"Wir haben ein kugelsicheres System geschaffen"

09.11.2005
Über die Sicherheit des Blackberry-Systems sowie die aktuellen Geschäfts-und Produktstrategien sprach Mike Lazaridis, CEO von Research in Motion (RIM), mit CW-Redakteur Martin Bayer.

CW: Es gab in den zurückliegenden Monaten einiges Durcheinander rund um die Sicherheitsarchitektur von RIM. Wollen Sie deshalb mit dem Fraunhofer-Institut zusammenarbeiten, um Ihre Infrastruktur zu zertifizieren?

Lazaridis: Anscheinend sind wir Pioniere auf diesem Gebiet. Niemand hat je zuvor mit dem Fraunhofer Institut seine Infrastruktur unter dem Sicherheitsaspekt testen lassen. Wir sind die Ersten, die das hier tun. In anderen Ländern haben wir das schon oft getan.

CW: Gibt es denn keine allgemein gültigen Standards für Sicherheitszertifizierungen?

Lazaridis: In den USA gibt es Fips beziehungsweise Fips 140-2 (Federal Information Processing Standard). Diese Zertifizierungen stellen die höchsten Ansprüche an die Sicherheit. Wir sind der erste Hersteller von drahtlosen Geräten, der dieses Zertifikat für seine Lösung beanspruchen darf. Wir werden weiter aktives Mitglied des Programms bleiben.

CW: Sind diese Standards international anerkannt?

Lazaridis: Fips 140 gilt, soviel ich weiß, in den USA. In Kanada gelten unsere eigenen, zusammen mit der CSE (Communications Security Establishment) entwickelten Standards. Zudem haben wir Sicherheitsprogramme in Australien und einigen skandinavischen Ländern gestartet. Ähnliche Vorhaben laufen nun in Großbritannien, Frankreich und in Deutschland an. Wir arbeiten eng mit den Sicherheitsbehörden zusammen.

CW: Wie beurteilen Sie selbst die Sicherheitsproblematik?

Lazaridis: Wir arbeiten seit über einem Jahrzehnt an unserer Sicherheitsarchitektur. Daran sieht man, wie ernst wir diesen Aspekt nehmen. Gerade im Umfeld von mobiler Datenübertragung ist es unbedingt notwendig, die Zusammenhänge in Sachen Sicherheit zu verstehen. Als IT-Manager eines Unternehmens müssen Sie verstehen, wie die entsprechenden Systeme, die Middleware, das Netz und die Endgeräte funktionieren. Sicherheit hat viele Aspekte. Einige Leute scheinen dies jedoch falsch zu verstehen.

CW: Wie wollen Sie die notwendige Sicherheit im Blackberry-Umfeld garantieren?

Lazaridis: Wir nutzen eine sichere Java Virtual Machine (JVM) auf unseren Endgeräten mit den entsprechenden Sicherheitszertifikaten für alle Applikationen und Schnittstellen. Mit unserer Infrastruktur sichern wir die gesamte End-to-End-Verbindung. Es gibt keine Möglichkeit, sich von außen einzuklinken. Jede Information wird nach einem Zufallsprinzip verschlüsselt. Wir haben verstanden, wie mobile Daten funktionieren. Das Sicherheitsumfeld für diese ist wesentlich feindlicher als für Daten in anderen Systemen. Daten wie E-Mail, Kalender, Adressbuch, Informationen aus den Datenbanken oder vertrauliche Informationen werden von den Funkstationen aus über viele Quadratkilometer verbreitet.

CW: Aber auch die über Blackberry verbreiteten Daten werden über Funkverbindungen versandt.

Lazaridis: Unsere Nutzer sind über ein abgeschottetes IP-Netz verbunden. Sie können sicher sein, dass niemand in der Lage ist, sich in diese Verbindung einzuklinken oder sich Zugang ins dahinter liegende Firmennetz zu verschaffen. Wir haben ein kugelsicheres System geschaffen.

CW: Aber es gibt doch einen offenen Port durch die Firewall zum Blackberry Enterprise Server (BES)?

Lazaridis: Etwas habe ich in meiner zehnjährigen Tätigkeit im Sicherheitsgeschäft gelernt: IT-Manager mögen keine Verbindungen, die von außen durch die Firewall hindurchgehen und wieder zurück. In unserer Architektur gibt nur einen offenen Port nach draußen, nicht herein. Das ist das Geheimnis des Blackberry. Der Blackberry-Router im BES stellt eine Verbindung zu einer IP-Adresse her. Alle Geräte beziehen ihre Adressen aus einem privaten IP-Raum. Das hat nichts mehr mit dem öffentlichen Internet zu tun.

CW: Was ist mit den Administratorrechten von RIM für diesen Port?

Lazaridis: Es gibt keine Rechte. Die einzig mögliche Alternative zu unserer Architektur wäre, dem Gerät zu erlauben, eine IP-Verbindung über das öffentliche Internet aufzubauen - mit den entsprechenden Abstrichen in Sachen Sicherheit.

CW: Kritiker argwöhnen, dass beispielsweise Geheimdienste hinter den Türen dieser geschlossenen Architektur an die Informationen kommen könnten.

Lazaridis: Das ist unmöglich. Sie müssten einen 3DES- (Triple Data Encryption Standard) oder AES- (Advanced Encryption Standard) Schlüssel knacken. Ich kenne niemanden, der das schaffen könnte.

CW: Auch nicht durch irgendeine Hintertür, die es erleichtert, an die Daten zu kommen?

Laziridis: Ich glaube nicht, dass dies möglich ist. Noch dazu gibt es keinen Master-Key. Aber Sie dürfen eines nicht vergessen: Am Ende werden die Daten durch die Luft übertragen. Ich brauche also im Grunde nur eine Antenne, um an die Daten zu kommen. Man muss nicht das Kabel oder die Infrastruktur anzapfen. Deshalb müssen Sie verhindern, dass das Gesamtsystem an irgendeinem Glied angreifbar und verwundbar ist. Man braucht End-to-End-Sicherheit, die nicht gebrochen werden kann.

Inhalt dieses Artikels