Bestellungen in unserem Shop sind nur für registrierte Kunden möglich.

Verschlüsselungslösungen für Layer 1,2,3



 

 

Mit der Einführung von Ethernet/IP als Übertragungsprotokolle für den Datenverkehr im Weitverkehrsnetz (WAN) sind die Preise für die zu übertragenden Bandbreiten stark gesunken – der günstigen Pakettechnologie sei Dank. Durch die Einführung dieser Standardprotokolle ist es allerdings umso einfacher, Daten mitzulesen und zu interpretieren, falls ein Angreifer Zugriff auf die Daten erhält. Waren in früheren Zeiten PDH und SDH Daten relativ schwierig zu interpretieren, kann heute jeder PC mit geeigneter Performance und Tools Ethernet/IP-Daten analysieren. Dies gilt insbesondere auch für Glasfaserverbindungen, die heute nahezu ausschließlich für den Transport von Daten über größere Entfernungen genutzt werden.
Noch vor einigen Jahren galt die Datenübertragung per Glasfaser als abhörsicher und ein Schutz der transportierten Daten mithin als nicht notwendig. Man wird sich schnell bewusst, dass diese Ansicht eine nicht zu unterschätzende Gefahr ist, wenn man weiß, dass Abhör-Attacken mit geringem Aufwand und unbemerkt durchgeführt werden können.
Jeder Zugangspunkt zum Glasfaserkabel und zu dessen Verteilerelementen wird zum potentiellen Angriffspunkt. In Kabelverzweigern, in Kabelschächten, an Kabeltrassen und Verteilerstationen lassen sich sogenannte Biegekoppler oder Y-Kabel einbringen, mit denen der Datenverkehr einfach mitgelesen werden kann. Beide Abhör-Werkzeuge sind leicht verfügbar, da sie z. B. zur Ausrüstung von Wartungspersonal gehören. Biegekoppler nutzen austretendes Licht einer gebogenen Glasfaser, um den gesamten Datenstrom zu kopieren. Die manipulierte Glasfaser wird dabei weder zerstört, noch wird eine merkliche Dämpfung eingefügt, die alarmiert wird.

Die Verschlüsselung der Daten auf den Übertragungsstrecken ermöglicht einen effektiven Schutz gegen das Mitlesen von sensiblen Daten im Weitverkehrsnetz. Dabei stellt sich die Frage, auf welchem Protokoll-Layer die Verschlüsselung stattfinden soll.

 

 Layer 1 – Verschlüsselung auf dem optischen Layer

 

Produkte für die Layer 1 – Verschlüsselung

 

Layer 2 – Verschlüsselung auf dem Ethernet Layer

 

Produkte für die Layer 2 – Verschlüsselung

 

Layer 3 – Verschlüsselung auf dem IP Layer

Verschlüsselung mit Hilfe von IPsec

 

Produkte für die Layer 3 – Verschlüsselung