Abhörsichere Telefonie – Utopie oder Alleinstellungsmerkmal?

Die Abhörskandale der vergangenen Wochen und Monate haben zahlreiche IT-Anwender erneut für das Thema Absicherung der eigenen Daten/Informationen durch Verschlüsselung sensibilisiert. Seitdem es nicht mehr nur auf Vermutungen beruht, dass diverse private und staatliche Stellen im In- und Ausland die Kommunikation der Internetnutzer auf der ganzen Welt mitschneiden und systematisch auswerten, greifen Anwender aller Gesellschafts- und Altersgruppen zu den unterschiedlichsten Abwehrmaßnahmen (Auswahl):

  • Deinstallation aller Applikationen, die in den Vereinigten Staaten von Amerika oder anderer vermeintlicher „Schurkenstatten“ hergestellt wurden, um jegliche Hintertür zu den eigenen Daten zu schließen.
  • Systematische Verschlüsselung aller Daten und Informationen auf der eigenen IT-Infrastruktur, um einen nicht autorisierten Zugriff unmöglich zu machen.
  • E-Mail-Konten bei großen Providern mit ausländischen Wurzeln werden unwiederbringlich gelöscht.
  • Die digitale Kommunikation wird wieder bewusster eingesetzt. Die Tatsache, dass eine E-Mail mit einer Postkarte verglichen werden kann, ist wieder in das Bewusstsein der Anwender zurückgekehrt.
  • Soziale Netzwerke verloren in der jüngsten Vergangenheit Mitglieder, da die Privatsphäre mittlerweile doch höher eingeschätzt wird als der Nutzen dieser Dienste.
  • Die Nutzung der Datenwolke (Cloud Computing) zur Datenablage im Internet wird ausschließlich auf Basis einer starken Verschlüsselung durchgeführt.

Diese sowie weitere Schutzmaßnahmen beziehen sich in erster Linie auf die Absicherung der digital vorhandenen Daten. Die Tatsache, dass dieser Trend nun verstärkt Einkehr in den Alltag der deutschen IT-Anwender hält, ist sehr zu begrüßen. Vor allem weil immer mehr Unternehmen die eigenen Daten als höchstes Gut ansehen und damit beginnen, angemessene Schutzmaßnahmen zu implementieren, um diese nachhaltig zu schützen. Sie reichen von einer verpflichtenden Verschlüsselung aller mobilen Datenträger (Laptops, USB-Datenträger usw.) bis zu einer Verschlüsselung der E-Mail-Kommunikation – soweit diese Vorgehensweise von der Gegenseite unterstützt wird.

Die notwendigen Techniken sind bereits seit geraumer Zeit vorhanden, jetzt muss sich nur noch eine breite Masse finden, diese zu nutzen und auch konsequent im Arbeitsalltag anzuwenden.

Die Entwicklung hin zu einem sicheren Onlineverhalten ist in jedem Fall sehr zu begrüßen und wird die internen und externen Prozesse nachhaltig verbessern. Doch wird dabei nicht ein bereits lange etabliertes Kommunikationsverfahren vernachlässigt? Neben allen Online-Medien und -Arten zu kommunizieren, wird die Telefonie mittlerweile als selbstverständlich angesehen und nicht weiter in ein Sicherheitskonzept einbezogen. Dies ist allerdings von Grund auf falsch, was nachfolgend belegt und näher beschrieben wird.

Ist die Telefonie wirklich eine Grundlagentechnologie, die bedenkenlos verwendet werden kann?

Aufgrund der Tatsache, dass in Deutschland im Jahr 2012 jeder Bürger annähernd 60 Stunden telefoniert hat und dabei bundesweit in Summe etwa 191 Milliarden Gesprächsminuten verbraucht wurden, zeigt eindeutig, dass die Bedeutung des Kommunikationsmediums „Telefon“ – trotz einer immer intensiveren Nutzung des WWW zur direkten Kommunikation – einen überaus bedeutenden Stellenwert im privaten, aber auch im geschäftlichen Umfeld einnimmt. Doch aufgrund der zunehmenden Verlagerung der Telefongespräche ins Internet durch die Anwendung von Voice over IP (VoIP), wird die Bedeutung des Kommunikationsmediums Internet künftig noch weiter aufgewertet.

Um nun ein Sicherheitskonzept für die Durchführung dienstlicher Telefongespräche zu erstellen, müssen die folgenden Basistechnologien berücksichtigt werden:

  • Durchführung von Telefongesprächen auf Basis einer herkömmlichen Verkabelung
  • Verwendung eines Mobiltelefons/Smartphones
  • Nutzung von VoIP

Die Absicherung der Kommunikation durch Sprachverschlüsselung setzt auf fundamentalen technischen und organisatorischen Schutzmaßnahmen auf. Hier eine Zusammenstellung der wichtigsten Punkte:

  • Redundante Auslegung der Telefonanbindung und -basistechnologie
  • Organisatorische Regelungen bei der privaten Nutzung von Firmen-Equipment
  • Sobald eine VoIP-Anlage verwendet wird, muss die Basis-IT-Infrastruktur höchsten Ansprüchen der Informationssicherheit genügen:
  • Redundante Auslegung der einzelnen Systemkomponenten
  • Hardening der IT-Infrastruktur
  • Verwendung von Anti-Malware
  • Implementierung einer angemessenen Benutzerverwaltung
  • Sobald personenbezogene Daten verarbeitet werden, ist der Datenschutzbeauftragte (DSB) zu konsultieren

Sichere Verwendung des Mobiltelefons:

  • Kein Austausch vertraulicher Inhalte in der Öffentlichkeit (etwa im Zugabteil)
  • Aufgrund der Tatsache, dass es sich bei Mobiltelefonen mittlerweile um kleine Computer handelt, muss eine Anti-Malware-Lösung installiert sein sowie regelmäßig aktualisiert und angewendet werden
  • Für die Sicherstellung eines Zugangsschutzes muss die initiale PIN gesetzt sein
  • Die Anzahl der Eingabeversuche für diese PIN ist begrenzt
  • Sobald das Device verloren wird, müssen im Rahmen des Incident-Managements geeignete (Schutz-) Maßnahmen ergriffen werden
  • Eine Fernlöschung ist sicherzustellen
  • Die Sicherung der Daten auf dem Mobilgerät ist zu regeln (Backup)
  • Auf Basis einer Datenklassifizierung ist eindeutig zu regeln, welche Daten auch längerfristig auf einem Mobilgerät gespeichert werden dürfen
  • Eine Weitergabe an externe Dritte ist untersagt
  • Die Entsorgung der einzelnen Devices ist angemessen zu organisieren

Nach Berücksichtigung der genannten Punkte muss eine Absicherung der eigentlichen Sprachkommunikation erfolgen. Unabhängig davon, über welchen Kanal die Sprachkommunikation abgewickelt wird, ist es einem Angreifer in jedem Fall möglich, diese zu korrumpieren. Gerade durch die vermehrte Nutzung von VoIP reduzieren sich die Mühen auf Seiten eines Angreifers, die Kommunikation zu belauschen, erheblich.

Vertraulichkeit sichern

Um die Vertraulichkeit der Kommunikation sicherzustellen, muss diese durch eine Verschlüsselung abgesichert werden. Grundsätzlich ist im Bereich der Smartphones eine Verschlüsselung auf Basis einer hardware- oder einer softwarebasierten Lösung möglich. Beide Vorgehensweisen haben Vor- und Nachteile. Gerade weil im Bereich der mobilen Telefonie ein hoher Bestand an Endgeräten bereits vorhanden ist, erscheint es sinnvoll, die software-seitige Vorgehensweise zu wählen, da diese einfacher integriert werden kann.

Eine mögliche Umsetzung der Verschlüsselung ist die Verwendung des Standards „ZRTP“. Wie der Name bereits verrät, war an der Erstellung der anerkannte Sicherheitsexperte Phil Zimmermann beteiligt. Zimmermann hat seine weltweite Bekanntheit u. a. der Lösung PGP (Pretty Good Privacy) zu verdanken, mit der eine Verschlüsselung der E-Mail-Kommunikation ermöglicht wurde. ZRTP wurde im Jahr 2006 gezielt für die Verschlüsselung von Telefongesprächen per VoIP entwickelt. Dabei wurden die Erkenntnisse aus der Arbeit mit PGP genutzt, da die Schlüssel- und Zertifikatsverwaltung vollständig durch die Applikation erbracht und dadurch der Anwender signifikant entlastet wird. Außerdem wird die Kommunikation durch eine echte Ende-zu-Ende-Verschlüsselung abgesichert. Die Authentifizierung der beiden Gesprächspartner erfolgt im Rahmen des Gesprächsaufbaus persönlich durch den verbalen Austausch eines Passwortes, das von der Telefonapplikation ausschließlich für die beiden Gesprächspartner erzeugt wird. Einem Dritten ist dieser Text nicht zugänglich, wodurch eine Verletzung des Datengeheimnisses, zum Beispiel durch einen Man-in-the-Middle-Attacke, ausgeschlossen werden kann.

Wird all dies berücksichtigt, ermöglicht diese Vorgehensweise der verschlüsselten Telekommunikation eine vertrauliche Weitergabe von Informationen – auch über fremde und/oder unsichere Netze, so dass sich der „mobile Gesprächspartner“ keine Gedanken mehr darüber machen muss, welche Informationen er telefonisch weitergibt.

Aufgrund der Tatsache, dass dem Anwender nahezu alle Schritte hin zu einer Verschlüsselung von modernen Applikationen abgenommen werden, erscheinen softwarebasierte Lösungen als sehr gut geeignet, alle User in eine unternehmenseigene Infrastruktur einzubinden. Denn gerade dann, wenn der Nutzer sich keine neuen Handgriffe einprägen muss, um Verschlüsselung im Alltag zu verwenden, werden die damit verbundenen Ansätze und Möglichkeiten großflächig genutzt. Mittel- bis langfristig wird die Zahl der Nutzer/Anwender über den Erfolg oder Misserfolg einer derartigen Lösung entscheiden. Da der Nutzen einer verschlüsselten Telekommunikationsverbindung allerdings auf der Hand liegt und bereits heute ansprechende Lösungen am Markt existieren, sollte einem Siegeszug nichts mehr im Wege stehen.

Maßnahmen für den sicheren Gesprächsaufbau

 Der sichere Gesprächsaufbau auf Clientseite durch die folgenden Schritte (bei dieser Beschreibung wird davon ausgegangen, dass eine serverseitige Umsetzung vorhanden ist):

 Maßnahmen für den Gesprächsaufbau: Installation der Applikation auf dem Mobilgerät, zum Beispiel auf Basis einer App.     

Absicherung: Die Software darf ausschließlich aus einer sicheren Quelle bezogen werden.

 Maßnahmen für den Gesprächsaufbau: Verbindung mit dem Applikationsserver

Absicherung:  Dieser Server muss auf Basis aktueller Rahmenbedingungen/Vorgaben geschützt werden.

 Maßnahmen für den Gesprächsaufbau:     Registrierung auf dem Applikationsserver      

Absicherung: Für diesen Schritt müssen dem Nutzer die Anmeldedaten zur Verfügung stehen, die über einen sicheren Kanal ausgetauscht wurden – etwa per Post, im Rahmen eines persönlichen Gesprächs oder durch eine verschlüsselte E-Mail.

 Maßnahmen für den Gesprächsaufbau: Eindeutige Authentifizierung des Anwenders

Absicherung:  Es muss zu jeder Zeit sichergestellt sein, dass der Anwender rechtssicher eingebunden und integriert ist.

 Maßnahmen für den Gesprächsaufbau: Der Gesprächsaufbau zwischen zwei Personen beginnt 

Absicherung: Absicherung mit ZRTP

 Maßnahmen für den Gesprächsaufbau:     Schlüsselaustausch      

Absicherung: Auf Basis der etablierten ZRTP-Verbindung kann der Schlüssel für das eigentliche Gespräch ausgetauscht werden. Die Verschlüsselung des eigentlichen Gesprächs muss mit einem angemessen starken Schlüssel erfolgen – zum Beispiel: Diffie Hellman oder AES256.

 Maßnahmen für den Gesprächsaufbau: Das verschlüsselte Gespräch ist etabliert, es kann nun verschlüsselt kommuniziert werden.       

 Maßnahmen für den Gesprächsaufbau: Der Verschlüsselungsalgorithmus muss angemessen archiviert werden.   

Absicherung: Es sollte sichergestellt werden, dass der gleiche Schlüssel nicht wiederverwendet wird, so dass ein potentieller Angreifer gar nicht erst in der Lage ist, ihn bei einer zweiten Verwendung erfolgreich zu attackieren.

 Autor: Dr. Andreas Gabriel ist seit 2012 bei Ethon in Ulm verantwortlich für die weltweite Durchführung von Sicherheitsaudits. Zum Kundenkreis gehören neben Family Offices und dem international aufgestellten Mittelstand auch Global Players aus der Automobilbranche. Dr. Gabriel beschäftigt sich seit vielen Jahren mit den verschiedenen Facetten der Informationssicherheit, ist ausgebildeter Lead Auditor ISO/IEC 27001 und Datenschutzbeauftragter. Als erfahrener Referent und Autor zahlreicher Beiträge im Umfeld der Informationssicherheit verfügt er über fundiertes Fachwissen auf dem Gebiet der Informationssicherheit und der Compliance.

 

RSS Feed

Entdecken Sie die Printmagazine des WIN-Verlags