Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.12.1996 - 

Datensicherheit/Sicherheit von Telefon und Fax

Den Industriespionen das Mithören und -lesen vermiesen

Verschlüsselte Zeichen - nichts Neues. Seit Menschengedenken werden Inhalte geheim übermittelt und eindeutig zugewiesen: in Form von Tönen, Parolen, Siegeln, Ziffern, Fingerabdrücken. Der griechische Terminus "kryptos" für "geheim", geläufig im Zusammenhang mit den einstmals geheimen Gängen unter Kirchen, den Krypten, findet sich in der Kryptografie, der Kunst des Geheimschreibens. Kryptografische Verfahren dienen dazu, die sichere Verschlüsselung einer Nachricht zu gewährleisten.

Kommuniziert wird zwischen Unternehmen und Unternehmensnetzwerken im wesentlichen über öffentliche Telefonleitungen: Da werden Personal- und Patientendaten, Konstruktionszeichnungen, Finanzen und komplette Bilanzen besprochen oder per Fax versandt. Der erste Schritt in Richtung Sicherheit ist die Ausschaltung von Wegelagerern, die an der Strecke lauern. Seit Jahrzehnten in der Militärtechnik ein Muß, reift das Sicherheitsdenken inzwischen auch in Unternehmen, die bisher sehr lässig damit umgingen.

Spätestens seit der Diskussion um den großen Lauschangriff dürfte jedem klargeworden sein, daß das Abhören eines Telefonats keine so schwierige Sache darstellt. Daß staatliche Behörden den Telefonverkehr zwischen In- und Ausland überwachen, ist ebenfalls kein Geheimnis. Zur Diskussion um das Internet bezüglich der Angabe der Kreditkartennummer meinte Felix Somm, Geschäftsführer von Compuserve, einmal lapidar: "Sie können sich in jedes öffentliche Netz, in jedes Telefongespräch, in jedes Fax einklinken. Technisch machbar ist alles, und diese Möglichkeit wird auch kräftig genutzt."

Daher verwundert es nicht, daß die Deutsche Telekom AG ein Sicherheitspaket mit dem Namen "Telesec" anbietet, das eine geschützte Übertragung gesprochener beziehungsweise gefaxter Daten und die Authentizität von Sender wie Empfänger verspricht. Es basiert auf einer Smart-Card, einem Minicomputer in Scheckkartenformat.

Das Prinzip der Sicherheit per Chipkarte beruht auf der Kombination mindestens zweier Zeichenfolgen, zweier Schlüssel. Im Chip der Telesec-Karte sind eine vom Benutzer zu bestimmende persönliche Zahl, eine veröffentlichte Zahl, vergleichbar mit der Telefonnummer, eine nur der ausgebenden Stelle bekannte Zahl, der Name des Benutzers und das Zertifikat der ausgebenden Stelle gespeichert.

Die Zahlen, die sogenannten Schlüssel, und die Chipkarten vergibt ein Trust-Center. Wer garantiert, daß die dort verwahrten Daten tatsächlich unangreifbar sind? Arbeiten dort nur Roboter, um das größte Risiko, den Menschen, auszuschließen? Und wer garantiert, daß es keine Verbindung zwischen dem Trust-Center und staatlichen Behörden wie Innen- oder Verteidigungsministerium gibt?

Will Müller nun mit Meier geheim telefonieren, steckt er seine Chipkarte in den zwischen Telefon und Wandanschluß fest installierten Chipkartenleser und wählt Meiers Telefonnummer. Über den Kartenleser wird die Verbindung aufgebaut. Das Gerät checkt, ob Meiers Karte aktiviert ist. Wenn nicht, beginnt eine unverschlüsselte Konversation. Von Anbeginn oder während des Gesprächs kann Meier seine Karte aktivieren. Dann leuchtet auf Müllers Display Meiers Name auf und umgekehrt. Das Gespräch bleibt während einer bestehenden Verbindung so lange verschlüsselt, wie die Karten in den Sicherheitsgeräten stecken.

Nachteil des zu einem Stückpreis von rund 3000 Mark pro Einheit vertriebenen Telesec-Systems: Das Gerät eignet sich nur für ISDN-Telefone. Offensichtlich sind unsere Politiker damit ausgestattet, denn das Telefonieren zwischen Bonn und Berlin geschieht mit diesem System.

Die Siemens AG führte bei der Systems ´96 in München zum geheimen Telefonieren eine, verglichen mit der der Telekom, wesentlich simplere Lösung vor: das "Optiset E privacy module". Die Montage ist dabei denkbar einfach: Das Modul wird lediglich an das Telefon angedockt - und zwar zwischen Hörer und das übrige Gehäuse.

Wünscht nun Müller keine Mithörer und hat Meier das gleiche Modul, wählt Müller Meiers Nummer und drückt auf die einzige Taste am Gerät - die Verschlüsselungstaste. Diese Aktion löst den Schlüsselaustausch mit Meiers Gerät mittels asymmetrischem Public-Key-Verfahren aus. Für jede Verbindung wird ein neuer Sitzungsschlüssel verwendet, generiert aus einer Anzahl von 1038 Möglichkeiten. Auf Müllers Display erscheint eine aus dem Schlüssel abgeleitete vierstellige scheinbare Zufallszahl. Die gleiche Zahl sieht Meier auf seinem Display. Die gegenseitige Identifikation erfolgt über die Stimme: Wenn nun Müller Meiers Stimme erkennt, werden die beiden ihre jeweiligen Zahlen miteinander vergleichen. Doch beim Telekom-System kann die Verschlüsselung lediglich während des Gesprächs eingeleitet beziehungsweise beendet werden.

Vorteile dieses Sprachverschlüsselers: Er läßt sich an jedes gängige Telefon anschließen, ob im Büro, zu Hause oder im Hotel. Dabei ist es auch egal, ob es sich um ein Haupt- oder Nebenstellengerät handelt und ob die Verbindung über analoge oder digitale Netze läuft. Das Modul wiegt zirka 300 Gramm und paßt mit seiner Größe in jede Aktentasche.

Wesentlich für die Argumentation hinsichtlich des Für und Wider beider Systeme dürfte die Tatsache sein, daß jeder das Siemens-Modul benutzen kann, da es ohne persönliche Indentifikationsnummer auskommt. Daß kein Trust-Center irgendwelche Daten speichert, dürfte auch den Erfolg zusätzlich steigern. Man darf gespannt sein, ob der Nettopreis von 3100 Mark pro Stück noch bis zur CeBIT ´97 hält.

Telekom-System auch für PCs

Das Telesec-System der Telekom ist auch in Form einer Einbauversion für den PC erhältlich. Neben der verschlüsselten Versendung kommt hier die digitale Unterschrift zum Zuge. Der Empfänger Meier entschlüsselt mit dem öffentlichen Schlüssel die ihm übermittelte Datei und ist sich gleichzeitig sicher, daß die Datei nur von Absender Müller stammen kann, da jener sie eindeutig markiert hat.

Zukunft hat diese Verschlüsselungstechnik unter anderem aus juristischer Sicht: Damit ein Schriftstück zur Urkunde wird, muß es laut Gesetz per Hand unterschrieben werden. Die digitale Signatur könnte die Qualität des elektronischen Dokuments als Urkunde sichern, wäre sie zugelassen. Obgleich entsprechende Rechtsverordnungen noch nicht vorliegen, hat ein Stuttgarter Gericht die digitale Signatur per Telesec-Verfahren inzwischen anerkannt.

Dort kommunizieren Anwälte und Gericht inzwischen per Fax, gesichert über Telesec.

Eine weitere technologische Variante der Verschlüsselung von Botschaften bietet die mps Software GmbH, ein mittelständisches Unternehmen in Kirchheim bei München. Sie hat dazu ihre netzwerkunabhängige Software "Twinfax-Plus", ein Programm für die professionelle Faxanwendung (für den Einzelversand, für Mailings und Serienbriefe, mit Sende- und Empfangsjournal, Gebührenabrechnung, automatischer Verteilung an die richtige Nebenstelle mit persönlichem Protokoll innerhalb eines Unternehmensnetzes etc.) mit dem Sicherheitspaket "Isline Crypt" versehen. Dabei wird der auf dem Data Encryption Standard (DES) beruhende Kryptoschlüssel auf der Hardware, das heißt auf der passiven oder aktiven "Isline"-Karte von mps, abgelegt. Der offizielle Schlüssel kann vom Betreiber für alle Twinfax-Anwender innerhalb des Firmennetzes jederzeit geändert werden. Auch eine Zugangskontrolle beziehungsweise die Identifikation von Absender und Empfänger läßt sich durchführen - per asymmetrisches Privat-Key-Verfahren. Nachteil wie bei Telesec: Die Methode ist nur für ISDN geeignet.

Die große Stärke der Karte liegt darin, daß Daten in Form von E-Mail, File-Transfer oder Web über das Internet verschlüsselt versandt oder empfangen werden können. Die Schweizer Armee beispielsweise macht regen Gebrauch davon. Inklusive aktiver ISDN-Karte mit Anschlußkabel, Fax- und Router-Software, T-Online-Decoder sowie Netscape-Browser kostet das Twinfax-Plus-Paket für bis zu zehn Anwender netto 3200 Mark, für 100 User 6600 Mark.

Um den Anwender für das Problem Sicherheit überhaupt zu sensibilisieren, bringt die Telekom Ende des Jahres unter dem Namen "Security first" für den Endpreis von 299 Mark ein Paket, das Chipkarte, Kartenleser und Software enthält. Bei Anbindung an einen PC bietet die Chipkarte neben den Möglichkeiten, Daten zu verschlüsseln und sie mit einer digitalen Unterschrift zu versehen, einen Boot-Schutz. Erst wenn die Karte im PC steckt, kann die Arbeit beginnen.

Neues zur CeBIT ´97 wollen alle erwähnten Firmen bringen: Die Siemens AG wird ihre gesamte Verschlüsselungstechnologie vorführen - und dazu wird auch ein mobiles Faxmodul gehören, das mit Features des Optiset E privacy module ausgestattet sein soll. Die Deutsche Telekom AG, die eigentlich auf ISDN setzt, wird einen Kartenleser für analoge Geräte für unter 1000 Mark vorstellen, der, da mobil, an Fax, Telefon und PC einsetzbar sein soll. Nachteil aller Systeme: Sie können bisher nicht systemübergreifend kommunizieren.

In fernerer Zukunft dürfte das Problem der Identifikation via künstliche Chiffren obsolet werden - dann nämlich, wenn die jedem Menschen von der Natur gegebenen, genetisch bedingten, einmaligen Merkmale wie beispielsweise Fingerabdruck oder Stimme nicht nur von der Polizei, sondern von Banken, Kaufhäusern und Unternehmen zur Erkennung genutzt werden.

Industriespionage kann, unentdeckt, zum lohnenden "Geschäft" werden. Kein noch so ausgefeiltes Sicherheitssystem wird letztendlich den Risikofaktor Nummer eins, den Menschen, ausschließen können. Neben dem Faxgerät oder auf dem Kopierer bleibt aus Versehen das Original liegen, unter dem Telefon eine Notiz. Papierkörbe sind eine wahre Nachrichtenbörse. In der Kantine hört der Nachbar mit. Ein hohes Sicherheitsrisiko ist die Fluktuation der Mitarbeiter. Und wenn das Betriebsklima nicht stimmt, gelangt so manche Nachricht unverschlüsselt zur Konkurrenz. Abends in der Bar fallen Namen, werden Visitenkarten mit Telefon-, Fax- und E-Mail-Adressen ausgetauscht. Heinrich Reif, der als Diplomingenieur Erfahrung in Großunternehmen gesammelt hat und heute seine eigene Firma als Technologie-Consultant in München betreibt, kennt die Lösung: "Die größte Sicherheit innerhalb eines Unternehmens ist das Chaos."

Vier Arten der Sicherheit

Gewünschter Sicherheitsstandard Anforderungen an das System

Integrität: Weder Absender noch Empfänger dürfen manipuliert werden können.

Vertraulichkeit: Absender wie Empfänger müssen sicher sein, daß nur sie autorisiert sind, die Daten zu senden beziehungsweise zu empfangen.

Echtheit: Der Empfänger muß sicher sein, daß die empfangenen Daten mit den abgesandten identisch sind, daß also die Daten nicht manipuliert wurden.

Verbindlichkeit: Der Absender muß eindeutig als derjenige identifizierbar sein, der die Daten abgesandt hat. Wichtig bei Rechtsgeschäften jeder Art.

Quelle: Radetzky

ANGEKLICKT

Das Verschlüsseln von Telefongesprächen und Faxen wird einfacher und billiger, ist leider aber auch immer häufiger notwendig: Die Delikte auf dem Sektor der Wirtschaftskriminalität werden nicht weniger. Einige typische Verschlüsselungsprodukte für digitale und/oder analoge Sprach- und Bildkommunikation werden hier als Beispiele kurz vorgestellt.

*Gerda von Radetzky ist freie Journalistin in München.