Suchen

Kombination aus Windows Mobile 6.5 und HTC-Smartphones Sicherheitskonzept der SiMKo-2-Smartphones von Telekom und BSI

Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Bei Verlust von iPhone, Android-Smartphone und Co. besteht immer ein Risiko für die darauf gespeicherten Daten. BSI und Telekom wollen mit ihrem gemeinsam entwickelten SiMKo-2-Smartphone eine sichere Alternative anbieten. Es stellt sich die Frage, wie die Sicherheit realisiert wird und inwiefern sie auf Kosten der Benutzbarkeit umgesetzt wird.

Als Hardware-Basis für die gehärteten SiMKo-2-Smartphones dienen HTC-Geräte wie das HTC Snap.
Als Hardware-Basis für die gehärteten SiMKo-2-Smartphones dienen HTC-Geräte wie das HTC Snap.
( Archiv: Vogel Business Media )

Smartphone-Nutzer transportieren immer mehr private und geschäftliche Daten, die äußerst sensibel sind und nicht in falsche Hände fallen dürfen. Bei Spitzenpolitikern und Bundesbehörden sind nicht selten Informationen dabei, die für ausländische Geheimdienste oder Organisationen wie etwa die Mafia interessant sind. Geht ein Smartphone mit solch brisanten Daten verloren oder wird gestohlen, können sich Probleme von ungeahntem Ausmaß ergeben.

Das Bundesamt für die Sicherheit in der Informationstechnik (BSI) hatte in einer breit angelegten Untersuchung alle seinerzeit auf dem Markt befindlichen Smartphones analysiert und konnte sich nicht zu einer Empfehlung für ein bestimmtes Produkt entschließen. Stattdessen wurde zusammen mit der deutschen Telekom das System SiMKo (Sichere Mobile Kommunikation) entwickelt, das den Vorstellungen des BSI in punkto Sicherheit entspricht.

Strategien zur Absicherung

Um Smartphones in Unternehmen und Behörden sicher einzusetzen, gibt es einige grundsätzliche Vorgehensweisen, die sich von der Konfiguration normaler Computer nicht wesentlich unterscheiden. Diese Punkte umfassen

  • zentrale Administration
  • Systemhärtung
  • Einschränkungen in der Benutzbarkeit
  • Absichern von Netzwerkzugängen
  • Installation zusätzlicher Sicherheits-Software
  • Benutzersensibilisierung

Bis auf die Sensibilisierung der Benutzer, die allein in die Verantwortung der Unternehmen und Behörden fällt, enthalten die anderen Punkte technische Lösungen, die das BSI zusammen mit der Telekom entwickelt hat.

Inhalt

  • Seite 1: Strategien zur Absicherung
  • Seite 2: Basis Windows Mobile 6.5
  • Seite 3: Härtung und Benutzer-Einschränkungen

Basis Windows Mobile 6.5

Hardware-seitig werden HTC-Smartphones mit SiMKo 2 ausgestattet, Windows Mobile 6.5 dient als Code-Basis. Windows Mobile gilt als robust und durch die Offenlegung von Schnittstellen als leicht erweiterbar. Das schon einige Jahre alte Windows Mobile darf allerdings nicht mit dem aktuellen, für den Einsatz in Firmen und Behörden aber wenig geeigneten Microsoft-Betriebssystem Windows Phone 7 verwechselt werden.

Mit der Wahl von Windows Mobile als Plattform konnten einige der für den sicheren Einsatz benötigten Aufgaben vergleichsweise leicht gelöst werden. So sind eine zentrale Administration oder die Verschlüsselung von Benutzerdaten schon seit Jahren fester Bestandteil des Systems, sei es mit Microsoft-Produkten oder solchen von Fremdanbietern.

Verschlüsselung

Bei der Verschlüsselung des Flash-Speichers haben sich BSI und Telekom vom BlackBerry-Sicherheitskonzept inspirieren lassen. Bis auf die zum Hochfahren von Windows benötigten Daten ist die Festplatte verschlüsselt, der für die Verschlüsselung benutzte symmetrische Schlüssel zusätzlich mit der PIN des Benutzers verschlüsselt. Bevor der Benutzer seine PIN nicht eingegeben hat, sind dessen Daten auch bei eingeschaltetem Telefon nicht im Klartext lesbar.

Auch die Behandlung ankommender E-Mails erinnert an das BlackBerry-Konzept. Push-Mails landen auf den Telefon in einer verschlüsselten Form, erst nach Eingabe der PIN werden diese entschlüsselt. Möglich wird das durch den Einsatz eines Schlüsselpaares, dessen öffentlicher Teil zur Verschlüsselung von Push-Mails auf dem Telefon verwendet wird und dessen zur Entschlüsselung benötigter privater Teil über die PIN des Benutzers verschlüsselt wird.

Für das Erzeugen und Speichern der Schlüssel ist eine spezielle Hardware verantwortlich, die in eine CryptoCard integriert ist. Diese enthält unter anderem ein von einem Trustcenter signiertes Zertifikat. Nur wer die zum Gerät passende CryptoCard besitzt und die PIN kennt, kann auf die Daten zugreifen. Diese Zweifaktor-Authentifizierung ist ein wesentlicher Schutz bei Verlust oder Diebstahl des Geräts.

Auch die Kommunikation mit dem Firmen- oder Behördennetzwerk erfolgt verschlüsselt. Über GSM, UMTS und andere Mobilfunkprotokolle wird eine VPN-Verbindung zu einem Gateway aufgenommen, das von der Firma oder Behörde kontrolliert wird. Möglich wird das durch die Vergabe spezieller Zugangspunkte (APNs) durch die Telekom. Diese identifiziert das Smartphone anhand seiner ID und routet ankommende Daten an das vorkonfigurierte Gateway.

Inhalt

  • Seite 1: Strategien zur Absicherung
  • Seite 2: Basis Windows Mobile 6.5
  • Seite 3: Härtung und Benutzer-Einschränkungen

Härtung und Benutzer-Einschränkungen

Zusätzliche Härtungsmaßnahmen sorgen dafür, dass eine Manipulation von SiMKo 2 erschwert wird. So wurde der Bootprozess von Windows Mobile so geändert, dass über kryptografisch abgesicherte Prüfsummen (Hashwerte) Manipulationen am System erkannt werden. Ein manipuliertes Windows lässt sich nicht starten.

Um die Problematik des Einspielens unsicherer Apps anzugehen, wurde ein eigener Zertifizierungsmechanismus implementiert. Wenn ein Programm mit erweiterten Rechten gestartet werden soll, muss dieses signiert sein. Dieser auch im normalen Windows Mobile enthaltene Programmschutz wurde unter SiMKo 2 so erweitert, so dass ein Start von Zusatzprogrammen generell nur mit einer Signatur möglich ist. Diese wird über ein vom BSI heraus gegebenes Zertifikat kontrolliert.

Leider gibt es unter Windows Mobile einige Sicherheitslücken, die sich nicht sauber schließen lassen. Das BSI bekämpft die entstehenden Risiken konsequent durch die Deaktivierung der damit zusammenhängenden Funktionen. So sind unter SiMKo 2 die eingebaute Kamera, das GPS-Ortungssystem, Bluetooth und WLAN deaktiviert und lassen sich vom Benutzer auch nicht aktivieren.

Fazit

Durch den konsequenten Einsatz von Verschlüsselung und zusätzlichen Härtungsmaßnahmen sind SiMKo 2-Smartphones vergleichsweise sicher. Natürlich gibt es auch hier Angriffsmöglichkeiten, doch liegen diese eher im Bereich von normalen IT-Risiken als von speziellen Smartphone-Risiken. So wäre etwa die Wahl einer schwachen PIN oder der Diebstahl einer Smartphone-Datensicherung zu nennen.

Leider ist das System durch seine massive Einschränkung bei der Benutzbarkeit alles andere als „sexy“. So ist zu befürchten, dass es außer im Regierungs- und Behördenumfeld keine nennenswerte Verbreitung finden wird. Administratoren von Firmen-IT-Landschaften werden sich wohl weiterhin mit den Risiken von iPhones, Android und Co. beschäftigen müssen.

(ID:2052255)