Tipps zur ITK-Absicherung

IP-Telefonanlagen - (k)ein Einfallstor für Hacker

11. Juni 2014, 12:02 Uhr | Lars Bube

Fortsetzung des Artikels von Teil 2

Zwei Schlüssel, ein Gedanke

(Bild: ra2 studio, fotolia.de)
(Bild: ra2 studio, fotolia.de)
© ra2 studio - fotolia.de

Zwei Lösungsansätze, die auch die höchsten Sicherheitsanforderungen erfüllen, verfolgen dabei unterschiedliche Strategien der Sicherrung. Die eine Variante verwendet eine ständig wechselnde und damit stetig variierende Verschlüsselung, die andere einen hochgeheimen und damit extrem sicheren Schlüssel:

Variante 1, Cryptophone IP 19 von GSMK: Für die Verschlüsselung verwendet das Cryptophone IP 19 die derzeit wohl anspruchsvollsten und sichersten Algorithmen: AES256 und Twofish. Darüber hinaus sind GSMK-Cryptophones die einzigen abhörsicheren Telefone auf dem Markt, deren kompletter Quellcode für unabhängige Sicherheitsüberprüfungen zur Verfügung steht. Das ermöglicht im Umkehrschluss eine permanente Kontrolle des verwendeten Sicherheits-Codecs durch die gesamte Security-Gemeinde.

Variante 2, Verschlüsselung mit Secusmart: Zur abhörsicheren Verschlüsselung mit Secusmart wurde beispielsweise von Snom ein IP-Telefon – „snom 760 secu-smart edition“ – mit einem Slot für eine Smart-Card ausgerüstet, die für den Datenschutz von E-Mails, SMS und Sprache sorgt. Für die Smart-Card wurde ein NXP-SmartMX-P5CT072-Krypto-Controller mit PKI-Coprozessor zur Authentifizierung in eine handelsübliche SD-Karte integriert. Ein zusätzlicher Highspeed-Coprozessor verschlüsselt Sprache und Daten mit 128 Bit AES. Zudem können auf bis zu 8 GByte Speicherplatz Dokumente hochsicher aufbewahrt werden. Die verwendete Technik unterliegt strenger Geheimhaltung und ist dementsprechend vor Leaks geschützt. Außerdem versichert der Hersteller, dass keine Kommunikation mit Servern oder Diensten außerhalb der EU stattfindet.

Beide Varianten erlauben dem Anwender eine äußerst sichere Kommunikation und bieten Administratoren die Möglichkeit, unabhängig von allen anderen Einflüssen die Sicherheit dieses Geräts in ihrem Netzwerk zu gewährleisten. Für welche Variante sich Unternehmen entscheiden, ist schlussendlich eine Glaubensfrage. Beide sind recht aufwendig, kostspielig und können den extrem hohen Sicherheitsstandard nur bei Verbindungen untereinander gewährleisten.

Den größten Schwachpunkt in der Kommunikation stellt derzeit die Anbindung mobiler Endgeräte, insbesondere von Smart-phones dar: sie sind auf der einen Seite mit dem Internet verbunden, auf der anderen oft mit dem firmeninternen Server, was sie zu einem exponierten Einfallstor für Angreifer macht. Auf der diesjährigen CeBIT wurde nun eine bezahlbare Verschlüsselung auch für Handys vorgestellt, eine Sprachverschlüsselung ähnlich wie im Handy der Kanzlerin. Da die App jedoch software-basierend ist, dürfte ihre Anfälligkeit um einiges größer sein als bei einer zusätzlichen Sicherung mittels Hardware. Die Verbindung Smartphone/Netzwerk/IP-Telefon sicher zu gestalten, ist zweifellos eine der großen Aufgaben der nächsten Zeit.

Fazit und Tipp

Darüber hinaus gilt immer eines: Absolute Sicherheit gibt es nicht! Das hat der aktuelle Gau namens „Heartbleed“ erneut offenbart. Was aber nicht bedeutet, dass man hilflos im Strudel der Hacker untergehen muss. Vernünftiges Handeln gepaart mit einigen Grundregeln sorgt schon heute für eine gehöriges Maß an Sicherheit.


  1. IP-Telefonanlagen - (k)ein Einfallstor für Hacker
  2. Tipps zum Absichern der ITK-Infrastruktur
  3. Zwei Schlüssel, ein Gedanke
  4. Expertenkommentar: Höchstmögliche Sicherheit durch End-to-End-Verschlüsselung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NXP Semiconductors Marketing and Sales Unternehmensbereich derPh-GmbH

Matchmaker+