Überwindung der Barrieren der Entschlüsselung und Datensichtbarkeit.

Die Einführung der Netzwerkkonnektivität der nächsten Generation ist immer wieder eine Quelle der Begeisterung für Unternehmen und Benutzer gleichermaßen, da sie uns mit erweiterten Funktionen und Annehmlichkeiten bekannt macht. Die 3G-Technologie brachte uns unterwegs neue Konnektivitätsniveaus, dann kam 4G, um unsere Verbindungsgeschwindigkeiten erheblich zu verbessern. Jetzt haben wir 5G und 6G wird bereits diskutiert.

5G wird den Benutzern durch erweiterte mobile Breitbandangebote, die Realität von Massive Machine Type Communications (mMTC) und ultrazuverlässige Kommunikation mit geringer Latenz noch mehr Möglichkeiten bieten.

Dies bietet eine Vielzahl neuer Möglichkeiten von der industriellen Automatisierung bis hin zu selbstfahrenden Fahrzeugen und der einfachen Verbindung eines Netzwerks von IoT-Geräten.

Um die wahren Vorteile von 5G noch einmal zusammenzufassen, müssen Betreiber und Anbieter des Dienstes jedoch einige grundlegende Herausforderungen meistern. 5G-Rollouts sind bereits im Rückstand
wo sie sein müssen, aufgrund von Verzögerungen durch die Pandemie, Fachkräftemangel und Mangel an Ressourcen, wie z. B. Siliziumchips, was zu verlängerten Lieferzeiten führt – ganz zu schweigen vom Auslaufen von Huawei.

Diese Verzögerungen werden nun durch die Tatsache verschärft, dass Daten der Kontrollebene im 5G-Kern aufgrund neuer Sicherheitsrisiken, die durch die Zunahme der Anwendungsfälle für 5G entstehen, ein höheres Maß an Verschlüsselung erfordern. Die Gesetzgebung verlangt, dass Daten auf der Steuerungsebene mit der neuesten Version der Transportschichtsicherheit _ TLS1.3 verschlüsselt werden. Dies ist jedoch schwieriger zu entschlüsseln, was bedeutet, dass Betreiber entweder die Sichtbarkeit opfern oder sich dazu verpflichten müssen, mit unverschlüsselten Daten zu testen – wobei viele mit der Einführung dieses starken neuen Verschlüsselungsstandards zurückhaltend sind.

Hinzu kommt, dass die Kapazität weitgehend ungetestet bleibt, da die Erweiterung und Anpassung neuer Geräte, die 5G nutzen könnten, bisher nicht existiert hat. Das bedeutet, dass es kein Modell gibt, dem man folgen kann, und lässt die Betreiber im Dunkeln, wenn es darum geht, zu wissen, wie robust und zuverlässig ihr Netzwerk wirklich ist. Anstatt Kunden unzählige Möglichkeiten zur Skalierung durch 5G und darüber hinaus zu bieten, könnten sie sie mit ineffektiven Lösungen zurücklassen, die sehr anfällig für Cyberangriffe sind.

Die Auswirkungen von 5G-Verzögerungen

5G wird die Art und Weise, wie wir uns verbinden, revolutionieren. Es ist nicht nur schneller, mit projizierten Geschwindigkeiten
100-mal schneller als 4G, bietet aber auch geringe Latenz und hohe Bandbreiten, sodass Anwendungen und Kommunikationen, die in 5G-Netzwerken ausgeführt werden, Daten nahezu in Echtzeit austauschen können – ein enormes Potenzial für das Internet der Dinge (IoT). und Automatisierung und als treibende Kraft für die Vierte Industrielle Revolution.

Dennoch haben Verzögerungen bei der Implementierung von 5G bei solch herausragenden Auswirkungen schwerwiegende Folgen. In einem Bericht des Center for Policy Studies (CPS) wurde festgestellt, dass ein Potenzial von 34.1 Mrd. £ an zusätzlicher Wirtschaftsleistung geschaffen werden könnte, wenn die Regierung ihr 5G-Ziel erreicht, die Mehrheit der Bevölkerung bis 2027 abzudecken. Aber der Schlüssel zum Erreichen Dies ist Geschwindigkeit, da schneller aufgebaute Netzwerke zu höheren regionalen Gewinnen führen, und es gibt Bedenken, ob das Vereinigte Königreich in der Lage sein wird, diese Fristen einzuhalten.

Wenn diese Ziele nicht erreicht werden, besteht nicht nur die Gefahr, dass wir diesen enormen wirtschaftlichen Aufschwung verpassen, sondern wir riskieren auch, die Position Großbritanniens als weltweit führender Anbieter von Konnektivität zu schwächen. Ein großer Teil dieser Besorgnis war auf Verzögerungen zurückzuführen, die durch die COVID-19-Pandemie verursacht wurden, die natürlich enorme Auswirkungen auf zahlreiche Branchen auf breiter Front hatte und für viele Störungen verantwortlich war.

Darüber hinaus sehen sich Netzbetreiber bei ihrem Versuch, sich zu erholen, nun mit neuen Herausforderungen konfrontiert, die sich aus der Gesetzgebung zur Sicherheit von Daten ergeben, die über das Netz ausgetauscht werden. Bei verschiedenen unternehmenskritischen Anwendungsfällen muss die Sicherheit für 5G strenger sein, was zu einem globalen Mandat für den 5G-Kern führt, die neueste und höchste Ebene der Verschlüsselung und des Datenschutzes der Steuerungsebene, TLS 1.3, zu verwenden.

Was TLS 1.3 für Netzbetreiber bedeutet TLS 1.3 und PFS (Perfect Forward Secrecy) ist eine wesentliche Verbesserung gegenüber seinem Vorgänger TLS 1.2 und bietet mehr Leistung und Sicherheit. Es bewirkt schnellere Handshakes zwischen Client und Server, verbesserte Latenzzeiten und beseitigt mehrere Sicherheitslücken, die in der vorherigen Version gefunden wurden. Das Problem für Netzbetreiber ist jedoch, dass TLS 1.3 auch einige neue Herausforderungen bei der Entschlüsselung mit sich bringt.

Aufgrund der Hochgeschwindigkeitsinfrastruktur mit geringer Latenz können passive Inline-Geräte nicht mehr verwendet werden, um die Sichtbarkeit des Netzwerkverkehrs auf der Steuerungsebene effizient zu entschlüsseln. Darüber hinaus ist die passive Inspektionsüberwachung mit den höheren Verschlüsselungs- und PFS-Stufen keine praktikable Option mehr für TLS 1.3. Dies hat dazu geführt, dass Netzwerkbetreibern nur begrenzte Möglichkeiten bleiben, entweder das TLS 1.3-Standardprotokoll herunterzudrehen, um die Netzwerktransparenz zu ermöglichen, das Netzwerk jedoch Sicherheitsrisiken auszusetzen, oder die TLS 1.3-Verschlüsselung zu implementieren, aber die Fähigkeit zur Inspektion und Überwachung des Datenverkehrs zu opfern . Alternativ können sie komplexe Maßnahmen in das Service-Mesh implementieren, was jedoch seine eigenen Komplikationen und Sicherheitsprobleme mit sich bringt.

Um mit der Nachfrage Schritt halten und die von der britischen Regierung gesetzten Ziele erreichen zu können, benötigen Netzwerkbetreiber eine robustere Lösung, die die Akzeptanz der modernen TLS 1.3-Verschlüsselung ermöglicht und dem Netzbetreiber dennoch Transparenz über ihr Netzwerk für Sicherheit, Inspektion und Überwachungszwecke.

Durchbrechen der Entschlüsselungsbarriere: Einführung von SKI

Um die zusätzlichen Herausforderungen für die 5G-Einführung zu umgehen, die durch das Standardprotokoll TLS 1.3 entstehen, benötigen Netzwerkbetreiber eine reine Entschlüsselungslösung, die vollständige Details des Datenverkehrs ohne Sicherheitsrisiken anzeigt. In seinem Workshop 2019 zum Thema Unternehmenstransparenz legte das Zentrum für Cybersicherheitspolitik und -recht grundlegende Kriterien für die Akzeptanz von Lösungen für Herausforderungen bei der Sichtbarkeit fest. In Übereinstimmung mit diesen Kriterien muss jede vorgeschlagene Lösung für die Herausforderungen im Zusammenhang mit TLS 1.3 skalierbar, relativ einfach zu implementieren/bereitzustellen, in Echtzeit und nach der Paketerfassung verwendbar, sowohl für Sicherheits- als auch für Fehlerbehebungszwecke effektiv und allgemein verfügbar und unterstützt sein in gängigen kommerziellen Produkten und Dienstleistungen.

Eine solche Lösung existiert in Session Key Intercept (SKI). Es baut auf dem vorherigen Konzept des Keylogging auf, der Grundidee, Schlüssel zum Entschlüsseln von Sitzungen zu erhalten und zu verwenden, und macht es zu einer praktikablen Lösung für den skalierten und sicheren geschäftskritischen Einsatz. SKI extrahiert die einzelnen TLS-Sitzungsverschlüsselungsschlüssel, die während des Handshakes entwickelt wurden, und verwendet diese zur Massenentschlüsselung der Kommunikation – und verwirft sie nach der Verwendung. Sobald diese Schlüssel zugänglich sind, ist eine Massenentschlüsselung mit schneller und geringer CPU-Leistung möglich.

Die Lösung lässt sich in bereits verwendete Tools integrieren und funktioniert in jeder Umgebung, in der TLS-Verschlüsselung verwendet wird, und bietet Netzbetreibern eine Plug-and-Play-Lösung, die es ihnen ermöglicht, die Komplexität des Versuchs, den Datenverkehr mit einer nativen Service-Mesh-Technologie zu entschlüsseln, zu umgehen .

Durch die Implementierung von SKI können Netzwerkbetreiber die Barrieren der TLS 1.3-Entschlüsselung überwinden und die volle Transparenz über ihre Netzwerke behalten, was es ihnen ermöglicht, die Einführung von 5G zu beschleunigen, ohne die Sicherheit oder die Fähigkeit zur Inspektion und Überwachung des Datenverkehrs zu opfern.

Ein Bild von , Daten, Überwindung der Barrieren der Entschlüsselung und Datensichtbarkeit.

Rob Pocock

Technischer Direktor, Red Helix.

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.