Kampf den Mithörern – Lösungen für verschlüsselte Mobiltelefonie

10. August 2016
Rudolf Ring Von Rudolf Ring, Hardware, News & Trends ...

Während die Verschlüsselung von E-Mails und Dateien mittlerweile in zahlreichen Unternehmen und Privathaushalten angekommen ist, steckt verschlüsselte mobile Telefonie noch in den Kinderschuhen.

Vor Einführung von Schutzmaßnahmen stellt sich zuerst die Frage: Wie groß ist die tatsächliche Gefährdungslage? Bei VoIP-Telefonaten – bis 2018 nach Telekom-Planungen der neue Standard - zeigt sich, dass selbst Laien diese Gespräche ohne großen Aufwand mitschneiden können. So genügt ein einziger Befehl – den jedermann googeln kann - um ein Gespräch im jeweiligen Unternehmensnetzwerk mitzuschneiden. Benötigt wird hierfür lediglich eine Netzwerk-Überwachungssoftware wie „Tcpdump“ – meist auf Linuxknoten vorinstalliert - und eine Software zur Datenanalyse, beispielsweise Wireshark. Tcpdump arbeitet im Textmodus und wird über die Kommandozeile gesteuert. Den aufgezeichneten Datenverkehr kann man dann anschließend mit Wireshark gezielt nach VoIP-Streams durchsuchen.

VoIP-Telefonie ist deswegen so anfällig, weil das System nicht unterscheidet, um welche Daten es sich handelt. Im Netzwerkverkehr ist der Upload eines Handbuches genauso angreifbar wie ein Telefonat zu Unternehmensstrategien, Geschäftszahlen oder Prototypen. Die genannten Beispiele zeigen auch: Entscheidend ist, worum es in den Gesprächen geht. Nicht jede Kommunikation ist verschlüsselungsbedürftig. Hier gilt es entsprechendes Augenmaß walten zu lassen, bevor ganze Abteilungen nur noch verschlüsselt telefonieren. Schließlich bedeutet Verschlüsselung immer auch erhöhtes Datenaufkommen. Bei Edge-Verbindungen kann dies durchaus zu Problemen führen.

Verschlüsselungstechnologie

Verschlüsselte Telefonie funktioniert ähnlich wie E-Mailverschlüsselung. Dabei kommen in der Regel die beiden Verschlüsselungsverfahren AES (Advanced Encryption Standard) und RSA (benannt nach den Entwicklern Rivest, Shamir und Adleman) zum Einsatz. Zudem ist grundsätzlich zu unterscheiden zwischen Ende-zu-Ende-Verschlüsselung – also der vollständig verschlüsselten Kommunikation innerhalb einer App – und der Punkt-zu-Punkt-Verschlüsselung, beispielsweise über die Server von Anbietern wie Skype. Hierbei besteht ein Problem darin, dass bei Hintereinanderschaltung von verschlüsselten Leitungen alle Zwischenstationen auf dem Weg zwischen zwei Endgeräten Zugang zur unverschlüsselten Nachricht haben.

Bei den Lösungen zum verschlüsselten mobilen Telefonieren gibt es zum einen die Lösungen von Mobilfunkprovidern, die sich hauptsächlich an Großkunden wenden und zum Teil eine neue Telefonnummer erfordern, sowie providerunabhängige Lösungen wie beispielsweise Qnective, Cellcrypt, Skype for Business und Adeya. Die Sicherheitsexperten der QGroup GmbH stellen die folgenden Lösungen vor:

Adeya

Die Adeya-App eines schweizerischen Anbieters ist für Android, Blackberry und iPhone verfügbar. Vorteile von Adeya sind die automatische Provisionierung, d.h. die Einrichtung der Nutzerrechte, eine hohe Sicherheit durch RSA-Schlüsselerzeugung mit 2048 bit sowie die anschließende Übertragung des Datenstroms mit AES-Verschlüsselung. Zu den weiteren Funktionen gehören Secure-Chat, Secure-SMS und Bildversand sowie die Möglichkeit einer Benachrichtigung von Offline-Nutzern. Angekündigt sind auch der verschlüsselte Versand von Officedokumenten sowie PDFs und Videos. Auch die Integration mit Standard-SIP-Telefonanlagen ist möglich. Adeya hat mit der QGroup eine gemeinsame Business-Lösung entwickelt. www.adeya.ch und www.qgroup.de

Qtalk Secure

Qtalk Secure des schweizerischen Anbieters Qnective gibt es für Android, Blackberry und iOS. Zu den Qtalk Security Solutions gehören Telefonie, Konferenzen, Messenger, SMS und sicherer File Transfer. Die Ende-zu-Ende-Verschlüsselung erfolgt mit AES 256 one time keys, einer äußerst sicheren Methode, bei der für jeden Anruf ein neuer Schlüssel erzeugt wird. Qnective unterstützt zusätzlich Hardware Security Module und bietet sogar eigene Telefone für zusätzliche Sicherheit – natürlich auch mit zusätzlichen Kosten. qnective.com

Cellcrypt

Cellcrypt ist verfügbar für Android, Blackberry, iPhone und Windows Phone und verfügt über die Funktionen Telefonie, Messenger und Photo Share. Für Cellcrypt ist zukünftig eine Desktop-App geplant. Die Ende-zu-Ende-Verschlüsselung erfolgt per AES 256. Der Anbieter, die Cellcrypt Security Communication Group, sitzt in den USA und England. Ähnlich wie bei Skype – allerdings end-to-end - wird die App über den Anbieter gehostet, es wird also kein Server beim Nutzerunternehmen eingerichtet. www.cellcrypt.com

Skype for Business

Skype for Business ist Teil von Office und Office 365. Die Bedienung erfolgt analog zur klassischen Skype-Version auf stationären und mobilen Geräten. Für die Verschlüsselung der Office-Version kommen Schlüssellängen bis 4096 bit zum Einsatz. Bei Office 365 ist ein Sicherheitsrisiko die Verwaltung der Schlüssel durch Microsoft und die mögliche Weitergabe der Schlüssel an Behörden. www.skype.com

Lösungen von Mobilfunkprovidern

Bei den Mobilfunkprovidern stehen beispielsweise die Telekom Mobile Encryption App oder Vodafone Secure Call zur Verfügung. Die Apps werden vom jeweiligen Provider gehostet. Ein extra Server ist entsprechend nicht nötig. Allerdings ist hier zu bedenken, dass die Provider rechtlich zu einer Abhörschnittstelle verpflichtet sind. Gespräche sind also nur Punkt-zu-Punkt verschlüsselt. Die Funktionalität ist analog wie bei den Apps der anderen Anbieter, d.h. die Kommunikation erfolgt rein auf IP-Ebene. Die Angebote richten sich hauptsächlich an Großkunden.

Erhalten Sie regelmäßig die wichtigsten Freeware-Tipps in Ihr Postfach!

Jetzt gratis per E-Mail

DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Weitere Artikel zum Thema

Weitere Artikel

Achtung: Wenn Sie anonym ins Netz gehen, sollten Sie dieses Update sofort einspielen

Aufgabenliste mit Zeiterfassung und Pausenfunktion

Tabellenkalkulation mit eingebauter Programmiersprache


Die besten Linux- und OpenSource Tipps für Sie!

Jetzt gratis per E-Mail

  • die besten Tipps
  • völlig kostenlos
  • jederzeit abbestellbar
DDV Ehrencodex E-Mail-Marketing
  • Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters.
  • Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter.
  • Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Datenschutzgarantie:

Wir benötigen Ihre E-Mail-Adresse für die Zusendung des Newsletters. Wir geben Ihre E-Mail-Adresse garantiert nicht an Dritte weiter. Jederzeit abbestellbar durch einen Link im Newsletter.

Unsere Experten

Rudolf Ring twittert für @Computerwissen

Die von Ihnen eingegebene E-Mail Adresse ist nicht korrekt. Bitte korrgieren Sie Ihre Eingabe und klicken Sie auf "OK":

Bitte wählen Sie mindestens einen Newsletter aus und klicken Sie auf "OK"