everythingpossible - stock.adobe

Die Herausforderung mobile Kommunikation zu verschlüsseln

Die verschiedenen Verfahren der Verschlüsselung haben ihre Vor- und Nachteile. Und nicht jede Lösung bietet gerade bei der mobilen Kommunikation den perfekten Schutz.

Wer statt einer offenen Postkarte einen geschlossenen Brief verschickt, macht das normalerweise aus einem guten Grund: Die in der Nachricht enthaltenen persönlichen oder sensiblen Daten sollen vor unerwünschten Blicken geschützt werden.

In der digitalen Welt ist die unverschlüsselte E-Mail das Pendant zu einer Postkarte. Alles, was darinsteht, ist theoretisch während des Transports vom Sender zum Empfänger für jeden lesbar. Ganz ähnlich verhält es sich mit Chats, Telefongesprächen über Voice-over-IP und Daten, die Browser über das Internet senden und empfangen. Verschlüsselung stellt grundsätzlich sicher, dass nur der Adressat den Inhalt zu Gesicht bekommt. Gleichzeitig bietet sie die Möglichkeit, Authentizität und Ursprung der Informationen nachzuweisen.

Verschlüsselung spielt aber nicht nur beim Datentransfer („data in transit“) eine große Rolle, sondern auch bei der Sicherung von lokalen Daten („data at rest“). Angreifer finden immer innovativere Wege, um Systeme zu kompromittieren und Daten zu stehlen.

Zudem fordert die DSGVO (Datenschutz-Grundverordnung) einen Schutz der Daten und die Sicherstellung, dass nur Berechtigte personenbezogene Daten einsehen können. Diese sollten deshalb sowohl bei der Speicherung als auch bei der Übertragung verschlüsselt werden, um einen ausreichenden Schutz zu gewährleisten. Hinzu kommen die hohen Compliance-Vorschriften und gesetzliche Regularien vom IT-Sicherheitsgesetz 2.0 bis hin zur Neufassung der KRITIS-Verordnung.

Die Vor- und Nachteile der unterschiedlichen Methoden

Welche Art der Verschlüsselung sollte man jetzt verwenden? Grundsätzlich gilt, dass die Länge der Schlüssel eine entscheidende Rolle spielt. Sind diese zu kurz, kann ein Computer im Rahmen eines Brute-Force-Angriffs durch systematisches Ausprobieren von Zeichenkombinationen den Schlüssel herausfinden.

Ein weiterer Faktor sind die zur Verfügung stehenden kryptografischen Verfahren und Technologien. Symmetrische Verfahren bieten den Vorteil, dass die Berechnungen für Ver- und Entschlüsselung sehr schnell durchgeführt werden können. Der große Nachteil ist, dass der generierte Schlüssel zwischen Sender und Empfänger übertragen werden muss und bei der Übertragung abgefangen werden kann.

Deshalb ist diese Methode eigentlich nur geeignet, wenn beispielsweise bei der Voice- und Videokommunikation schnell ver- und entschlüsselt werden muss. Sender und Empfänger müssen sich zudem separat über den Schlüssel verständigen. Das birgt die Gefahr, dass sich Unbefugte Zugang zu dem Schlüssel verschaffen könnten.

Asymmetrische Verfahren, die mit einem Schlüsselpaar aus öffentlichem und privatem Schlüssel arbeiten, lösen dieses Schlüsselaustauschproblem: Der private Schlüssel (Private Key) wird nie übertragen, sondern verbleibt beim Sender. Der öffentliche Schlüssel (Public Key) kann aber jedem zugänglich gemacht werden, ohne dass die Sicherheit darunter leidet. Der große Nachteil hier: Aufgrund der komplexen Mathematik sind asymmetrische Verfahren sehr viel langsamer und bilden deshalb einen Performance-Flaschenhals bei Geräten mit begrenzter CPU-Leistung wie Smartcards oder Mobiltelefone.

Eine praktische Lösung ist deshalb die Kombination von beidem. Bei diesem hybriden Verfahren erfolgt der erste Aufbau der Verbindung über ein asymmetrisches Private- und Public-Key-Paar, danach wird ein symmetrischer Schlüssel zur Absicherung der Kommunikation genutzt. Das kostet viel weniger Rechenleistung und -zeit und ist damit besser für Realtime-Verbindungen etwa beim Messaging geeignet.

Ein anderer Aspekt ist die Unterscheidung zwischen Punkt-zu-Punkt-Verschlüsselung (P2P) und Ende-zu-Ende-Verschlüsselung (E2E). Erstere verschlüsselt bei Versand und Empfang beispielsweise von E-Mails ausschließlich den Übertragungskanal zwischen Client und E-Mail-Server, nicht aber den Inhalt.

Das bedeutet: Nur auf dem Weg zwischen zwei Netzknoten besteht der Schutz, an unsicheren Übergangspunkten können Unbefugte mitlesen. Dagegen ist bei der Ende-zu-Ende-Verschlüsselung sichergestellt, dass Nachrichten ausschließlich von ihren tatsächlichen Sendern und Empfängern gelesen werden. Die E-Mail wird vor dem Versand mit dem öffentlichen Schlüssel des Adressaten verschlüsselt und wird erst beim Empfang durch dessen geheimen Schlüssel geöffnet.

Dafür gibt es gängige E2E-Methoden wie S/MIME (Secure/Multipurpose Internet Mail Extensions) oder OpenPGP (Pretty Good Privacy), die Unternehmen viel Arbeit abnehmen. Bei S/MIME nutzt ein E-Mail-Client ein von der Public-Key-Infrastruktur (PKI) für jeden Nutzer individuell erstelltes Schlüsselpaar zur Verschlüsselung der Inhalte. Um die Identität des Absenders zweifelsfrei zu beglaubigen, kann die E-Mail mit demselben Schlüssel zusätzlich oder unabhängig signiert werden.

Sicher und benutzerfreundlich

Selbst eine perfekte Ende-zu-Ende-Verschlüsselung der Kommunikationsstrecke ist nur so sicher wie die Empfangsstelle. Sobald die empfangende App die Daten zur Darstellung entschlüsselt, können diese grundsätzlich auch von anderen Apps ausgelesen werden. Um die Daten vor dem Zugriff anderer Apps zu schützen, helfen moderne Sicherheitslösungen auf Basis einer Containertechnologie weiter.

In einem abgeschotteten Bereich, dem sogenannten Container, werden sämtliche Daten, E-Mails, Kontakte, Kalender, Notizen oder auch Dokumente aus dem Intranet verschlüsselt gespeichert. Damit befinden sich die Daten auf dem mobilen Gerät in einer sicheren Umgebung – egal, ob es ein privates Smartphone ist oder von der Firma gestellt wird.

Dr. Hermann Granzer, Virtual Solution

„Ein Punkt, der oftmals übersehen wird: Die meisten Messenger verschlüsseln zwar die Kommunikation zwischen zwei Teilnehmern, ganz anders sieht es aber bei einem Gruppen-Chat oder Voice- und Video-Calls aus.“

Dr. Hermann Granzer, Virtual Solution

Der Zugriff auf den Container wird durch eine PIN oder biometrische Verfahren wie Touch und Face ID abgesichert. Eine Kontrolle des gesamten Geräts durch ein Mobile Device Management (MDM) ist dabei nicht notwendig.

Für höchste Sicherheitsansprüche wie im Behördenumfeld kann der Zugriff zusätzlich mit einem zweiten Sicherheitsanker wie einer Smartcard geschützt werden. Dies ist eine grundlegende Voraussetzung für eine Zulassung für „Verschlusssachen – nur für den Dienstgebrauch“ (VS-NfD) durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).

Ein Punkt, der oftmals übersehen wird: Die meisten Messenger verschlüsseln zwar die Kommunikation zwischen zwei Teilnehmern, ganz anders sieht es aber bei einem Gruppen-Chat oder Voice- und Video-Calls aus. Nur wenn alle Streams entsprechend geschützt sind, ist eine Lösung auch wirklich sicher. Das heißt, bei der Ende-zu-Ende-Verschlüsselung darf grundsätzlich kein Server dazwischengeschaltet werden, der individuelle Streams entschlüsselt und zusammenmischt.

Für eine moderne Softwarearchitektur ist ein plattformübergreifendes Sicherheitsframework unverzichtbar. Dadurch wird es wesentlich einfacher, sichere Apps oder Anwendungen für sensible Einsatzbereiche zu entwickeln. Das Framework lässt sich schnell und unkompliziert in jede bestehende Softwarearchitektur integrieren und nimmt den Applikationsentwicklern die gesamte Komplexität der kryptographischen Verfahren ab. Das bedeutet weniger Aufwand, weniger Fehleranfälligkeit und Kapselung der Kryptografie. So sparen sich Unternehmen Kosten für die Entwicklung, für Security-Spezialisten und für Audits.

Zu guter Letzt: Höchste Sicherheitsstandards reduzieren in der Regel die Benutzerfreundlichkeit. Mitarbeiter finden dann schnell Alternativen – das Risiko steigt drastisch an. Lassen sich aber diese Anwendungen genauso einfach wie weitverbreitete Consumer-Apps nutzen, werden sie schnell und umfassend akzeptiert. So können jederzeit die notwendige Sicherheit und der Datenschutz gewährleistet werden.

Über den Autor:
Dr. Hermann Granzer ist CTO bei der Virtual Solution AG in München.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close