banner Encryption

BCP-003 / PEP

Verschlüsselung

Expertenanruf buchen

Sichern Sie Ihre ST 2110- & NMOS/IPMX-Infrastruktur mit BCP-003- / PEP-Verschlüsselung

ST 2110- und NMOS/IPMX-Traffic ist standardmäßig unverschlüsselt. Sobald er im Netzwerk ist, kann jeder Node ihn lesen, verändern oder unautorisierte Befehle einschleusen.   

Promwad-Ingenieure können diese Lücke schließen, indem sie BCP-003- und PEP-Verschlüsselung implementieren, ohne Latenz hinzuzufügen oder Interoperabilität zu beeinträchtigen.

Warum Broadcast-IP-Netzwerke standardmäßig verwundbar sind

ST 2110 wurde für Performance und Interoperabilität entwickelt, nicht für Sicherheit. Medienflüsse, Steuersignale und Geräteerkennung werden unverschlüsselt über das Netzwerk übertragen. In einer geschlossenen Anlage war das ein akzeptabler Kompromiss. In der heutigen Infrastruktur ist es das nicht mehr.

Retail

Die Angriffsfläche ist gewachsen

Die SDI-zu-IP-Migration verlagert Broadcast-Traffic auf Standard-Ethernet: gemeinsam genutzte Switches, routbare VLANs und cloudverbundene Backbones. Jedes Gerät im Netzwerk kann RTP-Streams abfangen, NMOS-Discovery-Traffic überwachen oder unautorisierte Verbindungsanfragen einschleusen.

Retail

„Geschlossenes Netzwerk“ reicht nicht mehr aus

Mixed-Vendor-Anlagen, Remote Production und Cloud-Hybrid-Deployments schaffen Angriffsflächen, die eine physisch isolierte SDI-Infrastruktur nie hatte.



Retail

Compliance zieht nach

Große Broadcaster und Content Owner verlangen zunehmend verschlüsselten Medientransport als Vertragsbedingung. OEM-Produktlinien, die keine BCP-003-Compliance nachweisen können, werden bereits vor Beginn der Beschaffung ausgeschlossen.

Sind Sie unsicher, ob Ihre ST 2110-Infrastruktur ein Security Audit bestehen würde? Finden wir es heraus, bevor Ihr Kunde es tut.

BCP-003 / PEP: Verschlüsselung für Broadcast IP

BCP-003 und PEP wurden speziell für NMOS- und ST 2110-Umgebungen entwickelt. Sie lassen sich implementieren, ohne Latenz, Interoperabilität oder Compliance zu beeinträchtigen.

Retail

BCP-003 sichert die NMOS-Control-Plane

TLS-basierte Sicherheit über IS-04, IS-05, IS-08 und andere NMOS-APIs hinweg, einschließlich Registries, Controller und Nodes. Promwad implementiert BCP-003-01, -02 und -03, einschließlich Autorisierung und verschlüsselter Übertragung von Control Traffic.


Retail

PEP sichert den Parameteraustausch zwischen Geräten

Die Policy-Enforcement-Point-Schicht stellt sicher, dass nur autorisierte Endpunkte Stream-Parameter aushandeln, einem Flow beitreten oder eine Verbindung ändern können. Nicht autorisierte Geräte werden abgewiesen, bevor sie die Media Plane erreichen.

Retail

ST 2110-Medienflüsse werden auf Transportebene verschlüsselt

RTP-Streams werden über SRTP oder DTLS geschützt, unter Beibehaltung der Timing-Präzision und des Multicast-Verhaltens, das Broadcast-Workflows erfordern. Bei korrekter Implementierung verursacht Verschlüsselung keinen messbaren Jitter und keinen Paketverlust.

Retail

Zertifikats- und Schlüsselmanagement ist enthalten

Promwad übernimmt PKI-Setup, Zertifikatsausstellung, Rotationsrichtlinien und Widerruf als Teil des Lieferumfangs, nicht als nachträgliche Ergänzung.

Retail

Herstellerneutral by Design

Die Implementierung funktioniert in gemischten Ökosystemen: bestehende Hardware, softwaredefinierte Nodes und Cloud-Gateways, ohne dass ein Forklift-Upgrade erforderlich ist.

Was wir liefern

Promwad steigt in jeder Phase als Ihr Engineering-Team ein, von Architekturdesign bis Implementierung und Compliance-Verifikation. Ein typisches Engagement umfasst:

Security-Architekturdesign

für ST 2110- / NMOS-Umgebungen: Threat Modeling, Topologie-Review, Definition des Verschlüsselungsumfangs

BCP-003-Implementierung

über NMOS-Controller, Registries und Nodes hinweg: IS-04, IS-05, IS-08 und darüber hinaus

PEP-Integration

für richtliniengesteuerten, verschlüsselten Parameteraustausch zwischen Geräten

PKI-Setup

Zertifikatsausstellung, Rotationsrichtlinien und Widerrufsverwaltung

Interoperabilitätstests

über Ihren Vendor-Mix hinweg: Wir verifizieren Compliance, nicht nur Funktionalität

PEP-Integration

für richtliniengesteuerten, verschlüsselten Parameteraustausch zwischen Geräten

Dokumentation und Compliance-Reporting

auditfähige Deliverables für Ihre Kunden oder interne Security Reviews

Engagements beginnen mit einem klar abgegrenzten technischen Assessment. Erste Ergebnisse liegen typischerweise innerhalb von 8–10 Wochen vor.

Benötigen Sie BCP-003-Compliance innerhalb eines festen Zeitrahmens?
Wir definieren den Scope in einem Gespräch.

Technologieumfang

Standards & Protokolle

ST 2110-20/30/40, NMOS IS-04 / IS-05 / IS-08, BCP-003-01/02/03, IPMX, AMWA, SMPTE

Plattformen

FPGA-basierte Media Nodes, softwaredefinierte Infrastruktur, hybride Cloud-Umgebungen

Security Layer

TLS 1.2 / 1.3, SRTP, DTLS, X.509 PKI, OAuth 2.0 (IS-10)

Schnittstellen

REST API, gRPC, Multicast- / Unicast-RTP

Wen wir unterstützen

Monolithic backend to microservices-based architecture
Broadcast-OEM-Anbieter

die Security Compliance zu ST 2110-Produktlinien hinzufügen, bevor ein Kundenaudit, ein Ausschluss aus der Beschaffung oder eine regulatorische Frist das Thema erzwingt

Systemintegratoren

die IP-Infrastruktur in Multi-Site- oder Mixed-Vendor-Anlagen bereitstellen und Verschlüsselung korrekt über den gesamten Stack hinweg implementieren müssen, nicht nur am Perimeter

icon
F&E- und Engineering-Teams

mit umfassender Signal-Chain-Expertise, aber begrenzten Ressourcen für Netzwerksicherheit, die schnell vorankommen müssen, ohne ein dediziertes Security-Team aufzubauen

Kommt Ihnen einer dieser Punkte bekannt vor?

  • Nicht bestandenes Interoperabilitäts- oder Security Audit
  • Neue Kundenanforderung blockiert die Vertragsfreigabe
  • SDI-Sunset-Zeitplan erzeugt Druck, ein IP-natives Produkt auszuliefern
  • Interne Vorgabe, BCP-003-Compliance zu erreichen, ohne klare Verantwortlichkeit

Wir haben all diese Herausforderungen bereits gelöst. Lassen Sie uns über Ihre sprechen!

Vadim Shilov, Leiter der Abteilung Rundfunk & Telekommunikation bei Promwad

Case Study

SBCP-003-Security-Implementierung für einen NMOS-fähigen Broadcast Node

Die Lücke zwischen offener IP-Produktion und den Sicherheitsanforderungen moderner Broadcast-Anlagen schließen.

Challenge

In Mixed-Vendor-ST 2110-Umgebungen ist NMOS-Control-Traffic standardmäßig unverschlüsselt. Für einen Broadcast-OEM, der einen NMOS-fähigen Kamera-Node ausliefert, wurde dies zu einem klaren Blocker: Ein großer Facility-Kunde verlangte BCP-003-Compliance und authentifizierten Gerätezugriff, bevor er das Produkt für den Einsatz freigab. 

Solution 

Promwad wurde als Erweiterung des F&E-Teams eingebunden und lieferte die vollständige BCP-003-Integration über die NMOS-Control-Plane hinweg:
  • Verschlüsselter Control Traffic. TLS 1.3 wurde über IS-04-, IS-05- und IS-08-Endpunkte hinweg angewendet: Registrierung, Verbindungsmanagement und Audio-Mapping wurden abgesichert, ohne API-Änderungen für bestehende Clients.
  • Authentifizierter Gerätezugriff. IS-10-OAuth-2.0-Autorisierung wurde integriert, um sicherzustellen, dass nur freigegebene Controller Flows ändern oder Verbindungen überschreiben können.
  • PKI-Infrastruktur. Zertifikatsausstellung, Rotationsrichtlinien und Widerrufsverwaltung wurden als Teil des Lieferumfangs eingerichtet.
  • Interoperabilität verifiziert. Die BCP-003-Compliance wurde in der Mixed-Vendor-Anlage des Kunden getestet, ohne Performance-Regression bei Live-ST 2110-20-4K-Flows.
NMOS-Enabled Camera Node for IP Production

 

Result 

Das Produkt bestand das Sicherheitsaudit durch einen Drittanbieter beim ersten Einreichen. Der Vertrag wurde freigegeben. Der Kamera-Node wurde planmäßig ausgeliefert, nun als vollständig konformes, Plug-and-play-IP-Gerät, das sowohl die betrieblichen als auch die Sicherheitsanforderungen professioneller Broadcast-Umgebungen erfüllt.

Warum Broadcast-Teams Promwad vertrauen

Promwad ist ein Entwicklungsunternehmen für Broadcast-Systeme, von der Konzeptphase bis zur Serienproduktion. Wir steigen in jeder Phase als Ihr Engineering-Partner ein: um ein verzögertes Projekt zu retten, ein Release zu beschleunigen oder eine konkrete Expertise-Lücke zu schließen.

End-to-end engineering
20 Jahre / über 500 Projekte

Nachweisliche Erfolgsbilanz mit OEMs in der EU und den USA in den Bereichen Embedded, FPGA und Broadcast-Systeme

First release in 8–10 weeks
Erstes Release in 8–10 Wochen

Planbare PoC- oder MVP-Auslieferung, mit klar definiertem Scope und ohne Überraschungen

Compliance-ready
Compliance-ready

ISO-9001-zertifiziert. Deliverables sind von Anfang an auditfähig

Plug-in teams
Plug-in-Teams

Wir steigen in jeder Phase ein: Architektur, Implementierung, Interoperabilitätstests oder Projektrettung

Trusted by OEMs and global leaders
Vertraut von OEMs und globalen Marktführern

SONY, Vestel, AMD, Altera

Bereit, Ihre IP-Broadcast-Infrastruktur abzusichern?

Ob Sie sich auf ein Security Audit vorbereiten, auf eine Kundenanforderung reagieren oder BCP-003-Compliance in eine neue Produktlinie integrieren, wir helfen Ihnen, den Scope zu definieren und die Lösung auszuliefern.

Erzählen Sie uns von Ihrem Projekt

Wir prüfen Ihre Anfrage sorgfältig und melden uns mit dem optimalen technischen Ansatz.

Alle übermittelten Informationen bleiben vertraulich und sicher — eine NDA stellen wir auf Anfrage bereit.

Sie bevorzugen direkten E-Mail-Kontakt?
Schreiben Sie an [email protected]

FAQ

Was ist BCP-003 und warum ist es für ST 2110-Umgebungen wichtig?

BCP-003 ist die Best Current Practice von AMWA für die Anwendung TLS-basierter Sicherheit auf NMOS-APIs. Sie definiert, wie IS-04, IS-05, IS-08 und andere Steuerungsschnittstellen abgesichert werden sollten, einschließlich verschlüsselter Übertragung, Zertifikatsmanagement und autorisiertem Zugriff. In ST 2110-Umgebungen, in denen Medienflüsse und Gerätesteuerung dieselbe IP-Infrastruktur nutzen, ist BCP-003 der zentrale Mechanismus, um unbefugten Zugriff auf die Control Plane zu verhindern. Ohne BCP-003 kann jedes Gerät im Netzwerk Discovery-Traffic überwachen, Verbindungsanfragen abfangen oder versuchen, Routing zu verändern.

Beeinflusst die Verschlüsselung von ST 2110-Traffic die Latenz oder Videoqualität?

Bei korrekter Implementierung haben BCP-003 und SRTP/DTLS-Verschlüsselung keinen messbaren Einfluss auf Latenz oder Medienqualität. Der Verschlüsselungs-Overhead wird auf Transportebene verarbeitet und beeinträchtigt weder die Timing-Präzision noch das Multicast-Verhalten, das ST 2110-Workflows erfordern. Entscheidend ist die richtige Implementierung: falsch konfiguriertes Zertifikatsmanagement oder suboptimale TLS-Aushandlung können Verzögerungen verursachen, weshalb erfahrene Integration wichtig ist.

Was ist der Unterschied zwischen BCP-003 und PEP in der Broadcast-IP-Sicherheit?

BCP-003 konzentriert sich auf die Absicherung der NMOS-Control-Plane. Es definiert, wie APIs für Geräteerkennung, Registrierung und Verbindungsmanagement mit TLS und Autorisierung geschützt werden sollten. PEP, oder Policy Enforcement Point, arbeitet auf der Ebene des Parameteraustauschs und stellt sicher, dass nur autorisierte Endpunkte Stream-Parameter aushandeln oder einem Flow beitreten können. Zusammen decken sie sowohl die Steuerungs- als auch die Aushandlungsebene eines sicheren ST 2110-Deployments ab: BCP-003 schützt, wie Geräte miteinander kommunizieren, PEP erzwingt, wer dazu berechtigt ist.

Wir haben eine Mixed-Vendor-Anlage. Kann BCP-003 implementiert werden, ohne bestehende Geräte zu ersetzen?

Ja. BCP-003 ist ein herstellerneutraler Standard, der für Interoperabilität in gemischten Ökosystemen entwickelt wurde. Die Implementierung umfasst typischerweise die Aktualisierung von NMOS-Controllern, Registries und Nodes zur Unterstützung von TLS und IS-10-Autorisierung, ohne dass Hardware ersetzt werden muss. Promwad verifiziert im Rahmen jedes Engagements die Compliance bestehender Vendor-Geräte und stellt sicher, dass sich die Verschlüsselungsschicht sauber in die vorhandene Infrastruktur integriert.

Reicht ein „geschlossenes Netzwerk“ als Sicherheit für ST 2110-Infrastruktur aus?

Ein physisch geschlossenes Netzwerk reduziert die Angriffsfläche, eliminiert sie aber nicht. Mixed-Vendor-Anlagen, Remote-Production-Setups und Cloud-Hybrid-Deployments schaffen Netzwerkpfade, die physische Isolation umgehen. Ein falsch konfigurierter Switch, ein kompromittiertes Drittanbietergerät oder ein unautorisierter Endpunkt in einem gemeinsamen VLAN können unverschlüsselten ST 2110-Traffic erreichen. Neben dem technischen Risiko verlangen viele Broadcaster und Content Owner inzwischen einen nachgewiesenen BCP-003-Compliance-Status, unabhängig von der Netzwerktopologie. Damit wird Verschlüsselung zu einer Beschaffungsanforderung, nicht nur zu einer Sicherheitspräferenz.