Update: Angst vor BlackBerry ist nicht unbegründet

25.06.2007

Theoretisch wäre nun denkbar, dass eventuell Geheimdienste im NOC die zwischengespeicherten Daten mitschneiden. Allerdings sollten die Schnüffler an den erspähten Daten wenig Freude haben, denn laut RIM dauert das Knacken der E-Mail-Verschlüsselung auf dem Stand der heutigen Technik rund 24 Millionen Jahren. Dem hält Rinser entgegen, dass die Qualität der Verschlüsselung auch vom verwendeten gerätespezifischen BlackBerry Master Encryption Key abhängt, der bei der Geräteaktivierung des BlackBerry generiert wird. Und hier lauert auf den Anwender ein gefährlicher Fallstrick, denn er kann die Aktivierung auf zwei Arten vollziehen. Sicher ist für Rinser dabei die Aktivierung des BlackBerry via USB-Kabel am Desktop im eigenen Unternehmensnetz. In der Praxis wird jedoch meist das zweite, bequemere Verfahren genutzt: Die Aktivierung des BlackBerry über das Mobilfunknetz.

Diese Vorgehen ist für Rinser jedoch mit einem hohen Risiko behaftet: Die Übertragung des initialisiernden Encryption Key erfolgt über das Funknetz sowie das NOC. Dabei sei es möglich, diesen Schlüssel auszuspähen. Ist ein Lauscher im Besitz dieses Schlüssels, so ist es für ihn laut Rinser deutlich leichter eine Mail zu knacken als von RIM dargestellt.

Abschließend will der Ubitexx-Mann seine Ausführungen nicht dahingehend verstanden wissen, dass die BlackBerry-Infrastruktur grundsätzlich unsicher sei, sondern sie weise wie alle mobilen Lösungen systemimmanente Sicherheitsprobleme aufweist. "Erschwerend kommt hinzu, dass es beim BlackBerry-System über 400 Stellschrauben gibt, die die Sicherheit beeinflussen" - für Rinser eine Vielzahl, die nur von den wenigsten Administratoren zu beherrschen ist. Anwendern, die eine größtmögliche Sicherheit anstreben, empfiehlt Rinser S/MIME zu verwenden und dabei auf geschützte Zertifikate sowie eine sichere Verteilung derselben zu achten. (hi)

Siehe auch folgende Beiträge zum Thema: