Die Kommunikationskette

Mensch – Gerät – Netz – Gerät – Mensch
Um Vertraulichkeit sicherzustellen, muss jedes Glied dieser Kette sicher sein.

Das Netz

Wir haben erfahren, dass Gespräche im Telefonnetz abgehört werden. Dies galt bereits im ISDN- und gilt in erhöhtem Maße im All-IP-Netz. Zur Absicherung der Daten im Netz setzen wir ZRTP als Verschlüsselungsprotokoll ein. Im Absatz „ZRTP“ finden Sie hierzu einige Details.

Die Geräte

Um Daten zu verschlüsseln, brauchen wir einen Computer. Die Leistungsfähigkeit eines normalen PCs oder Smartphones reicht dafür bei Weitem aus. Leider hat sich gezeigt, dass alle gängigen Computersysteme, insbesondere, wenn darauf eine Vielzahl von Applikationen installiert werden und die Benutzer im Internet unterschiedliche Websites aufrufen, durch Schadsoftware übernommen werden können.
Ist das geschehen, so ist es dem Angreifer leicht möglich, Verschlüsselungssoftware zu deaktivieren oder den unverschlüsselten Datenstrom auszuleiten.

Wir sehen hier verschiedene Angriffspunkte die wir absichern müssen:

  • Hintertüren im Anwendungsprogramm: Wir stellen unsere Software als Quellcode zur Überprüfung zur Verfügung.
  • Fehler im Betriebssystem: Siehe hierzu das Kapitel „seL4 Mikrokernel“.
  • Manipulation der Computerhardware: Das Kapitel „RISC-V CPU“ erläutert das Risiko und unseren Lösungsansatz.

Der Mensch

Eine wichtige Einschränkung jedes Sicherungssystems liegt darin, dass es nur wirkt, wenn es eingesetzt wird. Aufwändige Verschlüsselungssysteme werden von den Anwendern häufig nicht benutzt, weil es viel einfacher ist, mal schnell ein normales Telefongespräch zu führen.
Wir haben deshalb einigen Aufwand getrieben, damit der Anwender ein normales SIP-Telefon benutzen kann und die Sicherheit automatisch dazu bekommt.


So ist jedes Glied und damit die Kommunikationskette sicher!