Blackberry-Service

Die Bedeutung des NOC für RIM

06.08.2007
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Verschlüsselung

Die eingesetzten Verschlüsselungsverfahren gelten nach dem heutigen Stand der Technik als nicht knackbar. Der Schlüssel wird dabei über den IEEE-Standard P1363 anhand von Zufallswerten erzeugt. Diese werden wiederum über ein initiales Passwort authentifiziert.

Jedes Datenpaket wird mit einem Message Key verschlüsselt. Dieser wird wiederum mit dem User Key verschlüsselt.
Jedes Datenpaket wird mit einem Message Key verschlüsselt. Dieser wird wiederum mit dem User Key verschlüsselt.

Bei der Übertragung selbst setzt RIM ein symmetrisches Verfahren zur Verschlüsselung ein. BES und Blackberry kennen dabei den Schlüssel, der mittels Enterprise Activation erzeugt wurde – also der AES 256 Bit Key für jeden User. Zudem wird für jedes Datenpaket ein zufälliger AES 256 Bit Message Key verwendet. Dieser verschlüsselt den Inhalt. Der User Key verschlüsselt dann den Message Key. Diese Daten werden daraufhin an den Blackberry beziehungsweise in umgekehrter Richtung an den BES verschickt. Die Keys erzeugen Handheld und BES unabhängig voneinander und vergleichen deren Hash-Werte.

Dieses Vorgehen eröffnet zumindest in der Theorie zwei Angriffsmöglichkeiten: Zum einen könnte ein Angreifer in den Besitz der Anmeldedaten gelangen und sich so gegenüber dem BES als berechtigter User ausweisen, zum anderen könnte er in das Unternehmensnetz eindringen und den SQL Server hacken, um die dortigen User-Schlüssel zu stehlen. Sollte ein Fremder wirklich in den Besitz der Anmeldeinformationen gelangen, so hätte er daran laut RIM-Experte Kuehner aber nicht lange Freude. Da sie nur einmal verwendet werden können, sollte ein Administrator spätestens dann hellhörig werden, wenn ein User sich beklagt, dass seine Anmeldung nicht funktioniert, und diese Daten sperren. Auf letztere Methode angesprochen, entgegnet Kuehner entwaffnend: "Warum soll ein Angreifer in eine Unternehmens-IT eindringen, um die Schlüssel vom SQL Server zu stehlen, wenn er gleich die elektronische Post auf dem Mail-Server lesen kann? Das ist doch viel einfacher."

Ansonsten hofft man bei RIM, die Sicherheitsbedenken der Zweifler im November/Dezember endgültig aus der Welt zu räumen. Zu diesem Zeitpunkt soll das Fraunhofer SIT in Darmstadt seinen Bericht präsentieren. Das Institut analysiert derzeit die Blackberry-Architektur unter Sicherheitsaspekten. (mb/hi)

Siehe auch folgende Beiträge zum Thema: