Samstag 23 September 2017

Mobile Sicherheit

PKI, MDM oder Verschlüsselung eröffnen gangbare Wege zur sicheren Mobilkommunikation

Mobile Sicherheit

PKI, MDM oder Verschlüsselung eröffnen gangbare Wege zur sicheren Mobilkommunikation

Das Geschäftsleben wird mobilisiert. Ob außerhalb oder innerhalb des Unternehmenscampus – der kabelgebundene Netzwerkzugang gehört mittelfristig der Vergangenheit an. Zu offensichtlich sind die Vorzüge der drahtlosen Datenkommunikation, als das Unternehmen darauf verzichten könnten. Die rasante Entwicklung der tragbaren Alleskönner, das Zusammenwachsen von WLAN und Mobilfunk oder die massiven Investitionen der Carrier in mobile Netze der nächsten Generation sind die Vorboten einer allumfassenden Mobilisierung. Die Lösung der Sicherheitsproblematik hinkt dem hinterher – wie so oft.

Konnte man noch vor Jahren einfach die externen Schnittstellen der Desktop-PCs von Mitarbeitern versiegeln, um ungewollten Access zu vermeiden, so ist dies im mobilen Zeitalter leider nur ein Wunschtraum. IT-Administratoren können auf die Herausforderung in unterschiedlicher Weise reagieren: Ignorieren, sich darüber ärgern oder aktiven Widerstand leisten sind hierbei die schlechtere Wahl. Die Lösung liegt vielmehr darin, die Chancen von BYOD zu erkennen und die Sicherheitsrichtlinien an das Zeitalter der Unternehmensmobilität anzupassen.

In einer dreiteiligen Serie wollen wir die unterschiedlichen Aspekte der mobilen Sicherheit vorstellen.

Teil 1: Mobile Sicherheit in der Anwendung

Auch wenn die Mobilkommunikation zunächst hinsichtlich mancher Sicherheitsaspekte Kopfzerbrechen bereitet, so gibt es dennoch eine Reihe von verfügbaren und zuverlässigen Mechanismen, um Grundlegende Schwachstellen zu beheben. Das beginnt natürlich bei der Analyse der Problemstellung, der Schaffung eines entsprechenden Sicherheitsbewusstseins bei den Mitarbeitern, der Aufstellung geeigneter Richtlinien und einfachen Grundregeln wie regelmäßigen Updates der eingesetzten Software. Darüber hinaus können marktverfügbare Lösungen das Leben der IT-Administratoren deutlich vereinfachen.

Zugang über drahtlose Netzwerke

Ein sehr reales Szenario für Unternehmen stellt sich heute so dar: Eine Firma mit weltweiten Niederlassungen betreibt WLAN-APs auf mehreren Kontinenten. Eine Regelung mit Passwort-Zugang zwingt die Mitarbeiter in der Praxis, sich ein lokales Passwort geben zu lassen. In diesem Szenario müssen die mobilen Geräte jedes Mal neu konfiguriert werden, wenn ein anderer Standort besucht wird, und zwar jedes Mal erneut für jedes einzelne Gerät. Ist der Authentifizierungs-Server mit einem Benutzerverzeichnis verbunden (LDAP oder Active Directory), muss sichergestellt werden, dass es mit all seinen Einstellungen repliziert oder zumindest auf allen Sites zugänglich gemacht wird: mit Hochverfügbarkeit, entsprechender Häufigkeit der Datenbankreplikation sowie Regeln, Zugangsrechten und sicherer Passwortspeicherung.

PKI-basierte Authentifizierung geht dagegen einen anderen Weg. Sie ist nicht notwendigerweise mit einer Whitelist verbunden, die im Benutzerverzeichnis definiert wird. Es könnte also auch eine Standardrichtlinie für jeden Nutzer mit einem gültigen Zertifikat geben, die von einer dedizierten Zertifizierungsstelle geliefert wird, was den Zugang ohne Replikation des Benutzerverzeichnisses ermöglicht.

Zertifikate machen es auch unnötig, sich für jeden Access Point ein anderes Passwort zu merken. Benutzer geben einfach ihre Zugangsdaten an, die mit einer selbstverwalteten, auf den mobilen Geräten gültigen lokalen PIN freigeschaltet wurden. Nutzerpasswörter müssen nicht serverseitig gespeichert werden, was eine große Anzahl von Offline-Angriffen gegen gestohlene Passwort-Datenbanken ausschließt.

Dieselbe Anwendung kann auch für die Benutzer-Authentifizierung im VPN eingesetzt werden, wobei die Nutzer in diesem Fall vermutlich an ein Benutzerverzeichnis gebunden sind.

E-Mail

Der Standardschutz für E-Mails gleicht dem einer Postkarte: Jeder Vermittlungsserver kann sie lesen, kopieren, weiterleiten oder speichern, ohne dass Sender und Empfänger davon auch nur etwas ahnen.

Es erfordert keine besonderen technischen Fähigkeiten, den Absender zu verändern, denn das Feld „Von“ in einer E-Mail ist nur fakultativ. Also kann es mit den meisten gängigen Mailprogrammen verändert werden.

Automatische Mailverschlüsselung und eine Absender-Signatur sind Bestandteil des S/MIME (Secure/Multipurpose Internet Mail Extensions)-Standards, wobei PKI-Zertifikate verwendet werden, um allen Mailnutzern, die mit einer Root-Zertifizierungsstelle verbunden sind, Identitäten und Verschlüsselungstools bereitzustellen. S/MIME ist in den meisten gängigen Mailprogrammen enthalten, inklusive mobiler E-Mail-Apps auf BlackBerrys und iOS.

Mobile Geräteverwaltung

Der Trend zu BYOD (Bring Your Own Device) liegt begründet in der explosionsartig gestiegenen Zahl und Leistungsfähigkeit von Smartphones und Tablets, die den Sicherheitsbeauftragten das Leben schwer machen. In den letzten fünf Jahren sind entsprechend viele Produkte auf den Markt gekommen, die Firmen bei der Verwaltung ihrer mobilen Geräte unterstützen sollen. Beispiele sind etwa MobileIron, AirWatch oder Fibrelink.

In der großen Mehrheit haben Anbieter von Verwaltungsprogrammen für mobile Geräte (MDM) jedoch die Ausgabe PKI-basierter Zugangsdaten an mobile Geräte nicht vorgesehen. Dies lag entweder an fehlender Kundennachfrage oder daran, dass nach wie vor das nötige Bewusstsein fehlt.

Unternehmen, die der Passwort-Ära entwachsen wollen, sollten die MDM Anbieter hinsichtlich ihrer PKI-Fähigkeiten befragen, denn die Zertifikatsverwaltung ist nach wie vor eher schwach ausgeprägt. Persönliche Zugangsdaten werden oftmals unzureichend oder gleich gar nicht verarbeitet. Wenig oder fehlende Unterstützung von multiplen Zugangsdatensätzen für dasselbe Gerät verhindert die Verwendung verschiedener Zertifikate für Mailsignaturen und Verschlüsselung in S/MIME. Die Sperrung der Zugangsdaten fehlt auf vielen MDM-Servern: Geht ein Gerät verloren oder wird es gestohlen, gibt es keine Möglichkeit, die Zertifikate automatisch auf dem PKI-Server zu widerrufen.

Nur wenige Lösungen unterstützen eine dezentralisierte Registrierung. Einige MDMs holen Zugangsdaten vom PKI-Server ab und leiten sie auf mobile Geräte weiter, wobei sowohl der geheime als auch der öffentliche Schlüssel in einem einzigen PKCS#12-Container liegen. Auch bieten die meisten Lösungen keine Unterstützung für gerätegebundene Zugangsdaten. Es ist nur selten möglich, Zugangsdaten auf ein einziges Gerät zu beschränken, z. B. um Nutzern das Lesen von Mails auf dem iPad zu erlauben, nicht aber auf dem iPhone.

 

Lösungen wie OpenTrust CMS for Mobile sind auf die Verwaltung von Zugangsdaten spezialisiert. Sie verwalten nicht den Gerätepark, verbessern aber die Sicherheit und sind deshalb eine exzellente Ergänzung zu MDM-Lösungen.

Teil 2 – Mobile Zugangsdaten

PKI-bewusste Firmen verwenden viel Zeit und Energie auf die Implementierung und Pflege digitaler Zertifikate, um ihre Netzwerke zu schützen und vertrauenswürdige Verbindungen zwischen Rechnern, Nutzern und Anwendungen herzustellen. Es gibt die berechtigte Forderung nach derselben Unterstützung für zertifikatsbasierte Sicherheit von mobilen Geräten. Die Zielvorgaben für die Sicherheit beinhalten eine Reihe von Aufgaben.

Die Sicherheit beim Speichern (Data-at-Rest) bedeutet, dass auf einem mobilen Gerät gespeicherte Daten nur für die rechtmäßigen Nutzer sichtbar bleiben, auch wenn das Gerät gestohlen wird oder verloren geht. Für die Sicherung von Datenübertragung gilt, dass - wenn irgend möglich - nur gegenseitig authentifizierte und verschlüsselte Verbindungen zur Anwendung kommen. Die Sicherung von E-Mails mit S/MIME ermöglicht es, Nutzer zu authentifizieren und Mail-Schriftverkehr mit starker Verschlüsselung zu schützen.

Sicherung beim Speichern

Geräteverschlüsselung schützt die Inhalte von Smartphones vor neugierigen Blicken und erhält gleichzeitig auf transparente Weise den leichten Zugang für rechtmäßige Nutzer. Dieser Schutz muss auf einem sehr niedrigen Level im Betriebssystem (OS) des Geräts implementiert sein, damit er sowohl effizient als auch transparent sein kann. Native Geräteverschlüsselung steht derzeit auf Blackberrys, iOS und neueren Android-Systemen zur Verfügung.

Im Prinzip erfordert Geräteverschlüsselung keine digitalen Zertifikate, aber die Verwendung von Zertifikaten hilft dabei, die Ausgabe und Archivierung von Schlüsseln sauber zu halten. Bis jetzt ist eine native zertifikatsbasierte Geräteverschlüsselung nur auf einigen BlackBerrys möglich.

Sicherheit bei der Datenübertragung

Sichere Datenübertragungen erfordern die zwei Komponenten gegenseitige Authentifizierung sowie Verschlüsselung aller Datenverbindungen. Hier gibt es eine Reihe von Anwendungsfällen:

X.509-Authentifizierung im WLAN

Ist etwa ein großes Unternehmen über mehrere Kontinente und eine große Zahl von Standorten verteilt, dann müssen sich Mitarbeiter an jeder Lokation am lokalen WLAN-AP anmelden, ohne sich für jeden AP einen Nutzernamen und ein Passwort merken zu müssen oder ihre LDAP-Zugangsdaten zu verwenden. Die Ausgabe von Zertifikaten ist für diesen Zweck die sicherste und nutzerfreundlichste Authentifizierungsmethode.

X.509-Authentifizierung im VPN

Mobile Mitarbeiter möchten sofort Zugriff auf Firmenressourcen haben, ohne langwierige Prozeduren zu durchlaufen. Zertifikatsbasierte VPN-Authentifizierung erlaubt sofortige Verbindungen, ohne dass ein weiterer Nutzernamen und Passwörter gemerkt werden müssen. iOS automatisiert VPN-Verbindungen sogar, wenn der Firmenserver vom Browser des Smartphones angesprochen wird.

X.509-Authentifizierung in MS Exchange

Microsoft Exchange bietet durch Zertifikate geschützte Verbindungen, sowohl für die Authentifizierung des Nutzers als auch für die Verschlüsselung des Traffics. Die Einführung von zertifikatsgestützter Sicherheit ist ein offensichtlicher Schritt für Unternehmen, die bereits persönliche Zertifikate an ihre Mitarbeiter ausgegeben haben.

SSL-Authentifizierung gegenüber HTTPS-Websites

HTTPS ist sehr weit verbreitet, um Server für Endnutzer zu authentifizieren. Gegenseitige Authentifizierung ist auch mit clientseitigen Zertifikaten möglich. Daraus ergibt sich eine passwortlose Lösung mit erweiterter Sicherheit. Diese Art der Authentifizierung kann in Web-Browsern und mobilen Anwendungen verwendet werden, indem eine HTTPS-Verbindung mit einem Firmenserver genutzt wird.

Sicherung von E-Mail mit S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) ist ein Standard für die Verschlüsselung und Signierung von Daten, die mit einem öffentlichen Schlüssel per E-Mail übertragen werden sollen. S/MIME bietet sowohl Absender-Authentifizierung als auch Nachrichtenverschlüsselung, so dass Absender darauf vertrauen können, dass nur die Empfänger, für die eine Nachricht bestimmt ist, auf diese zugreifen können. Empfänger können darauf vertrauen, dass die Mail tatsächlich vom angegebenen Absender stammt.

Bei sehr ausgedehnter Verteilung von S/MIME ergeben sich allerdings schwierige Sicherheitsanforderungen wie die Sicherstellung derselben Vertrauensstufe für E-Mails auf Desktops und mobilen Geräten, das Hosting der Firmenmails bei einem Drittanbieter sowie das Vermeiden eines Durchsickerns zu unsicheren privaten Mail-Accounts. Zusätzlich muss Mailsicherheit unsichtbar und bequem für den Endnutzer bleiben, damit sie effektiv genutzt wird.

Teil 3 - Ausgabe und Speicherung mobiler Zugangsdaten

Die Ausgabe von Zugangsdaten erfolgt im Allgemeinen auf zwei Arten. Bei der dezentralisierten Ausgabe generiert ein Endnutzergerät ein Schlüsselpaar, sendet den öffentlichen Teil als Signatur und erhält ein X.509-Zertifikat zurück. Bei der zentralisierten Ausgabe werden die Zugangsdaten vollständig auf einem Server generiert und an Endnutzergeräte ausgegeben.

Diese beiden Betriebsarten dienen unterschiedlichen Anwendungsfällen:

Zertifikate für Anmeldung und Signatur sind in den meisten Fällen dezentralisiert. Dahinter steckt eine einfache Logik: Wenn der geheime Schlüssel für einen anderen als den rechtmäßigen Besitzer zugänglich ist, können die dazugehörigen Signaturen zurückgewiesen werden, und die Authentifizierung wird nicht als zuverlässig angesehen. Wenn ein IT-Administrator Zugangsdaten eines Endanwenders benutzen kann, ohne dass dieser davon Kenntnis erhält, dann sollte die dezentrale Ausgabe verwendet werden.

Verschlüsselungszertifikate sind in den meisten Fällen zentralisiert, weil dieselben Schlüssel auf verschiedenen Geräten gespeichert werden müssen: Mobiltelefon, Desktop oder Laptop. Der Dechiffrierungsschlüssel wird vorzugsweise direkt auf dem Zugangsdatenserver gespeichert, das heißt, auf dem PKI-Depotserver.

Ist eine Mailbox vollständig verschlüsselt, besteht der einzige Weg, wieder darauf zugreifen zu können darin, dass alte oder gar abgelaufene Verschlüsselungszertifikate wiederherstellt werden. Schreibt die Sicherheitsrichtlinie vor, dass die Verschlüsselungszertifikate ein Mal im Jahr geändert werden sollen, dann müssen Nutzer jeweils die letzten zwei oder drei Zertifikate wiederherstellen, um auf Ihren E-Mail-Verlauf zugreifen zu können. Ein abgelaufener Schlüssel muss also so lange erhalten bleiben, wie die damit verschlüsselten Nachrichten benötigt werden.

Speicherung mobiler Zugangsdaten

Zugangsdaten sind ein Zeichen für Vertrauen. Um den Grad des Vertrauens zu erhalten, müssen geheime Schlüssel kontinuierlich geschützt werden und dürfen nur den rechtmäßigen Besitzern zugänglich sein.

Mobile Geräte bieten heute viele Lösungen zum Schutz der Schlüssel. Die meisten Lösungen sind softwarebasiert - sie schützen die Dateien mit symmetrischer Verschlüsselung und Schlüsseln, die aus den Nutzerpasswörtern generiert werden. Im Allgemeinen ist softwarebasierter Schutz allein mit den richtigen Tools in relativ kurzer Zeit zu kompromittieren. Das mag den Eindruck vermitteln, dass Softwareschlüssel der Natur nach schwach sind.

Die Realität sieht anders aus: Der Verlust oder Diebstahl eines Gerätes wird in der Regel schnell bemerkt. Ein sicherheitsbewusster Nutzer wird die Kundenbetreuung anrufen und sicherstellen, dass alle Anmelde- und Signaturdaten serverseitig gesperrt werden, um jegliche Sicherheitsverletzung zu vermeiden. Diese Methode ist sicherer, als das ferngesteuerte Löschen der Daten auf dem Gerät, denn dafür muss das Gerät mindestens einmal online sein, um den Löschbefehl zu empfangen. Den Löschbefehl zu blockieren oder einfach sicherzustellen, dass das Gerät nicht online geht, ist eine verhältnismäßig leichte Aufgabe. Die Zugangsdaten serverseitig zu blockieren, erregt keinen Verdacht bei demjenigen, der das Gerät aktuell in Besitz hat.

Es existieren in der Tat stärkere softwarebasierte Lösungen zur sicheren Schlüsselspeicherung auf einem mobilen Gerät, die auf einer intelligenten Teilung der Containerschlüssel zwischen dem Gerät und einem Remote-Server basieren. Allerdings hat das Gerät ohne eine nutzerauthentifizierte Verbindung zum Server keinen Zugriff auf seinen eigenen Schlüsselspeicher. Diese Arbeitsweise erzwingt eine Onlineverbindung für die Verschlüsselungssoftware, was für einige Anwendungsfälle sinnvoll sein kann, zum Beispiel für Online-Authentifizierung und Online-Signaturen, aber weniger sinnvoll zum Beispiel für die Geräteverschlüsselung.

Hardware-basierte Lösungen

Hardware-Sicherheitselemente finden langsam aber stetig ihren Weg in mobile Geräte. Heute schon absehbare Lösungen sind etwa microSD-Smartcards von Anbietern wie G&D. Mit demselben Formfaktor können diese Sicherheitselemente mit jedem Gerät eingesetzt werden, das SD-Speicherkarten unterstützt. Das ist bei iOS-Geräten leider nicht ohne zusätzliche Hardware möglich, deshalb funktioniert dies bisher nur auf BlackBerrys und SD-kompatiblen Android-Geräten.

SIM-Karten sind auch Smartcards, aber nur sehr wenige Mobilfunkanbieter geben heute RSA-kompatible SIM-Karten aus, die für den PKI-Einsatz geeignet wären. Selbst wenn RSA-SIMs ausgegeben werden, sind Mobilfunkanbieter eher nicht bereit, die Speicherung privater Daten wie zum Beispiel firmeneigene geheime Schlüssel auf der SIM zuzulassen oder sie könnten möglicherweise eine Gebühr dafür erheben.

Sowohl Intel als auch ARM bauen Sicherheitszonen in ihre Prozessoren ein. Nur - wer hat Zugriff auf diese Schlüsselspeicher? Anbieter von Mobilgeräten könnten entscheiden, diese Zonen selbst zu nutzen – Google zum Beispiel beschränkt sie auf Google Wallet – oder eine monatliche Gebühr für die Speicherung privater Zugangsdaten erheben.

NFC-Chips sind langsam im Kommen. Zwar mögen sie genügend kryptografische Fähigkeit besitzen, um geheime Schlüssel zu generieren und zu speichern, aber die Hauptfragen dabei sind, wer diese Chips besitzt und ob Endnutzer ihre eigenen Geheimnisse darauf abspeichern können. NFC-Chips können auch als Kartenleser eingesetzt werden, um Zugangsdaten zu lesen, die außerhalb des mobilen Geräts gespeichert sind, z. B. auf einem Firmenausweis. Das Problem ist bis dato die noch relativ kleine Anzahl NFC-fähiger mobiler Geräte und PKI-Ausweise.

Mobile Sicherheit steckt tatsächlich noch in den Kinderschuhen, verglichen mit Desktops oder Laptops, aber die Technologie dazu entwickelt sich mit rasanter Geschwindigkeit. Softwarezertifikate sind ein einfacher erster Schritt in die richtige Richtung, denn sie erfordern keine zusätzliche Hardware und bieten einen starken Schutz für viele Anwendungsfälle.

Veröffentlicht in „ComputerPartner“ 2014

<- Zurück zu: Home

Powered by cobago systems