Archiv


Sicherheit für Quasselstrippen

Abhörsichere Kommunikation ist auf digitalen Kanälen leicht zu realisieren - aber nicht vorgesehen. Zwar ist das Abhören von Handys nicht so einfach wie früher beim CB-Funk, doch mit entsprechender Technik durchaus kein Problem. Einen Strich durch diese Rechnung macht eine neue Hardware, die die Gespräche verschlüsselt.

Von Wolfgang Noelke |
    Bereits mittelständische Unternehmen sind weltweit vernetzt. Die Entwicklungs- und Vertriebsbüros arbeiten in verschiedenen Kontinenten. Der digitale Datenverkehr ist selbstverständlich verschlüsselt. Doch würde ein Angreifer sich die Mühe machen, nicht nur die Banküberweisungen und Telefonverbindungsdaten zu sammeln und zusätzlich nur einen Tag lang oder vielleicht eine Woche sämtliche Telefongespräche mitzuschneiden, wären bereits viele Betriebsgeheimnisse gelüftet. Besonders Telefonate über Mobilfunk seien gefährdet, sagt Henning Krieghoff. Er ist Geschäftsführer einer in Berlin-Adlershof angesiedelten Abteilung des Münchner Unternehmens Rohde & Schwarz, die ausschließlich Sicherheitstechnik entwickelt. Das neueste Produkt sieht zwar aus wie ein Handy, ist aber ein Sprach-Verschlüsselungsgerät, das jedem Bluetooth-fähigen Handy vorgeschaltet werden kann:

    "Damit kann man Handygespräche verschlüsseln. Es ist ja bekannt, dass Handy-Gespräche auf der Luftschnittstelle verschlüsselt sind, sie sind aber dann offen, wenn sie in das normale Netz reingehen. Und die Abhörschnittstellen befinden sich halt im normalen Netz und es ist eben auch vorstellbar, dass es an dieser Stelle unbefugte Zugriffe gibt, also sich irgendwer in das Netz einklinkt und da die Gespräche abhört, in dem Augenblick, wo sie offen sind. Und dieses Gerät verschlüsselt Gespräche Ende zu Ende, das heißt nicht nur auf der Luftschnittstelle, sondern auch da, wo die Gespräche durch das normale leitungsgebundene Netz gehen, sind die Daten und die Sprache verschlüsselt."

    Dabei spiele es keine Rolle, so Henning Krieghoff, dass Bluetooth Verbindungen in einem Bereich von fast 100 Metern abgehört werden könnten, denn:

    "Die Verschlüsselung setzt schon in diesem kleinen Gerät ein. Also auch die Bluetooth Verbindung, die jetzt zwischen diesem kleinen Gerät und einem normalen Handy besteht, ist schon überschlüsselt, also hat die gleiche starke Verschlüsselung wie der eigentliche Verkehr, der über das Handy geht."

    Um die Verbindung zu entschlüsseln, müssten alle Großrechneranlagen dieser Welt etwa 20 Jahre daran arbeiten. Das nach den amerikanischen Mathematikern Whitfield Diffie und Martin Hellmann benannte Verfahren arbeitet wie ein Koffer mit zwei Riegeln. Im Koffer versteckt liegt der geheime Schlüssel. Gesprächspartner eins sendet den Koffer mit einem verschlossenen Riegel an den Gesprächspartner zwei. Gesprächspartner zwei verschließt mit seinem Schloss den zweiten Riegel und sendet den jetzt doppelt verschlossenen Koffer zurück an Gesprächspartner eins. Dieser entfernt sein Schloss und sendet den Koffer, der jetzt nur noch durch das Schloss des Gesprächspartners zwei verschlossen ist, auf demselben Wege wieder zurück. Jetzt kann Gesprächspartner zwei den Koffer öffnen und findet darin denselben Code, der ursprünglich vom Gesprächspartner eins abgeschickt wurde. Auf dem Weg zwischen den beiden Gesprächspartnern war der Koffer immer mit mindestens einem der beiden Schlösser verschlossen. Ein Spion hätte keine Chance, auch nur eins der Schlösser zu öffnen, so Henning Krieghoff, um den im Koffer verpackten Originalcode zu lesen:

    "Das war eben die Kunst der beiden Mathematiker Diffie und Hellmann, die das erfunden haben. Beide Geräte enthalten einen physikalischen Zufallsgenerator. Aus dem wird eine Zufallszahl generiert, auf beiden Seiten. Und die dient dann unter Verwendung von mathematischen Verfahren dazu, dass man sicherstellt, dass beide den gleichen Schlüssel benutzen. Dieser Schlüssel ist also nicht vorhanden, wird also nur für die eine Verbindung hergenommen und danach dann gelöscht und wenn ich eine neue Verbindung aufbaue, wird ein neuer Schlüssel generiert."

    Der berühmte "Man in the Middle", ein Spion dazwischen, könnte zwar versuchen, auf halber Strecke zwischen beiden Gesprächspartnern seine eigenen Kryptographiegeräte zu installieren, um dazwischen ein unverschlüsseltes Signal abzuhören, doch...

    "...er scheitert daran, dass beide noch mal einen Code austauschen, den der Mann in der Mitte nicht kennen kann. Er könnte zwar mit jedem Partner ein Diffie-Hellmann Verfahren aufbauen, würde mit jedem dann eine Schlüsselvereinbarung fahren. Das wären dann zwei unterschiedliche Schlüssel. Dann könnte er vorspiegeln, dass das der Schlüssel wäre, den die beiden vereinbart hätten. Das scheiterte nur daran, dass jeder aus dem Schlüssel noch mal einen Code generiert. Und wenn der Code unterschiedlich wäre, dann wüsste man: man würde mit verschiedenen Basisschlüsseln arbeiten."

    Das wird das einzige sein, was Datenspione hören. Rauschen! Doch dieses digitale Rauschen, so Henning Krieghoff, würde auch in Ländern registriert, in denen kryptographische Verfahren verboten sind:

    "In den meisten europäischen Staaten können diese Geräte genutzt werden, werden auch genutzt und es gibt auch weder gesetzliche Restriktionen oder technische Restriktionen. Wir haben allerdings auch schon Länder erlebt, in denen offensichtlich Daten sehr genau untersucht werden und wenn dann festgestellt wird, da ist eine kryptierte Verbindung, dann wird nach einer gewissen Zeit abgeschaltet. Und dann ist man auch nicht mehr in der Lage, von diesem Telefon aus eine kryptierte Verbindung aufzubauen."