Mobile Kommunikation: Wie Verschlüsselung eine höhere Sicherheit bietet

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Mobile Kommunikation: Wie Verschlüsselung eine höhere Sicherheit bietet

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Wenn Mitarbeiter über Smartphone und Tablet E-Mails verschicken, Nachrichten austauschen oder Dateien hochladen, spielt Verschlüsselung eine wichtige Rolle. Virtual Solution erklärt, welche Verfahren bei mobiler Kommunikation höchsten Sicherheitsanforderungen gerecht werden.
Mobile Kommunikation SecurePIM Unternehmensdaten

Quelle: Virtual Solution

Mobile Kommunikation mit Verschlüsselung ermöglicht es, dass nur Befugte den Inhalt von Nachrichten oder Dokumenten zu Gesicht bekommen. Gleichzeitig bietet sie die Möglichkeit, in Form der digitalen Signatur, die Authentizität und den Ursprung von Informationen sicherzustellen. Allerdings gibt es große Unterschiede zwischen den einzelnen Verfahren und Standards, Denn nicht alle zur Verfügung stehenden Methoden sind auch wirklich sicher. Eine sicher eingesetzte Verschlüsselung zeichnen folgende Merkmale aus:

Mobile Kommunikation: Verbindung von symmetrischen und asymmetrischen Verfahren

Eine geringe Latenz ist wesentlich für eine Kommunikation in Echtzeit, etwa bei Voice- und Videoinhalten per Messenger. Geschwindigkeit ist der große Pluspunkt einer symmetrischen Verschlüsselung, bei der Sender und Empfänger den gleichen Schlüssel nutzen. Der große Nachteil ist, dass die Anwendung den Schlüssel zwischen Sender und Empfänger übertragen muss und dieser bei der Übertragung abgefangen werden könnte.

Asymmetrische Verfahren, die mit einem Schlüsselpaar aus öffentlichem und privatem Schlüssel arbeiten, lösen dieses Problem: Der private Schlüssel („Private Key“) wird nie übertragen, sondern verbleibt beim Sender. Der öffentliche Schlüssel („Public Key“) kann jedem zugänglich gemacht werden, da er lediglich zum Verschlüsseln benutzt werden kann.

Der große Nachteil des Verfahrens: Aufgrund der komplexen Mathematik sind asymmetrische Verfahren sehr viel langsamer und bilden deshalb einen Performance-Flaschenhals bei Geräten mit begrenzter CPU-Leistung wie Smartcards oder Mobiltelefone. Eine praktische Lösung ist deshalb die Kombination von beidem: Bei dem hybriden Verfahren erfolgt der erste Aufbau der Verbindung über ein asymmetrisches Private- und Public-Key-Paar, danach ermöglicht ein symmetrischer Schlüssel die Absicherung der Kommunikation.

Von der Punkt-zu-Punkt- zur Ende-zu-Ende-Verschlüsselung

Ein anderer Aspekt ist die Unterscheidung zwischen Punkt-zu-Punkt- (P2P) und Ende-zu-Ende-Verschlüsselung (E2E). P2P sichert bei Versand und Empfang beispielsweise von E-Mails ausschließlich den Übertragungskanal zwischen Client und E-Mail-Server, nicht aber den Inhalt. Das heißt: Nur auf dem Weg zwischen zwei Netzknoten besteht ein Schutz, an unsicheren Übergangspunkten können Unbefugte mitlesen.

Bei E2E dagegen können Nachrichten ausschließlich vom tatsächlichen Sender und Empfänger gelesen werden. Eine Nachricht wird vor dem Versand mit dem öffentlichen Schlüssel des Adressaten verschlüsselt. Und sie wird erst beim Entschlüsseln durch den Empfänger mittels dessen geheimen Schlüssels dekodiert. Dafür gibt es gängige E2E-Methoden wie S/MIME (Secure/Multipurpose Internet Mail Extensions) oder PGP (Pretty Good Privacy), die auch bei Chats, Voice- und Videocalls zwischen mehreren Teilnehmern eine wichtige Rolle spielen. Hier wird oft übersehen, dass ein zwischengeschalteter Server individuelle Streams eventuell entschlüsseln muss, um sie zusammenmischen zu können.

Verschlüsselung der lokal gespeicherten Daten

Eine Verschlüsselung allein der Kommunikationsstrecke („data in transit“) verhindert nicht, dass die Daten auf dem mobilen Gerät („data at rest“) unverschlüsselt gespeichert werden. Spätestens sobald eine Anwendung die Daten zur Darstellung entschlüsselt, können andere Apps diese auslesen. Um die Daten vor Zugriffen zu schützen, hilft eine moderne Sicherheitslösung auf Basis einer Container-Technologie weiter. In einem abgeschotteten Bereich werden E-Mails, Kontakte, Kalender, Notizen oder auch Dokumente aus dem Intranet verschlüsselt gespeichert. Der Zugriff auf diese App und Daten wird durch eine PIN, biometrische Verfahren wie Touch und Face ID oder per Smartcard abgesichert. Damit befinden sich die sensiblen Daten auf dem mobilen Gerät in einer sicheren Umgebung. Egal, ob die Person ein dienstliches oder privates Smartphone nutzt.

Mobile Kommunikation: Kombination aus Verschlüsselung und Abschottung der Daten

Virtual Solution
Dr. Hermann Granzer ist CTO bei Virtual Solution.

„Angreifer finden immer innovativere Wege, um Systeme zu kompromittieren und Daten zu stehlen. Damit die mobile Kommunikation höchsten Sicherheitsanforderungen gerecht wird, müssen die Daten sowohl bei der Übertragung als auch der Speicherung auf dem Endgerät verschlüsselt werden“, erklärt Dr. Hermann Granzer, CTO bei Virtual Solution in München. „Möglich wird das erst durch die Kombination aus hybrider Verschlüsselung, E2E-Verschlüsselung und der vollkommenen Abschottung der Daten auf dem Mobilgerät. Mit einer Lösung auf Basis der Container-Technologie sind Behörden und Unternehmen auf der sicheren Seite.“

Die Virtual Solution AG ist ein auf sichere Anwendungen für die mobile Kommunikation spezialisiertes Softwareunternehmen mit Sitz in München und Entwicklungsstandort in Berlin. Das Unternehmen entwickelt und vertreibt die Applikationen SecurePIM, SecureCOM und die Sicherheitsarchitektur SERA für iOS und Android. SecurePIM ermöglicht verschlüsseltes und benutzerfreundliches mobiles Arbeiten. Für Unternehmen stellt SecurePIM die Anforderungen der Datenschutzgrundverordnung (DSGVO) auf mobilen Geräten sicher. (sg)

Lesen Sie auch: SecurePIM und SecureCOM: Virtual Solution integriert neue Features

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Andere Leser haben sich auch für die folgenden Artikel interessiert

Dr. Marianne Janik wurde mit Wirkung zum 1. November 2020 zur neuen Vorsitzenden der Geschäftsführung von Microsoft Deutschland berufen. Sie übernimmt die Aufgabe von Sabine Bendiek, die Anfang 2021 zur SAP in den Personalvorstand wechseln wird.

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Die Suche nach der goldenen Zukunft

Digitale Geschäftsmodelle erfordern mehr als gute Ideen

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.