Download article as PDF (1.2 MB) - Rohde & Schwarz

roschi.rohde.schwarz.ch

Download article as PDF (1.2 MB) - Rohde & Schwarz

SICHERE KOMMUNIKATION | KryptoprodukteBILD 1 Das TopSec Mobile istein vom Mobiltelefon unabhängiges,handliches Verschlüsselungsgerät.Über Bluetooth® kann es mitnahezu jedem modernen Mobiltelefonverbunden werden. Währenddas Mobiltelefon als Kommunikationsschnittstelledie Netzanbindungsicherstellt, werdenMikrofon und Lautsprecherdes TopSec Mobile genutzt. DieSicherheit des Gesprächs ist dabei„Ende zu Ende“ für den gesamtenÜbertragungsweg gewährleistet:Sie reicht vom Mikrofon desTopSec Mobile bis zum Lautsprecherdes Gesprächspartners.56


SICHERE KOMMUNIKATION | KryptoprodukteDas TopSec Mobile ist ein Sprachverschlüsselungsgerät mitintegrierten Audiokomponenten (BILD 4). Zum Aufnehmender Sprache hat es ein eingebautes Mikrofon, zum AlarmierenRückseite integrierte Lautsprecher klingelt bei ankommendenRufen; der Lautsprecher auf der Clip-Vorderseite liefert währenddes Gesprächs eine hervorragende Sprachqualität.Das TopSec Mobile wird mit einem zentralen Taster, demso genannten Center Key, sowie mit einer ihn umschließenden4-Wege-Wipptaste bedient. Die Anzeige am dreizeiligenDisplay kann um 180° gedreht werden – je nachdem, ob derAnwender ein Links- oder Rechtshänder ist. Zusätzlich verfügtdas handliche Gerät über zwei Tasten zum Anpassender Lautstärke. Seitlich ist eine multifunktionale Schnittstelleintegriert.Der eingebaute Akku versorgt das TopSec Mobile mit Spannung.Er kann über das mitgelieferte USB-Kabel – z.B. anSteckernetzteil aufgeladen werden.Verschlüsselt telefonieren: So einfach wie miteinem gewöhnlichen MobiltelefonVor dem ersten Einsatz des Duos aus TopSec Mobile undMobiltelefon müssen die beiden „gepaart“ werden. Dazustartet man am TopSec Mobile den Bluetooth®-Suchmodus.Sobald das gewünschte Mobiltelefon ausgewählt ist,erscheint am Display des TopSec Mobile eine 8-stelligeZufallszahl, die PIN. Diese PIN ist am Mobiltelefon einzugeben.Anschließend wird die Bluetooth®-Verbindung zwischendem Mobiltelefon und dem TopSec Mobile etabliert, dasTopSec Mobile ist bereit zum Einsatz.Vor dem Aufbau eines kryptierten Anrufs kann dergewünschte Teilnehmer aus dem Telefonbuch imTopSec Mobile gewählt werden. Das Gerät sendet die Telefonnummerüber die Bluetooth®-Funkverbindung an das Mobiltelefon,das anschließend eine Datenverbindung zum Partnergerätaufbaut. Als Protokolle dienen die ITU-T-StandardsV.110 oder V.32. Sobald die Verbindung steht, starten die beidenKryptogeräte mit der Kryptosynchronisation. Das Displaydes TopSec Mobile zeigt während dieser Phase durchlaufendeSchlüsselsymbole. Sobald die Kryptoverbindung aufgebaut ist,klingelt das Partner-Kryptogerät (oder ein angeschlossenesTelefon). Nach dem Annehmen des Rufs erscheint auf demDisplay ein vierstelliger Sicherheitscode, mit dem sich die-BILD 4Trotz seiner Handlichkeit ist das TopSec Mobile mit allem ausgestattet, was für einfache Bedienung und beste Praxistauglichkeit erforderlich ist.Funktionselemente des TopSec MobileLautstärke„+“Lautstärke„–“Lautsprecher fürKlingeltonDeckel desBatteriefachsLautsprecherBefestigungsösefür Trageschlaufe4-Wege-WipptasteCenter KeyClipAkkuMultifunktionaleSchnittstelleMikrofonNEUES 197/08 59


SICHERE KOMMUNIKATION | KryptoprodukteBei ankommenden Kryptorufen meldet sich dasTopSec Mobile zunächst mit einem kurzen Piepton, die Kryptosynchronisationstartet und auf dem Display werden durchlaufendeSchlüsselsymbole dargestellt. Nach erfolgreicherSynchronisation klingelt das TopSec Mobile. Die angerufenePerson nimmt das Gespräch durch Drücken auf den CenterKey an und das Display zeigt den vierstelligen Sicherheitscode.Einem vertraulichen Gespräch steht nun nichts mehr imWeg.Das Telefonbuch im TopSec Mobile ist jederzeit über dieBedienelemente editierbar. Noch bequemer geht es mit dermitgelieferten Telefonbuch-Software für den PC. Das Telefonbuchwird über das USB-Kabel vom TopSec Mobile anden PC übertragen, dort editiert und dann wieder an dasTopSec Mobile zurückgeschickt.Vertraulich auch über ein HeadsetNormalerweise hält man das TopSec Mobile wie ein Mobiltelefonans Ohr (BILD 3). Alternativ ist aber auch ein Headseteinsetzbar, für das die multifunktionale Schnittstelleam TopSec Mobile verwendet wird. Dort steckt man einenHeadset-Adapter an, der mit einem Bedienelement zumAnnehmen von Gesprächen sowie mit einem Mikrofon undeiner 2,5-mm-Klinkenbuchse ausgestattet ist. An Letztereüber eine Klammer an der Jacke oder dem Hemd befestigt,das TopSec Mobile kann in der Jackentasche verbleiben.Kontaktfreudig zur TopSec-ProduktfamilieDie Interoperabilität des TopSec Mobile mit dem heute viel-lichtbestehenden Kunden die Migration hin zu Systemenmit dem neuen, mobilen Kryptogerät. Ist der Gesprächspartnerfür eine verschlüsselte Sprachkommunikation im digitalenNetz über ein ISDN-Kryptogerät TopSec 703+ erreichbar, wirddas ITU-T-Protokoll V.110 gewählt; kommuniziert er im analogenNetz über ein TopSec 711, wird das ITU-T-Protokoll V.32verwendet. Durch Integration der entsprechenden Protokolleist das Sprachverschlüsselungsgerät TopSec Mobile interoperabelmit dem TopSec GSM, dem TopSec 703+ und demchensicheren Kommunikationsverbindungen innerhalb derTopSec-Produktfamilie.BILD 5 Nach Auswahl des geeigneten Protokolls ist das Sprachverschlüsselungsgerät TopSec Mobile interoperabel mit dem TopSec GSM, mit demTopSec 703+ und mit dem TopSec 711.Sprachverschlüsselung mit TopSec-GerätenGSMPOTSISDNTopSec MobileMobiltelefon mitBluetooth®-InterfaceMobiltelefon mitBluetooth®-InterfaceTopSec MobileTopSec 711 TopSec 703+TopSec GSM60


SICHERE KOMMUNIKATION | KryptoprodukteBILD 6 Die TopSec-Kryptogeräteverwenden das Diffie-Hellman-Schlüsseleinigungsverfahrenzum Berechnen eines fürjedes Gespräch individuellenSitzungsschlüssels.AVoraussetzung: A und B verfügen übergemeinsame Primzahl pgemeinsame natürliche Zahl g < pBA wählt einen Zufallswert aA berechnet a mod pA berechnetB wählt einen Zufallswert bB b mod pB berechnetK a mod pK b mod pWeder a noch b wurden übertragen,außer A und B verfügt niemand über genügend Parameterzur Berechnung des Sitzungsschlüssels KKompromisslos sicheres KryptokonzeptHybrides Verschlüsselungsverfahren fürhöchstmögliche SicherheitDas TopSec Mobile verwendet das bei allen TopSec-Geräteneingesetzte und bewährte hybride Verschlüsselungsverfahren,eine Kombination aus asymmetrischen Algorithmen zurSchlüsseleinigung und Authentisierung sowie symmetrischenAlgorithmen für die eigentliche Informationsverschlüsselung.Die erforderlichen Sitzungsschlüssel für die symmetrischenAlgorithmen werden jeweils für ein Gespräch berechnet undgeschlossenen Benutzergruppe sind.Voraussetzung für ein kryptiertes Gespräch ist, dass die Partner-Kryptogeräteüber die gleichen mathematischen Parameterverfügen und die gleichen Algorithmen verwenden. DieTopSec-Kryptogeräte setzen zum Berechnen eines für jedesGespräch individuellen Sitzungsschlüssels das so genannteDiese Methode ist ein Public-Key-Verfahren, d.h., es werdenDie Parameter p und g in BILD 6 sind im Lieferzustand bereitsin den Geräten gespeichert. Die geheimen Parameter des Dif-nach diesem Verfahren berechnete Sitzungsschlüssel K fürdie Ver- und Entschlüsselung der Sprache mit dem symmetrischenAlgorithmus werden dagegen ausschließlich temporärfür die jeweilige Kryptoverbindung generiert und anschlie-lichtohne administrativen Eingriff und ohne vorhergehendenSchlüsselaustausch eine verschlüsselte Kommunikationzwischen zwei Partner-Kryptogeräten. Im TopSec-Sprachgebrauchwird das als „offenes System“ bezeichnet, weildadurch mit jedem beliebigen TopSec-Kryptogerät einesichere Verbindung gegeben ist.Mit Benutzer-Authentisierungauf Nummer Sicher gehenTopSec Mobile verhindert Man-in-the-Middle-Angriffeund vorgetäuschte Kryptoverbindungen-nikationdenkbar. Der technische Aufwand dafür ist jedochsehr hoch und setzt u.a. voraus, dass der Angreifer Zugriffauf die Kommunikationsstrecke zwischen den beiden Part-forderungenzu genügen, wurden beim TopSec-KryptokonzeptMaßnahmen ergriffen, die selbst solche mit großemtechnischen Aufwand verbundene Angriffe entdeckt bzw.unterbindet.Ein Man-in-the-Middle-Angriff hätte zwei Schlüsselgerätegleichzeitig zu simulieren, die von den Kryptogeräten der beidenGesprächspartner als jeweils „echtes“ Kryptogerät derGegenseite akzeptiert werden müssten. In einem solchenFall würde zwischen einem Partner A und dem Man in thegungsverfahrensein Sitzungsschlüssel K1 generiert werdenNEUES 197/08 61


SICHERE KOMMUNIKATION | Kryptoproduktesowie ein weiterer Schlüssel K2 zwischen dem Partner B unddem Man in the Middle. Diese beiden Sitzungsschlüssel K1Middle-Angriff existiert jedoch nur genau ein SitzungsschlüsselK (BILD 6). Dieser wird von den symmetrischen Kryptoalgorithmenzum Ver- und Entschlüsseln der digitalisiertenund komprimierten Sprache verwendet.führbareAuthentisierung. Vom Sitzungsschlüssel abgeleitetwird ein 4-stelliger Sicherheits-Code (Hash-Code) berechnetund auf dem Display des TopSec Mobile angezeigt. Mitsehr hoher Wahrscheinlichkeit ist der 4-stellige Sicherheits-Code bei den beiden Gesprächspartnern nur dann gleich,wenn kein Man-in-the-Middle-Angriff vorliegt. Sobald der4-stellige Sicherheits-Code auf dem Display des TopSecMobile erscheint, ist die Kryptoverbindung zwischen den beidenGesprächspartnern etabliert. Nach Vergleich der auf bei-sein, dass ihre Verbindung nicht kompromittiert wurde.Die bisher beschriebene Funktionalität erfordert beim Kundenweder ein Management-System noch ein Trust Center. Siekommt „Out of the Box“.seneSysteme bzw. Benutzergruppen mit einem einge-Systemen heißt sie TopSec Administrator, eine Kombinationaus einem Trust Center und einer zentralen Verwaltung derBetriebsparameter.Alle TopSec-Geräte eines geschlossenen Systems erhaltenim ITU-T-Standard X.509 festgelegt sind. Wichtigste Inhalteim TopSec Administrator ein Public-Key-Schlüsselpaar gene-Schlüssel besteht. Mit dem geheimen Schlüssel S TCwirdgeheime Schlüssel S TCverbleibt im TopSec Administrator, erist die vertraulichste Komponente eines geschlossenen Sys- TClässt sich die digitaleBILD 7 Alle TopSec-Geräte einesgeschlossenen Systems erhaltenvom TopSec Administrator ein Zertifikat,das sie als Mitglied einerbestimmten geschlossenen Benutzergruppeausweist.Geräte-IDGeräte-IDP UWertesWertP UWertesWert?= U TC TCWert U U p– U p– U U pP U U U TCP U62


SICHERE KOMMUNIKATION | KryptoprodukteBILD 8 Gerätemit Zertifikaten, dieeinem gemeinsamengeschlossenem Sys-nensich gegenseitigautomatisch authentisieren(vereinfachteDarstellung).Kombinierte Schlüsseleinigung und AuthentisierungAP A , S –1 AVoraussetzung:gemeinsame Primzahl p,gemeinsame natürliche Zahl g < p,öffentliche Schüssel P A , P Bzugehörige geheime SchlüsselS –1 A , S –1 B sind ausschließlich in denGeräten A bzw. B verfügbarP B , S –1 BBP BP AA wählt einen Zufallswert aA berechnet a:= P B mod pB wählt einen Zufallswert bbB berechnet := P A mod pA berechnetB berechnetS A–1K = a ) mod p K = (b ) mod pWeder a, b, S A –1 noch S B –1 wurden übertragen,außer A und B verfügt niemand über genügend Parameterzur Berechnung des Sitzungsschlüssels KS B–1generieren während der Inititalisierung ein weiteres Public-Key-Schlüsselpaar, das zur Authentisierung verwendet wird.Der geheime Authentisierungsschlüssel S U–1verbleibt im Top- Uist- TCzur Prü-TopSec-Geräte, die bereits Mitglied eines geschlossenen Sys-tionsnetz– mit einem sicheren Verfahren gegen Manipulationgeschützt und authentisiert vom Administrator – „over-Anschließend erfolgt eine kombinierte Schlüsseleinigungund Authentisierung (BILD 8). Nur wenn diese erfolgreichdie Gesprächspartner über den 4-stelligen Sicherheits-Codedie Authentisierung prüfen. Die Vertraulichkeit der Gesprächebei Verwendung von TopSec-Kryptogeräten entspricht somitGeht ein TopSec Mobile verloren, ist dafür gesorgt, dassunberechtigte Nutzer nicht als Teilnehmer in der geschlosse-geneGerät im TopSec Administrator in die „Black List“ eingetragen,die über eine gesicherte Kommunikationsverbindungan die anderen Geräten der geschlossenen Benutzergruppeübertragen wird. Während der Authentisierung prüfen dieGeräte, ob ein Partner in der „Black List“ steht und bauen ggf.daraufhin die Verbindung ab.Sichere Kommunikation – sichere ZukunftDas TopSec Mobile basiert auf einer leistungsfähigen Hardwaremit großem Speicher. Die Firmware lässt sich über einsicheres Verfahren am TopSec Administrator aktualisieren.Damit ist sichergestellt, dass mit dem TopSec Mobile auchTopSec Mobile ist eines der sichersten der heute zur Verfügungstehenden Sprachverschlüsselungsgeräte für die Mobilfunkkommunikation.Das attraktive Design, die einfacheBedienbarkeit und die hervorragende Sprachqualität führendazu, dass das TopSec Mobile gerne für die sichere Sprachkommunikationeingesetzt wird.Anton EnterrottacherNEUES 197/08 63

Weitere Magazine dieses Users
Ähnliche Magazine