Blackberries Sicherheits-Architektur

Kaum ein Gadget erzielte in der Managerszene einen vergleichbaren Erfolg wie der Blackberry PDA. Es mehren sich jedoch die Zweifel, ob die damit übertragenen, sensiblen Daten wirklich sicher vor unerwünschten Mitlesern sind.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 9 Min.
Von
  • Michael Schmidt
Inhaltsverzeichnis

Zunächst einmal handelt es sich beim Blackberry nicht um ein einzelnes Modell, sondern um eine Serie von PDAs mit variierenden Ausstattungsmerkmalen. Gemeinsam ist ihnen das Betriebssystem und die PDA-typische Anwendungssoftware sowie die Möglichkeit, per Mobilfunk auf das Internet zuzugreifen. Der Blackberry - der Singular steht von nun an für alle Geräte dieser Familie - besitzt PDA-typische Sicherheitsmerkmale wie einen Bildschirmschoner mit Passwortschutz und die Möglichkeit, lokal gespeicherte Daten zu verschlüsseln. Eine relativ ausführliche Übersicht über die Blackberry-Sicherheitsmerkmale findet sich in RIMs Whitepaper 'Blackberry Security' [1]. Analysiert wurden sie in einer Studie des österreichischen 'Zentrum für sichere Informationstechnologie' im Auftrag des österreichischen Bundeskanzleramts [2]. Diese attestiert dem Gerät ein respektables Sicherheitsniveau, sofern einige administrative Einschränkungen beachtet werden.

Interessanter wird es, wenn man sich das ursprüngliche Alleinstellungsmerkmal des Blackberry genauer betrachtet, nämlich dessen E-Mail-Push-Dienst. Er ermöglicht das proaktive Schieben von E-Mails vom Firmen-E-Mail-Server auf das Blackberry-Endgerät per Mobilfunk. Das häufig teure Polling des E-Mail-Accounts via POP entfällt also. Zudem können nicht nur E-Mails, sondern auch noch weitere Daten - etwa aus Datenbanken - auf den Handheld gepusht werden. Dazu ist es erforderlich, neben dem Firmen-E-Mail-Server einen weiteren Server, nämlich den 'Blackberry Enterprise Server' (BES) aufzustellen, der das Pushen der Nachrichten ins Mobilfunknetz übernimmt. Die folgende Grafik zeigt die Architektur des Blackberry-Push-Dienstes:

Der 'Blackberry Enterprise Server' überträgt Firmen-E-Mails und andere Daten per
Mobilfunk auf den Blackberry. Der Datenverkehr
zwischen BES und Handheld ist hierbei auf jeden Fall
verschlüsselt.

Wie aus der Grafik ersichtlich, werden alle Nachrichten zwischen BES und Handheld mit Triple-DES (112 Bit) oder AES (bei der aktuellen Version 256 Bit) verschlüsselt. Zumindest AES mit 256 Bit entspricht dem aktuellen Stand der Technik und lässt sich nach allgemeiner Einschätzung von Krypto-Eperten derzeit nicht knacken.

Zusätzlich zur Verschlüsselung findet eine Integritätsüberprüfung und Authentifizierung der Nachricht statt. Das Schlüsselmanagement beruht auf einem Master-Schlüssel, der im BES erzeugt und zum Handheld übertragen wird, sofern eine drahtgebundene Verbindung zwische BES und Handheld besteht, der Handheld also in seinem Cradle steckt. Existiert keine solche Verbindung, kann man den gleichen Master-Schlüsssel über ein Passwort auch mehrfach auf verschiedenen Geräten erstellen. Das Passwort ist dazu sowohl in BES als auch in den Handheld einzugeben.

Jede Nachricht wird mit einem individuellen Nachrichtenschlüssel kodiert, der sich - mit dem Master-Schlüssel verschlüsselt - am Ende der Nachricht findet. Somit übertragen BES und Handheld keine unverschlüsselten Nachrichten. Handelt es sich bei den übertragenen Nachrichten nicht um E-Mails, so kann zusätzlich noch die Strecke zwischen BES und Applikationsserver mit HTTPS (SSL/TLS) verschlüsselt oder eine zusätzliche Ende-zu-Ende-Verschlüsselung über die Gesamtstrecke zwischen Applikationsserver und Handheld gelegt werden. Letztere Option ist nur verfügbar, wenn der Web-Browser im Handheld Java unterstützt, was erst in neueren Versionen der Fall ist.

Die Blackberry-Nachrichtenverschlüsselung wurde sowohl in oben angeführten, österreichischen Studie [2] als auch in einer weiteren Studie der Firma @stake [3] analysiert (die sich bereits durch die Aufdeckung diverser Bluetooth-Sicherheitslücken einen Namen gemacht hat) und für gut befunden. @stake disassemblierte im Auftrag von RIM sogar den BES, um Implementierungsfehler (wie Anfälligkeiten für Pufferüberläufe) zu entdecken, fand aber keine Schwächen.

Eine Komponente wird in der Blackberry-Dokumentation jedoch recht stiefmütterlich behandelt: die so genannte 'Blackberry Infrastructure'. Dieser Begriff taucht im Security Whitepaper unvermittelt und ohne weitere Definition auf und bezeichnet wohl die Komponente, die in der unten stehenden Grafik mit der hellgrauen Wolke dargestellt wird. Zur 'Blackberry Infrastructure' ist auf der gesamten Blackberry Website (www.blackberry.net) keine weitere Erklärung zu finden. Eine Ahnung von der Struktur der Blackberry Infrastructure bekommt man erst, wenn man sich mit den jüngst gegen den Blackberry-E-Mail-Push-Dienst erhobenenen Vorwürfen beschäftigt.

In einem Artikel der Computerwoche [4] formulieren Audi und andere Bedenken wegen der Tatsache, dass der gesamte Blackberry-Nachrichtenverkehr (und damit alle Push E-Mails) über einen von drei weltweiten Mobilfunkroutern geleitet werden. Der für den europäischen Verkehr zuständige Router steht in London, die anderen beiden in Kanada und Asien. Dieser Mobilfunkrouter ist somit der einzige bekannte Bestandteil der Blackberry Infrastructure in unten stehender Grafik; ob es noch weitere Komponenten gibt, ist unklar. Vom funktionalen Standpunkt ist der Mobilfunkrouter ausreichend und plausibel; er muss schließlich darüber entscheiden, in welches Mobilfunknetz die jeweilige Nachricht gepusht wird.

Der Datenverkehr des Blackberry-E-Mail-Push-Dienstes wird über einen von drei zentralen Mobilfunkroutern geleitet. Der für Europa zuständige Router steht in London, zwei weitere stehen in Kanada und Asien.

Die Vorwürfe gegen RIM haben somit im Wesentlichen einen nicht-technischen Hintergrund. Man befürchtet, dass der britische Geheimdienst direkten oder indirekten (über einen Internet-Knoten nahe am Mobilfunkrouter) Zugriff auf die Blackberry-Nachrichten hat, und diesen Zugriff für Industriespionage zu Ungunsten anderer europäischer Länder nutzen könnte.

Allerdings bekommt man dort theoretisch ohnehin nur verschlüsselte Nachrichten zu sehen. Somit implizieren die Vorwürfe, dass die Blackberry-Sicherheitsarchitektur entweder (unbeabsichtigt) fehlerhaft ist oder dass sie bewusst eine Hintertür beispielsweise in Form eines geheimen Generalschlüssels für Abhöraktivitäten des Geheimdienstes enthält. Ersteres lässt sich nie mit absoluter Sicherheit ausschließen, auch wenn die Blackberry-Sicherheitsarchitektur einen sehr professionellen Eindruck erweckt, State-of-the-Art-Technologien verwendet, und im Reverse Engineering von @stake [3] nichts Auffälliges gefunden wurde. Ob man Letzteren tatsächlich vertrauen möchte, ist im Wesentlichen eine Frage des individuellen Sicherheitsbewusstseins. Aber @stake hat zumindest in der Branche einen guten Ruf zu verlieren, den man wohl kaum für ein Gefälligkeitsgutachten aufs Spiel setzen würde.

Bereits wenige Tage nach Erscheinen des Artikels in der Computerwoche reagierte RIM denn auch mit einer Gegendarstellung [5]. Die Vorwürfe drehen sich zum Beispiel um den Administratorzugriff, den der BES innerhalb der Firmendomäne habe. Audi behauptet, "RIM sei in der Lage, sich jederzeit auf der Basis von Administratorenrechten Zugang zu den Firmen-Mails zu verschaffen". Dies ist insbesondere bedenklich im Zusammenhang mit der permanenten Verbindung, die der BES mit der Blackberry Infrastructure mittels des 'Server Routing Protocols' hat, da hierfür ein Port in der Firewall permanent geöffnet sein muss.

Der Vorwurf impliziert, zumindest der BES enthalte eine Hintertür zugunsten von RIM beziehungsweise des Geheimdienstes. Dementsprechend heftig fällt die Antwort von RIM aus. Die Existenz einer Hintertür wird darin kategorisch verneint. Allerdings gesteht RIM ein, dass der Account selbst existiert: "Sie [BES] nutzt einen Service Account, der vom Kunden mit bestimmten administrativen Rechten ausgestattet wird, um mit den E-Mails und Daten der Endanwender zu interagieren". Das klingt etwas unscharf, wünschenswert wären eine klarere Definition der "bestimmten Rechte" und insbesondere Anleitungen, wie man diese unter Umständen abhängig von der eingesetzten Mail-Server-Software minimieren kann, um die verständliche Besorgnis der Administratoren zu beruhigen.

Des Weiteren wird im Artikel behauptet, es existiere in Großbritannien ein so genannter 'Welfare Act', der es den britischen Sicherheitsbehörden ermögliche, im nationalen Interesse Zugriff auf geschützte IT-Infrastrukturen zu erlangen. Das klingt nach einem Persilschein für Industriespionage im britischen Interesse. RIM weist in seiner Antwort darauf hin, dass ein 'Welfare Act' in Großbritannien als Gesetz nicht existiere, und äußert die Vermutung, es handele sich um den so genannten Regulation of Investigatory Powers Act 2000. Doch dieser RIP Act stelle keine Bedrohung für sensible Daten dar, da man ohnehin keinerlei Zugriff auf Blackberry-Klartextdaten habe, also diese selbst auf Anforderung gar nicht bereitstellen könne.

Das BSI hat auf Nachfrage von heise Security seine mehrfach zitierten Bedenken konkretisiert. Diese beziehen sich demnach auf die nicht vorhandene Möglichkeit, den Verschlüsselungsalgorithmus AES beispielsweise gegen die BSI-Eigenentwicklung Libelle auszuwechseln. Das wäre Voraussetzung für Hochsicherheitslösungen für den Einsatzbereich "Streng Geheim", etwa bei der verschlüsselten Kommunikation mit den deutschen Botschaften. Ein Gerät für den Massenmarkt wie den Blackberry kommt jedoch für solche Einsatzszenarien ohnehin nicht in Frage. Und dass eine Behörde, die sich auftragsgemäß zumindest mit der Abwehr von Spionage beschäftigt, die RIM-Kommunikationszentrale statt in London lieber im eigenen Einflussbereich sähe, verwundert bei näherer Betrachtung auch nicht.

Der Blackbery-Hersteller RIM liefert ein solides Produkt mit einer professionellen Sicherheitsarchitektur und positiven Ergebnissen im Sicherheits-Review. Kernpunkt der ernst zu nehmenden Kritik ist sicherlich der dauerhafte RIM-Zugang zum Firmen-Mail-Server, über den RIM theoretisch Zugang zu internen Mails erlangen könnte. Dies impliziert jedoch einen Implementierungsfehler oder eine bewusst eingebaute Hintertür, mit deren Hilfe sich die Geheimdienste Zugang zu den Klartext-Nachrichten verschaffen könnten. Derartige Spekulationen kann man natürlich bei jeder eingesetzten Software anstellen, es fanden sich jedoch bisher keinerlei konkrete Indizien geschweige denn Beweise für die Existenz solcher Hintertüren.

[1] Blackberry Security White Paper Release 4.0 von Research in Motion

[2] Sicherheitsanalyse - Blackberry Mobile Data Service des Zentrums für sichere Informationstechnologie - Austria

[3] Blackberry by Research in Motion: An @stake Security Assessment' von @stake

[4] Wirft Audi seine Blackberrys raus?, Martin Bayer, Computerwoche, 8. Juni 2005

[5] Corporate Statement, Statement von RIM zu den Vorwürfen in der Computerwoche (ju)