Während die Verschlüsselung von E-Mails und Dateien mittlerweile in zahlreichen Unternehmen und Privathaushalten angekommen ist, steckt verschlüsselte mobile Telefonie was die Verbreitung angeht noch ein wenig in den Kinderschuhen. Doch es tut sich etwas. Mit der umfassenden Einführung von Ende-zu-Ende-Verschlüsselung durch WhatsApp für Android und IOS sind die mit dem - ursprünglich als reiner Messagingdienst gestarteten – Anbieter durchgeführten Anrufe automatisch verschlüsselt – mit Einschränkungen. Grund genug, einen Blick auf die Funktionsweise und Lösungen auf dem Markt für verschlüsselte Telefonie zu werfen.
Viele iPhone-Nutzer staunten Anfang April nicht schlecht, als beim Versenden von Nachrichten über WhatsApp die Meldung auftauchte, alle Nachrichten und Anrufe seien ab sofort durch Ende-zu-Ende-Verschlüsselung geschützt. Einen Hinweis darauf, dass dies nicht für Metadaten gelte suchte man jedoch vergebens. So bleibt also erkennbar, wer mit wem in Kontakt tritt. Falls jemand im Gruppenchat eine alte Version benutzt, ist es ohnehin vorbei mit der Verschlüsselung, wie Heise kürzlich in einem Test festgestellt hat*. Wie aber sehen „professionelle Lösungen“ aus und wann macht verschlüsselte Telefonie Sinn?
Kinderleichte Mitschnitte
Vor Einführung von Schutzmaßnahmen stellt sich natürlich zuerst die Frage: Wie groß ist die tatsächliche Gefährdungslage? Bei VoIP-Telefonaten – bis 2018 nach Telekom-Planungen der neue Standard - zeigt sich, dass selbst Laien diese Gespräche ohne großen Aufwand mitschneiden können. So genügt ein einziger Befehl – den jedermann googeln kann - um ein Gespräch im jeweiligen Unternehmensnetzwerk mitzuschneiden. Benötigt wird hierfür lediglich eine Netzwerk-Überwachungssoftware wie „Tcpdump“ – meist auf Linuxknoten vorinstalliert - und eine Software zur Datenanalyse, beispielsweise Wireshark. Tcpdump arbeitet im Textmodus und wird über die Kommandozeile gesteuert. Den aufgezeichneten Datenverkehr kann man dann anschließend mit Wireshark gezielt nach VoIP-Streams durchsuchen. Achim Dölker, IT-Forensiker und Pentester bei der QGroup, einem Spezialisten im IT-Security-Umfeld, zeigt bei seinen Vorträgen meist einen Live-Hack per Tcpdump: „Standard SIP-Telefonie ist nicht verschlüsselt. Auf jedem Knoten zwischen zwei Gesprächspartnern kann ein Telefonat mit einem einfachen Befehl in Tcpdump mitgeschnit-ten und abgehört werden. Insbesondere Telefonate, die über WLAN-Hotspots laufen, können theoretisch von jedem im Sendebereich befindlichen Nutzer abgehört werden.“
VoIP-Telefonie ist deswegen so anfällig, weil das System nicht unterscheidet, um welche Daten es sich handelt. Im Netzwerkverkehr ist der Upload eines Handbuches genauso angreifbar wie ein Telefonat zu Unternehmensstrategien, Geschäftszahlen oder Prototypen. Die genannten Beispiele zeigen auch: Entscheidend ist, worum es in den Gesprächen geht. Nicht jede Kommunikation ist verschlüsselungsbedürftig. Hier gilt es entsprechendes Augenmaß walten zu lassen, bevor ganze Abteilungen nur noch verschlüsselt telefonieren. Schließlich bedeutet Verschlüsselung immer auch erhöhtes Datenaufkommen. Bei Edge-Verbindungen kann dies durchaus zu Problemen führen.
Verschlüsselungstechnologie
Verschlüsselte Telefonie funktioniert ähnlich wie E-Mailverschlüsselung. Dabei kommen in der Regel die beiden Verschlüsselungsverfahren AES (Advanced Encryption Standard) und RSA (benannt nach den Entwicklern Rivest, Shamir und Adleman) zum Einsatz. Zudem ist grundsätzlich zu unterscheiden zwischen Ende-zu-Ende-Verschlüsselung – also der voll-ständig verschlüsselten Kommunikation innerhalb einer App – und der Punkt-zu-Punkt-Verschlüsselung, beispielsweise über die Server von Anbietern wie Skype. Hierbei besteht ein Problem darin, dass bei Hintereinanderschaltung von verschlüsselten Leitungen alle Zwischenstationen auf dem Weg zwischen zwei Endgeräten Zugang zur unverschlüsselten Nachricht haben.
Implementierung von verschlüsselter Telefonie
Grundsätzlich funktioniert die verschlüsselte mobile Telefonie über Apps, die jedoch in der Regel nicht in den jeweiligen Stores für Apple- oder Androidgeräte heruntergeladen werden, sondern über einen Anbieterserver bzw. über einen firmeneigenen „Appstore“, der im Rah-men des Grundsetups eingerichtet wird. Hier kann sich dann jeder zukünftige Nutzer - Mitarbeiter, Kunden, Kooperationspartner etc. - die App für die Kommunikation mit entsprechendem Passwort downloaden. Die Einrichtung ist prinzipiell bei allen Anbietern ähnlich. Im folgenden ist die Einrichtung exemplarisch am Beispiel von „Adeya“ beschrieben. Zum Betrieb des Systems werden dabei zwei Server benötigt, ein Linux Server (CentOS), auf dem die Hauptkomponente läuft, sowie einen Windows-Server, auf dem ein Key-Management-System (KMS) zur Verwaltung der Zugänge installiert wird. Die beiden Server werden in der Regel in die Infrastruktur des jeweiligen Unternehmens integriert, können aber auch vom entsprechenden Anbieter gehostet werden. Für die wenige Stunden dau-ernde Installation werden Linux-Grundkenntnisse benötigt. Nach der Grundinstallation – mit Hilfe des Anbieters bzw. Betreibers - muss ein Administrator die Benutzer anlegen. Hierfür benötigt man deren Name, Mobilnummer und bei Android- und Blackberry-Endgeräten IMEI-Nummer sowie ggf. deren E-Mail-Adresse. Die Benutzer erhalten außerdem ein Initialpasswort, das für den Download der App aus einem dezidierten App-Store des Betreibers sowie für den ersten Login benötigt wird.
Nach Anlegen und aktivieren von Benutzern können diese in Gruppen eingeteilt werden, wobei jeder Benutzer in mehreren Gruppen Mitglied sein kann. Diese Zuordnung bestimmt, welche Kontakte der Benutzer auf seinem Telefon – ausschließlich innerhalb der Kontakte der App – sehen kann. Nach Anlegen aller Benutzer und Gruppenzugehörigkeiten sendet der Administrator die Daten an den Server. Bei Bedarf wird dadurch automatisch der Versand einer SMS-Nachricht an jeden neuen Benutzer getriggert, der dann mit dem darin enthaltenen Link auf den speziellen App-Store zugreifen und die App auf seinem Endgerät installieren kann. Dazu muss er sich mit dem oben genannten Passwort identifizieren. Nach der Installation kann er sich mit diesem Passwort wiederum bei der App anmelden, muss es aber sofort ändern. Weitere Konfiguration seitens des Benutzers ist nicht notwendig. Neben dem Aufwand für die Installation fallen bei Adeya für kleinere Firmeninstallationen Lizenzkosten von rund 50 € pro Nutzermonat an, bei umfangreicheren Nutzerzahlen sinken die Preise entsprechend gestaffelt.
Lösungen im Überblick
Bei den Lösungen zum verschlüsselten mobilen Telefonieren gibt es zum einen die Lösungen von Mobilfunkprovidern, die sich hauptsächlich an Großkunden wenden und zum Teil eine neue Telefonnummer erfordern, sowie providerunabhängige Lösungen wie beispielsweise Qnective, Cellcrypt, Skype for Business und Adeya, die wir im Folgenden kurz vorstellen.
Adeya
Die Adeya-App eines schweizerischen Anbieters ist für Android, Blackberry und iPhone verfügbar. Vorteile von Adeya sind die automatische Provisionierung, d.h. die Einrichtung der Nutzerrechte, eine hohe Sicherheit durch RSA-Schlüsselerzeugung mit 2048 bit sowie die anschließende Übertragung des Datenstroms mit AES-Verschlüsselung. Zu den weiteren Funktionen gehören Secure-Chat, Secure-SMS und Bildversand sowie die Möglichkeit einer Benachrichtigung von Offline-Nutzern. Angekündigt sind auch der verschlüsselte Versand von Officedokumenten sowie PDFs und Videos. Auch die Integration mit Standard-SIP-Telefonanlagen ist möglich. Adeya hat mit der QGroup eine gemeinsame Business-Lösung entwickelt. www.adeya.ch und www.qgroup.de
Qtalk Secure
Qtalk Secure des schweizerischen Anbieters Qnective gibt es für Android, Blackberry und iOS. Zu den Qtalk Security Solutions gehören Telefonie, Konferenzen, Messenger, SMS und sicherer File Transfer. Die Ende-zu-Ende-Verschlüsselung erfolgt mit AES 256 one time keys, einer äußerst sicheren Methode, bei der für jeden Anruf ein neuer Schlüssel erzeugt wird. Qnective unterstützt zusätzlich Hardware Security Module und bietet sogar eigene Telefone für zusätzliche Sicherheit – natürlich auch mit zusätzlichen Kosten. https://qnective.com/
Cellcrypt
Cellcrypt ist verfügbar für Android, Blackberry, iPhone und Windows Phone und verfügt über die Funktionen Telefonie, Messenger und Photo Share. Für Cellcrypt ist zukünftig eine Desktop-App geplant. Die Ende-zu-Ende-Verschlüsselung erfolgt per AES 256. Der Anbieter, die Cellcrypt Security Communication Group, sitzt in den USA und England. Ähnlich wie bei Skype – allerdings end-to-end - wird die App über den Anbieter gehostet, es wird also kein Server beim Nutzerunternehmen eingerichtet. www.cellcrypt.com
Skype for Business
Skype for Business ist Teil von Office und Office 365. Die Bedienung erfolgt analog zur klassischen Skype-Version auf stationären und mobilen Geräten. Für die Verschlüsselung der Office-Version kommen Schlüssellängen bis 4096 bit zum Einsatz. Bei Office 365 ist ein Sicherheitsrisiko die Verwaltung der Schlüssel durch Microsoft und die mögliche Weitergabe der Schlüssel an Behörden. http://www.skype.com/de/business/skype-for-business/
Lösungen von Mobilfunkprovidern
Bei den Mobilfunkprovidern stehen beispielsweise die Telekom Mobile Encryption App oder
Vodafone Secure Call zur Verfügung. Die Apps werden vom jeweiligen Provider gehostet. Ein extra Server ist entsprechend nicht nötig. Allerdings ist hier zu bedenken, dass die Provider rechtlich zu einer Abhörschnittstelle verpflichtet sind. Gespräche sind also nur Punkt-zu-Punkt verschlüsselt. Die Funktionalität ist analog wie bei den Apps der anderen Anbieter, d.h. die Kommunikation erfolgt rein auf IP Ebene. Die Angebote richten sich hauptsächlich an Großkunden. https://www.t-mobile.de/business/encryption-app/0,28182,29241-_,00.html
Fazit
Es führt kein Weg daran vorbei: Wer verschlüsselt telefonieren möchte, muss sicherstellen, dass beide Gesprächspartner die selbe App nutzen. Bei einem großen Anbieter wie Skype ist das ggf. kein Problem, doch hier stellt sich die Frage nach etwaigen Hintertüren und gesetzlich vorgeschriebenen Sicherheitslücken wie beispielsweise bei Skype for Business. Ohnehin kann verschlüsselte Telefonie nur ein Baustein in der Sicherheitskette sein. Nach wie vor ist der Benutzer selbst die erste Verteidigungslinie, gefolgt von entsprechenden technischen Lösungen, wie etwa sichere Betriebssysteme, einer Trennung von Daten auf Netz- und Betriebssystemen, die verhindern, dass Eindringlinge sofort universelle Rechte erhalten sowie dem Schutz von Daten durch Verschlüsselung.
Die QGroup bietet neben der Lösung für verschlüsselte Telefonie mit Adeya hierfür beispielsweise den QTrust Server, QTrust 2go oder den QTrust Admin Proxy. Das QTrust-Prinzip ist, dass alle Dienste auf dem QTrust-Server durch die unterliegenden Mechanismen des Trusted Operating System komplett voneinander getrennt sind. Diese - ursprünglich für das militärische Umfeld entwickelte – Technologie ist im Betriebssystemkern verankert und schützt das gesamte System auf einem Niveau, das sonst nur auf hochsicheren Transaktionsservern (z.B. beim Online- Banking) eingesetzt wird.