Mobile Sicherheit für E-Mail-Kommunikation und sensible Daten

Die Blackberry-Sicherheitsarchitektur aus der Nähe betrachtet

Seite: 2/5

Anbieter zum Thema

Sichere Übertragung dank Ende-zu-Ende-Verschlüsselung

In der Blackberry-Lösung werden sensible Unternehmensdaten auf dem gesamten Übertragungsweg zwischen dem Unternehmensserver und dem Handheld nahtlos geschützt. Grundsätzlich ist dabei jedes Blackberry-Gerät gemäß der individuellen Sicherheitsrichtlinien gesichert, die ein Unternehmen für sich definiert.

Dies geschieht, indem die unternehmenseigene Security Policy auf dem Blackberry Enterprise Server (BES) hinterlegt wird. Hierbei sind verschiedene auf Anwendergruppen angepasste Versionen möglich, sogenannte Application Policies.

Wird das Smartphone erstmalig aktiviert, wird die hinterlegte IT-Policy umgesetzt, ohne dass der Anwender Einfluss darauf hat. Die dazugehörige Blackberry Enterprise Server Software kann mit Microsoft Exchange, IBM Lotus Domino und Novell Groupwise verbunden werden.

Sämtliche Daten, die zwischen dem E-Mail-Server hinter der Firewall eines Unternehmens und den mobilen Geräten übertragen werden, werden standardmäßig mit dem Advanced Encryption Standard (AES) 256 verschlüsselt. Während andere Lösungen meist über ein VPN arbeiten, chiffriert die Blackberry-Lösung jedes einzelne Nutzdatenpaket mit einem individuellen 256-Bit-Schlüssel, der für jedes Endgerät existiert und zyklisch erneuert wird.

Damit ist die Verschlüsselung unabhängig vom Transportprotokoll. Selbst ein Aussetzer im Datenverkehr oder ein Verbindungsabbruch hat keine Auswirkungen auf die Sicherheit.

Das Verschlüsselungsverfahren basiert auf einem privaten symmetrischen Schlüssel, der jedem Handheld individuell zugewiesen wird – es existiert kein Master-Schlüssel. Der private Schlüssel bleibt ausschließlich in der Umgebung des Nutzers, das heißt auf dem jeweiligen Smartphone und dem BES innerhalb der IT-Infrastruktur des Kunden.

Dritte haben somit keine Möglichkeit, auf den privaten Schlüssel zuzugreifen – auch nicht der Hersteller Research In Motion (RIM). Nur die IT-Abteilung des Nutzers kann auf die Konfiguration der einzelnen Anwender zugreifen, um diese beispielsweise zu löschen oder zu ändern, wenn das Handheld verloren geht. Die Lösung gilt als absolut sicher, sobald die Schlüssel zufällig erzeugt werden, diese nicht kompromittierbar sind und die kryptographischen Algorithmen korrekt implementiert sind.

Seite 3: Die Sicherheitsarchitektur im Detail

(ID:2017671)