PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sicherheitskritisch Ja oder Nein (BB mit S/MIME)



linux_freund
20.04.08, 17:32
Hallo zusammen,

die Frage die ich hier stelle ist keine 100% Linuxfrage. Wenn man lang genug findet man bestimmt irgendeinen Zusammenhang zu Linux :)
Ich will die Frage hier nur stellen, weil ich glaube das hier Leute im Forum sind, welche nicht Stumpf dem Mainstream nachgehen und meinen das sei schon Sicher, weil es ja schließlich alle Verwenden.

Es geht um Folgendes. Bei uns im Unternehmen werden Blackberry's eingesetzt. Manche in Verbindung mit S/MIME Verschlüsselung und manche sogar ohne.
Da ich bei einem internen IT-Dienstleister tätig bin stellt sich für mich die Frage wie sicher diese Geräte sind. Kann ich meinen Kunden diese Geräte in Sicherheitsrelevanten Bereichen empfehlen?

Ich habe mal ein wenig recherchiert. Die Emails gehen ja über Zentrale Server in der USA oder in GB. Werden diese Emails dort mitgelesen? Klar gibt es da Verträge, aber besteht da eine theoretische Möglichkeit.
Wie sicher ist die S/MIME Verschlüsselung. Können Geheimdienste diese knacken? Die Verschlüsselung stärke liegt doch bei 168 Bit und die 128 Bit Verschlüsselung ist für Geheimdienste kein Problem mehr.

Ich hoffe ihr könnt mir da irgendeinen Rat zu geben.

Danke schon mal.

core
20.04.08, 17:41
Auf folgendem Link findest Du eine Gegenüberstellung von OpenPGP und S/MIME. Enthalten ist zwar nicht exakt die Antwort, die Du suchst, aber evtl. hilft Dir der Text beim Bewerten weiter.
http://www.kes.info/archiv/online/01-01-60-SMIMEvsOpenPGP.htm

/dev/null_Peter
20.04.08, 21:46
Hi linux_freund,

deine Frage ist gar nicht mal so "dumm", und ich sehe, dass du dich schon recht gut informiert hast.

Zuerst einmal: Du wirst von einem Fachmann für IT-Sicherheit nie als Antwort bekommen, eine Sache sei "sicher"! Weder bei der Mailverschlüsselung noch bei den großen grünen oder grauen Kisten mit welchen wir Daten aller nationalen Geheimhaltungsstufen übertragen können. Die Antwort lautet immer "Mit an Sicherheit grenzender Wahrscheinlichkeit" ... .
Grundsätzlich lassen sich fast (*) alle kryptografischen Verfahren entweder durch Kryptoanalyse oder durch den berühmten "Brutalen Angriff" brechen. Zumindest irgendwann einmal ... . Aber Zeit ist Geld und ich denke hier nicht an Stunden, sondern an Monate oder gar Jahre. Optimisten sprechen von Jahrzehnten oder gar noch länger.
(*) Einzige Ausnahme: Das "one-time-pad", der nur genau 1x verwendete Schlüssel aus guten Zufallszahlen mit exakt gleicher Länge wie die Nachricht. Da geht nix ... .

S/MIME als Kombination einer asymm. und einer symmetrischen Verschlüsselung kann man schon als ... (s. oben) betrachten. Es ist bei evaluierten Anwendungen (!!!) auf jeden Fall im behördlichen Bereich für die unteren Geheimhaltungsgrade VS-NfD und PersDat zugelassen. Und mit viel mehr wirst du bestimmt nicht umgehen. Weder das asymm. RSA-Verfahren noch 3DES wurden je kryptologisch gebrochen. Und der brutale Angriff ist ggw. (!) auch noch nicht effektiv. (Die Rechenleistung verdoppelt sich zwar alle paar Jahre, aber wir halten mit größeren Schlüssellängen und der Implementierung modernerer Verfahren für die interne symm. Verschlüsselung => AES gegen. Näheres auf der Webseite des BSI.)

Aber jetzt kommt das eigentliche Problem.
Bei einer dafür zugelassenen Anwendung hast du:
1.) eine Soft- und/oder Hardware, welche nach sehr intensiven, mitunter jahrelangen (bei entsprechendem Bedarf ...) Tests durch eine dafür beauftragte Institution zugelassen wurde
2.) Schlüssel, welche nach einem aufwändigem und sicheren ... Verfahren durch ein Trustcenter, möglichst noch auf Chipkarte aber auch auf anderem Datenträger, auf sicherem ... Wege direkt an den Nutzer ausgegeben wurden.


Und jetzt nehme dir den BB vor ... .
Suche mal nach einem Slot, wo du die erwähnte Chipkarte mit den Schlüsseln einschieben kannst. Es spielt keine Rolle, wo der Server mit den verschlüsselten Daten steht. Aber es ist schon wichtig, wer dir die Schlüssel bereitstellt ... . Und über die Evaluierung einer Software, bei welcher jederzeit online Updates eingespielt werden können, wollen wir gar nicht reden.

Über die "Sicherheit" des BB gibt es viele Beiträge. (Heise, BSI usw.) Aber ich habe auch irgendwo :-) mal was säuseln hören, dass an Lösungen gearbeitet wird, dem BB eine vernünftige Kryptologie zu verpassen. ... für Einsatzwecke, den den hohen Aufwand rechtfertigen.

Auf jeden Fall ist der BB ein nettes Spielzeug :-) und manche erwachsenen Knaben sind sehr böse, wenn man es ihnen wieder wegnehmen will.

Zur cores Antwort:
S/MIME und PnuPG haben grundsätzlich den gleichen Ansatz. Hauptunterschied ist die Bereitstellung der Schlüssel.

MfG Peter

tschloss
21.04.08, 07:16
BB versschlüsselt ja selbst, meines Wissens zwischen dem BES (BB Enterprise-Server) und dem Client. Angeblich sind die Mails während der ganzen Reise verschlüsselt.

Ich weiss allerdings nicht, ob die Schlüssel unabhängig von BB generiert werden - wie auch immer, BB sollte da mindestens eine Hintertür haben.

Wenn man jetzt eine eigene Verschlüsselung darübersetzen möchte, muss dann aber nicht die eingebaute BB-Logik weitgehend verlassen? Gibt es in dem eingebauten BB-Mail-Client eine Möglichkeit S/MIME Zertifikate zu verwalten?
Wenn das so ist, dann ist eine ActiveSync basierte Exchange Lösung mit Windows Mobile vermutlich die bessere Lösung.

Thomas

bla!zilla
21.04.08, 10:38
Allein aufgrund der Tatsache, dass die Mail über externe Dienstleister gehen (in diesem Fall Rechenzentren irgendwo auf der Welt - RIM hat viele), verbietet sich der Einsatz in sicherheitskritischen oder sicherheitsempfindlichen Kreisen.

/dev/null_Peter
21.04.08, 12:29
Da kann ich aber nicht kommentarlos zustimmen.

JEDE (verschlüsselte) Mail geht im Internet über eine nicht bekannte Anzahl "unzuverlässiger" Server. Aber bei einer end-to-end-Verschlüsselung spielt das keine Rolle. Zumindest, wenn die in meinem ersten Beitrag genannten Kriterien erfüllt sind. Dafür wird ja gerade verschlüsselt, damit die nicht zu sichernde Verbindung bedenkenlos genutzt werden kann. Oder anders gesagt: Bei der Nutzung eines für den jeweiligen Geheimhaltungsgrad zugelassenen Verschlüsselungsverfahrens muss ich mir über den Weg keine Gedanken machen (wenn dies in Verbindung mit dem Verfahren zulässig ist).


Beim BB sind die beiden Probleme die durch eine nicht unbedingt vertrauenswürdige Instanz bereitgestellten Schlüssel und die einfach nicht überprüfbare Software (genau, die Sache mit den Updates ...). Es ist also grundsätzlich möglich (aber nicht bewiesen!), dass der Provider auch die Schlüssel besitzen KANN, und somit einem prima "man in the middle" abgibt.

Das Grundprinzip der el. Signatur (und natürlich auch Verschlüsselung) mit X.509-Zertifikaten ist das bedingungslose Vertrauen in die jeweilige Wurzelinstanz. Wir nennen das auch "das Setzen des Vertrauensankers". Für die etablierten Trustcenter macht das Kleinstweich, sicherlich gegen entsprechende Löhnung, automatisch durch den Import der Herausgeberzertifikate in den Browser. Mozilla u.a. machen es ebenso. Weitere root-Zertifikate kann ich bei Erfordernis selbst importieren und - ganz bewusst - denen mein Vertrauen aussprechen. Bei den etablierten dt. ZDA (=Zertifikatsdiensteanbietern) kann ich das bedenkenlos tun. Die Messlatte liegt hier extrem hoch. Das SigG stellt Anforderungen, welche "jenseits von gut und böse" liegen.

Ob ich dieses Vertrauen der Firma RIM schenke, muss jeder für sich selbst entscheiden. Für das behördliche Umfeld macht das das BSI. Den allerneuesten Stand der Meinung dazu kenne ich nicht.

Siehe auch hier: http://de.wikipedia.org/wiki/Blackberry

MfG Peter

bla!zilla
21.04.08, 12:47
Ich kenne das halt nur aus dem militärischen und sicherheitsbehördlichen Bereich. Die leben da in ihrer eigenen Welt, auch was "sichere" Kommunikation angeht. Zwischen dem, was hier beschrieben wurde und dem, was die machen, liegen Welten.

/dev/null_Peter
21.04.08, 18:24
zehn Zeichen