Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP Timm Korte1 Gerard Elzinga2 Kurzfassung: Sichere Sprachkommunikation ist auch heute noch eine zentrale Komponente militärischer und behördlicher Kommunikationsinfrastrukturen. Dabei spielen neben der Robustheit der eingesetzten Verschlüsselung und der Sprachqualität vor allem die Interoperabilität eine zentrale Rolle: Denn nur wenn alle Endgeräte in einem System mit einander kommunizieren können, haben sie einen Mehrwert. Zwei standardisierte Protokolle spielen aus deutscher Perspektive eine entscheidende Rolle: zum einen der von der NATO spezifizierte SCIP-Standard („Secure Communication Interoperability Protocol“) und der hieraus abgeleitete und durch das BSI standardisierte SNS-Standard („Sichere Netzübergreifende Sprachkommunikation“). Dieser Beitrag beschreibt die Herausforderungen, welche sich durch Interoperabilität (zwischen Systemen verschiedener Hersteller), bei der Konvergenz (Interoperabilität von Systemen unterschiedlicher Übertragungsprotokolle) und im praktischem Einsatz von Sprachverschlüsselungssystemen ergeben. Am Beispiel von SNS und SCIP wird aufgezeigt, wie diese auf nationaler und internationaler Ebene gelöst werden. Ferner wird der aktuelle Stand der NATO Strategie für die Entwicklung und den Einsatz von Sprachverschlüsselungssystemen aufgezeigt. Stichworte: SNS, SCIP, NATO, Kommunikation, Verschlüsselung, GSM, VoIP, VoSIP 1. Einleitung Die sichere Sprachübertragung gehört von je her zu den wichtigen Diensten in militärischen und behördlichen Kommunikationsnetzen, insbesondere in solchen mit einem erhöhten Schutzbedarf. Dabei gelten Systeme mit Ende-zu-Ende Verschlüsselung als Standard und werden flächendeckend in unterschiedlichen Szenarien eingesetzt. Die heute im Einsatz befindlichen Systeme operieren dabei mehrheitlich in leitungsvermittelnden Netzen und sind an deren Gegebenheiten optimieren. Im Festnetzbereich werden sowohl analoge Übertragungsprotokolle unterstützt als auch digitale (ISDN), im Mobilbereich (GSM/2G) wird üblicherweise der leitungsvermittelte CSD-Kanal (V.110/V.34) verwendet. Dabei wird eine Verschlüsselung zwischen mobilen Endgeräten, stationären Endgeräten und rot/schwarz Gateways [7] mit Übergang zu stationären Telekommunikationsanlagen, 1 Sirrix AG security technologies, Bochum 2 NATO-Hauptquartier C3 Staff, Mons 13. Deutscher IT-Sicherheitskongress des BSI (Arial, 8pt, Standard, linksbündig) 1 Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP beispielsweise in Liegenschaften möglich. So können Mobilgeräte über die existierende Infrastruktur der Carrier verschlüsselte Gespräche aufbauen und über vorhandene Medien-Gateways auch Festnetzgegenstellen erreichen. Entsprechende Systeme wurden in den vergangen Jahren erfolgreich in der Bundesverwaltung eingeführt. Während lange proprietäre Systeme unterschiedlicher Hersteller dominierten, hat das BSI in den vergangenen Jahren einheitliche Standards für Sprachverschlüsselung erfolgreich eingeführt, so dass heute im behördlichen Bereich die Mehrheit der ausgerollten Systeme interoperabel sind. Vergleichbares gilt für andere nationale Systeme, wie beispielsweise in den USA (US SCIP). Parallel zur Ablösung der leitungsvermittelnden Netzen und die Umstellung auf Voice-over-IP basierte Sprachübertragung werden auch die die Standards für Sprachverschlüsselung erweitert und ergänzt. Dies gilt sowohl für SNS (VoIP-SNS) als auch für SCIP. Insbesondere im Mobilfunkbereich ergibt dies signifikante Vorteile in der Sprachqualität (Nutzung größerer Bandbreiten bei 3G (28-64 kBit/s) gegenüber der engen ca. 5-8 kBit/s Bandbreite bei CSD-Kanälen. Die Unterstützung für CSDbasierte Verschlüsselung nimmt abrupt ab, zahlreiche Carrier haben bereits die CSDDienste abgeschaltet, die meisten modernen Smartphones haben ebenfalls kein CSDModem mehr in ihren Endgeräten integriert. Eine besondere Herausforderung ist dabei die Konvergenz, die Interoperabilität zwischen verschlüsselten Endgeräten in leitungsvermittelnden Netzen und solchen in IP-Netzen. Dies wird durch schwarz/schwarz Gateways realisiert. Diese stellen besondere technologische Herausforderung dar, da sie um Protokollgrenzen hinweg, robust und effizient einsetzbar sein müssen [8]. 2. Standards und Einsatz von SNS Eine gute Einführung zum Thema SNS findet sich im Beitrag [3] in diesem Tagungsband sowie in [1]. 2.1. Bisheriger SNS-Standard und Einsatz von SNS in der Bundesverwaltung In Deutschland wurde durch das BSI der SNS-Standard (Sichere Netzübergreifende Sprachkommunikation) für die verschlüsselte Sprachkommunikation entwickelt. Die hierbei eingesetzte Kryptographie basiert auf der im Digitalfunk (TETRA, BOS-D) eingeführten BOS-Smartcard, während der Verbindungsaufbau eng an NATO-SCIP (Secure Communications Interoperability Protocol) angelehnt ist. Weitere Informationen zu SNS finden sich unter [1]. Hierbei wurden im Zuge des IT-Investitionsprogramm CSD-basierte Mobilgeräte zweier Hersteller zur Sprachverschlüsselung auf Basis des SNS-Protokolls angeschafft um eine sichere Kommunikation über das Mobilfunknetz zu ermöglichen. In einem zweiten Schritt wurde dieses System durch Festnetzgegenstellen und sogenannte „Krypto-Gateways“ erweitert. Diese wurden als Schnittstelle zwischen den internen 2 13. Deutscher IT-Sicherheitskongress des BSI Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP und eingestuften Telekommunikationsnetzen des Bundes (Informationsverbund Berlin-Bonn, IVBB) oder den Telefonnetzen innerhalb einzelner Behörden auf der einen und dem öffentlichen Telefonnetz auf der anderen Seite eingerichtet. Auf diese Weise können sichere Gespräche zwischen Nutzern innerhalb der sicheren Netze und Nutzern der verschlüsselten Mobilgeräte in öffentlichen Netzen hergestellt werden. Der Einsatz solcher Gateways ist darüber hinaus kosteneffizient, da diese eine effiziente flächendeckende Anbindung der Nutzer innerhalb der gesicherten Netze gestattet ohne alle Nutzer mit separater Kryptotechnik auszustatten. Alle bisher eingesetzten Geräte arbeiten in leitungsvermittelten Netzen wie ISDN oder dem GSMCSD Kanal. 2.2. Aktuelle Standardisierung SNS over IP und Beschaffung Im Rahmen der Standardisierung von „SNS over IP“ 2012 wurden Szenarien entwickelt, die eine alltagsgerechte Nutzbarkeit von Sprachverschlüsselungssystemen gewährleisten sollen. Hierzu zählt nicht nur die direkte 1:1 Verbindung zwischen mobilen und stationären Geräten, sondern auch Fälle wie die Integration in existierende Firmen- oder Behörden-TK-Anlagen und die Nutzung von Telefoniediensten wie Telefonkonferenzen mit mehreren Teilnehmern. Hierzu werden im SNS-Standard verschiedene Systemkomponenten definiert. Diese sind derzeit bei verschiedenen Herstellern in der Entwicklung und sind zum Einsatz in der Bundesverwaltung vorgesehen. Die Komponenten bauen dabei auf standardisierte Komponenten aus dem VoIP/SIP Bereich auf. Sie werden um spezifische Funktionen für die Verschlüsselung nach SNS-Standard ergänzt, sowie um Funktionen, die transparente Datenkanäle über Technologiegrenzen hinweg ermöglichen. Die Nutzung von SIP als Signalisierungstechnologie und RTP für den Datentransport wurde angelehnt an die entsprechenden SCIP-Spezifikationen (SCIP-214.2), wobei im Fall von SNS eine Verschlüsselung der Signalisierungsdaten via TLS in der Spezifikation festgeschrieben wurde; eine entsprechende Sicherung bei SCIP wird derzeit noch diskutiert. 3. Herausforderungen 3.1. Konvergenz von Sprach- und Datennetzen In Bezug auf die bereits in vollem Umfang befindliche Konvergenz von Sprach- und Datennetzen, ergeben sich Herausforderungen für die Sprachverschlüsselung. Derzeit findet bei den Providern eine Umstellung von der alten leitungsgebundenen Infrastruktur hin zu paketorientierten Netzwerken statt, oft zusammengefasst unter dem Stichwort „NGN“ für „Next Generation Networks“. Begonnen mit der Umstellung der Carrier-Backendsysteme von SDH/ATM zu IP sowie die Umstellung der Endanschlüsse von Analog und ISDN zu Voice Over IP (VoIP) für die letzte Meile, birgt dies für ältere, ISDN-basierte oder analoge Verschlüsselungssysteme Änderungen, die dazu führen können, dass diese in den neuen Netzen nicht mehr funktionieren. Damit wird klar, dass die bisherigen Verschlüsselungssysteme, die für ISDN und analoge Infrastrukturen ausgelegt waren, mittelfristig migriert werden 13. Deutscher IT-Sicherheitskongress des BSI 3 Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP müssen. Eine weitere Herausforderung, die insbesondere mobile Geräte betrifft, ist der Wegfall der Unterstützung von Modemverbindungen (CSD-Dienst im GSM) in modernen Mobilfunkgeräten sowie das zu erwartende Auslaufen dieser Dienste bei den Mobilfunkbetreibern. Diese Entwicklungen führen im Bereich der Sprachverschlüsselung hin zu IP-basierten Geräten und Protokollen. Die Nutzung von IP-Netzen für die verschlüsselte Sprachkommunikation beinhaltet allerdings auch neue Problemstellungen. Hierzu gehört die Herausforderung durch Infrastrukturen, die die Bereitstellung von zusätzlicher Zentraltechnik erfordern, da in IP-basierten Netzen nicht notwendigerweise auf Providertechnik für die für verschlüsselte Sprachkommunikation notwendige Vermittlung und Medienkonvertierung zurückgegriffen werden kann. Dies ist dadurch begründet, dass die bisherige VoIP Providertechnik gegenüber den verwendeten Verschlüsselungsprotokollen nicht tolerant ist, sondern fast ausschließlich auf Sprachnutzung ausgelegt wurde. Versucht man nun in einem solchen Szenario über das VoIP-Netz eines Providers eine verschlüsselte Verbindung zu einem Teilnehmer im klassischen Festnetz aufzubauen, so wird diese entweder direkt abgelehnt, da der hierzu definierte pseudo-Codec nicht implementiert ist, oder die Verbindung scheitert, da keine Medien-Gateways für Datenverbindungen ins ISDN oder analoge Netze bereitgestellt werden. 3.2. Plattformsicherheit von Mobilgeräten Die hierbei zum Einsatz kommenden Mobilgeräte müssen nun aber nicht nur einen sicheren Sprachkanal bieten, sondern zusätzlich die gesamte Plattform gegen Angriffe absichern, welche sich durch die ständig verfügbare IP-Anbindung über öffentliche Netze ergibt. Auch wird eine Integration von weiteren Diensten wie PIM, E-Mail, Web-Browser oder der Nutzung anderer Anwendungen auf dem gleichen Endgerät angestrebt um eine möglichst hohe Benutzer-Akzeptanz zu erreichen, was die möglichen Angriffe gegen ein solches Smartphone zusätzlich erweitert. Zu diesem Zwecke wurden mehrere mögliche Techniken entwickelt und der Öffentlichkeit vorgestellt wie etwa BizzTrust (Android, 2012, [2]), SimKo 3 (SimKo 2012) oder BB10 (Blackberry, 2013). 4. Standards und Einsatz von SCIP 4.1. Standardisierung Ein Ziel der Standardisierung von Protokollen zur sicheren, verschlüsselten Sprachkommunikation ist es, für die Nutzer einen hohen Grad an Herstellerunabhängigkeit zu erreichen, und die Interoperabilität von Komponenten verschiedener Hersteller zu gewährleisten. Dieses Ziel wird durch entsprechende Kooperationen zwischen beteiligten Firmen und Behörden forciert. Die NATO hat hierzu eine „Secure Voice Strategy“ erarbeitet, in welcher die genauen Anforderungen und Ziele beschrieben werden, welche durch den Einsatz eines Protokolls über Hersteller- und Nationsgrenzen hinweg abgedeckt und 4 13. Deutscher IT-Sicherheitskongress des BSI Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP erreicht werden sollen. In einem entsprechenden Dokument ([4]) wird eine offene Plattform beschrieben, die als Referenzplattform dazu dienen soll, Interoperabilitätstests zwischen unterschiedlichen SCIP-Terminals zu ermöglichen. Zu diesem Zweck ist auch geplant, eine „NATO SCIP Validation Facility“ (NSVF) als dauerhafte Einrichtung auszubauen um eine Anlaufstelle für SCIP-basierte Produktentwicklungen der Partnerstaaten zu bieten und die Nutzung von SCIP in der NATO voranzutreiben. Währen der SNS-Standard federführend durch das BSI definiert und festgeschrieben wird, erfolgt die Standardisierung von NATO SCIP durch die IICWG (der „International Interoperability Control Working Group“), einem internationalen Gremium aus Industrie und Behörden der NATO-Mitgliedsstaaten und Schweden, deren Arbeit unter [3] weiter beschrieben wird. 4.2. Interoperabilitäts Test-Labs Auf Basis der hier erarbeiteten Technologien wurden oder werden bereits über 40 SCIP-kompatible Produkte von verschiedenen Herstellern aus mehr als 8 Nationen entwickelt und auf den regelmäßig stattfindenden Treffen der IICWG vorgestellt und auf Interoperabilität getestet (Beispiele für aktuelle SCIP-Entwicklungen aus 8 Nationen finden sich in Abbildung 1). Zu diesem Zweck wird bei jedem Treffen ein Test-Lab aufgebaut, mit welchem sich die verschiedenen Terminals dann lokal, über das öffentliche Telefonnetz (PSTN) oder das Internet (öffentliches IP-Netz) verbinden können. In den ersten Sessions dieser Art wurden hauptsächlich lokal vorhandene Geräte gegen eine Referenzimplementierung und gegeneinander getestet, mittlerweile finden auf diese Weise aber auch abhörsichere Konferenzschaltungen zwischen Teilnehmern unterschiedlicher Hersteller auf verschiedenen Kontinenten statt um den erreichten Stand zu demonstrieren und neue Terminals oder Protokollerweiterungen zu testen. Wie bereits in 3 beschrieben, wird auch hier eine private Vermittlungsstelle genutzt um Verbindungen zwischen den verschiedenen Endgeräten über Länder- und Netzgrenzen hinweg herzustellen. Im Oktober 2012 wurde hierbei z.B. eine Konferenzschaltung mit Teilnehmern aus den USA (General Dynamics, GD), Polen (Transbit), Spanien (Technobit, Amper) und Deutschland (Sirrix) auf einem vor Ort installierten Gateway und Konferenzserver (Deutschland, Sirrix) erfolgreich wie in Abbildung 2 dargestellt durchgeführt. 13. Deutscher IT-Sicherheitskongress des BSI 5 Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP Abbildung 1: Beispiele für SCIP-Entwicklungen aus 8 Nationen Die meisten der IP-basierten mobilen Endgeräte nutzen für die verschlüsselte Kommunikation nach SNS oder SCIP das SIP-Protokoll für die Vermittlung. Daher wäre es denkbar, diese auch mit öffentlichen SIP-Providern zu betreiben. Die Technik hierfür ist allerdings noch nicht ausgereift und Masseneinsatz tauglich, da im Einzelfall (je nach SIP-Provider) Änderungen erforderlich sind, die vom Standard abweichen. Während die Nutzung von Voice-over-IP durch einige Mobilfunkprovider geblockt wird, ist es in anderen möglich, über spezielle Vertragszusätze zumindest die Nutzung zu erlauben. Zusätzlich zu den dokumentieren Problemen beim Einsatz von VoIP über Mobilfunknetze (Latenz, Roaming), wird die Nutzung verschlüsselter Sprache durch andere Umstände weiter erschwert. Da für den Transport der verschlüsselten Sprachdaten ein durchgehender digitaler Kanal notwendig ist, welcher die übertragenen Daten nicht verändert, findet bei der reinen Sprachübertragung oftmals eine Umkodierung zwischen verschiedenen Sprachkomprimierungsverfahren (z.B. aLaw, PCM oder GSM Codecs) statt. Diese sind aber üblicherweise verlustbehaftet und auf Klartext-Sprache ausgelegt. Die eingesetzten Verschlüsselungsverfahren sind gegen diese Art der Komprimierung nicht robust genug, da diese sich nicht wie unverschlüsselte Sprache komprimieren lassen. Um die Nutzung verschlüsselter Sprachkommunikation zumindest innerhalb der IP-Welt zwischen verschiedenen SIPProvidern zu ermöglichen, müssten diese zumindest die Unterstützung für eine Form 6 13. Deutscher IT-Sicherheitskongress des BSI Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP der Datenkommunikation über SIP/RTP erlauben und einführen. Im Falle von SNSover-IP und SCIP über RTP nach SCIP-214.2 entspräche dies der Unterstützung des pseudo-Codecs „scip“, welcher gesondert von anderen (sprach-) Codecs behandelt werden müsste. Abbildung 2: Teilnehmer der sicheren Sprachkonferenz im Rahmen der IICWG 5. NATO-Strategie für sichere Sprachkommunikation 1. Die aktuellen Einsatzmöglichkeiten der NATO im Bereich der sicheren Kommunikation, insbesondere in der Unterstützung von Sprache (Telefonie), sind in der Regel auf bestimmte Arten von proprietären Geräten zur Nutzung in einer bestimmten Netz-Technologie (z.B. ISDN, GSM, IP) begrenzt. Die einzige Ausnahme stellen die „Narrowband Secure Voice“ (NBSV) Geräte dar, welche begrenzt sichere Sprach-und Datendienste über ISDN-und PSTN-Netze bereitgestellt haben. Obwohl NBSV bis Ende 2014 unterstützt wird, ist diese Unterstützung bereits heute anspruchsvoll und zunehmend schwer aufrecht zu erhalten. Dies betrifft zum einen die Beschaffung geeigneter Ausrüstung aber auch die Schlüsselverteilung für diese Geräte. Die „Secure Voice“ Strategie der NATO beschreibt die angestrebte Weiterentwicklung, welche auf die Umsetzung von zwei Arten von Technologie setzt. Zum einen soll hier das zuvor beschriebene SCIP, zum anderen Voice over Secure IP (VoSIP) implementiert werden, wobei SCIP sowohl in IP- als auch in nicht-IP-Netzen (GSM, Funk, SATCOM, ISDN, PSTN) eingesetzt werden kann. Die Entscheidung, welche Technologie eingesetzt wird (VoSIP oder SCIP), wird situationsabhängig getroffen, wobei auch Gateways zwischen SCIP und VoSIP erforderlich sein werden. 13. Deutscher IT-Sicherheitskongress des BSI 7 Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP Sowohl VoSIP als auch SCIP sind bei der NATO bereits im Einsatz, allerdings handelt es sich dabei um proprietäre Lösungen und/oder nationale Implementierungen dieser Technologien. Der proprietäre Aspekt steht hierbei mit dem Schlüssel-Management und den verwendeten kryptographischen Algorithmen im Zusammenhang. 2. SCIP ist ein Application-Layer-Protokoll, welches das Ziel hat, Ende-zu-Ende (d.h. Endgerät zu Endgerät) gesicherte Kommunikation zu bieten. Im Rahmen von SCIP stehen Spezifikationen im Einklang mit der NATO Cryptographic Interoperability Strategy für den Einsatz von SCIP in einem multi-nationalen (NATO) Umfeld sowohl für NATO-Secret als auch für NATO-Restricted Sicherheitseinstufungen zur Verfügung. Weitere Arbeiten innerhalb der IICWG sind darauf ausgelegt, die Spezifikationen zu verfeinern und auf spezielle benutzerspezifische Anforderungen einzugehen. Um SCIP Daten über Netzwerk-Technologiegrenzen hinweg transportieren zu können, wurden entsprechende Gateways definiert und obwohl SCIP als Ende-zu-EndeProtokoll bestimmt ist, wurden auch Gateways entwickelt, um SCIP-gesicherte Gespräche zwischen roten Netzen und einzelnen SCIP Terminals außerhalb der roten Netze zu ermöglichen. Im Prinzip kann man hierbei allerdings argumentieren, dass es sich bei einer solchen Verbindung auch um einen sicheren und Ende-zu-Ende verschlüsselten Kommunikationskanal handelt. Die Entscheidung, entweder alle Benutzer mit einem sichern Endgerät auszustatten oder eine Gateway-Lösung zu implementieren, wird von vielen Faktoren abhängen, wobei der ökonomische hierbei derzeit einen sehr wichtigen Faktor darstellt. Selbstverständlich müssen noch zusätzliche Sicherheitsmaßnahmen ergriffen werden um den Informationsaustausch auf einem bestimmten Sicherheitsniveau zu ermöglichen. 3. VoSIP nutzt IP Security (IPSec), um die Kommunikation zu sichern. IPSec ist ein Protokoll auf Netzwerk-Ebene, welches auch Sicherheit auf der Terminal-Ebene bieten kann, in der Regel allerdings eingesetzt wird, um komplette Netzwerke (oder Teile davon) abzusichern. Obwohl IPSec traditionell dazu verwendet wurde, um Datenverkehr/Datendienste über IP-Netzwerke abzusichern, gibt es einen Trend, alle Arten von Diensten über IP-Netze zur Verfügung zu stellen, insbesondere auch solche mit Echtzeit-Anforderungen. Obwohl dies zu einer signifikanten Effizienzsteigerung führt, da nur noch eine Netzwerk-Technologie verwaltet und gewartet werden muss, stellt es besondere Anforderungen wie z.B. die Unterstützung von Quality of Service (QoS) Funktionen an die IPSec Geräte und IP-Infrastrukturkomponenten. So lange immer genügend Bandbreite zur Verfügung steht, stellt sich QoS unproblematisch dar, vor allem in Umgebungen, in denen die verfügbare Bandbreite begrenzt, kann es aber zu Problemen kommen. Es wird erwartet, dass viele Netzwerk-Technologien für einen längeren Zeitraum koexistieren. Erste erfolgreiche Versuche für den Einsatz von VoSIP wurden bereits durchgeführt und VoSIP wird innerhalb der NATO auch schon z.B. in Afghanistan innerhalb einiger Gruppen genutzt. Ein wesentlicher Vorteil des Einbringens von 8 13. Deutscher IT-Sicherheitskongress des BSI Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP VoSIP innerhalb eines bereits vorhandenen (gesicherten) Netzwerkes ist, dass es relativ einfach zu implementieren ist. 4. Die NATO hat damit begonnen, Vorgaben für den zukünftigen Standard für (NATO-) IPSec-Geräte zu entwickeln. Dieses Projekt für den NATO Information Infrastructure IP Network Encryptor (NINE) zielt darauf ab, Spezifikationen zur Verfügung zu stellen, welche es Herstellern ermöglichen sollen, interoperable IPSec Geräte zu entwickeln um die derzeitigen de-facto-Standard IPSec-Geräte (TCE-621) zu ersetzten. Die Migration weg von der aktuellen Generation der IPSec Geräte hin zu NINE wird in etwa 4 bis 5 Jahren erwartet. 5. Die NATO beabsichtigt, beide Protokolle einsetzen, um sichere Sprachkommunikation über ihre Netze zu ermöglichen. Dieses Netzwerk wird aus Sicht der sicheren Sprachkommunikation konzeptionell wie folgt aussehen: Abbildung 3: Übersicht der NATO Secure Voice Strategy Die Zeichnung zeigt deutlich, in welchen Bereichen VoSIP vorgesehen ist und wo SCIP eingesetzt werden wird. Obwohl VoSIP die erste Wahl sein wird, um innerhalb von IP-Netzwerken sichere Sprache zu implementieren, können lokale Gegebenheiten auch zu einer Entscheidung zugunsten von SCIP führen. 6. Derzeit hat die NATO ein NATO-weites Secure-Voice-Services Projekt ins Leben gerufen. Dieses Projekt wird im Einklang mit der Secure-Voice-Strategie eine zusammenhängende Befähigung für sichere Sprache innerhalb der NATO unter 13. Deutscher IT-Sicherheitskongress des BSI 9 Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP Verwendung von sowohl SCIP als auch VoSIP (derzeit mit TCE 621, in der Zukunft NINE) bieten. Das Projekt ist in verschiedene Arbeitsabschnitte aufgeteilt welche zum einen ortsgebundene und zum anderen mobile sichere Sprachübertragungen sowohl im NATO-Secret als auch im NATO-Restricted Bereich adressieren. Das Arbeitspaket zur ortsgebundenen sicheren Sprachübertragung wurde von dem NATO Investment Komitee genehmigt und wird VoSIP einsetzten. Die Implementierung wird inkrementell erfolgen und zielt darauf ab, bis 2014 eine erste Einsatzfähigkeit zu erreichen. Die Implementierung (SCIP basierter) sicherer Sprachübertragung auf NATO-Secret Sicherheitsniveau im mobil-Bereich wird von der Verfügbarkeit zugelassener Geräte abhängen. Da es innerhalb der NATO auch einen Bedarf für sichere Sprachkommunikation auf NATO-Restricted Ebene gibt (die NATO plant, zwei getrennte Netzwerke zu betrieben; ein Netzwerk für NATO-Secret und eins für NATO-Restricted/NATOUnclassified), wird derzeit diskutiert, zumindest (als Minimum) für NATO-Restricted geeignete mobile Endgeräte zur sicheren Sprachübertragung bereitzustellen. Dadurch soll vermieden werden, dass in einzelnen Kommandoposten oder Hauptquartieren kleine Stückzahlen von Endgeräten für die NATO-Restricted Kommunikation angeschafft werden, die nicht inter-operabel sind. 7. Ein wichtiger Aspekt sowohl bei SCIP als auch bei NINE ist das Testen der Implementierungen (Compliance, Interoperabilität, Netzwerk-und SchlüsselManagement). Für SCIP wurden bereits Initiativen ergriffen, um Interoperabilitätstests durchführen und obwohl diese Test auf informeller Ebene durchgeführt wurden, haben sie sich als sehr erfolgreich erwiesen. Für NINE wird ein ähnliches Konzept verfolgt werden. Da beide Technologien (SCIP und NINE) im NATO-Umfeld bereitgestellt werden, ist eine Kombination aus SCIP und NINE Tests zur Unterstützung der NATO Secure Voice Capability vorgesehen. 6. Literaturhinweise [1] https://www.bsi.bund.de/ContentBSI/Themen/Mobilsecurity/SNS/sns.html [2] http://www.sirrix.de/content/pages/bizztrust Vertrauenswürdige Smartphones: Technologien und Lösungen, Christian Stüble, Sirrix AG [3] SCIP End-to-End Security, Matthias Hirsch, BSI, Referat K 15, Tagungsband zum 13. Deutschen IT-Sicherheitskongress, Bad Godesberg 2013. [4] A. Alkassar, R. Berto-Monleon, T. Korte, K.-D. Tuchs und H. Wietgrefe, „Open Framework for the NATO Secure Voice Strategy,“ in IEEE MILCOM 2010, the Military Communications Conference, San Jose, CA, 2010. 10 13. Deutscher IT-Sicherheitskongress des BSI Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP [5] A. Alkassar und C. Stüble, „A Security Framework for Integrated Networks,“ in MILCOM 2003 IEEE Military Communications Conference, Boston MA, 2003. [6] [7] A. Alkassar , S. Heuser , C. Stüble: "Vertrauenswürdige Smartphones – Technologien und Lösungsansätze", Tagungsband zum 13. Deutschen ITSicherheitskongress, Bad Godesberg 2013. http://www.sirrix.de/content/pages/cryptogateway_rot [8] http://www.sirrix.de/content/pages/cryptogateway_schwarz 13. Deutscher IT-Sicherheitskongress des BSI 11