Times New Roman, 17 pt, Zeilenabstand vor 24 pt, nach 12 pt

Werbung
Interoperable, sichere Sprachekommunikation: Praktische
Erfahrungen beim Einsatz von SNS und SCIP
Timm Korte1 Gerard Elzinga2
Kurzfassung:
Sichere Sprachkommunikation ist auch heute noch eine zentrale Komponente militärischer und
behördlicher Kommunikationsinfrastrukturen. Dabei spielen neben der Robustheit der eingesetzten
Verschlüsselung und der Sprachqualität vor allem die Interoperabilität eine zentrale Rolle: Denn nur
wenn alle Endgeräte in einem System mit einander kommunizieren können, haben sie einen Mehrwert.
Zwei standardisierte Protokolle spielen aus deutscher Perspektive eine entscheidende Rolle: zum einen
der von der NATO spezifizierte SCIP-Standard („Secure Communication Interoperability Protocol“)
und der hieraus abgeleitete und durch das BSI standardisierte SNS-Standard („Sichere
Netzübergreifende Sprachkommunikation“).
Dieser Beitrag beschreibt die Herausforderungen, welche sich durch Interoperabilität (zwischen
Systemen verschiedener Hersteller), bei der Konvergenz (Interoperabilität von Systemen
unterschiedlicher
Übertragungsprotokolle)
und
im
praktischem
Einsatz
von
Sprachverschlüsselungssystemen ergeben. Am Beispiel von SNS und SCIP wird aufgezeigt, wie diese
auf nationaler und internationaler Ebene gelöst werden. Ferner wird der aktuelle Stand der NATO
Strategie für die Entwicklung und den Einsatz von Sprachverschlüsselungssystemen aufgezeigt.
Stichworte: SNS, SCIP, NATO, Kommunikation, Verschlüsselung, GSM, VoIP, VoSIP
1. Einleitung
Die sichere Sprachübertragung gehört von je her zu den wichtigen Diensten in
militärischen und behördlichen Kommunikationsnetzen, insbesondere in solchen mit
einem erhöhten Schutzbedarf. Dabei gelten Systeme mit Ende-zu-Ende
Verschlüsselung als Standard und werden flächendeckend in unterschiedlichen
Szenarien eingesetzt.
Die heute im Einsatz befindlichen Systeme operieren dabei mehrheitlich in
leitungsvermittelnden Netzen und sind an deren Gegebenheiten optimieren. Im
Festnetzbereich werden sowohl analoge Übertragungsprotokolle unterstützt als auch
digitale (ISDN), im Mobilbereich (GSM/2G) wird üblicherweise der
leitungsvermittelte CSD-Kanal (V.110/V.34) verwendet. Dabei wird eine
Verschlüsselung zwischen mobilen Endgeräten, stationären Endgeräten und
rot/schwarz Gateways [7] mit Übergang zu stationären Telekommunikationsanlagen,
1 Sirrix AG security technologies, Bochum
2 NATO-Hauptquartier C3 Staff, Mons
13. Deutscher IT-Sicherheitskongress des BSI (Arial, 8pt, Standard, linksbündig)
1
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
beispielsweise in Liegenschaften möglich. So können Mobilgeräte über die
existierende Infrastruktur der Carrier verschlüsselte Gespräche aufbauen und über
vorhandene Medien-Gateways auch Festnetzgegenstellen erreichen. Entsprechende
Systeme wurden in den vergangen Jahren erfolgreich in der Bundesverwaltung
eingeführt.
Während lange proprietäre Systeme unterschiedlicher Hersteller dominierten, hat das
BSI in den vergangenen Jahren einheitliche Standards für Sprachverschlüsselung
erfolgreich eingeführt, so dass heute im behördlichen Bereich die Mehrheit der
ausgerollten Systeme interoperabel sind. Vergleichbares gilt für andere nationale
Systeme, wie beispielsweise in den USA (US SCIP).
Parallel zur Ablösung der leitungsvermittelnden Netzen und die Umstellung auf
Voice-over-IP basierte Sprachübertragung werden auch die die Standards für
Sprachverschlüsselung erweitert und ergänzt. Dies gilt sowohl für SNS (VoIP-SNS)
als auch für SCIP. Insbesondere im Mobilfunkbereich ergibt dies signifikante Vorteile
in der Sprachqualität (Nutzung größerer Bandbreiten bei 3G (28-64 kBit/s) gegenüber
der engen ca. 5-8 kBit/s Bandbreite bei CSD-Kanälen. Die Unterstützung für CSDbasierte Verschlüsselung nimmt abrupt ab, zahlreiche Carrier haben bereits die CSDDienste abgeschaltet, die meisten modernen Smartphones haben ebenfalls kein CSDModem mehr in ihren Endgeräten integriert.
Eine besondere Herausforderung ist dabei die Konvergenz, die Interoperabilität
zwischen verschlüsselten Endgeräten in leitungsvermittelnden Netzen und solchen in
IP-Netzen. Dies wird durch schwarz/schwarz Gateways realisiert. Diese stellen
besondere technologische Herausforderung dar, da sie um Protokollgrenzen hinweg,
robust und effizient einsetzbar sein müssen [8].
2. Standards und Einsatz von SNS
Eine gute Einführung zum Thema SNS findet sich im Beitrag [3] in diesem
Tagungsband sowie in [1].
2.1.
Bisheriger SNS-Standard und Einsatz von SNS in der Bundesverwaltung
In Deutschland wurde durch das BSI der SNS-Standard (Sichere Netzübergreifende
Sprachkommunikation) für die verschlüsselte Sprachkommunikation entwickelt. Die
hierbei eingesetzte Kryptographie basiert auf der im Digitalfunk (TETRA, BOS-D)
eingeführten BOS-Smartcard, während der Verbindungsaufbau eng an NATO-SCIP
(Secure Communications Interoperability Protocol) angelehnt ist. Weitere
Informationen zu SNS finden sich unter [1].
Hierbei wurden im Zuge des IT-Investitionsprogramm CSD-basierte Mobilgeräte
zweier Hersteller zur Sprachverschlüsselung auf Basis des SNS-Protokolls angeschafft
um eine sichere Kommunikation über das Mobilfunknetz zu ermöglichen. In einem
zweiten Schritt wurde dieses System durch Festnetzgegenstellen und sogenannte
„Krypto-Gateways“ erweitert. Diese wurden als Schnittstelle zwischen den internen
2
13. Deutscher IT-Sicherheitskongress des BSI
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
und eingestuften Telekommunikationsnetzen des Bundes (Informationsverbund
Berlin-Bonn, IVBB) oder den Telefonnetzen innerhalb einzelner Behörden auf der
einen und dem öffentlichen Telefonnetz auf der anderen Seite eingerichtet. Auf diese
Weise können sichere Gespräche zwischen Nutzern innerhalb der sicheren Netze und
Nutzern der verschlüsselten Mobilgeräte in öffentlichen Netzen hergestellt werden.
Der Einsatz solcher Gateways ist darüber hinaus kosteneffizient, da diese eine
effiziente flächendeckende Anbindung der Nutzer innerhalb der gesicherten Netze
gestattet ohne alle Nutzer mit separater Kryptotechnik auszustatten. Alle bisher
eingesetzten Geräte arbeiten in leitungsvermittelten Netzen wie ISDN oder dem GSMCSD Kanal.
2.2.
Aktuelle Standardisierung SNS over IP und Beschaffung
Im Rahmen der Standardisierung von „SNS over IP“ 2012 wurden Szenarien
entwickelt, die eine alltagsgerechte Nutzbarkeit von Sprachverschlüsselungssystemen
gewährleisten sollen. Hierzu zählt nicht nur die direkte 1:1 Verbindung zwischen
mobilen und stationären Geräten, sondern auch Fälle wie die Integration in
existierende Firmen- oder Behörden-TK-Anlagen und die Nutzung von
Telefoniediensten wie Telefonkonferenzen mit mehreren Teilnehmern. Hierzu werden
im SNS-Standard verschiedene Systemkomponenten definiert. Diese sind derzeit bei
verschiedenen Herstellern in der Entwicklung und sind zum Einsatz in der
Bundesverwaltung vorgesehen.
Die Komponenten bauen dabei auf standardisierte Komponenten aus dem VoIP/SIP
Bereich auf. Sie werden um spezifische Funktionen für die Verschlüsselung nach
SNS-Standard ergänzt, sowie um Funktionen, die transparente Datenkanäle über
Technologiegrenzen hinweg ermöglichen. Die Nutzung von SIP als
Signalisierungstechnologie und RTP für den Datentransport wurde angelehnt an die
entsprechenden SCIP-Spezifikationen (SCIP-214.2), wobei im Fall von SNS eine
Verschlüsselung der Signalisierungsdaten via TLS in der Spezifikation festgeschrieben
wurde; eine entsprechende Sicherung bei SCIP wird derzeit noch diskutiert.
3. Herausforderungen
3.1.
Konvergenz von Sprach- und Datennetzen
In Bezug auf die bereits in vollem Umfang befindliche Konvergenz von Sprach- und
Datennetzen, ergeben sich Herausforderungen für die Sprachverschlüsselung. Derzeit
findet bei den Providern eine Umstellung von der alten leitungsgebundenen
Infrastruktur hin zu paketorientierten Netzwerken statt, oft zusammengefasst unter
dem Stichwort „NGN“ für „Next Generation Networks“. Begonnen mit der
Umstellung der Carrier-Backendsysteme von SDH/ATM zu IP sowie die Umstellung
der Endanschlüsse von Analog und ISDN zu Voice Over IP (VoIP) für die letzte
Meile, birgt dies für ältere, ISDN-basierte oder analoge Verschlüsselungssysteme
Änderungen, die dazu führen können, dass diese in den neuen Netzen nicht mehr
funktionieren. Damit wird klar, dass die bisherigen Verschlüsselungssysteme, die für
ISDN und analoge Infrastrukturen ausgelegt waren, mittelfristig migriert werden
13. Deutscher IT-Sicherheitskongress des BSI
3
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
müssen. Eine weitere Herausforderung, die insbesondere mobile Geräte betrifft, ist der
Wegfall der Unterstützung von Modemverbindungen (CSD-Dienst im GSM) in
modernen Mobilfunkgeräten sowie das zu erwartende Auslaufen dieser Dienste bei
den Mobilfunkbetreibern.
Diese Entwicklungen führen im Bereich der Sprachverschlüsselung hin zu IP-basierten
Geräten und Protokollen. Die Nutzung von IP-Netzen für die verschlüsselte
Sprachkommunikation beinhaltet allerdings auch neue Problemstellungen. Hierzu
gehört die Herausforderung durch Infrastrukturen, die die Bereitstellung von
zusätzlicher Zentraltechnik erfordern, da in IP-basierten Netzen nicht
notwendigerweise
auf
Providertechnik
für
die
für
verschlüsselte
Sprachkommunikation
notwendige
Vermittlung
und
Medienkonvertierung
zurückgegriffen werden kann. Dies ist dadurch begründet, dass die bisherige VoIP
Providertechnik gegenüber den verwendeten Verschlüsselungsprotokollen nicht
tolerant ist, sondern fast ausschließlich auf Sprachnutzung ausgelegt wurde. Versucht
man nun in einem solchen Szenario über das VoIP-Netz eines Providers eine
verschlüsselte Verbindung zu einem Teilnehmer im klassischen Festnetz aufzubauen,
so wird diese entweder direkt abgelehnt, da der hierzu definierte pseudo-Codec nicht
implementiert ist, oder die Verbindung scheitert, da keine Medien-Gateways für
Datenverbindungen ins ISDN oder analoge Netze bereitgestellt werden.
3.2.
Plattformsicherheit von Mobilgeräten
Die hierbei zum Einsatz kommenden Mobilgeräte müssen nun aber nicht nur einen
sicheren Sprachkanal bieten, sondern zusätzlich die gesamte Plattform gegen Angriffe
absichern, welche sich durch die ständig verfügbare IP-Anbindung über öffentliche
Netze ergibt. Auch wird eine Integration von weiteren Diensten wie PIM, E-Mail,
Web-Browser oder der Nutzung anderer Anwendungen auf dem gleichen Endgerät
angestrebt um eine möglichst hohe Benutzer-Akzeptanz zu erreichen, was die
möglichen Angriffe gegen ein solches Smartphone zusätzlich erweitert. Zu diesem
Zwecke wurden mehrere mögliche Techniken entwickelt und der Öffentlichkeit
vorgestellt wie etwa BizzTrust (Android, 2012, [2]), SimKo 3 (SimKo 2012) oder
BB10 (Blackberry, 2013).
4. Standards und Einsatz von SCIP
4.1.
Standardisierung
Ein Ziel der Standardisierung von Protokollen zur sicheren, verschlüsselten
Sprachkommunikation ist es, für die Nutzer einen hohen Grad an
Herstellerunabhängigkeit zu erreichen, und die Interoperabilität von Komponenten
verschiedener Hersteller zu gewährleisten.
Dieses Ziel wird durch entsprechende Kooperationen zwischen beteiligten Firmen und
Behörden forciert. Die NATO hat hierzu eine „Secure Voice Strategy“ erarbeitet, in
welcher die genauen Anforderungen und Ziele beschrieben werden, welche durch den
Einsatz eines Protokolls über Hersteller- und Nationsgrenzen hinweg abgedeckt und
4
13. Deutscher IT-Sicherheitskongress des BSI
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
erreicht werden sollen. In einem entsprechenden Dokument ([4]) wird eine offene
Plattform beschrieben, die als Referenzplattform dazu dienen soll,
Interoperabilitätstests zwischen unterschiedlichen SCIP-Terminals zu ermöglichen.
Zu diesem Zweck ist auch geplant, eine „NATO SCIP Validation Facility“ (NSVF) als
dauerhafte Einrichtung auszubauen um eine Anlaufstelle für SCIP-basierte
Produktentwicklungen der Partnerstaaten zu bieten und die Nutzung von SCIP in der
NATO voranzutreiben.
Währen der SNS-Standard federführend durch das BSI definiert und festgeschrieben
wird, erfolgt die Standardisierung von NATO SCIP durch die IICWG (der
„International Interoperability Control Working Group“), einem internationalen
Gremium aus Industrie und Behörden der NATO-Mitgliedsstaaten und Schweden,
deren Arbeit unter [3] weiter beschrieben wird.
4.2.
Interoperabilitäts Test-Labs
Auf Basis der hier erarbeiteten Technologien wurden oder werden bereits über 40
SCIP-kompatible Produkte von verschiedenen Herstellern aus mehr als 8 Nationen
entwickelt und auf den regelmäßig stattfindenden Treffen der IICWG vorgestellt und
auf Interoperabilität getestet (Beispiele für aktuelle SCIP-Entwicklungen aus 8
Nationen finden sich in Abbildung 1).
Zu diesem Zweck wird bei jedem Treffen ein Test-Lab aufgebaut, mit welchem sich
die verschiedenen Terminals dann lokal, über das öffentliche Telefonnetz (PSTN) oder
das Internet (öffentliches IP-Netz) verbinden können. In den ersten Sessions dieser Art
wurden hauptsächlich lokal vorhandene Geräte gegen eine Referenzimplementierung
und gegeneinander getestet, mittlerweile finden auf diese Weise aber auch
abhörsichere Konferenzschaltungen zwischen Teilnehmern unterschiedlicher
Hersteller auf verschiedenen Kontinenten statt um den erreichten Stand zu
demonstrieren und neue Terminals oder Protokollerweiterungen zu testen. Wie bereits
in 3 beschrieben, wird auch hier eine private Vermittlungsstelle genutzt um
Verbindungen zwischen den verschiedenen Endgeräten über Länder- und Netzgrenzen
hinweg herzustellen. Im Oktober 2012 wurde hierbei z.B. eine Konferenzschaltung mit
Teilnehmern aus den USA (General Dynamics, GD), Polen (Transbit), Spanien
(Technobit, Amper) und Deutschland (Sirrix) auf einem vor Ort installierten Gateway
und Konferenzserver (Deutschland, Sirrix) erfolgreich wie in Abbildung 2 dargestellt
durchgeführt.
13. Deutscher IT-Sicherheitskongress des BSI
5
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
Abbildung 1: Beispiele für SCIP-Entwicklungen aus 8 Nationen
Die meisten der IP-basierten mobilen Endgeräte nutzen für die verschlüsselte
Kommunikation nach SNS oder SCIP das SIP-Protokoll für die Vermittlung. Daher
wäre es denkbar, diese auch mit öffentlichen SIP-Providern zu betreiben. Die Technik
hierfür ist allerdings noch nicht ausgereift und Masseneinsatz tauglich, da im
Einzelfall (je nach SIP-Provider) Änderungen erforderlich sind, die vom Standard
abweichen.
Während die Nutzung von Voice-over-IP durch einige Mobilfunkprovider geblockt
wird, ist es in anderen möglich, über spezielle Vertragszusätze zumindest die Nutzung
zu erlauben. Zusätzlich zu den dokumentieren Problemen beim Einsatz von VoIP über
Mobilfunknetze (Latenz, Roaming), wird die Nutzung verschlüsselter Sprache durch
andere Umstände weiter erschwert. Da für den Transport der verschlüsselten
Sprachdaten ein durchgehender digitaler Kanal notwendig ist, welcher die
übertragenen Daten nicht verändert, findet bei der reinen Sprachübertragung oftmals
eine Umkodierung zwischen verschiedenen Sprachkomprimierungsverfahren (z.B. aLaw, PCM oder GSM Codecs) statt. Diese sind aber üblicherweise verlustbehaftet und
auf Klartext-Sprache ausgelegt. Die eingesetzten Verschlüsselungsverfahren sind
gegen diese Art der Komprimierung nicht robust genug, da diese sich nicht wie
unverschlüsselte Sprache komprimieren lassen. Um die Nutzung verschlüsselter
Sprachkommunikation zumindest innerhalb der IP-Welt zwischen verschiedenen SIPProvidern zu ermöglichen, müssten diese zumindest die Unterstützung für eine Form
6
13. Deutscher IT-Sicherheitskongress des BSI
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
der Datenkommunikation über SIP/RTP erlauben und einführen. Im Falle von SNSover-IP und SCIP über RTP nach SCIP-214.2 entspräche dies der Unterstützung des
pseudo-Codecs „scip“, welcher gesondert von anderen (sprach-) Codecs behandelt
werden müsste.
Abbildung 2: Teilnehmer der sicheren Sprachkonferenz im Rahmen der IICWG
5. NATO-Strategie für sichere Sprachkommunikation
1.
Die aktuellen Einsatzmöglichkeiten der NATO im Bereich der sicheren
Kommunikation, insbesondere in der Unterstützung von Sprache (Telefonie), sind in
der Regel auf bestimmte Arten von proprietären Geräten zur Nutzung in einer
bestimmten Netz-Technologie (z.B. ISDN, GSM, IP) begrenzt. Die einzige Ausnahme
stellen die „Narrowband Secure Voice“ (NBSV) Geräte dar, welche begrenzt sichere
Sprach-und Datendienste über ISDN-und PSTN-Netze bereitgestellt haben. Obwohl
NBSV bis Ende 2014 unterstützt wird, ist diese Unterstützung bereits heute
anspruchsvoll und zunehmend schwer aufrecht zu erhalten. Dies betrifft zum einen die
Beschaffung geeigneter Ausrüstung aber auch die Schlüsselverteilung für diese Geräte.
Die „Secure Voice“ Strategie der NATO beschreibt die angestrebte
Weiterentwicklung, welche auf die Umsetzung von zwei Arten von Technologie setzt.
Zum einen soll hier das zuvor beschriebene SCIP, zum anderen Voice over Secure IP
(VoSIP) implementiert werden, wobei SCIP sowohl in IP- als auch in nicht-IP-Netzen
(GSM, Funk, SATCOM, ISDN, PSTN) eingesetzt werden kann. Die Entscheidung,
welche Technologie eingesetzt wird (VoSIP oder SCIP), wird situationsabhängig
getroffen, wobei auch Gateways zwischen SCIP und VoSIP erforderlich sein werden.
13. Deutscher IT-Sicherheitskongress des BSI
7
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
Sowohl VoSIP als auch SCIP sind bei der NATO bereits im Einsatz, allerdings handelt
es sich dabei um proprietäre Lösungen und/oder nationale Implementierungen dieser
Technologien. Der proprietäre Aspekt steht hierbei mit dem Schlüssel-Management
und den verwendeten kryptographischen Algorithmen im Zusammenhang.
2.
SCIP ist ein Application-Layer-Protokoll, welches das Ziel hat, Ende-zu-Ende
(d.h. Endgerät zu Endgerät) gesicherte Kommunikation zu bieten. Im Rahmen von
SCIP stehen Spezifikationen im Einklang mit der NATO Cryptographic
Interoperability Strategy für den Einsatz von SCIP in einem multi-nationalen (NATO)
Umfeld
sowohl
für
NATO-Secret
als
auch
für
NATO-Restricted
Sicherheitseinstufungen zur Verfügung. Weitere Arbeiten innerhalb der IICWG sind
darauf ausgelegt, die Spezifikationen zu verfeinern und auf spezielle
benutzerspezifische Anforderungen einzugehen.
Um SCIP Daten über Netzwerk-Technologiegrenzen hinweg transportieren zu können,
wurden entsprechende Gateways definiert und obwohl SCIP als Ende-zu-EndeProtokoll bestimmt ist, wurden auch Gateways entwickelt, um SCIP-gesicherte
Gespräche zwischen roten Netzen und einzelnen SCIP Terminals außerhalb der roten
Netze zu ermöglichen. Im Prinzip kann man hierbei allerdings argumentieren, dass es
sich bei einer solchen Verbindung auch um einen sicheren und Ende-zu-Ende
verschlüsselten Kommunikationskanal handelt.
Die Entscheidung, entweder alle Benutzer mit einem sichern Endgerät auszustatten
oder eine Gateway-Lösung zu implementieren, wird von vielen Faktoren abhängen,
wobei der ökonomische hierbei derzeit einen sehr wichtigen Faktor darstellt.
Selbstverständlich müssen noch zusätzliche Sicherheitsmaßnahmen ergriffen werden
um den Informationsaustausch auf einem bestimmten Sicherheitsniveau zu
ermöglichen.
3.
VoSIP nutzt IP Security (IPSec), um die Kommunikation zu sichern. IPSec ist
ein Protokoll auf Netzwerk-Ebene, welches auch Sicherheit auf der Terminal-Ebene
bieten kann, in der Regel allerdings eingesetzt wird, um komplette Netzwerke (oder
Teile davon) abzusichern. Obwohl IPSec traditionell dazu verwendet wurde, um
Datenverkehr/Datendienste über IP-Netzwerke abzusichern, gibt es einen Trend, alle
Arten von Diensten über IP-Netze zur Verfügung zu stellen, insbesondere auch solche
mit Echtzeit-Anforderungen. Obwohl dies zu einer signifikanten Effizienzsteigerung
führt, da nur noch eine Netzwerk-Technologie verwaltet und gewartet werden muss,
stellt es besondere Anforderungen wie z.B. die Unterstützung von Quality of Service
(QoS) Funktionen an die IPSec Geräte und IP-Infrastrukturkomponenten. So lange
immer genügend Bandbreite zur Verfügung steht, stellt sich QoS unproblematisch dar,
vor allem in Umgebungen, in denen die verfügbare Bandbreite begrenzt, kann es aber
zu Problemen kommen.
Es wird erwartet, dass viele Netzwerk-Technologien für einen längeren Zeitraum
koexistieren. Erste erfolgreiche Versuche für den Einsatz von VoSIP wurden bereits
durchgeführt und VoSIP wird innerhalb der NATO auch schon z.B. in Afghanistan
innerhalb einiger Gruppen genutzt. Ein wesentlicher Vorteil des Einbringens von
8
13. Deutscher IT-Sicherheitskongress des BSI
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
VoSIP innerhalb eines bereits vorhandenen (gesicherten) Netzwerkes ist, dass es
relativ einfach zu implementieren ist.
4.
Die NATO hat damit begonnen, Vorgaben für den zukünftigen Standard für
(NATO-) IPSec-Geräte zu entwickeln. Dieses Projekt für den NATO Information
Infrastructure IP Network Encryptor (NINE) zielt darauf ab, Spezifikationen zur
Verfügung zu stellen, welche es Herstellern ermöglichen sollen, interoperable IPSec
Geräte zu entwickeln um die derzeitigen de-facto-Standard IPSec-Geräte (TCE-621)
zu ersetzten. Die Migration weg von der aktuellen Generation der IPSec Geräte hin zu
NINE wird in etwa 4 bis 5 Jahren erwartet.
5.
Die NATO beabsichtigt, beide Protokolle einsetzen, um sichere
Sprachkommunikation über ihre Netze zu ermöglichen. Dieses Netzwerk wird aus
Sicht der sicheren Sprachkommunikation konzeptionell wie folgt aussehen:
Abbildung 3: Übersicht der NATO Secure Voice Strategy
Die Zeichnung zeigt deutlich, in welchen Bereichen VoSIP vorgesehen ist und wo
SCIP eingesetzt werden wird. Obwohl VoSIP die erste Wahl sein wird, um innerhalb
von IP-Netzwerken sichere Sprache zu implementieren, können lokale Gegebenheiten
auch zu einer Entscheidung zugunsten von SCIP führen.
6.
Derzeit hat die NATO ein NATO-weites Secure-Voice-Services Projekt ins
Leben gerufen. Dieses Projekt wird im Einklang mit der Secure-Voice-Strategie eine
zusammenhängende Befähigung für sichere Sprache innerhalb der NATO unter
13. Deutscher IT-Sicherheitskongress des BSI
9
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
Verwendung von sowohl SCIP als auch VoSIP (derzeit mit TCE 621, in der Zukunft
NINE) bieten.
Das Projekt ist in verschiedene Arbeitsabschnitte aufgeteilt welche zum einen
ortsgebundene und zum anderen mobile sichere Sprachübertragungen sowohl im
NATO-Secret als auch im NATO-Restricted Bereich adressieren. Das Arbeitspaket zur
ortsgebundenen sicheren Sprachübertragung wurde von dem NATO Investment
Komitee genehmigt und wird VoSIP einsetzten. Die Implementierung wird
inkrementell erfolgen und zielt darauf ab, bis 2014 eine erste Einsatzfähigkeit zu
erreichen.
Die Implementierung (SCIP basierter) sicherer Sprachübertragung auf NATO-Secret
Sicherheitsniveau im mobil-Bereich wird von der Verfügbarkeit zugelassener Geräte
abhängen.
Da es innerhalb der NATO auch einen Bedarf für sichere Sprachkommunikation auf
NATO-Restricted Ebene gibt (die NATO plant, zwei getrennte Netzwerke zu
betrieben; ein Netzwerk für NATO-Secret und eins für NATO-Restricted/NATOUnclassified), wird derzeit diskutiert, zumindest (als Minimum) für NATO-Restricted
geeignete mobile Endgeräte zur sicheren Sprachübertragung bereitzustellen. Dadurch
soll vermieden werden, dass in einzelnen Kommandoposten oder Hauptquartieren
kleine Stückzahlen von Endgeräten für die NATO-Restricted Kommunikation
angeschafft werden, die nicht inter-operabel sind.
7.
Ein wichtiger Aspekt sowohl bei SCIP als auch bei NINE ist das Testen der
Implementierungen (Compliance, Interoperabilität, Netzwerk-und SchlüsselManagement). Für SCIP wurden bereits Initiativen ergriffen, um Interoperabilitätstests
durchführen und obwohl diese Test auf informeller Ebene durchgeführt wurden, haben
sie sich als sehr erfolgreich erwiesen. Für NINE wird ein ähnliches Konzept verfolgt
werden. Da beide Technologien (SCIP und NINE) im NATO-Umfeld bereitgestellt
werden, ist eine Kombination aus SCIP und NINE Tests zur Unterstützung der NATO
Secure Voice Capability vorgesehen.
6. Literaturhinweise
[1]
https://www.bsi.bund.de/ContentBSI/Themen/Mobilsecurity/SNS/sns.html
[2]
http://www.sirrix.de/content/pages/bizztrust
Vertrauenswürdige Smartphones: Technologien und Lösungen, Christian
Stüble, Sirrix AG
[3]
SCIP End-to-End Security, Matthias Hirsch, BSI, Referat K 15, Tagungsband
zum 13. Deutschen IT-Sicherheitskongress, Bad Godesberg 2013.
[4]
A. Alkassar, R. Berto-Monleon, T. Korte, K.-D. Tuchs und H. Wietgrefe,
„Open Framework for the NATO Secure Voice Strategy,“ in IEEE MILCOM
2010, the Military Communications Conference, San Jose, CA, 2010.
10
13. Deutscher IT-Sicherheitskongress des BSI
Interoperable, sichere Sprachekommunikation: Praktische Erfahrungen beim Einsatz von SNS und SCIP
[5]
A. Alkassar und C. Stüble, „A Security Framework for Integrated Networks,“ in
MILCOM 2003 IEEE Military Communications Conference, Boston MA, 2003.
[6]
[7]
A. Alkassar , S. Heuser , C. Stüble: "Vertrauenswürdige Smartphones –
Technologien und Lösungsansätze", Tagungsband zum 13. Deutschen ITSicherheitskongress, Bad Godesberg 2013.
http://www.sirrix.de/content/pages/cryptogateway_rot
[8]
http://www.sirrix.de/content/pages/cryptogateway_schwarz
13. Deutscher IT-Sicherheitskongress des BSI
11
Herunterladen