Contact
QR code for the current URL

Story Box-ID: 808985

QGroup GmbH Am Joseph 15 61273 Wehrheim, Germany http://www.qgroup.de
Contact Mr Dirk Kopp +49 69 175363014
Company logo of QGroup GmbH

Kampf den Mithörern – Lösungen für verschlüsselte Mobiltelefonie

(PresseBox) (Frankfurt am Main, )
Während die Verschlüsselung von E-Mails und Dateien mittlerweile in zahlreichen Unternehmen und Privathaushalten angekommen ist, steckt verschlüsselte mobile Telefonie was die Verbreitung angeht noch ein wenig in den Kinderschuhen. Doch es tut sich etwas. Mit der umfassenden Einführung von Ende-zu-Ende-Verschlüsselung durch WhatsApp für Android und IOS sind die mit dem - ursprünglich als reiner Messagingdienst gestarteten – Anbieter durchgeführten Anrufe automatisch verschlüsselt – mit Einschränkungen. Grund genug, einen Blick auf die Funktionsweise und Lösungen auf dem Markt für verschlüsselte Telefonie zu werfen.

Viele iPhone-Nutzer staunten Anfang April nicht schlecht, als beim Versenden von Nachrichten über WhatsApp die Meldung auftauchte, alle Nachrichten und Anrufe seien ab sofort durch Ende-zu-Ende-Verschlüsselung geschützt. Einen Hinweis darauf, dass dies nicht für Metadaten gelte suchte man jedoch vergebens. So bleibt also erkennbar, wer mit wem in Kontakt tritt. Falls jemand im Gruppenchat eine alte Version benutzt, ist es ohnehin vorbei mit der Verschlüsselung, wie Heise kürzlich in einem Test festgestellt hat*. Wie aber sehen „professionelle Lösungen“ aus und wann macht verschlüsselte Telefonie Sinn?

Kinderleichte Mitschnitte
Vor Einführung von Schutzmaßnahmen stellt sich natürlich zuerst die Frage: Wie groß ist die tatsächliche Gefährdungslage? Bei VoIP-Telefonaten – bis 2018 nach Telekom-Planungen der neue Standard - zeigt sich, dass selbst Laien diese Gespräche ohne großen Aufwand mitschneiden können. So genügt ein einziger Befehl – den jedermann googeln kann - um ein Gespräch im jeweiligen Unternehmensnetzwerk mitzuschneiden. Benötigt wird hierfür lediglich eine Netzwerk-Überwachungssoftware wie „Tcpdump“ – meist auf Linuxknoten vorinstalliert - und eine Software zur Datenanalyse, beispielsweise Wireshark. Tcpdump arbeitet im Textmodus und wird über die Kommandozeile gesteuert. Den aufgezeichneten Datenverkehr kann man dann anschließend mit Wireshark gezielt nach VoIP-Streams durchsuchen. Achim Dölker, IT-Forensiker und Pentester bei der QGroup, einem Spezialisten im IT-Security-Umfeld, zeigt bei seinen Vorträgen meist einen Live-Hack per Tcpdump: „Standard SIP-Telefonie ist nicht verschlüsselt. Auf jedem Knoten zwischen zwei Gesprächspartnern kann ein Telefonat mit einem einfachen Befehl in Tcpdump mitgeschnitten und abgehört werden. Insbesondere Telefonate, die über WLAN-Hotspots laufen, können theoretisch von jedem im Sendebereich befindlichen Nutzer abgehört werden.“

VoIP-Telefonie ist deswegen so anfällig, weil das System nicht unterscheidet, um welche Daten es sich handelt. Im Netzwerkverkehr ist der Upload eines Handbuches genauso angreifbar wie ein Telefonat zu Unternehmensstrategien, Geschäftszahlen oder Prototypen. Die genannten Beispiele zeigen auch: Entscheidend ist, worum es in den Gesprächen geht. Nicht jede Kommunikation ist verschlüsselungsbedürftig. Hier gilt es entsprechendes Augenmaß walten zu lassen, bevor ganze Abteilungen nur noch verschlüsselt telefonieren. Schließlich bedeutet Verschlüsselung immer auch erhöhtes Datenaufkommen. Bei Edge-Verbindungen kann dies durchaus zu Problemen führen.

Verschlüsselungstechnologie
Verschlüsselte Telefonie funktioniert ähnlich wie E-Mailverschlüsselung. Dabei kommen in der Regel die beiden Verschlüsselungsverfahren AES (Advanced Encryption Standard) und RSA (benannt nach den Entwicklern Rivest, Shamir und Adleman) zum Einsatz. Zudem ist grundsätzlich zu unterscheiden zwischen Ende-zu-Ende-Verschlüsselung – also der vollständig verschlüsselten Kommunikation innerhalb einer App – und der Punkt-zu-Punkt-Verschlüsselung, beispielsweise über die Server von Anbietern wie Skype. Hierbei besteht ein Problem darin, dass bei Hintereinanderschaltung von verschlüsselten Leitungen alle Zwischenstationen auf dem Weg zwischen zwei Endgeräten Zugang zur unverschlüsselten Nachricht haben.

Implementierung von verschlüsselter Telefonie
Grundsätzlich funktioniert die verschlüsselte mobile Telefonie über Apps, die jedoch in der Regel nicht in den jeweiligen Stores für Apple- oder Androidgeräte heruntergeladen werden, sondern über einen Anbieterserver bzw. über einen firmeneigenen „Appstore“, der im Rahmen des Grundsetups eingerichtet wird. Hier kann sich dann jeder zukünftige Nutzer - Mitarbeiter, Kunden, Kooperationspartner etc. - die App für die Kommunikation mit entsprechendem Passwort downloaden. Die Einrichtung ist prinzipiell bei allen Anbietern ähnlich. Im folgenden ist die Einrichtung exemplarisch am Beispiel von „Adeya“ beschrieben. Zum Betrieb des Systems werden dabei zwei Server benötigt, ein Linux Server (CentOS), auf dem die Hauptkomponente läuft, sowie einen Windows-Server, auf dem ein Key-Management-System (KMS) zur Verwaltung der Zugänge installiert wird. Die beiden Server werden in der Regel in die Infrastruktur des jeweiligen Unternehmens integriert, können aber auch vom entsprechenden Anbieter gehostet werden. Für die wenige Stunden dauernde Installation werden Linux-Grundkenntnisse benötigt. Nach der Grundinstallation – mit Hilfe des Anbieters bzw. Betreibers - muss ein Administrator die Benutzer anlegen. Hierfür benötigt man deren Name, Mobilnummer und bei Android- und Blackberry-Endgeräten IMEI-Nummer sowie ggf. deren E-Mail-Adresse. Die Benutzer erhalten außerdem ein Initialpasswort, das für den Download der App aus einem dezidierten App-Store des Betreibers sowie für den ersten Login benötigt wird.

Nach Anlegen und aktivieren von Benutzern können diese in Gruppen eingeteilt werden, wobei jeder Benutzer in mehreren Gruppen Mitglied sein kann. Diese Zuordnung bestimmt, welche Kontakte der Benutzer auf seinem Telefon – ausschließlich innerhalb der Kontakte der App – sehen kann. Nach Anlegen aller Benutzer und Gruppenzugehörigkeiten sendet der Administrator die Daten an den Server. Bei Bedarf wird dadurch automatisch der Versand einer SMS-Nachricht an jeden neuen Benutzer getriggert, der dann mit dem darin enthaltenen Link auf den speziellen App-Store zugreifen und die App auf seinem Endgerät installieren kann. Dazu muss er sich mit dem oben genannten Passwort identifizieren. Nach der Installation kann er sich mit diesem Passwort wiederum bei der App anmelden, muss es aber sofort ändern. Weitere Konfiguration seitens des Benutzers ist nicht notwendig. Neben dem Aufwand für die Installation fallen bei Adeya für kleinere Firmeninstallationen Lizenzkosten von rund 50 € pro Nutzermonat an, bei umfangreicheren Nutzerzahlen sinken die Preise entsprechend gestaffelt.

Lösungen im Überblick
Bei den Lösungen zum verschlüsselten mobilen Telefonieren gibt es zum einen die Lösungen von Mobilfunkprovidern, die sich hauptsächlich an Großkunden wenden und zum Teil eine neue Telefonnummer erfordern, sowie providerunabhängige Lösungen wie beispielsweise Qnective, Cellcrypt, Skype for Business und Adeya, die wir im Folgenden kurz vor-stellen.

Adeya
Die Adeya-App eines schweizerischen Anbieters ist für Android, Blackberry und iPhone verfügbar. Vorteile von Adeya sind die automatische Provisionierung, d.h. die Einrichtung der Nutzerrechte, eine hohe Sicherheit durch RSA-Schlüsselerzeugung mit 2048 bit sowie die anschließende Übertragung des Datenstroms mit AES-Verschlüsselung. Zu den weiteren Funktionen gehören Secure-Chat, Secure-SMS und Bildversand sowie die Möglichkeit einer Benachrichtigung von Offline-Nutzern. Angekündigt sind auch der verschlüsselte Versand von Officedokumenten sowie PDFs und Videos. Auch die Integration mit Standard-SIP-Telefonanlagen ist möglich. Adeya hat mit der QGroup eine gemeinsame Business-Lösung entwickelt. www.adeya.ch und www.qgroup.de

Qtalk Secure
Qtalk Secure des schweizerischen Anbieters Qnective gibt es für Android, Blackberry und iOS. Zu den Qtalk Security Solutions gehören Telefonie, Konferenzen, Messenger, SMS und sicherer File Transfer. Die Ende-zu-Ende-Verschlüsselung erfolgt mit AES 256 one time keys, einer äußerst sicheren Methode, bei der für jeden Anruf ein neuer Schlüssel erzeugt wird. Qnective unterstützt zusätzlich Hardware Security Module und bietet sogar eigene Telefone für zusätzliche Sicherheit – natürlich auch mit zusätzlichen Kosten. https://qnective.com/

Cellcrypt
Cellcrypt ist verfügbar für Android, Blackberry, iPhone und Windows Phone und verfügt über die Funktionen Telefonie, Messenger und Photo Share. Für Cellcrypt ist zukünftig eine Desktop-App geplant. Die Ende-zu-Ende-Verschlüsselung erfolgt per AES 256. Der Anbieter, die Cellcrypt Security Communication Group, sitzt in den USA und England. Ähnlich wie bei Skype – allerdings end-to-end - wird die App über den Anbieter gehostet, es wird also kein Server beim Nutzerunternehmen eingerichtet. www.cellcrypt.com

Skype for Business
Skype for Business ist Teil von Office und Office 365. Die Bedienung erfolgt analog zur klassischen Skype-Version auf stationären und mobilen Geräten. Für die Verschlüsselung der Office-Version kommen Schlüssellängen bis 4096 bit zum Einsatz. Bei Office 365 ist ein Sicherheitsrisiko die Verwaltung der Schlüssel durch Microsoft und die mögliche Weitergabe der Schlüssel an Behörden. http://www.skype.com/...

Lösungen von Mobilfunkprovidern
Bei den Mobilfunkprovidern stehen beispielsweise die Telekom Mobile Encryption App oder
Vodafone Secure Call zur Verfügung. Die Apps werden vom jeweiligen Provider gehostet. Ein extra Server ist entsprechend nicht nötig. Allerdings ist hier zu bedenken, dass die Provider rechtlich zu einer Abhörschnittstelle verpflichtet sind. Gespräche sind also nur Punkt-zu-Punkt verschlüsselt. Die Funktionalität ist analog wie bei den Apps der anderen Anbieter, d.h. die Kommunikation erfolgt rein auf IP Ebene. Die Angebote richten sich hauptsächlich an Großkunden.

Fazit
Es führt kein Weg daran vorbei: Wer verschlüsselt telefonieren möchte, muss sicherstellen, dass beide Gesprächspartner die selbe App nutzen. Bei einem großen Anbieter wie Skype ist das ggf. kein Problem, doch hier stellt sich die Frage nach etwaigen Hintertüren und gesetzlich vorgeschriebenen Sicherheitslücken wie beispielsweise bei Skype for Business. Ohnehin kann verschlüsselte Telefonie nur ein Baustein in der Sicherheitskette sein. Nach wie vor ist der Benutzer selbst die erste Verteidigungslinie, gefolgt von entsprechenden technischen Lösungen, wie etwa sichere Betriebssysteme, einer Trennung von Daten auf Netz- und Betriebssystemen, die verhindern, dass Eindringlinge sofort universelle Rechte erhalten sowie dem Schutz von Daten durch Verschlüsselung.
Die QGroup bietet neben der Lösung für verschlüsselte Telefonie mit Adeya hierfür beispielsweise den QTrust-Server, QTrust 2go oder den QTrust Admin Proxy. Das QTrust-Prinzip ist, dass alle Dienste auf dem QTrust-Server durch die unterliegenden Mechanis-men des Trusted Operating System komplett voneinander getrennt sind. Diese - ursprünglich für das militärische Umfeld entwickelte – Technologie ist im Betriebssystemkern verankert und schützt das gesamte System auf einem Niveau, das sonst nur auf hochsicheren Transaktionsservern (z.B. beim Online- Banking) eingesetzt wird.

Website Promotion

Website Promotion
QGroup Website

QGroup GmbH

1993 als Systemhaus gegründet, hat sich die QGroup GmbH seit 2000 zusätzlich als Hersteller von (Hoch-) Sicherheitsprodukten etabliert. Als Kompetenzzentrum für Hochverfügbarkeit und IT-Sicherheit bietet das Frankfurter Unternehmen heute unter dem Label QGroup Security Multifaktor-Authentifizierungslösungen mit Biometrie und Multilevel-Security Appliances, Erstellung und Umsetzung von ganzheitlichen Sicherheitskonzepten, Security Audits und Penetrationstest sowie Multilevel-Security- und Trusted-Computing-Konzepte an. Ergänzt wird das Portfolio durch Beratungsangebote und Workshops. Zu den Kunden der QGroup zählen neben Großkonzernen und mittelständischen Unternehmen auch Behörden, militärische Einrichtungen und internationale Organisationen. Die Leistungsfähigkeit der QGroup Lösungen hat 2013 auch das Land Hessen überzeugt, das sich seither an dem Unternehmen beteiligt.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.