Neue aktuelle Marktübersicht: Layer 2-Verschlüssler für Carrier Ethernet, MPLS und IP

31. Mai 2022 um 15:07
  • security
  • gastbeitrag
image
Illustration: Christoph Jaggi

Die Anforderungen für interne Netzwerke unterscheiden sich punkto Absicherung deutlich von jenen externer Netzwerke. Die Marktübersicht 2022 steht zum kostenlosen Download bereit.

Für die Verschlüsselung von Metro und Carrier Ethernet gibt es viele Angebote auf dem Markt und mehrere De-facto-Standards. Einen Standard für die Verschlüsselung für interne Ethernet-Netzwerke gibt es: MACsec. Standards für externe Ethernet-Netzwerke gibt es mehrere. Man bekommt auch den Standard für interne Ethernet-Netzwerke auf externen Ethernet-Netzwerken zum Funktionieren. Dann ist allerdings die Sicherheit und die Kompatibilität nur bedingt gewährleistet. Das Bedrohungsszenario und die Netzwerkinfrastruktur sind anders. Als Analogie: In einer Wohnung sind Pantoffeln ein durchaus genügendes Schuhwerk. Für eine Wanderung hingegen ist richtiges Schuhwerk in Form von Wanderschuhen angebracht. Pantoffeln sind dafür das falsche Schuhwerk. Für externe Netzwerke wie Metro und Carrier Ethernet gibt es deshalb etablierte Lösungen, die De-facto Standards bilden.

Gratis-Download: Marktübersicht 2022

Die Marktübersicht ist auf Deutsch und Englisch verfügbar. Kostenlos und ohne Registrierung.
  • Deutsch
  • Englisch
Netzwerksicherheit für MPLS- und IP-Netzwerke
Auf Layer 2 lassen sich auch MPLS- und IP-Netzwerke nativ auf IP verschlüsseln. Es gibt mittlerweile etliche Anbieter von Lösungen, die sicherere Alternativen zu Router-basierten GETVPN und GroupVPN für IP-Netzwerke anbieten. Die Produkte einiger Anbieter können auf dem gleichen Gerät sowohl Carrier Ethernet als auch IP parallel absichern. Andere Anbieter verwenden dazu getrennte Geräte und Produkte.

Die Anforderungsliste für standortübergreifende Netzwerkverschlüsselung

Eine zeitgemässe und zukunftssichere Lösung für externe standortübergreifende Netzwerke sollte folgende Eigenschaften aufweisen, um CIA (Confidentiality, Integrity, Availability) sicherzustellen:
  • Zero Trust (don't trust, verify)
  • Quantensicher
  • Gleichwertiger Schutz ALLER Daten (Datenebene, Kontrollebene)
  • Perfekte Firewall (nur was rein darf und überprüft ist, darf rein)
  • Verarbeitung mit Leitungsgeschwindigkeit
  • High Availability
Für Regierung, Behörden, Militär und kritische Infrastruktur kommt noch ein weiteres Element hinzu:
  • High Assurance
Es gibt Lösungen auf dem Markt, die bereits heute sämtliche dieser Anforderungen erfüllen. Deshalb kann man festhalten, dass die genannten Eigenschaften State-of-the-Art sind und die Lösungen, welche diese Eigenschaften nicht erfüllen, technische Schulden mit sich bringen. Quantensicherheit lässt sich mittels PQC (Post-Quantum Cryptography) nachrüsten, das Gleiche gilt für Zero Trust, falls es noch nicht implementiert ist. Hingegen braucht es für die anderen Eigenschaften die nötige Hardware zusammen mit der benötigen Funktionalität. Das geht in der Regel nur mit dem Ersatz der bestehenden Lösung.

Standards für Metro und Carrier Ethernet

Es gibt unterschiedliche Arten von Standards und für unterschiedliche Einsatzbereiche. Für Ethernet gibt es mit MACsec nur einen Hop-by-Hop-Standard für LAN und MAN. Die aktuelle Version ist IEEE 802.1AE-2018. MACsec beschränkt sich auf den Schutz der Benutzerdaten. Vernünftige Schutzoptionen für die Kontrollebene fehlen hingegen vollständig. Für End-to-End-Verschlüsselung und WAN gibt es seit Jahrzehnten de-facto-Standards. Diese haben sich unterschiedlich weiterentwickelt. Die relevantesten Anbieter sind Atmedia, IDQuantique, Rohde & Schwarz, Secunet, Securosys, Senetas und Thales. Viele, aber nicht alle, verschlüsseln die Kontrollebene auf Layer 2 mit einer zusätzlichen Netzwerkverschlüsselung.

Die Problemzonen von MACsec

MACsec kann die Vorgaben der Anforderungliste von Haus auf nicht erfüllen. Das hängt damit zusammen, dass MACsec nur einen der drei EtherTypes verschlüsselt, die über die Netzwerkschnittstelle über das Netzwerk transportiert werden. Das spielt bei internen Netzwerken keine Rolle, ist aber für externe Netzwerke relevant. Mit MACsec gibt es weder einen gleichwertigen Schutz aller Daten, noch eine perfekte Firewall noch eine Verarbeitung mit Leitungsgeschwindigkeit. Damit kann MACsec nur die Confidentiality (Vertraulichkeit) und die Integrity (Integrität) der Benutzerdaten gewähren, nicht aber die Availability (Verfügbarkeit) der Netzwerkverschlüsselung. Das hängt nicht vom jeweiligen Anbieter ab, sondern ist eine von der IEEE zugegebene inhärente Schwachstelle des MACsec-Standards. Wer eine Policy hat, dass Applikationen über externe Netzwerke gegen DoS-Attacken (Denial-of-Service) geschützt sein müssen, der muss für die Control Plane (Kontrollebene) von MACsec zusätzlich eine DoS-Lösung implementieren.
Ist MACsec auf dem Netzwerkinterface implementiert, so sind die Schlüssel für die Verschlüsselung auch auf dem Netzwerkinterface gelagert. Das Netzwerkinterface ist das einzige Bauteil, das direkt von aussen erreicht werden kann. Die Schlüssel sind entsprechend auf dem einzigen von aussen erreichbaren Bauteil gelagert.
MACsec ist eine Hop-by-Hop und keine End-to-End-Lösung und funktioniert deshalb nur, wenn die benutzte Infrastruktur MACsec-agnostisch ist. Es darf kein MACsec-Gerät zwischen den beiden Endpunkten einer MACsec-verschlüsselten Verbindung vorhanden sein. Das erreicht man, indem man den Netzwerkverkehr über ein anderes Netzwerk tunnelt, sei das PBB, MPLS oder IP. Der Grundcharakter als Hop-by-Hop-Verschlüsselung ändert sich dabei nicht.
Die IEEE hat nur MACsec und die meisten Anbieter haben nur MACsec. Das Einzige, das sie haben und verkaufen können, ist deshalb MACsec. Und aus diesem Grund liegt der Fokus der Verkaufsanstrengungen auf dem Fakt, dass MACsec der Standard sei. Unterschlagen wird dabei, dass es der Standard für LANs ist, nicht für WANs.

Kryptographische Sicherheit

Der Verschlüsselungsstandard AES hat eine integrierte Funktion, die von den wenigsten Anbietern von Lösungen parametrisierbar implementiert ist: die AES S-Box. Jede AES-Implementierung hat eine S-Box (Substitutions-Box), aber nicht jede AES-Implementierung unterstützt die Parametrisierung durch den Kunden. Verwendet man die Standardparametrisierung, so genügt es den Schlüssel und eine AES-Implementierung zur Entschlüsselung zu haben, um die Daten zu entschlüsseln. Eine vom Kunden parametrisierte S-Box ändert das. Dann braucht es für die Entschlüsselung nebst dem Schlüssel und der AES-Implementierung auch die verwendete S-Box-Parametrisierung. Der Vorteil: Statt einem eigenen Verschlüsselungsalgorithmus braucht es nur die kundenspezifische S-Box-Parametrisierung, um bei Verlust eines Schlüssels geschützt zu bleiben. Zusammen mit der Möglichkeit, eigene elliptische Kurven zu definieren und diese zu verwenden, kann so eine kundenspezifische Verschlüsselung implementiert werden.
Christoph Jaggi ist als selbständiger Berater tätig und ein Experte für den Markt für Verschlüsselungsgeräte. Als Gastautor äussert er seine eigene Meinung, die sich nicht mit der Meinung der Redaktion decken muss.

Loading

Mehr zum Thema

image

Das ÜPF-Überwachungssystem ist bereits im Einsatz und kann neue Tricks

Seit August nutzen Kapos und das Fedpol das neue System FLICC, wie inside-it.ch erfahren hat. Es soll Überwachungstypen aus der laufenden VÜPF-Revision unterstützen können. Diese sind hoch umstritten.

publiziert am 22.9.2023
image

Gitlab stopft kritische Lücken

Eine Sicherheitslücke in Gitlab hat es Angreifern ermöglicht, Daten zu stehlen oder beliebigen Code auszuführen. Nun steht ein Patch bereit.

publiziert am 22.9.2023
image

Progress patcht neue Moveit-Lücken

Noch wurden die Lücken nicht angegriffen. Aber Clop und andere Hacker lecken sich wohl bereits die Finger.

publiziert am 21.9.2023
image

Keine Meldepflicht für gravierende Schwachstellen, aber für Cyberangriffe

Cyberangriffe auf Betreiber kritischer Infrastrukturen müssen gemeldet werden, schwerwiegende Schwachstellen aber nicht. Das hat das Parlament beschlossen.

publiziert am 21.9.2023