This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IS RED secure?

Dear all 

I would like to ask about the security of RED through the public internet! and what are the tunneling techniques or the encryption used in RED? and if its better to use IPsec VPN instead? what do you recommend to a branch connectivity ?


This thread was automatically locked due to age.
  • and what are the tunneling techniques or the encryption used in RED? and if its better to use IPsec VPN instead?

    My understanding is the RED creates an AES256 secured SSL/TLS based tunnel. From an excryption standpoint it's as secure as IPSEC in most cases.

    IPSEC operates lower in the networking stack then SSL/TLS so there's some advantages and disadvantages. IPSEC works great if you have to connect to outside parties as the standard is open and broadly supported. OTOH, some ISP's block all IP layer protocols except TCP & ICMP thereby stopping IPSEC in it's tracks.

    what do you recommend to a branch connectivity ?

    Depends what you want to do. Short Answer: A RED is basically just a VPN router that's managed through a host UTM. If your branch needs more then that, an UTM device should be considered.

    The long answer will depend on what you need to do. [;)]
  • I have to continue with another question regarding RED security.

    I have just setup my first RED unit and I now realize that I can not set or see what keys/passphrases that is beeing, or should be used for the encryption.

    This is a vital part of security, with a lot of important questions that need answers.
    Where is the keys stored? Who has access to them? How do I change the keys/passphrases?
  • what kind of key/passphrase do you mean?
  • The one used for the encryption by RED. How can you trust an encrypted solution if you don't know how it's done? Where is this vital information stored? Who has access to it?

    It doesn't matter if you encrypt your data if some one else has access to the keys and/or information for decrypting it.
  • The one used for the encryption by RED. How can you trust an encrypted solution if you don't know how it's done? Where is this vital information stored? Who has access to it?

    It doesn't matter if you encrypt your data if some one else has access to the keys and/or information for decrypting it.


    That's a valid question; while I trust the implementation, some of that basic information should be made available.  Hopefully one of the Sophos Devs will be along to share that information.

    CTO, Convergent Information Security Solutions, LLC

    https://www.convergesecurity.com

    Sophos Platinum Partner

    --------------------------------------

    Advice given as posted on this forum does not construe a support relationship or other relationship with Convergent Information Security Solutions, LLC or its subsidiaries.  Use the advice given at your own risk.

  • I don't believe SSL/TLS VPNs use keys or passphrases; they use (unique) certificates.

    I'm not sure, but it may be possible to replace or regenerate the certificates if necessary.

    Barry
  • Thanks for your replies, I'm working at a large organisation and I have bought different Sophos UTM units in order to evaluate them to see if these FW's can be used in our environment. 

    I can not get an approval to continue the implementation if I can not exactly explain how the security is designed.

    I hope some one from Sophos can join this thread and explain how it works.
  • Hi, snokez, and welcome to the User BB!

    The RED tunnel is AES-256 encrypted.  Authentication is done with a certificate generated on the UTM that created the configuration file for the RED.  The underlying technology is OpenVPN.  In order to change the keys (certificate), a new configuration must be generated, and that requires using the unlock key that is available only in the UTM that generated the original configuration.

    This is not a branch of Sophos marketing or support - it's a user-to-user BB.  No Sophos employee is paid to participate here except the developers on the beta forums and the occasional notification.  When you see someone from Sophos here, he/she is participating on their own time.  If you need more precision quickly, you should contact Sophos Sales directly.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Bob,

    Thanks for the detailed information, I appreciate the quick reply.

    Personally I think this should be added and explained more in detail at the RED product page. RED is a very interesting concept and not many other FW brands has  this feature.

    As a new user to a new/unknown feature, the security implementation becomes the first step to verify. I belive this should be of interest to many users besides me as well.


    Regards,

    /Snokez