Update: Angst vor BlackBerry ist nicht unbegründet

25.06.2007
Hans-Jürgen Rinser, CTO und selbst an der Realisierung von über 100 Blackberry-Projekten beteiligt, kann die Sicherheitsbedenken von Kritikern durchaus nachvollziehen. Im Gespräch mit der COMPUTERWOCHE erklärt er die neuralgischen Punkte der BlackBerry-Architektur.

Mit der Meldung, dass in Frankreich die Mitarbeiter des Staatspräsidenten und Premierministers künftig auf ihre BlackBerrys verzichten müssten, trat die französische Tageszeitung Le Monde eine Lawine los. Wie berichtet kochte danach weltweit die Gerüchteküche über angebliche Schnüffelhintertüren in der BlackBerry-Infrastruktur für Geheimdienste wie die NSA. Hierzulande forderte gar der Verband Software-Initiative Deutschland (SID) von Bundesinnenminister Wolfgang Schäuble, "schleunigst das Sicherheitsrisiko BlackBerry abzuschalten". Stattdessen sollten deutsche Dienste wie Message.de genutzt werden. Der Schönheitsfehler an dieser Forderung: Der SID-Präsident ist gleichzeitig Geschäftsführer von Message.de.

Stein des Anstoßes ist in der Diskussion immer wieder die Tatsache, dass der Mail-Verkehr des BlackBerry über Network Operating Center (NOC) im Ausland geroutet wird. Dies könne nicht sicher sein, so die Kritiker. Worin jedoch die Spionagegefahr konkret bestehen soll, interessierte in der hitzigen Diskussion der letzten Woche niemand. Dabei versichert Hersteller RIM immer wieder, dass der BlackBerry Nachrichten doppelt verschlüssele. Zudem würden in den NOCs keine Daten zwischengespeichert. Deshalb verstehe man die erneuten Zweifel an der BlackBerry-Sicherheit nicht.

Ganz so einfach wie von RIM dargestellt kann man die Sicherheitsbedenken aber wohl nicht abtun. Hans-Jürgen Rinser, Cheftechniker der auf mobile Lösungen spezialisierten Münchner Ubitexx, hat bereits an über hundert BlackBerry-Projekten mitgewirkt und kann die Bedenken der Kritiker grundsätzlich nachvollziehen: "Der BlackBerry ist auch nicht sicherer als andere Push-Mail-Lösungen."

Um die Sicherheitsproblematik mit dem NOC zu verstehen, muss man sich die grundsätzliche Kommunikation in der BlackBerry-Infrastruktur vor Augen führen: Bei der Zustellung einer Mail vom BlackBerry Enterprise Server (BES) zum Endgerät wird die Nachricht verschlüsselt zum NOC geschickt. Das NOC muss dann wissen, unter welcher dynamischen IP-Adresse es den BlackBerry in einem der GPRS-Mobilfunknetze erreichen kann. Und hier beginnt bereits das Problem: Um die dynamischen IP-Adressen eindeutig den einzelnen Endgeräten zuordnen zu können, muss sich der BlackBerry gegenüber dem NOC identifzieren. Dies geschieht über die PIN-Nummer (vergleichbar eine MAC-Adresse bei anderem Netzequipment) der Endgeräte, da der BES dieses Adressierungsschema zum Weiterleiten der Mails nutzt. Gleichzeitig nutze RIM diese Nummern, so Rinser, sowohl zur Lizenzüberprüfung als auch zum Billing mit den Carriern, weshalb die Zuordnung der PIN zur dynamischen IP-Adresse gespeichert werden müsse.

Die einen wollen den BlackBerry, die anderen nicht.
Foto: Rim/BlackBerry

Da die dynamischen IP-Adressen wiederum bei den Providern einer Funkzelle zugeordnet sind, lässt sich auf die Weise der Aufenthaltsort eines BlackBerry bestimmen. Zwei Vorstände, die sich unbemerkt zu Geheimverhandlungen treffen wollen, tun also gut daran ihre mobilen E-Mail-Begleiter zu Hause zu lassen. Ein Punkt der allerdings auch für Handys gilt. Die Zuordnungstabelle von Geräte-Pin zu IP-Adresse ermöglicht in der Theorie noch eine andere Angriffsmöglichkeit: Wenn bekannt ist, welche IP-Adresse das Endgerät hat, lassen sich in einem Funknetz alle für diesen BlackBerry bestimmten Datenpakete mitschneiden, selbst wenn die Mails verschlüsselt sind, so Rinser, "denn die Header der Datenpakete mit der IP-Adresse werden unverschlüsselt transportiert".

Rinser befürchtet allerdings, dass im NOC nicht nur die Zuordnung PIN und IP-Adresse, sondern auch die eigentlichen Mails zumindest kurzfristig gespeichert werden. Zwar kann er seine Vermutung nicht hundertprozentig beweisen, seine Indizienkette klingt aber durchaus schlüssig. Dabei verweist er auf eine Besonderheit des zur Datenübertragung verwendeten GPRS-Netzes: Es kennt in Sachen Latenzzeit keine Quality of Services (QoS), so dass es bei der Datenübertragung zu Verzögerungen von mehreren hundert Millisekunden kommen kann. Was bei einer normalen E-Mail-Übertragung noch kein Problem darstellt, hat auf eine doppelt verschlüsselte Mail-Übertragung wie beim BlackBerry fatale Auswirkungen: Das Endgerät kann die Mail nicht entschlüsseln wenn die Datenpakete zu spät eintreffen. Eigentlich müsste es mit der Gegenstelle zeitaufwändig einen neuen Schlüssel aushandeln.

Um dennoch die Mails schnell und zuverlässig zustellen zu können, bedient sich RIM in den Augen von Rinser eines Relay-Verfahrens, bei dem die Mails im Store-and-forward-Prinzip kurz zwischengespeichert werden. So könnten die Datenpakete bei Entschlüsselungsproblemen schnell erneut gesendet werden. Diese These kann Rinser zufolge jeder BlackBerry-Nutzer selbst überprüfen: Er müsse während eines Mail-Empfangs nur kurz in einen Raum gehen, in dem er keinen Funkempfang hat. "Werden keine Mail-Daten zwischengespeichert", erklärt der CTO, "dann müsste der BES die Mail erneut verschicken, das geschieht aber nicht."

Theoretisch wäre nun denkbar, dass eventuell Geheimdienste im NOC die zwischengespeicherten Daten mitschneiden. Allerdings sollten die Schnüffler an den erspähten Daten wenig Freude haben, denn laut RIM dauert das Knacken der E-Mail-Verschlüsselung auf dem Stand der heutigen Technik rund 24 Millionen Jahren. Dem hält Rinser entgegen, dass die Qualität der Verschlüsselung auch vom verwendeten gerätespezifischen BlackBerry Master Encryption Key abhängt, der bei der Geräteaktivierung des BlackBerry generiert wird. Und hier lauert auf den Anwender ein gefährlicher Fallstrick, denn er kann die Aktivierung auf zwei Arten vollziehen. Sicher ist für Rinser dabei die Aktivierung des BlackBerry via USB-Kabel am Desktop im eigenen Unternehmensnetz. In der Praxis wird jedoch meist das zweite, bequemere Verfahren genutzt: Die Aktivierung des BlackBerry über das Mobilfunknetz.

Diese Vorgehen ist für Rinser jedoch mit einem hohen Risiko behaftet: Die Übertragung des initialisiernden Encryption Key erfolgt über das Funknetz sowie das NOC. Dabei sei es möglich, diesen Schlüssel auszuspähen. Ist ein Lauscher im Besitz dieses Schlüssels, so ist es für ihn laut Rinser deutlich leichter eine Mail zu knacken als von RIM dargestellt.

Abschließend will der Ubitexx-Mann seine Ausführungen nicht dahingehend verstanden wissen, dass die BlackBerry-Infrastruktur grundsätzlich unsicher sei, sondern sie weise wie alle mobilen Lösungen systemimmanente Sicherheitsprobleme aufweist. "Erschwerend kommt hinzu, dass es beim BlackBerry-System über 400 Stellschrauben gibt, die die Sicherheit beeinflussen" - für Rinser eine Vielzahl, die nur von den wenigsten Administratoren zu beherrschen ist. Anwendern, die eine größtmögliche Sicherheit anstreben, empfiehlt Rinser S/MIME zu verwenden und dabei auf geschützte Zertifikate sowie eine sichere Verteilung derselben zu achten. (hi)

Siehe auch folgende Beiträge zum Thema: