22.02.2014 Aufrufe

Rohde & Schwarz SIT - IHK Nürnberg für Mittelfranken

Rohde & Schwarz SIT - IHK Nürnberg für Mittelfranken

Rohde & Schwarz SIT - IHK Nürnberg für Mittelfranken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Rohde</strong> & <strong>Schwarz</strong> <strong>SIT</strong><br />

Verschlüsselung in der Praxis<br />

<strong>IHK</strong> <strong>Nürnberg</strong><br />

It-sa 2013<br />

Dirk Kretzschmar<br />

Leiter Vertrieb und Entwicklung Kryptosysteme<br />

<strong>Rohde</strong> & <strong>Schwarz</strong> GmbH<br />

Am Studio 3<br />

12489 Berlin


<strong>Rohde</strong> & <strong>Schwarz</strong> <strong>SIT</strong> GmbH<br />

Überblick<br />

ı Gegründet 1991<br />

ı in Adlershof seit 2001<br />

ı 130 Mitarbeiter (Mathematiker, Informatiker und<br />

Ingenieure)<br />

ı Standorte in Berlin und Stuttgart<br />

ı 100%ige Tochter der <strong>Rohde</strong> & <strong>Schwarz</strong><br />

ı Gesicherte, behördlich geprüfte Produktion in den<br />

Werken von <strong>Rohde</strong> & <strong>Schwarz</strong><br />

ı Weltweiter Service, Support und Vertrieb durch die<br />

<strong>Rohde</strong> & <strong>Schwarz</strong> - Gruppe


<strong>Rohde</strong> & <strong>Schwarz</strong> <strong>SIT</strong> ist seit 2004<br />

IT-Sicherheitspartner der Bundesregierung


<strong>Rohde</strong> & <strong>Schwarz</strong> <strong>SIT</strong>:<br />

Der Experte <strong>für</strong> IT-Sicherheit<br />

ı Lösungen <strong>für</strong><br />

Unternehmen<br />

Kritische Infrastruktur<br />

Öffentlichen Sektor<br />

Militär<br />

ı Produktsegmente<br />

Ende-zu-Ende - Absicherung<br />

Netzwerkkommunikations-Sicherheit<br />

Netzwerkinfrastruktur-Sicherheit<br />

ı Technologie<br />

Kryptografische Kompetenz<br />

Eigenentwickelte Hardware<br />

Software-definierte Kryptografie


Lösungen <strong>für</strong><br />

l<br />

Unternehmen<br />

l Hochtechnologie<br />

l Finanzsektor<br />

l Dienstleistungen<br />

ı Öffentlicher Sektor<br />

Regierung, Ministerien<br />

Verwaltung<br />

(Bund, Länder, Kommunen)<br />

Auslandsvertretungen<br />

BOS<br />

l<br />

Kritische Infrastruktur<br />

l<br />

Militärische Organisationen<br />

l<br />

l<br />

l<br />

Versorger<br />

(Energie, Wasser etc.)<br />

Transport und Verkehr<br />

Kommunikation<br />

l<br />

l<br />

l<br />

l<br />

Marine<br />

Luftwaffe<br />

Heer<br />

Streitkräftebasis


Agenda<br />

Ende-zu-Ende -<br />

Kommunikationsschutz<br />

Netzwerk-<br />

Kommunikationsschutz<br />

Netzwerk-<br />

Infrastrukturschutz


Selected areas of vulnerability by Cyber Attacks<br />

Company<br />

Access<br />

In- out traffic<br />

Network Transport<br />

Data<br />

Storage<br />

Company<br />

HQ<br />

network<br />

Public<br />

Network,<br />

Leased Lines,<br />

Internet<br />

Company<br />

Subsidiary<br />

network<br />

Business<br />

Partner<br />

network<br />

Mobile Voice<br />

Communication<br />

Cloud<br />

Services<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Selected areas of vulnerability by Cyber Attacks<br />

Company<br />

Access<br />

In- out traffic<br />

Company<br />

HQ<br />

network<br />

Public<br />

Network,<br />

Leased Lines,<br />

Internet<br />

Company<br />

Subsidiary<br />

network<br />

Business<br />

Partner<br />

network<br />

Cloud<br />

Services<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Next Generation Firewall<br />

– Thread Prevention<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Next Generation Firewall<br />

– App/Protocol selection<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

X<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Imagine we had this….<br />

X-Ray Safety<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Passagierkontrollen am Flughafen als Modell <strong>für</strong><br />

Internet- und Cloud-Firewalls<br />

Person ok?<br />

17/09/2012 19:10<br />

Person von A nach B<br />

Gepäck ok?<br />

17/09/2012 19:10<br />

Person von A nach B<br />

Gepäck ok?<br />

17/09/2012 19:10<br />

Person von A nach B<br />

Firewall 1. Generation Firewall 2. Generation Firewall 3. Generation


Firewalls der dritten Generation können Internetund<br />

Cloud Anwendungen erkennen<br />

ı Permanentes Monitoring Ihres gesamten Internet-, Intranet- und Cloud-<br />

Datenverkehrs auf Anwendungsebene<br />

z.B. Facebook, Dropbox, Amazon Web Services<br />

ı Mögliche Behandlung der Anwendungen<br />

Durchlassen<br />

Zurückweisen oder Pakete stillschweigend löschen<br />

Zugriff protokollieren<br />

ı Nutzergruppen- und benutzerfeine Rechtevergabe<br />

Z.B. Vertrieb nutzt Dropbox, Entwicklung nicht<br />

ı Maximale Sicherheit <strong>für</strong> kritische Bereiche durch Applikations-Whitelisting


Selected areas of vulnerability by Cyber Attacks<br />

Network Transport<br />

Company<br />

HQ<br />

network<br />

Public<br />

Network,<br />

Leased Lines,<br />

Internet<br />

Company<br />

Subsidiary<br />

network<br />

Business<br />

Partner<br />

network<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Carrier Ethernet – Vernetzung kann<br />

Ihre Betriebskosten reduzieren<br />

ı Ethernet Service “verlängert” lokales Netzwerk (LAN) einfach auf<br />

andere Standorte<br />

ı Keine separaten IP-Subnetze erforderlich<br />

ı Leichter Wechsel des Carriers möglich<br />

ohne IP Neukonfiguration<br />

Carrier Ethernet<br />

Standort 2<br />

Rechenzentrum<br />

Standort 1<br />

Firmensitz


Carrier Ethernet – Verschlüsselung lässt<br />

sich transparent ins WAN integrieren<br />

ı Sicherheit ist transparent <strong>für</strong> alle Netzwerkgeräte<br />

ı Geringere Latenz als bei IP-Verschlüsselung<br />

ı Volle Bandbreite bleibt erhalten<br />

ı Auch <strong>für</strong> mehr als zwei Standorte<br />

geeignet (Multipunkt-Konzept)<br />

Carrier Ethernet<br />

Standort 2<br />

Rechenzentrum<br />

Standort 1<br />

Firmensitz


Netzwerk-Kommunikationssicherheit<br />

ı Effiziente Verschlüsselung von Verbindungen über<br />

öffentliche Netze (z.B. Internet, MPLS)<br />

Wide Area Networks<br />

Metropolitan Area Networks<br />

Satcom Networks<br />

ı Trennung von Netzwerk- und Verschlüsselungs-Geräten<br />

Sicherheitsvorteil: Ist der Router/Switch gehackt, bleibt<br />

die Verschlüsselung noch intakt<br />

Betriebskostenvorteil: unabhängiges Management von<br />

Router/Switch und Verschlüsselungsgerät


Ethernet encryption secures hardwired and wireless<br />

environments<br />

Fiber connections<br />

between and<br />

within sites<br />

Data center<br />

interconnection<br />

Radio relay and<br />

satellite links<br />

Rail control<br />

networks<br />

Bank CCTV<br />

networks<br />

• VoIP, VCF,<br />

database<br />

queries<br />

• Carrier/Metro<br />

Ethernet<br />

1 GbE/10 GbE<br />

• Radio relay/<br />

microwave<br />

transmission,<br />

satellite hops<br />

• Barriers,<br />

interlockings,<br />

signals<br />

switches<br />

• Video<br />

surveillance,<br />

access control<br />

Confidentiality<br />

Integrity<br />

15.10.2013 R&S <strong>SIT</strong>Line ETH Ethernet Encryptor 18


Selected areas of vulnerability by Cyber Attacks<br />

Company<br />

HQ<br />

network<br />

Public<br />

Network,<br />

Leased Lines,<br />

Internet<br />

Company<br />

Subsidiary<br />

network<br />

Business<br />

Partner<br />

network<br />

Mobile Voice<br />

Communication<br />

AFCEA Meeting Lisbon Sep 12th, 2013


Beispiel Ende-zu-Ende Sicherheit: innovative<br />

Smartphones sind ein leichtes Opfer <strong>für</strong> Angreifer<br />

Wireless interface<br />

Communication services<br />

Browser<br />

Baseband processor<br />

Multimedia player<br />

Operation system<br />

3rd party Apps<br />

User<br />

Remote<br />

Smart card<br />

SIM card<br />

Hardware interface<br />

Memory<br />

Firmware<br />

USB<br />

Quelle: Dr. Jens Heider, Rachid El<br />

Khayari (Fraunhofer Institut <strong>SIT</strong>)


Eigene Mitarbeiter und Smartphones bilden die<br />

größten IT Security Risiken in Unternehmen<br />

Multiple entries are possible, n = 202<br />

Source: IDC study: IT Security in Germany, 2011


Angriffspunkte zum Abhören der mobilen<br />

Gespräche in IP Netzen (VoIP)<br />

auf dem Mobilgerät<br />

auf der Basisstation<br />

im Internet<br />

IP / Internet<br />

auf dem WLAN Router<br />

auf dem VoIP-Server


Alternativen <strong>für</strong> mobile Sprach-Verschlüsselung<br />

Überblick Sicherheitsarchitekturen <strong>für</strong> Endgeräte<br />

hoch<br />

Spezielles<br />

“Krypto-Handy”<br />

Verschlüsselung extern<br />

- Standard-Endgerät<br />

- Offene App ohne Krypto<br />

- Schlüssel und Klartext nicht<br />

auslesbar<br />

Sicherheitsniveau<br />

MicroSD - Lösung<br />

- Smartcard<br />

- Gehärtetes Betriebssystem<br />

App<br />

Verschlüsselungs-App<br />

- Verschlüsselung per SW<br />

- Standard-Endgerät<br />

- Schlüssel und Klartext<br />

angreifbar<br />

niedrig<br />

Aktualität der Lösung<br />

hoch


Smartphones nutzen, die auf den Markt kommen<br />

Smartphones erreichen derartigen<br />

Mehrwert und Beliebtheitsgrad, dass<br />

viele Nutzer sich ein Leben ohne<br />

kaum vorstellen können<br />

Vielzahl an Smartphones<br />

adressieren sehr<br />

persönliche Nutzerverhalten


Hohe Flexibilität kombiniert mit leichter Bedienung<br />

Die Lösung besteht aus:<br />

Smartphones & Laptops<br />

(iPhones, Androids, Windows 7)<br />

TopSec Phone<br />

App<br />

TopSec Mobile<br />

l Optional: R&S ® VoIP-SERVER S110<br />

l Optional: TopSec Admin


Ende-zu-Ende Sprachverschlüsselung auf nicht<br />

gehärteten Plattformen (iPhone, Android)<br />

TopSec Mobile<br />

TopSec Mobile<br />

Verbunden via<br />

Bluetooth ®<br />

TopSec<br />

Phone App<br />

Verschlüsselte<br />

Sprache<br />

Internet<br />

Verbunden via<br />

Bluetooth ®<br />

LTE, UMTS,<br />

EDGE, Wi-Fi<br />

VoIP<br />

Server<br />

ı Verschlüsselung von TopSec Mobile zu TopSec Mobile (Ende-zu-Ende)<br />

ı Algorithmus, Schlüssel und Klartext sind nie im kommerziellen Gerät verfügbar<br />

ı Spyware im Smartphone kann nur verschlüsselte (nutzlose) Sprache abgreifen


Faustregeln <strong>für</strong> den Basisschutz vor Internet-<br />

Spionage<br />

Ende-zu-Ende -<br />

Kommunikationsschutz<br />

Mobile Geräte<br />

l<br />

l<br />

l<br />

Standard-Apps <strong>für</strong><br />

Standard-Aufgaben<br />

Ins Firmennetz und<br />

Internet nur über<br />

Zwangs-VPN<br />

Externer<br />

Sicherheitsanker <strong>für</strong><br />

gefährdete Dienste<br />

Netzwerk-<br />

Kommunikationsschutz<br />

Standortvernetzung<br />

l<br />

IP oder Ethernet mit<br />

separaten Appliances<br />

verschlüsseln<br />

Netzwerk-<br />

Infrastrukturschutz<br />

Internet- und Cloud-<br />

Nutzung<br />

l<br />

l<br />

Firewall mit<br />

Anwendungserkennung<br />

einsetzen<br />

Anwendungszugriff je<br />

nach Benutzergruppe<br />

freigeben


Faustregeln <strong>für</strong> den Basisschutz vor Internet-<br />

Spionage<br />

ı Mobile Geräte<br />

Standard-Apps <strong>für</strong> Standard-Aufgaben<br />

Ins Firmennetz und Internet nur über Zwangs-VPN<br />

Externer Sicherheitsanker <strong>für</strong> gefährdete Dienste<br />

ı Internet- und Cloud-Nutzung<br />

Firewall mit Anwendungserkennung<br />

Anwendungszugriff nach Benutzergruppen freigeben<br />

ı Standortvernetzung<br />

IP oder Ethernet durch separate Appliances verschlüsseln<br />

ı Mehr Info und Kontakt:<br />

www.sit.rohde-schwarz.com


Mehr Info und Kontakt:<br />

www.sit.rohde-schwarz.com

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!