This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Welche Technologie wird für Sophos RED genau eingesetzt?

Hallo zusammen!

Im Rahmen eines Projektes, welches ich bald vorstellen darf, gehe ich unter anderem in die Funktionsweise der Sophos RED Anbindung ein.

Hierbei befindet sich in der Zentrale eine Sophos SG135 Appliance und diverse Außenstandorte sind mit einer Sophos RED 15 angebunden, welche sich in einem Network Bridge mit dem internen Interface befinden und so alle das gleiche Netz haben. Die Anbindung funktioniert wunderbar, im Rahmen der Präsentation benötige ich jedoch noch ein paar technische Einzelheiten, wie das mit der Anbindung "hinter den Kulissen" genau funktioniert.

 

Ich bin bereits soweit verstanden zu haben, dass die Erstkonfiguration über einen Sophos Secure Gateway bezogen wird und der verschlüsselte RED Tunnel anschließend zur Zentrale,wo die UTM steht, aufgebaut wird. Hierbei wird mit AES-256 Bit verschlüsselt.

Im Rahmen dessen ergeben sich folgende Fragen:
- Welche Verschlüsselungstechnologie kommt hier genau zum Einsatz?
- Wie erfolgt der Schlüsselaustausch?
- Um welche VPN Technologie handelt es sich? (Vermutung: IPSec in Kombination mit NAT?)
- Oder sind die Antworten "Betriebsgeheimnis" von Sophos?

Hierbei habe ich schon einiges Recherchiert, beispielsweise hier. Allerdings beantwortet dies leider nicht meine o.g. fragen.

 

Ich bedanke mich im Voraus für die Hilfe und freue mich über weiterführende Informationen/Links.

Grüße
MDel



This thread was automatically locked due to age.
  • Hi Mdel,

    RED benutzt ein eigenes Protokoll. Heißt glaube ich einfach REDv1 und REDv2. Der Tunnel ist ein Layer 2 Tunnel, also ohne IPSEC wie du vermutet hattest.

    Port 3400 TCP -  Über Port 3400 läuft die Kontrollverbindung via SSL und einem x.509 Zertifikat.

    Port 3400 UDP für RED 10

    Port 3410 UDP für RED 15 und RED 50

    Die letzten beiden UDP Ports verschlüsseln den Verkehr mit AES-256 und SHA1 HMAC Authentifizierung.

    Regards

    Jason

    Sophos Certified Architect - UTM

  • RED basiert auf SSL VPN. Selbst geschriebenes Protokoll

    https://www.sophos.com/en-us/medialibrary/pdfs/factsheets/sophosreddsna.pdf

    Aus welchem Grund möchte jemand solche Details zur Verschlüsslung wissen? 

    __________________________________________________________________________________________________________________

  •  vielen herzlichen Dank für deine Antwort. Das hat mir sehr weitergeholfen.

      vielen Dank auch für deine Antwort. Zu deiner Frage: um den technischen Hintergrund von Gerätschaften, die im Unternehmen eingesetzt werden zu erleutern bspw. im Vergleich zu OpenSource Lösungen wie pfSense und OpenVPN. Vielleicht fragt ja jemand und dann hat man eine passende Antwort parat.

  • Hallo MDel,

    Herzlich willkommen hier in der Community !

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    I'm not that familiar with pfSense, so I may be off base...  The implication of your response to Toni is that you don't see that a fundamental difference is that, in effect, RED passes Layer 2, not Layer 3 packets.  This is a looooong Ethernet cable instead of "just" a VPN.  One of my favorite uses is to bridge a remote Ethernet segment with one in the main office.  Unlike with Hub and Spoke Site-to-Site VPNs, you must create manual routes between the subnets of two UTMs connected over a RED tunnel (although not for bridged Ethernet segments).

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA