Apps und ihre Funktionen

Lösungen für verschlüsselte Mobiltelefonie

17.05.2016 von Dirk Kopp
Seit WhatsApp eine Ende-zu-Ende-Verschlüsselung anbietet, fragen sich viele Anwender: Klappt es nach dem sicheren Simsen nun auch mit dem verschlüsselten Telefonieren? Hier kommt die Antwort.

Während die Verschlüsselung von E-Mails und Dateien mittlerweile in zahlreichen Unternehmen und Privathaushalten angekommen ist, steckt die verschlüsselte mobile Telefonie von ihrer Verbreitung her noch ein wenig in den Kinderschuhen. Doch es tut sich etwas. Mit der umfassenden Einführung von Ende-zu-Ende-Verschlüsselung durch WhatsApp für Android und IOS sind die mit dem - ursprünglich als reiner Messagingdienst gestarteten - Anbieter durchgeführten Anrufe automatisch verschlüsselt - mit Einschränkungen. Grund genug, einen Blick auf die Funktionsweise und Lösungen auf dem Markt für verschlüsselte Telefonie zu werfen.

Viele iPhone-Nutzer staunten Anfang April nicht schlecht, als beim Versenden von Nachrichten über WhatsApp die Meldung auftauchte, alle Nachrichten und Anrufe seien ab sofort durch Ende-zu-Ende-Verschlüsselung geschützt. Einen Hinweis darauf, dass dies auch für Metadaten gelte suchte man jedoch vergebens. So bleibt also erkennbar, wer mit wem in Kontakt tritt. Falls jemand im Gruppenchat eine alte Version benutzt, ist es ohnehin vorbei mit der Verschlüsselung, wie Heise kürzlich in einem Test festgestellt hat. Wie aber sehen "professionelle Lösungen" aus und wann macht verschlüsselte Telefonie Sinn?

Mobile Telefonate zu verschlüsseln, erfordert eine darauf angepasste IT-Infrastruktur im Unternehmen.
Foto: Stuart Miles - www.shutterstock.com

Kinderleichte Mitschnitte

Vor Einführung von Schutzmaßnahmen stellt sich natürlich zuerst die Frage: Wie groß ist die tatsächliche Gefährdungslage? Bei VoIP-Telefonaten - bis 2018 nach Telekom-Planungen der neue Standard - zeigt sich, dass selbst Laien diese Gespräche ohne großen Aufwand mitschneiden können. So genügt ein einziger Befehl - den jedermann googeln kann -, um ein Gespräch im jeweiligen Unternehmensnetzwerk aufzuzeichnen. Benötigt wird hierfür lediglich eine Netzwerk-Überwachungssoftware wie "Tcpdump" - meist auf Linuxknoten vorinstalliert - und eine Software zur Datenanalyse, beispielsweise Wireshark.

Netzwerk-Analyse-Tools
Tools, die in das Netzwerk blicken
Was tut sich in meinem Netzwerk? Wo sind die neuralgischen Punkte oder welche Verbindungen werden aktuell aufgebaut? Wer sein Netzwerk im Griff behalten will, braucht dazu die richtigen Werkzeuge: Wir stellen sie vor!
Netzwerk-Analyse - Wireshark
Die rote Markierung zeigt es deutlich: Wireshark hat ein auffälliges Netzwerkpaket entdeckt. Hier ist es ein von Nexpose modifiziertes SNMP-Paket im Rahmen eines Vulnerabilität-Scans.
Netzwerk-Analyse - Wireshark
Wer redet mit wem? Die freie Software Wireshark analysiert die Anzahl und den Umfang der Datenpakete, die von allen beteiligten Sendern und Empfängern ausgetauscht wurden.
Netzwerk-Analyse - Wireshark
Wie setzt sich der Netzwerkverkehr eines Wireshark-Mitschnitts zusammen? In dem hier gezeigten Beispiel sind 3,83 Prozent der Datenpakete „malformed“, somit also modifiziert oder defekt.
Netzwerk-Analyse - LAN Search Pro
Wer Dateien finden will, möchte die Suche in der Regel auch auf die Netzwerklaufwerke ausdehnen: Die Freeware LAN Search Pro kann dabei auch die verstecken Ordner durchsuchen und anzeigen.
Netzwerk-Analyse - LAN Search Pro
Nach dem Finden der Dateien gleich entsprechend weiterarbeiten: LAN Search Pro ermöglicht die direkte Übergabe der gefundenen Informationen an den Explorer des Windows-Systems.
Netzwerk-Analyse - LAN Search Pro
Die Suche kann auch spezifischer sein: Nach der Suche mittels Wildcard über das gesamte Netzwerk hinweg, werden die gefundenen Dateien nach einer bestimmten Zeichenfolge durchsucht.
Netzwerk-Analyse - Netspeed Monitor
Nistet sich unauffällig in der Taskleiste ein: Der Netspeed Monitor bietet dem Anwender dann einen guten Überblick über die Up- und Download-Geschwindigkeit seines Systems.
Netzwerk-Analyse - Netspeed Monitor
Auch die auf dem System offenen UDP- und TCP-Endpunkte kann der Netspeed Monitor direkt und aktuell anzeigen.
Netzwerk-Analyse - Netspeed Monitor
Leider wird die nützliche Software Netspeed Monitor im Moment nicht mehr weiter entwickelt: Obwohl sie laut Web-Seite auch für Windows 8 geeignet sein sollte (bei einem Funktionieren unter Windows 7 nur logisch) verweigerte sie die Installation auf Windows 8.1.
Netzwerk-Analyse - Jperf
Weg von der Kommandozeile mit Hilfe von Java: Die Oberfläche JPerf ermöglicht eine einfachere Bedienung von iperf, verlangt aber bei der Inbetriebnahme etwas Verständnis auf der Systemebene.
Netzwerk-Analyse - Jperf
Wer die Bandbreite seines Netzwerks mit iperf untersuchen will, muss natürlich den verwendeten Kommunikations-Port (hier ist es 5001) auf den Systemen freigeben.
Netzwerk-Analyse - Jperf
Gleichmäßige Bandbreite im hohen Bereich: Dieses Beispiel zeigt eine Messung der Bandbreite eines WLANs (802.11ac) zwischen zwei Systemen unter Windows 8.1.
Netzwerk-Analyse - Wifi Analyzer
Welche WLAN-Netze mit welchen Bandbreiten und welche Sicherheit sind in Reichweite: Die Android-App Wifi Analyzer zeigt es übersichtlich an.
Netzwerk-Analyse - Wifi Analyzer
Da zeigt sich deutlich, welches WLAN am aktuellen Standort die beste Bandbreite zu bieten hat: Die grafische Übersicht der App Wifi Analyzer bietet vor allen Dingen auf Tablets einen guten Überblick.
Netzwerk-Analyse - Network Share Browser
Zeig‘ mir die Freigaben und die Drucker: Mit der einfachen freien Software Network Share Browser sieht der Anwender alle Daten auf einen Blick.
Netzwerk-Analyse - Network Share Browser
Ein Klick führt in die ausgewählte Freigabe: Der Network Share Browser bietet kaum zusätzliche Funktionen, arbeitet aber logisch und bietet dem Nutzer den direkten Zugriff auf die Freigaben im Windows Explorer.
Netzwerk-Analyse - Network Scanner
Welche Systeme sind im Netzwerk zu finden? Das Werkzeug Network Scanner von SoftPerfect kann ohne weitere Installation auch direkt vom USB-Stick eingesetzt werden.
Netzwerk-Analyse - Network Scanner
Weitere Informationen direkt aus den Systemen auslesen: Da der Network Scanner WMI unterstützt kann ein Administrator mit den richtigen Zugriffsrechten direkt die Systeminformationen der Rechner im Netz auslesen.
Netzwerk-Analyse - Network Scanner
Welche Geräte bieten UPnP-Zugriff (Universal Plug and Play) im Netzwerk an? Diese Informationen kann allein vom Sicherheitsaspekt her interessant sein und wird vom SoftPerfect Network Scanner ebenfalls angezeigt.

Tcpdump arbeitet im Textmodus und wird über die Kommandozeile gesteuert. Der aufgezeichnete Datenverkehr lässt sich anschließend mit Wireshark gezielt nach VoIP-Streams durchsuchen. Achim Dölker, IT-Forensiker und Pentester bei der QGroup, einem Spezialisten im IT-Security-Umfeld, zeigt bei seinen Vorträgen meist einen Live-Hack per Tcpdump und erklärt: "Standard SIP-Telefonie ist nicht verschlüsselt. Auf jedem Knoten zwischen zwei Gesprächspartnern kann ein Telefonat mit einem einfachen Befehl in Tcpdump mitgeschnitten und abgehört werden. Insbesondere Telefonate, die über WLAN-Hotspots laufen, können theoretisch von jedem im Sendebereich befindlichen Nutzer abgehört werden."

VoIP-Telefonie ist deswegen so anfällig, weil das System nicht unterscheidet, um welche Daten es sich handelt. Im Netzwerkverkehr ist der Upload eines Handbuches genauso angreifbar wie ein Telefonat zu Unternehmensstrategien, Geschäftszahlen oder Prototypen. Die genannten Beispiele zeigen auch: Entscheidend ist, worum es in den Gesprächen geht. Nicht jede Kommunikation ist verschlüsselungsbedürftig. Hier gilt es entsprechendes Augenmaß walten zu lassen, bevor ganze Abteilungen nur noch verschlüsselt telefonieren. Schließlich bedeutet Verschlüsselung immer auch erhöhtes Datenaufkommen. Bei Edge-Verbindungen kann dies durchaus zu Problemen führen.

Die technischen Hintergründe

Verschlüsselte Telefonie funktioniert ähnlich wie E-Mail-Verschlüsselung. Dabei kommen in der Regel die beiden Verschlüsselungsverfahren AES (Advanced Encryption Standard) und RSA (benannt nach den Entwicklern Rivest, Shamir und Adleman) zum Einsatz. Zudem ist grundsätzlich zu unterscheiden zwischen Ende-zu-Ende-Verschlüsselung - also der vollständig verschlüsselten Kommunikation innerhalb einer App - und der Punkt-zu-Punkt-Verschlüsselung, beispielsweise über die Server von Anbietern wie Skype. Hierbei besteht ein Problem darin, dass bei Hintereinanderschaltung von verschlüsselten Leitungen alle Zwischenstationen auf dem Weg zwischen zwei Endgeräten Zugang zur unverschlüsselten Nachricht haben.

Implementierung von verschlüsselter Telefonie

Grundsätzlich funktioniert die verschlüsselte mobile Telefonie über Apps, die jedoch in der Regel nicht in den jeweiligen Stores für Apple- oder Androidgeräte heruntergeladen werden, sondern über einen Server des Anbieters beziehungsweise über einen firmeneigenen "Appstore", der im Rahmen des Grundsetups eingerichtet wird. Hier kann sich dann jeder zukünftige Nutzer - Mitarbeiter, Kunden, Kooperationspartner etc. - die App für die Kommunikation mit entsprechendem Passwort downloaden.

Die Einrichtung ist prinzipiell bei allen Anbietern ähnlich. Im Folgenden ist die Einrichtung exemplarisch am Beispiel von "Adeya" beschrieben. Zum Betrieb des Systems werden dabei zwei Server benötigt - ein Linux-Server (CentOS), auf dem die Hauptkomponente läuft, sowie ein Windows-Server, auf dem ein Key-Management-System (KMS) zur Verwaltung der Zugänge installiert wird. Die beiden Server werden in der Regel in die Infrastruktur des jeweiligen Unternehmens integriert, können aber auch vom entsprechenden Anbieter gehostet werden. Für die wenige Stunden dauernde Installation werden Linux-Grundkenntnisse benötigt. Nach der Grundinstallation - mit Hilfe des Anbieters oder Betreibers - muss ein Administrator die Benutzer anlegen. Hierfür benötigt man deren Name, Mobilnummer und bei Android- und Blackberry-Endgeräten IMEI-Nummer sowie eventuell deren E-Mail-Adresse. Die Benutzer erhalten außerdem ein Initialpasswort für den Download der App aus einem dezidierten App-Store des Betreibers sowie für den ersten Login.

Klassisches Vorgehen: Der Anwender loggt sich über einen firmeneigenen Store die entsprechend App herunter - wie hier am Beispiel Adeya.
Foto: adeya.ch / qgroup.de

Nach dem Anlegen und Aktivieren von Benutzern können diese in Gruppen eingeteilt werden, wobei jeder Benutzer in mehreren Gruppen Mitglied sein kann. Diese Zuordnung bestimmt, welche Kontakte der Benutzer auf seinem Telefon - ausschließlich innerhalb der Kontakte der App - sehen kann. Nach Anlegen aller Benutzer und Gruppenzugehörigkeiten sendet der Administrator die Daten an den Server. Bei Bedarf wird dadurch automatisch der Versand einer SMS-Nachricht an jeden neuen Benutzer getriggert, der dann mit dem darin enthaltenen Link auf den speziellen App-Store zugreifen und die App auf seinem Endgerät installieren kann. Dazu muss er sich mit dem oben genannten Passwort identifizieren. Nach der Installation kann er sich mit diesem Passwort wiederum bei der App anmelden, muss es aber sofort ändern. Eine weitergehende Konfiguration seitens des Benutzers ist nicht notwendig. Neben dem Aufwand für die Installation fallen bei Adeya für kleinere Firmeninstallationen Lizenzkosten von rund 50 Euro pro Nutzermonat an, bei umfangreicheren Nutzerzahlen sinken die Preise entsprechend gestaffelt.

Lösungen im Überblick

Bei den Lösungen zum verschlüsselten mobilen Telefonieren gibt es zum einen die Lösungen von Mobilfunkprovidern, die sich hauptsächlich an Großkunden wenden und zum Teil eine neue Telefonnummer erfordern, sowie providerunabhängige Lösungen wie beispielsweise Qnective, Cellcrypt, Skype for Business und Adeya, die wir in der folgenden Bilderstrecke vorstellen:

Lösungen für verschlüsselte Mobiltelefonie
Adeya
Die Adeya-App eines schweizerischen Anbieters ist für Android, Blackberry und iPhone verfügbar. Vorteile von Adeya sind die automatische Provisionierung, also die Einrichtung der Nutzerrechte, eine hohe Sicherheit durch RSA-Schlüsselerzeugung mit 2048 Bit sowie die anschließende Übertragung des Datenstroms mit AES-Verschlüsselung. Zu den weiteren Funktionen gehören Secure-Chat, Secure-SMS und Bildversand sowie die Möglichkeit einer Benachrichtigung von Offline-Nutzern. Angekündigt sind auch der verschlüsselte Versand von Office-Dokumenten sowie PDFs und Videos. Auch die Integration mit Standard-SIP-Telefonanlagen ist möglich. Adeya hat mit der QGroup eine gemeinsame Business-Lösung entwickelt.
QTalk Secure
Qtalk Secure des schweizerischen Anbieters Qnective gibt es für Android, Blackberry und iOS. Zu den Qtalk Security Solutions gehören Telefonie, Konferenzen, Messenger, SMS und sicherer File Transfer. Die Ende-zu-Ende-Verschlüsselung erfolgt mit AES 256 one time keys, einer äußerst sicheren Methode, bei der für jeden Anruf ein neuer Schlüssel erzeugt wird. Qnective unterstützt zusätzlich Hardware Security Module und bietet sogar eigene Telefone für zusätzliche Sicherheit – natürlich auch mit zusätzlichen Kosten.
Cellcrypt
Cellcrypt ist verfügbar für Android, Blackberry, iPhone und Windows Phone und verfügt über die Funktionen Telefonie, Messenger und Photo Share. Für Cellcrypt ist zukünftig eine Desktop-App geplant. Die Ende-zu-Ende-Verschlüsselung erfolgt per AES 256. Der Anbieter, die Cellcrypt Security Communication Group, sitzt in den USA und England. Ähnlich wie bei Skype – allerdings End-to-End - wird die App über den Anbieter gehostet, es wird also kein Server beim Nutzerunternehmen eingerichtet.
Skype for Business
Skype for Business ist Teil von Microsoft Office und Office 365. Die Bedienung erfolgt analog zur klassischen Skype-Version auf stationären und mobilen Geräten. Für die Verschlüsselung der Office-Version kommen Schlüssellängen bis 4096 Bit zum Einsatz. Bei Office 365 besteht jedoch ein Sicherheitsrisiko dadurch, dass Microsoft die Schlüssel verwaltet und sie möglicherweise an US-Behörden weitergibt.
TrustCase
Die Messenger-App TrustCase - in München entwickelt - kann Nachrichten, Daten und Aufgaben Ende-zu-Ende verschlüsseln. Besonderes Feature: Die Vertrauenswürdigkeit der Kontakte wird in einem Drei-Stufen-Prinzip ermittelt: Es gibt "Trusted"-Kontakte, die sich durch den Scan eines QR-Codes oder einen "TrustBroker" verifzieren müssen, "Matched"-Kontakte, die im Adressbuch gespeichert sind und "Unknown"-Kontakte, die noch unbekannt sind. Zum Verschlüsseln der eigentlichen Nachrichten kommt die Krypto-Bibliothek NaCL zum Einsatz. Die dem System zugrundeliegende Architektur ist überdies so gestaltet, dass keine unnötigen Metadaten entstehen. Die App schickt keine unverschlüsselten Adressbuchdaten, sondern per Hash-Verfahren anonymisierte Telefonnummern vom Endgerät des Anwenders zu den in Deutschland befindlichen TrustCase-Servern. Dort werden die Daten ebenfalls nicht dauerhaft gespeichert.
Lösungen von Mobilfunkprovidern
Bei den Mobilfunkprovidern stehen beispielsweise die Telekom Mobile Encryption App und Vodafone Secure Call zur Verfügung. Die Apps werden vom jeweiligen Provider gehostet. Ein extra Server ist entsprechend nicht nötig. Allerdings ist hier zu bedenken, dass die Provider rechtlich zu einer Abhörschnittstelle verpflichtet sind. Gespräche sind also nur Punkt-zu-Punkt verschlüsselt. Die Funktionalität ist analog wie bei den Apps der anderen Anbieter, die Kommunikation erfolgt also rein auf IP-Ebene. Die Angebote richten sich hauptsächlich an Großkunden.

Funktionalitäten im Vergleich

Die Tabelle zeigt noch einmal übersichtlich, welche Funktionen und Features welche der vorgestellen Apps mitbringt und welche nicht - auch im Vergleich zum weit verbreiteten WhatsApp:

Skype, WhatsApp, Cellcrypt, Adey, Qtalk: Funktionalitäten im Vergleich
Foto: Achim Dölker, QGroup GmbH

Fazit

Es führt kein Weg daran vorbei: Wer verschlüsselt telefonieren möchte, muss sicherstellen, dass beide Gesprächspartner die selbe App nutzen. Bei einem großen Anbieter wie Skype ist das kein Problem, doch hier stellt sich die Frage nach etwaigen Hintertüren und gesetzlich vorgeschriebenen Sicherheitslücken wie beispielsweise bei Skype for Business. Ohnehin kann verschlüsselte Telefonie nur ein Baustein in der Sicherheitskette sein. Nach wie vor ist der Benutzer selbst die erste Verteidigungslinie, gefolgt von entsprechenden technischen Lösungen. Zu letzteren gehören etwa sichere Betriebssysteme, die Trennung von Daten auf Netz- und Betriebssystemen, um zu verhindern, dass Eindringlinge sofort universelle Rechte erhalten sowie der Schutz von Daten durch Verschlüsselung. (sh)

Zum Video: Lösungen für verschlüsselte Mobiltelefonie