LAYER 2-VERSCHLÜSSLER FÜR WANS UND MANS - MARKTÜBERSICHT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
PRÄSENTIERT: L AYER 2-V ERSCHLÜSSLER FÜR WAN S UND MAN S M ARKTÜBERSICHT MULTIPUNKT ETHERNET-VERSCHLÜSSLER ERLÄUTERUNGEN Version 2.01 (Kurzfassung), 20. April 2010 © 2007-2010 Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne schriftliche Erlaubnis des Verfassers. www.uebermeister.com cjaggi@uebermeister.com
Einleitung Sowohl im Metro Area- als auch im Wide Area-Bereich übernimmt Ethernet eine immer wich- tiger werdende Rolle für die Verbindung von Standorten. Entsprechend muss die Sicherheit auf Stufe Ethernet gewährleistet sein. Der Markt für entsprechende Verschlüsselungsgeräte und –lösungen ist aber leider immer noch intransparent und es gibt keinen Standard. Diese Marktübersicht zeigt die wichtigsten Informationen der verschiedenen Anbieter in einer standardisierten Gegenüberstellung. Die technischen Daten und die Abläufe der vorhandenen Angebote sind in tabellarischer Form dargestellt, so dass sie vergleichbar sind: - Linieninterface - Geschwindigkeitsinteroperabilität - Verwendete Plattform - Verwendete Verschlüsselungsstandards und –methoden - Verwendete Verschlüsselungshardware - Unterstütze Betriebsmodi - Verschlüsselungsmodi auf Frame-Basis - Selektive Verschlüsselung - Latenz - Schlüsselverwaltung, inklusive Schlüsselgenerierung, Schlüssellagerung, Schlüsselaus- tausch, Schlüsselhierarchie und Schlüsselzuweisung - Netzwerkunterstützung - System Management - Geräteeigenschaften - Mitgelieferte Management-Software - Listenpreis - Garantie Jede der Kategorien ist in den Erläuterungen abgehandelt. Die Erläuterungen sind nicht bloss eine Ergänzung der Tabellen, sondern die Tabellen und Erläuterungen befinden sich vielmehr in einer gegenseitigen Abhängigkeit, weil nicht alles in tabellarischer Form abbildbar ist. Es gibt viele unterschiedliche Ansätze und Möglichkeiten Ethernet MANs und WANs zu ver- schlüsseln. Jede bringt entsprechende Vor- und Nachteile mit sich. Diese sind bei einer Evalua- tion und für eine Beschaffung von essentieller Wichtigkeit. Diese Marktübersicht existiert in zwei Versionen: In einer Kurzversion, die Sie vor sich haben, und in einer Vollversion, die beim Autor erhältlich ist. Die Kurzversion gibt einen vollständigen Gesamtüberblick, doch fehlen wichtige Details in der Tabelle und in den Erläuterungen. Diese Details betreffen die Schlüsselsysteme, die Schlüsselzuweisungen, die Details der verwendeten Verschlüsselungsmodi und die Gesamtkosten über mehrere Jahre (Total Cost of Ownership). Sie sind primär bei einer Evaluation oder einer Beschaffung relevant. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 2
Ethernet-Verschlüssler (Multipunkt) 1. Die Anbieter Für diese Übersicht wurden diejenigen Anbieter berücksichtigt, welche zumindest ein auto- nomes Layer 2-Multipunkt-Verschlüsselungsgerät für Ethernet im Gigabit-Bereich anbieten, das für kommerzielle Kunden konzipiert und in Europa erhältlich ist. Die Beschränkung auf auto- nome Geräte erfolgt aufgrund der deutlich besseren Sicherheit und der Herstellerunabhängig- keit in Bezug auf Switches und Routers. Zudem gibt es zum heutigen Zeitpunkt keinen Herstel- ler, der integrierte Ethernet-Multipunkt-Verschlüsselung für Multi-Hop-Netzwerke anbietet. Nachfolgend die Liste der Anbieter: ATMedia, Cipheroptics, Engage Inc., idQuantique, Infoguard, Rohde & Schwarz SIT, SafeNet, Secunet, Senetas, Thales 2. Die Produkte Wohl veröffentlichen die unterschiedlichen Anbieter Datenblätter, welche die Produkte und deren Eigenschaften beschreiben sollten, doch stellt sich bei näherer Betrachtung und gezielter Nachforschung heraus, dass die geschilderten Produkteigenschaften sich oft auf spezifische Szenarien beziehen, die weder ausdrücklich erwähnt werden noch dem Grossteil der Einsatz- szenarien entsprechen. Nachstehend erfolgt deshalb eine Aufschlüsselung der verschiedenen Angebote. Sie beschränkt sich aber auf das, was für einen Überblick nötig ist und überlässt ausführlichere Details und Ausführungen der Vollversion der Marktübersicht. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 3
3. Die Kriterien 3.1. Netzwerkstandard Der vom Produkt unterstützte Ethernet-Netzwerkstandard bestimmt den theoretischen Datendurchsatz des Verschlüsslers. Für Ethernet sind das die IEEE 802.3-Standards 10Mbit-Ethernet, Fast Ethernet, Gigabit Ethernet und 10Gb Ethernet. Bei einigen Geräten welche nur Bandbreiten von weniger als 100Mbit/sec unterstützen, handelt es sich um Geräte, die innen mit den Fast Ethernet-Geräten identisch aber soft- waremässig gebremst sind. Entsprechend können sie per Software auf 100Mbit/sec auf- gerüstet werden. Ähnliche Abstufungen sind auch für gebremste Gigabit-Verschlüssler für Bandbreiten zwischen 100 Mbit/sec und 1 Gbit/sec vorstellbar. Entscheidend für den effektiven Datendurchsatz ist aber nicht nur der unterstützte Netzwerkstandard, sondern einerseits der Paketoverhead und andererseits die Verar- beitungsleistung des Verschlüsslers. Letztere wird durch Parameter wie Verschlüsse- lungsstandard, Verschlüsselungshardware, Verschlüsselungsmodus und Betriebsmodus entscheidend beeinflusst. 3.2. Verwendete Plattformen Es gibt mehr Anbieter als Plattformentwickler. Nur fünf der Anbieter entwickeln ihre Plattform komplett selbst: ATMedia, CipherOptics, Engage Inc. Rohde & Schwarz und Senetas. Bei den Anbietern, die ihre Plattform nicht selbst entwickeln kann man unter- scheiden zwischen Anbietern, die nur ein bestehendes Produkt unter eigenem Namen verkaufen und Anbietern, welche ein bestehendes Produkt als Basis für ein eigenes Pro- dukt verwenden. Beim sogenannten White-Labeling kauft der Anbieter das komplette Produkt ein und versieht es mit seinem eigenen Logo. Technisch sind in dem Fall die Produkte des Plattformentwicklers und des Anbieters identisch. Anders sieht es bei den Anbietern aus, welche die Plattformen an die eigenen Bedürfnisse und/oder Manage- ment-Software anpassen und so ihr Produkt von dem des Plattformentwicklers differen- zieren. Zu diesen gehören Infoguard, Safenet, Secunet und Thales, während sich idQuan- tique auf ein White-Labeling beschränkt 3.3. Verschlüsselungsstandard Alle auf dem Markt befindlichen Verschlüssler für den kommerziellen Markt, die bis in den Gigabit-Bereich verfügbar sind, verwenden AES mit einer Schlüssellänge von minde- stens 128 bit im Cipher-block-Chaining- oder den nahe verwandten Cipher- Feedback- Modus. Die normale Schlüssellänge liegt bei 256 bit. http://en.wikipedia.org/wiki/Advanced_Encryption_Standard http://en.wikipedia.org/wiki/Cipher_block_chaining http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 4
Im Multipunkt-Betrieb spielen zudem Authentisierung und Einhaltung von Reihenfolgen eine grössere Rolle. Deshalb kommen Standards wie Counter Mode und Galois Counter Mode zum Einsatz. http://en.wikipedia.org/wiki/GCM_mode Industrieweit zeichnet sich wegen dem integrierten Replay- und Integritätsschutz ein starker Trend zu AES-GCM ab. Auch der einzige IEEE-Standard für Ethernet- Verschlüsselung setzt auf AES-GCM. 3.4. Verschlüsselungshardware Es gibt unterschiedliche Ansätze einen Verschlüssler zu bauen, wobei der Ansatz eine di- rekte Auswirkung auf Kosten und Leistungsfähigkeit hat. Diejenigen Hersteller, welche die Verbindungen unabhängig von der Paketgrösse mit voller Leitungsgeschwindigkeit verschlüsseln, haben alle eine jahrelange Erfahrung und ein Hardware-Design, bei dem die Verschlüsselung hochoptimiert in FPGAs erfolgt. Dies erhöht den Entwicklungsauf- wand und die Produktionskosten, bietet aber mehr Flexibilität und bessere Performance. FPGA ist aber nicht gleich FGPA, denn Leistungsfähigkeit und Gatecount sind je nach Modell unterschiedlich und die Verschlüsselung ist nur eine der Aufgaben der FPGAs. Ein kostengünstigerer, aber weniger flexibler Ansatz ist die Verwendung von spezialisier- ten Sicherheitsprozessoren, welche die eigentliche Verschlüsselung übernehmen. Noch kostengünstiger, aber dafür flexibler ist das Verwenden von Software auf einer CPU, wo aber die Leistungsfähigkeit von der CPU abhängt und die Latenzzeiten erhöht sind. 3.5. Verarbeitungsweise Grundsätzlich gibt es zwei unterschiedliche Verarbeitungsmethoden, die jeweils ihre Vor- und Nachteile haben: Cut-through und Store & Forward. Bei der Cut-through Methode beginnt der Verschlüssler mit der Verschlüsselung bevor der ganze Frame eingelesen ist. Dies führt zu kürzeren Latenzzeiten, hat aber auch zur Folge, das ungültige Frames nicht weggeworfen, sondern verschlüsselt zum Ziel- verschlüssler geschickt werden, der sie dann entschlüsselt und sie an den nächsten Switch weiterleitet, von dem sie dann weggeworfen werden. Bei der Store & Forward-Methode wird der ganze Frame eingelesen, bevor mit der Ver- schlüsselung begonnen wird. Damit wird die Latenz erhöht und ist von der Grösse des Frames abhängig. Ungültige Frames können so entdeckt und weggeworfen werden. 3.6. Die Verschlüsselungsmodi Die vom Gerät unterstützten Verschlüsselungsmodi gehören zu den wichtigsten Pro- dukteigenschaften eines Layer 2 Verschlüsslers. Verschlüsselt man die gesamten Pakete, so ist zwar alles effizient und sicher, doch funk- tioniert es nur, wenn eine direkte, exklusive Verbindung vorhanden ist. Entsprechend kann man beim Provider nicht einfach Bandbreite kaufen, sondern ist auf eine eigene Li- nie angewiesen. Im Multipunkt-Betrieb ist dies aber nur bei Port-zu-Multiport-Lösungen möglich. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 5
Verschlüsselt man nur die Payload, so sind zwar alle Protokolle oberhalb von Layer 2 komplett abgesichert, doch beschränkt sich der Schutz für Layer 2 Protokolle auf die In- halte und nicht auf den Layer 2 selbst. Will man Layer 2 selbst auch schützen, analog wie dies ESP IPSec mit IP auf Layer 3 macht, so bleibt, falls die Bedingungen für eine Bulk-Verschlüsselung nicht gegeben sind, keine andere Wahl, als die Pakete zu tunneln. Dies führt dann entsprechend zu einem Overhead, der aber geringer als bei ESP IPSec ausfällt. Dieser Overhead kann dazu füh- ren, dass Pakete grösser werden als das Netzwerk zulässt. Die in Multipunkt-Netzen vorgeschalteten Traffic Shaper sorgen bei IPv4-Netzen dafür, dass die Frame-Grösse.die zugelassene MTU nicht überschreitet. Bei IPv6-Netzen erfolgt die Grössenoptimierung zwischen den beiden kommunizierenden IPv6-Geräten, in der Regel sind das Router. Der Verschlüsselungsmodus hat nicht nur Auswirkungen auf den Schutz, sondern auch auf die Skalierbarkeit, die Betriebskosten, die Latenzzeiten und auf die Hardware- und Software-Erfordernisse. Ein Multipunkt-WAN kann theoretisch aus tausenden Standorten bestehen, deren Ver- kehr untereinander jeweils von einem Verschlüssler pro Standort abgesichert wird. Ein solches WAN ist aber in der Praxis kaum anzutreffen. Obwohl es Verschlüssler gibt, die theoretisch eine unlimitierte Zahl an Peers erlauben, ist in der Praxis eine Unterstützung von 1000 Peers mehr als genügend. Bei den meisten breitbandigen Multipunkt-WANs beträgt die Anzahl der Peers sogar deutlich weniger als hundert. Nachfolgend die beiden für Multipunkt-Ethernetverbindungen notwendigen Verschlüsse- lungsmodi im Detail, wobei zu beachten ist, dass das dargestellte Paket das Verhältnis zwischen Header/CRC und Payload stark zuungunsten des Headers und der CRC Checksum verfälscht. Im Multipunkt-Modus verwenden die Hersteller einen proprietä- ren Transport-Modus, bei dem in der Regel die Paketgrösse durch die Authentisierung, den Counter und den Integritätscheck zwischen 18 Bytes und 24 Bytes vergrössert wird. 3.6.1. Transport-Modus !" #" $% :;! $% &'()*'+ ,-, .",/01'+12 !'3' ,4156789 !"#$%&'()* !"+$,$"-..$%&'()* !/$%&'()* Frame ohne Verschlüsselungsoverhead !" #" $% :;! $% ;: $% &'()*'+ ;,: ,-, .",/01'+12 #15%'< !'3' ;=313(/,4156/:')81/ ,4156789 !"#$%&'()* !#$,$"+$%&'()* !"+$,$"-..$%&'()* !/$,$"+$%&'()* !/$%&'()* Frame mit explizitem Replay- und Integritätsschutz Beim Transportmodus wird nur die Payload verschlüsselt, d.h alle Informationen, die sich im Header befinden, bleiben unverschlüsselt. Bei den Verschlüsslern, die diesen Mo- dus unterstützen, lässt sich in der Regel festlegen, ab wo im MAC Header verschlüsselt werden soll (Encryption Offset). So können z.B. die Felder für EtherType, das VLAN Tag und ein MPLS Tag unverschlüsselt gelassen werden, so dass sich die Pakete transparent zu MPLS und VLANs verhalten. In der Praxis zeigt sich, dass der EtherType unverschlüs- selt bleiben, respektive umgemappt werden muss, da sonst zwischengeschaltete Switches die Pakete verwerfen könnten. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 6
Vorteile: ! Die Payload ist komplett verschlüsselt ! Kein Verschlüsselungs-Overhead auf Frame-Ebene, wenn auf frame-basierten Replay-Schutz und frame-basierten Integritätsschutz verzichtet wird ! Frame-basierter Replay- und Integritätsschutz erzeugen im Vergleich zur gewon- nen Sicherheit unterdurchschittlich wenig Overhead (18-24 Bytes); dies variiert aber je nach Schutz und Hersteller ! Kann geswitcht werden ! Kann transparent zu VLAN und MPLS sein ! Braucht keine transparente (eigene Linie), so dass beim Provider Bandbreite be- zogen werden kann, was zu monatlichen Kosteneinsparungen von durchschnitt- lich 30% führt ! Kompatibel mit Managed Ethernet Services Nachteile: ! Nur die Payload von Layer 2-Paketen ist geschützt ! Das Abhören der Leitung zeigt die LAN-Struktur auf, da der Header nicht ver- schlüsselt ist ! MACSpoofing ist möglich, sofern nicht der Header oder Teile davon auch si- gniert sind Exkurs: MacSec, LinkSec und TrustSec Nicht um einen Transport-Modus handelt es sich bei MacSec (auch LinkSec genannt) und das darauf basierende TrustSec von Cisco. Im Gegensatz zum Transport-Modus, bei dem die Anzahl Hops irrelevant ist, funktioniert MacSec nur in einem Hop-by-Hop Sze- nario. Entsprechend wird eine direkte Linie zwischen den beiden Geräten vorausgesetzt, was das Einsatzspektrum auf Punkt-zu-Multipunkt einschränkt und die Betriebskosten substantiell erhöht. Verwendet wird AES-GCM mit einem 128-bit-Schlüssel. Der Frame- Overhead beträgt 32 Bytes. !" #" 45 76 45 67! 45 =*;*+ 7$6 $%$ &"$'()*+), &"$#)/'5*8 ?@5*8 !*-* 79-)8,:-;'$.)/0'6*
3.6.2. Tunnel-Modus !" #" $% :;! $% !" #" $% :;! $% &'()*'+ ,-, .",/01'+12 .",/01'+12 !'3' ,4156789 !"#$%&'()* !"#$%&'()* !"+$,$"-..$%&'()* !/$%&'()* Frame ohne frame-basierten expliziten Replay- und Integritätsschutz *+ ,+ -. :;* -. ;: *+ ,+ -. :;* -. /012304 ;!: !"! 5+!67$04$8 ,$%.0= 5+!67$04$8 *090 ;916!#$%& !#$%&'() !*+#$%&'() !+#-#*,#$%&'() !*+#$%&'() !*,#-#*.//#$%&'() !"#-#*+#$%&'() !"#$%&'() Frame mit frame-basierten expliziten Replay- und Integritätsschutz Beim Tunnel-Modus wird das gesamte Orginal-Paket verschlüsselt und mit einem neuen Header und mit einer neuen Checksum versehen. Absender resp. Empfänger sind die beiden Verschlüssler zwischen denen die Pakete ausgetauscht werden. Beim neu er- zeugten Paket handelt es sich um ein normales Ethernet-Paket, welches das Original- paket als Payload mitführt. Es entsteht dabei ein Overhead von bis zu 18 Bytes, welcher den maximalen Durchsatz von 64 Byte-Paketen auf etwa 80% der Leitungsgeschwindig- keit reduziert und die Latenzzeit aufgrund der vermehrten Verarbeitungserfordernisse im einstelligen Mikrosekunden-Bereich erhöht. Beides wirkt sich in der Praxis nicht ne- gativ auf die Netzwerk-Performance aus. Der Overhead, der von Carriern für den Transport hinzugefügt werden kann (und oft wird), kann substantiell höher sein als der vom Tunnel-Modus verursachte Overhead. Bei extrem hohen Sicherheitsanforderungen kann auch im Tunnel-Modus der Frame mit- tels AES-GCM explizit mit einem frame-basierten Replay- und Integritätsschutz versehen werden. Der Overhead erhöht sich dann auf 30 Bytes. Dies ist aber noch immer weni- ger als bei ESP IPSec, das zudem nicht in der Lage ist, einen solchen Schutz zu gewährlei- sten. Vorteile: ! Das Orginal-Paket ist komplett verschlüsselt ! Das Netzwerk ist inklusive Layer 2 voll abgesichert ! Kann geswitcht werden ! Transparent zu VLAN und MPLS ! Braucht keine transparente (eigene) Linie, so dass beim Provider Bandbreite bezo- gen werden kann ! Kompatibel mit Managed Ethernet Services Nachteile: ! Verschlüsselungs-Overhead von bis zu 40% auf Paketebene (im Schnitt aber weni- ger als 5%) ! Deutlich erhöhte Anforderung an den Verschlüssler ! Nur im Punkt-zu-Punkt-Betrieb innerhalb eines Multipunkt-Netzes sinnvoll 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 8
Spezialfall: IP-basierter Tunnel Ethernet-Frames können auch über einen sogenannten Pseudowire transportiert wer- den, wobei der Ethernet-Frame als IP-Nutzlast getunnelt wird. Engage Inc. verwendet solch einen Tunnel-Mechanismus. Der Schutz für den Original-Ethernet-Frame ent- spricht dem einer Bulk-Verschlüsselung, da der ganze Frame verschlüsselt wird. Da die Verschlüsselung nicht auf direkt auf Layer 2 erfolgt, bringt dieser Ansatz einen grossen Overhead und höhere Latenzzeiten mit sich. Sinnvoll sind IP-basierte Tunnel nur dort, wo keine Ethernet-Layer 2-Verbindungen vorhanden sind. ;*-8 7$'''.$ *+ ,+ 34 56* 34 -./01.2 65 !"! 7+!89$.2$: 6-89$.2$: ;*-89$.2$: =*87= !#$%&'() !*+#$%&'() !,-#$%&'() !+#$%&'() !*#$%&') !"#$%&'() 3.7. Selektive Verschlüsselung Bei der selektiven Verschlüsselung geht es darum, ob VLAN-ID, MPLS-Tag oder MAC- Adresse als Kriterium gewählt werden können. Vorstellbar ist auch die Verwendung zu- sätzlicher Kriterien wie EtherType, QoS-Parameter und Paketgrösse. Viele Metro Ethernet Services bauen auf VLAN-IDs auf und die selektive Verschlüsse- lung nach VLAN-IDs ist für bestimmte Services Voraussetzung. „MPLS Awareness“ gekoppelt mit selektiver Verschlüsselung nach MPLS-Tag wird benö- tigt um mit unterschiedlichen MPLS-Szenarien zurechtzukommen. Selektive Verschlüsselung spielt bei Multipunkt-Verbindungen eine deutlich grössere Rol- le als bei den Punkt-zu-Punkt-Verbindungen. So erlaubt sie das Konsolidieren von An- schlussleitungen. 3.8. Die Betriebsmodi Layer 2-Verschlüssler sollten nebst den unterschiedlichen Verschlüsselungsmodi auch autonom mindestens zwei unterschiedliche Betriebsmodi unterstützen: Punkt-zu-Punkt (Line Mode), und Multipunkt-zu-Multipunkt (Mesh). Diese Betriebsmodi sollten in allen Umgebungen voll und eigenständig unterstützt werden. Da Punkt-zu-Punkt ein Subset von Multipunkt ist, kann natürlich jeder Multipunkt-Verschlüssler auch im Multipunkt- Modus für Punkt-zu-Punkt eingesetzt werden. Es gibt Hersteller, die das als Punkt-zu- Punkt-Modus sehen. Diese Marktübersicht zusammen mit der Marktübersicht zu den Punkt-zu-Punkt-Verschlüsslern zeigt auf, welche der Verschlüssler effektiv getrennte, op- timierte Modi haben. Speziell im Multipoint-Betrieb muss der Verschlüssler wissen, welche Pakete er wie ver- schlüsseln soll. Dabei helfen ihm Parameter wie VLAN-ID, MPLS-Tag, MAC-Adresse, QoS etc. Die Herausforderung für die Hersteller liegt dabei darin, dass der Betrieb im sicheren Multipoint-Modus, sowohl das Software- wie auch das Hardware-Anforderungsprofil drastisch erhöht. Ein weiterer Problemkreis stellt die Verschlüsselung von Multicast- und Broadcast-Paketen dar, vor allem wenn primär ein paarweises Schlüsselsystem und kein Gruppenschlüsselsystem verwendet wird. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 9
Layer 2-Verschlüsselung im Multipunkt-Modus wird wohl noch für mindestens für die nächsten drei Jahre „work in progress“ sein. Entsprechend sollte man bei der Wahl des Herstellers darauf achten, dass die angebotene Multipunkt-Lösung über die nötige Hardware-Architektur und –komponenten verfügt, so dass zusätzliche Betriebsmodi mittels Firmware-Upgrade hinzugefügt werden können und nicht die Hardware komplett ersetzt werden muss. 3.9. Latenz Die durch den Verschlüssler hervorgerufene Latenz bewegt sich im Bereich von Mik- rosekunden pro Gerät. Entscheidend ist der effektive Wert pro Gerät und nicht die La- tenz, welche durch die eigentliche Verschlüsselung verursacht wird. Produktarchitektur und verwendete Komponenten spielen dabei eine grosse Rolle, wobei die Latenz bei praktisch allen aktuellen Anbietern von Geräten in der Gigabit-Klasse maximal 40 Mi- krosekunden beträgt. Faktoren die auf dem gleichen Gerät zu unterschiedlichen Latenz- zeiten führen, sind der gewählte Verschlüsselungsmodus und der Betriebsmodus. Die Latenz sollte immer auch im Verhältnis zur Gesamtlatenz der jeweiligen Standort- koppelungen betrachtet werden, da grössere Distanz zwangsläufig zu erhöhter Latenz führt. Es wäre wünschenswert, wenn die Hersteller die Hersteller die Latenzzeiten für die un- terschiedlichen Verschlüsselungs- und Betriebsmodi angeben würden; dies zusätzlich zu den Leistungsblättern, welche den effektiven Durchsatz der Verschlüssler bei unter- schiedlichen Paketgrössen zeigen. 3.10. Key Management Unter dieser Rubrik wird aufgezeigt, wie die einzelnen Anbieter die Konfiguration und den Betrieb der verschlüsselten Verbindungen lösen. Dazu gehören das Aushandeln der Schlüssel und das verwendete Austauschprotokoll. 3.10.1. Hardware-basierter Zufallszahlengenerator Sämtliche Anbieter versehen ihre Verschlüssler mit einem echten hardware-basierten Zufallszahlengenerator, der zur Schlüsselgenerierung verwendet wird. http://en.wikipedia.org/wiki/Hardware_random_number_generator 3.10.2. Sicherheit der Schlüsselaufbewahrung Beim Aufbewahrungsort des Shared Secrets bzw. der privaten Schlüssel des Zertifikats ist Sicherheit wichtig, da von diesen Schlüsseln die Sicherheit des Systems abhängt. „Tamper resistant“ ist deshalb ein entscheidendes Kriterium, damit der Schlüssel nicht vom Aufbewahrungsort gestohlen werden kann. http://en.wikipedia.org/wiki/Tamper_resistant 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 10
3.10.3. Autonomer Betrieb Der autonome Betrieb bedingt, dass der Verschlüssler seine Arbeit selbständig, ohne Zuhilfenahme externer Ressourcen, erledigen kann. Jede externe Ressource stellt wie- derum ein Risiko und eine Abhängigkeit dar. Nicht als externe Ressource zählen dedi- zierte Key Server und Certificate Authorities, Die Anforderungen im Multipunkt-Betrieb unterscheiden sich von den Anforderungen im Punkt-zu-Punkt-Betrieb: Statt einem Schlüssel für eine einzelne Verbindung braucht es unterschiedliche Schlüssel für mehrere Verbindungen. Die Verschlüsselung von Multi- cast- und Broadcast-Frames ist im Punkt-zu-Punkt-Betrieb einfach, hingegen im Multi- punkt-Betrieb eine Herausforderung. 3.10.4. Bump-in-the-Wire Deployment Können die Verschlüssler ohne Änderung der Netzwerkinfrastruktur einfach in das be- stehende Netzwerk eingeschlauft werden, so wird dies als „Bump-in-the-Wire Deploy- ment“ bezeichnet. 3.10.5 Schlüsselsystem Ethernet-Frames gibt es in drei Grundvarianten, welche jeweils durch die Anzahl Ziel- rechner bestimmt sind: ! Unicast für die Kommunikation von einer mit einer einzelnen anderen MAC- Adresse ! Multicast für die Kommunikation von einer mit mehreren MAC-Adressen ! Broadcast für die Kommunikation von einer mit allen anderen MAC-Adressen Es stehen unterschiedliche Ansätze zur Verfügung, um sicherzustellen, dass nebst Uni- cast-Frames auch Multicast- und Broadcast-Frames verschlüsselt werden. Paarweise Schlüssel vs. Gruppenschlüssel Bei der Schlüsselverwaltung kann man grob zwischen zwei unterschiedlichen Lösungsan- sätzen unterscheiden: Paarweise Schlüssel und Gruppenschlüssel. Paarweise Schlüssel verwenden jeweils den gleichen unidirektionalen Schlüssel auf der Verbindung zwischen zwei Verschlüsslern. Gruppenschlüssel orientieren sich hingegen an der Zugehörigkeit zu einer Gruppe und verwenden jeweils einen eigenen Schlüssel pro Gruppe. Paarweise Schlüssel Punkt-zu-Punkt-Verbindungen entsprechen einer Leitung, deren Endpunkte durch die beiden Verschlüssler A und B definiert sind. Für die Verschlüsselung der Daten von A nach B wird der Schlüssel AB verwendet. In der Gegenrichtung, von B nach A, der Schlüssel BA. Für Punkt-zu-Punkt-Verbindungen ist dieser Ansatz der gebräuchlichste. Punkt-zu-Multipunkt-Verbindungen entsprechen mehreren Leitungen, deren Endpunkte durch die Verschlüssler definiert sind. Auf der einen Seite (Hub) hat es einen Endpunkt und auf der anderen Seite (Spokes) hat es mehrere Endpunkte. Die meisten Anbieter verwenden für die Zuweisung der Frames auf die Leitungen MAC-Tabellen, in denen sowohl die lokalen wie auch die entfernten MAC-Adressen des WANs gespeichert sind. Dies funktioniert aber nur für Unicast-Frames, da nur diese über ihre MAC-Adresse 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 11
eindeutig auf eine Leitung zuweisbar sind, Sollen Multicast- und Broadcast-Frames trans- portiert und verschlüsselt werden, so stehen zwei Lösungsansätze zur Verfügung: Ent- weder multipliziert man die Broadcast- und Multicast-Frames für die verschiedenen Lei- tungen innerhalb der Broadcast-Domain und verwendet den jeweiligen paarweisen Schlüssel oder man verwendet für die Broadcast- und Multicast-Frames ein Gruppen- schlüsselsystem. Bei der letztgenannten Variante handelt es sich allerdings nicht mehr um ein reines paarweises Schlüsselsystem, sondern eine Hybridform aus paarweisem Schlüssel- und Gruppenschlüsselsystem. Ein anderer Ansatz für Leitungsschlüssel ist die Zuweisung einer VLAN-ID auf eine Leitung kombiniert mit einer Verschlüsselung nach VLAN-ID. Bei Multipunkt-zu-Multipunkt-Verbindungen ist die schon bei Punkt-zu-Multipunkt vorhandende Problematik noch deutlicher ausgeprägt. Gruppenschlüssel Paarweise Schlüsselsysteme eignen sich nur für die Verbindung von zwei Elementen, Gruppenschlüsselsysteme sind für die Verbindung von zwei oder mehr Elementen prä- destiniert. Multipunkt-Verbindungen entsprechen meistens Gruppen, die durch Broad- cast-Domains verbunden oder getrennt sind. Innerhalb einer Gruppe wird sämtlicher Datenverkehr mit dem gleichen Schlüssel verschlüsselt. Eine Unterscheidung zwischen Unicast-, Multicast- und Broadcast-Frames ist nicht nötig. Die einfachsten Gruppenschlüsselsysteme basieren auf einem Pre-Shared Key. Jedes Gruppenmitglied erhält den gleichen Pre-Shared Key und kann somit den Datenverkehr innerhalb der Gruppe verschlüsseln und entschlüsseln. Leistungsfähigere Gruppenschlüsselsysteme erlauben die Etablierung der Gruppenzuge- hörigkeit durch Parameter wie VLAN-IDs. Solche Gruppenschlüsselsysteme verwenden in der Regel einen Key Server, der redundant ausgelegt ist. Der Key Server sorgt dafür, dass jeder Verschlüssler die Gruppenschlüssel erhält, welche die sich hinter ihm befindli- chen Geräte benötigen, um mit den anderen Gruppenmitgliedern an anderen Standorten kommunizieren zu können. Der Key Server muss unter anderem auch sicherstellen, dass bei Änderungen der Gruppenzusammensetzung ein neuer Schlüssel erstellt wird. Mit dem neuen Schlüssel kann der alte Datenverkehr nicht entschlüsselt werden und mit dem alten Schlüssel kann der neue Datenverkehr nicht entschlüsselt werden. Alternativ zu einem Key Server kann auch ein Verfahren verwendet werden, das die Gruppenschlüssel aus Daten der Gruppenmitglieder erstellt. Ändert sich die Zusammen- setzung der Gruppe, so ändert sich auch der Schlüssel. Bei Ethernet drängt es sich auf, die Gruppen nach VLAN-IDs zu organisieren, da in der Regel Firmennetze die Broadcast-Domains durch VLANs eingrenzen und so auch das Netzwerk segmentieren. Bei einer Gruppenverschlüsselung, die nach VLANs organisiert ist, wird diese Segmentierung auch für die Verschlüsselung verwendet und stellt so auch eine kryptographische Trennung der VLANs her. Jeder der Plattform-Hersteller verwendet ein unterschiedliches Schlüsselsystem und da- mit einen anderen Lösungsansatz. Grundsätzlich kann festgehalten werden, dass paar- weise Schlüsselsysteme das Netzwerk hierarchisch als flach behandeln, während Grup- penschlüsselsysteme bestehende Hierarchien und Strukturen im Netz berücksichtigen können. Eine Mandantenfähigkeit lässt sich nur mit Gruppenschlüsseln und verteilten Key Servern erreichen. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 12
3.10.6 Authentifizierung Die Verschlüssler müssen sich gegenseitig authentifizieren können. Dies kann über Zerti- fikate oder Pre-Shared Secrets erfolgen. http://en.wikipedia.org/wiki/Shared_secret http://en.wikipedia.org/wiki/X.509 Obwohl X.509 normiert und ein Standard ist, darf nicht davon ausgegangen werden, dass die Implementierungen unterschiedlicher Hersteller interoperabel sind. 3.10.7 Schlüsselaustausch Für den Schlüsselaustausch kommen sowohl symmetrische wie auch asymmetrische Ver- fahren In Frage. Der Einsatz eines asymmetrischen Verfahrens erfordert deutlich mehr Rechenleistung, gilt aber dafür entsprechend auch als viel sicherer. Eine entscheidende Verbesserung der Sicherheit bietet die Kombination von asymmetrischen und symmetri- schen Verfahren, wie z.B. die Kombination von Diffie-Hellman mit symmetrischer Überschlüsselung der Teilschlüssel. Symmetrischer Schlüsselaustausch Bei einer symmetrischen Vorgehensweise sind alle Schlüssel direkt voneinander abge- leitet. Zuerst wird beim Verschlüssler ein Pre-Shared-Secret eingegeben. Der Master- Key wird intern im Verschlüssler erzeugt und mit dem Shared-Secret verschlüsselt. Der Session-Key wird ebenfalls vom Verschlüssler erstellt und mit dem Master-Key ver- schlüsselt. Master- und Session-Key werden jeweils in der verschlüsselten Form über die Leitung zum anderen Verschlüssler übertragen. Das grosse Problem bei dieser Vorge- hensweise liegt darin, dass wenn das Shared-Secret irgendwann bekannt wird, jede frü- her aufgezeichnete Kommunikation entschlüsselt werden kann. http://en.wikipedia.org/wiki/Symmetric_key_algorithm http://en.wikipedia.org/wiki/Symmetric_key_management Asymmetrischer Schlüsselaustausch Bei einer asymmetrischen Vorgehensweise werden die Teilschlüssel vollständig im Verschlüssler generiert, ohne dass der Benutzer einen Zugriff darauf hätte. Aus den je- weils ausgetauschten Teilschlüsseln berechnen beide Seiten jeweils das gleiche Shared- Secret. Im Gegensatz zu einem symmetrischen Verfahren kennt hier niemand das Sha- red-Secret. Der Verschlüssler erzeugt anschliessend intern den Master-Key und ver- schlüsselt ihn mit dem Shared-Secret. Auch der Session-Key wird vom Verschlüssler er- stellt, als Schlüssel dient der Master-Key. Die Übertragung der Master- und der Session- Keys von einem Verschlüssler zum andern erfolgt immer in verschlüsselter Form. Als asymmetrische Verfahren werden primär Diffie-Hellman und RSA eingesetzt. Diffie- Hellman verwendet in der Standardvariante das so genannte „diskrete Logarithmus Pro- blem“. Dieses Verfahren erzeugt aber bei entsprechender Sicherheit sehr lange Teil- schlüssel. Moderne Systeme tendieren deshalb zur Verwendung von Diffie-Hellman mit Elliptic Curve Crypto System (ECC). Dies bietet bei wesentlich kürzeren Teilschlüsseln eine höhere Sicherheit bietet und gilt heute als Standard. http://en.wikipedia.org/wiki/Diffie-Hellman http://en.wikipedia.org/wiki/RSA http://en.wikipedia.org/wiki/Elliptic_Curve_Diffie-Hellman 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 13
Asymmetrische Verfahren unterschreiben die ausgetauschten Teilschlüssel um sicherzu- stellen, dass sie auch von der richtigen Gegenstelle stammen. Dies kann entweder durch Zertifikate (X.509) kombiniert mit entsprechenden Verfahren (RSA, DAS oder ECC) oder durch Verschlüsselung des Teilschlüssels mit einem Pre-Shared Secret erfolgen. http://en.wikipedia.org/wiki/Elliptic_curve_cryptography http://en.wikipedia.org/wiki/Digital_Signature_Algorithm http://en.wikipedia.org/wiki/RSA Je häufiger der verwendete Session-Key geändert wird, desto geringer ist die Wahr- scheinlichkeit, dass er geknackt wird oder ein Replay Folgen haben kann. Die Sicherheit des Schlüssels hängt dabei nicht nur von der Vertraulichkeit, sondern auch von den ver- wendeten Verfahren und den gewählten Parametern ab. So spielen die Länge des Coun- ters und des ICV eine Rolle. Im Counter Mode muss z.B. der Schlüssel gewechselt wer- den, bevor sich die Counter wiederholen. Es ist deshalb wichtig, dass der Session Key vom System automatisch nach einer bestimmten Anzahl Minuten gewechselt wird. Das gleiche gilt für den Key Encryption Key (Master Key), der für die Verschlüsselung des Session Keys verwendet wird. Da dieser weniger Daten verschlüsselt, ist die Wech- selfrequenz entsprechend tiefer. Auch dieser Schlüssel sollte automatisch ausgewechselt werden können. !"#$%&&'$()* +,-./$'01'2'3&4/5'- !"#$%&'()*%+*#, !'&&6,307') 90:0;
http://en.wikipedia.org/wiki/Metro_Ethernet http://www.ethernetaccess.com/Article/0,6583,37659-Carrier_Ethernet,00.html http://en.wikipedia.org/wiki/IEEE_802.1Q (QinQ) http://en.wikipedia.org/wiki/IEEE_802.1ah (Mac-in-Mac) 801.1Q setzt das Vorhandensein eines unverschlüsselten VLAN-Tags voraus, für das bei QinQ auf Providerseite ein zweiter Tag gesetzt werden kann. 802.1ah wird bei der Übermittlung zwischen Carriern im Carrier-Backbone verwendet und tunnelt den ursprünglichen Ethernet-Frame. Fragmentierung/Defragmentierung auf Ethernet-Ebene funktioniert anders als die Frag- mentierung von IP-Paketen. Sie wird da gebraucht, wo der Verschlüsselungsmodus die Frame-Grösse ändert und die resultierende Grösse eine MTU von 1500 Bytes, bzw. eine andere, vom Netzwerk vorgegebene MTU, überschreitet. Einen zusätzlichen Overhead von bis zu 32 Bytes vertragen aber in der Regel die meisten Carrier Ethernet- Infrastrukturen klaglos. Zudem können vorgelagerte Traffic Shaper die Frame-Grösse auf das erlaubte Maximum reduzieren. Bei der Kommunikation von IPv6-Geräten erfolgt die Reduktion automatisch. Die Funktion „Dead Peer Detection“ erlaubt es dem Verschlüssler herauszufinden und zu melden, wenn die Gegenstelle ausser Betrieb fällt. Die Funktion „Optical loss pass-through“ ermöglicht einem Switch oder Router durch den Verschlüssler zu sehen, ob die Verbindung zum Switch oder Router hinter dem Verschlüssler auf der Gegenseite der Verbindung funktioniert. Die Funktion „Link Loss Carry Forward“ bietet eine dem „Optical loss pass-through“ äquivalente Funktion für kupferbasierte Netzwerke. 3.12. System Management Die Verschlüssler müssen konfiguriert und überwacht werden können. Für den Out-of- Band-Zugriff stehen dafür ein separater Ethernet-Port und eine serielle Schnittstelle zur Verfügung. Für den in-band-Zugriff auf die Verschlüssler über das Netzwerk können un- terschiedliche Methoden wie SSH (Secure Shell), TLS, Corba/TLS, SNMP oder über pro- prietäre Protokolle verwendet werden http://en.wikipedia.org/wiki/Secure_Shell SD-Card-Slot und USB-Port erlauben, Konfigurationsdaten und Updates lokal einzule- sen. Für die Überwachung des Geräts im Netzwerk wird von allen Herstellern SNMP ver- wendet, wobei SNMP erst ab Version 2c als halbwegs sicher gilt, bzw. die für die Über- wachung von High Speed Netzwerkkomponenten notwendigen erweiterten 64 Bit Zäh- ler zur Verfügung stellt. Eine Verschlüsselung ist erst ab Version 3 vorhanden. http://en.wikipedia.org/wiki/SNMP Für die Überwachung des Link-Status muss der Verschlüssler laufend seinen Betriebszu- stand bekannt geben. Diese Daten können von entsprechender Software gelesen und aufgearbeitet werden, so dass der aktuelle Link-Status überwacht werden kann. Dies kann u.a. mittels SNMP Traps für den Uplink und den Downlink erfolgen. Zur Erfüllung dieses Kriteriums muss alle zur Überwachung des Link-Status nötige Software dem Verschlüssler beiliegen. Das reine Zurverfügungstellen der SNMP Traps ist nicht genü- gend. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 15
Im Event Log werden sämtliche Vorfälle abgespeichert. Das Event Log ist bei einem Verschlüssler lokal. Das Audit Log zeichnet für das Audit relevante Vorgänge auf und ist bei einem Verschlüssler lokal. Syslog zeichnet Systemvorgänge auf. Für die Übermittlung zwischen Syslog-Server und Verschlüssler wird UDP verwendet, so dass eine Übertragung und Registrierung der Da- ten nicht garantiert ist. Aus diesem Grund brauchen die Verschlüssler die oben erwähn- ten lokalen Event und Audit Logs. http://en.wikipedia.org/wiki/Syslog 3.13. Unit Die Höhe der Unit bezieht sich auf den Platz, den sie im Rack benötigt. Dies hat wieder- um einen Einfluss auf die Betriebskosten. Ein 2U-Gehäuse verursacht z.B. höhere Be- triebskosten als ein 1U-Gehäuse. Der Zugriff auf die wichtigsten Anschlüsse sollte bei den Geräten vorne sein. Verschlüssler sind wichtige Teile der IT-Infrastruktur. Es ist durchaus üblich solche Ge- räte an zwei unabhängige Stromkreise anzuschliessen, so dass der nahtlose Weiterbe- trieb beim Ausfall des einen Stromkreises möglich ist. Im Rechenzentrum-Umfeld sind doppelte Stromzuführungen in der Regel vorgeschrieben. Redundante Netzteile können an zwei unabhängige Stromkreise angeschlossen werden. Sind sie „hot-swappable“, so können die Netzteile auch im laufenden Betrieb ausge- tauscht werden. Die verwendeten Netzteile haben in der Regel eine MTBF die deutlich über der MTBF der Geräte liegt, so dass der effektive Ausfall eines Netzteils statistisch äusserst unwahrscheinlich ist. http://en.wikipedia.org/wiki/Uninterruptible_power_supply Die MTBF zeigt die theoretische Dauer zwischen zwei Ausfällen. Je höher der Wert, de- sto tiefer die Betriebskosten. Dies führt zu inflationären Tendenzen bei den Angaben. Die High Availability Functionality erlaubt die redundante Auslegung von Verschlüsslern. Bei den Gehäusen wird unterschieden zwischen „tamper evident“ und tamper resi- stent“, wobei „tamper resistent“ deutlich aufwändiger zu bewerkstelligen ist und ent- sprechend teurer ist. Für „tamper evident“ kann bereits ein Siegel genügen, das aus ei- nem Kleber besteht. 3.14. Management Software Die zu den Verschlüsslern gehörende Software ist aufgrund der unterschiedlichen Im- plementierungen der Verschlüssler nicht richtig vergleichbar. Das Key Management dient dem Erzeugen und Verwalten der verwendeten Master- und Session-Keys. Das Device Management dient der Konfiguration, der Überwachung und der Verwaltung des Verschlüsslers. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 16
Einige der Hersteller kombinieren die Software für Device Management mit einer Certi- ficate Authority, so dass die benötigten X.509-Zertifikate unabhängig von einer vorhan- denen CA-Struktur herstellt werden können. Einige Hersteller verwenden nicht standardkonforme X.509 Zertifikate, so dass eine vorhandene CA-Infrastruktur nicht für die Verschlüsselungsgeräte mitgenutzt werden kann. 3.15. Preis Gezeigt werden die Listenpreise. Die Projektpreise sehen je nach Projektgrösse anders aus. Einige Hersteller kompensieren überhöhte Listenpreise mit entsprechenden Rabatten, während andere mit realistischen Listenpreisen und entsprechend kaum Rabatt arbeiten. Am Schluss ist der bezahlte Preis entscheidend und nicht die Höhe des gewährten Ra- battes. Der zu bezahlende Gerätepreis ist aber nur ein Teil der Kosten. Bei einer mini- malen Einsatzdauer von 4-5 Jahren sind die Betriebskosten ein substantieller Teil der Gesamtkosten. Die Garantiezeit und der Garantieumfang sind wichtige Kostenfakturen für die Berech- nung der Gesamtkosten. Mehr Details dazu finden sich in der Vollversion der Markt- übersicht. Der Autor möchte sich bei folgenden Firmen und Personen für ihre Mithilfe bedanken: ATMedia: Jörg Friedrich, Michael Braun Cipheroptics: Burak Fenercioglu, Franjo Majstor Engage Inc.: Tom Ver Plough idQuantique: Leonard Widmer, Patrick Trinkler, Grégoire Ribordy Infoguard: Thomas Meier, Reto Isaak Rohde & Schwarz: Ronald Kuhls, Ralf Guhl Safenet: Pius Graf, Secunet: Reinhard Stüwe Senetas: Julian Faye Thales: Juan Asenjo © 2007 - 2010 Christoph Jaggi Alle Rechte vorbehalten. Keine Vervielfältigung, keine kommerzielle Nutzung und keine Publikation (auch teilweise) ohne ausdrückliche schriftliche Erlaubnis des Autors. 2010 Marktübersicht Multipunkt-Ethernet-Verschlüssler (Kurzversion) 17
Sie können auch lesen