Smartphone-Sicherheit »Made in Germany« – Der Kern der Sicherheit

Smartphone-Sicherheit »Made in Germany«

Nicht nur die nun öffentliche Dimension und enorme Tragweite des NSA-Abhörskandals zeigt die Relevanz der Cyber-Spionage und die Herausforderungen für die Wirtschaft. Die Anzahl der Angriffe über Viren, Trojaner und weitere Malware nimmt sprunghaft zu.

inzu kommt der immer stärkere Einsatz von Smartphones und Tablets in Firmen und Behörden, der viele Risiken für das Unternehmens- beziehungsweise Behördennetz sowie für die kritischen Daten dieser Organisationen birgt. Diese Risiken, gepaart mit der Anforderung der Anwender Smartphones möglichst freizügig nutzen zu können, stellen Organisationen vor grundsätzliche Probleme. Dort wo Mitarbeiter über Smartphones auf sensitive Daten zugreifen, eröffnen sich zwangsläufig neue Angriffswege für Industriespione und andere Kriminelle. Deren verursachter Schaden in Deutschland wurde vom Bundesinnen-ministerium im September 2013 auf 50 Milliarden Euro beziffert.

Schaden bei 50 Milliarden Euro. Risiken wie Verlust oder Diebstahl gegen Gelegenheitsangreifer können heute durch Sicherheitslösungen adressiert werden, die von den Smartphone-Herstellern entwickelt und von sogenannten Mobile-Device-Management-Systemen (MDM) zentral gesteuert werden. Dafür haben die Hersteller in ihren Betriebssystemen standardisierte Funktionen integriert, die es ermöglichen, verloren gegangene Geräte remote zu deaktivieren oder zu löschen. Typische Beispiele sind Afaria, MobileIron und Airwatch.

Auch die sichere (verschlüsselte und authentisierte) Nutzung von Unternehmensressourcen kann heute durch VPN-Zugänge realisiert werden (Data-at-Move). Dies umfasst den Zugang zu Diensten wie Unternehmensmail, Kalender und Kontakten als auch Web-basierten Unternehmensdiensten wie Customer Relation Management (CRM). VPN-Zugänge als zentral verwaltete, Zertifikat-basierte Systeme gelten als Mindeststandard bei der Anbindung von mobilen Geräten an zentrale Unternehmensressourcen.

Da die einfachen Schutzmechanismen von MDM-Systemen, beispielsweise Remote-Löschen und Deaktivieren, gegen gezielte Angriffe auf Unternehmenswerte nicht ausreichen, bieten immer mehr Hersteller Lösungen zur Verschlüsselung der auf dem Smartphone gespeicherten Daten (Data-at-Rest), oder sogenannte Container-Lösungen, an. Damit soll verhindert werden, dass vertrauliche Daten bei Verlust oder durch Auslesen durch andere Apps in unautorisierte Hände gelangen.

Datensauger-Apps. Sogenannte »Datensauger«-Apps bedienen sich beispielsweise ungefragt an den Kontaktdaten des Nutzers. Nach der aktuellen Studie »App Genome Project« [1] spioniert jede siebte iPhone-App und jede zwölfte Android-App das Adressbuch des Nutzers aus und überträgt es auf interne Server. Dies gilt auch für sehr populäre Apps wie »WhatsApp« oder »LinkedIn«. Immer häufiger stehen Smartphones im Visier von Schadprogrammen, »Malware«. In ihrem aktuellen Threat-Report [2] stellt F-Secure fest, dass 96 Prozent der neu entdeckten Malware auf mobile Smartphones ausgerichtet ist. Diese nutzen Schwachstellen innerhalb des Betriebssystems beziehungsweise anderer Apps aus, sogenannte »Exploits«. Angreifer können so auf Unternehmensressourcen zugreifen und sensible Daten über andere Anwendungen des Mobilgerätes entwenden. Dies können Kontakte, E-Mails oder auch Zugangskennungen zu ERP-Server sein.

Container-Lösungen schützen nicht gegen Malware. Während Mobile-Device-Management-Lösungen heute etabliert sind, bleiben die Sicherheitsmaßnahmen weit hinter den Anforderungen zurück. Typische Container-Lösungen bieten meist eine PIM-Suite, in der E-Mails, Kontakt- und Kalendereinträge vor anderen Apps geschützt sind. Da das Verhältnis von -Exploits im High-Level gegenüber Exploits im Betriebssystem etwa 1:100 ist (Beispiel: Android vs. Linux-Kern [3]), bieten Container-Lösungen gegen den überwiegenden Teil von Schad-Apps und Malware, die Fehler im Betriebssystem ausnutzen, keinen Schutz.

Sicherheitskern und Policy-Enforcement. Ein nachhaltiger Schutz muss daher tiefer in das Betriebssystem eingreifen: Die Apps müssen strikt voneinander isoliert werden – insbesondere dann, wenn sie selbst fehlerhaft oder böswillig sind. Grundlage hierfür ist eine Sicherheitsarchitektur basierend auf einem gehärteten Sicherheitskern mit sogenanntem Mandatory Access Control und Policy-Enforcement, wie SE-Android oder das im Auftrag des Bundeswirtschaftsministeriums entwickelte TURAYA. Dabei werden Softwareprozessen, die auf einem Gerät ausgeführt werden, -Sicherheitsregeln zugeteilt. Diese kontrollieren den Zugriff auf Softwareanwendungen und Betriebs-system-Ressourcen und werden durch den Sicherheitskern verbindlich durchgesetzt, »enforced«.

Getrennte Bereiche auf dem gleichen Smartphone. Mit der Telekom-Lösung Simko, der Secu-smart-Lösung auf Basis des Blackberry Balance und der Sirrix-Lösung BizzTrust, die gemeinsam mit dem Fraunhofer SIT entwickelt wurde, werden seit wenigen Monaten drei Lösungen angeboten, die auf solchen Sicherheitskernen beruhen. Basierend auf der konsequenten Nutzung eines gehärteten Sicherheitskerns wird das Smartphone in zwei Bereiche unterteilt: -Einen offenen, privaten Bereich -(»Personal«) und einen geschlossenen Unternehmensbereich (»Business«). Anwendungen und Daten in den jeweiligen Bereichen werden streng voneinander getrennt. Technische Grundlage hierfür ist ein sogenanntes Policy-Enforcement auf Kernel-Ebene, das den Zugriff von Softwareanwendungen auf Betriebssystem-Ressourcen steuert. Dies ermöglicht beispielsweise, dass in dem geschützten Bereich ausschließlich von der Organisation signierte und zugelassene Apps installiert werden können und nur diesen Zugriff auf interne Firmenressourcen gewährt wird, während in dem »offenen« Bereich ein Anwender seine individuelle Umgebung schaffen kann und jegliche Apps nutzen darf, ohne dass dieses Auswirkungen auf die Sicherheit des geschützten Bereiches hat.

»Unerhört« sicher. Interessant im Zusammenhang mit der NSA-Abhöraffäre: Die Lösungen »Made in Germany« bieten nicht nur einen Paradigmenwechsel in der Smartphone-Sicherheit, sondern auch umfassende Sprachverschlüsselung (beim Simko-Smartphone für 2014 angekündigt) und bei BizzTrust verschlüsselte E-Mails. Damit bleibt die Kommunikation vertraulich – unabhängig davon wer auf der Leitung mithört.


autor_christian_stuebleChristian Stüble, 
CTO, Sirrix AG

www.sirrix.com

 

 

[1] Quelle: www.lookout.com
[2] Quelle: www.f-secure.com
[3] Quelle: www.cvedetails.com

Bilder: Sirrix AG; shutterstock.com/Redshinestudio