Universal Profile 3.0: GSMA verspricht endlich echte RCS-Sicherheit
Google und Apple wollen bald Ende-zu-Ende-Verschlüsselung für RCS ermöglichen. Doch dabei bleibt es nicht: Der ganze Standard soll angehoben werden.
(Bild: LuckyStep / Shutterstock)
Google versucht schon seit Jahren, die Rich Communication Services, kurz RCS, als plattformübergreifenden SMS-Nachfolger zu etablieren. Zuletzt sah es danach aus, dass das gelingen könnte: Apple hat seit iOS 18.2 den Dienst endlich in seine iMessage-App übernommen, die auf dem iPhone der Standard-Messenger ist. Das Problem: Momentan ist der Versand zwischen den Geräten – also Android und iPhone – noch unverschlüsselt, mitunter also genauso unsicher wie SMS. Erst mit iOS 19 – frühestens im Herbst 2025 – soll sich das ändern.
Zwischen Google-Geräten wird RCS hingegen seit längerem verschlüsselt, wenn man den Android-Standard-Messenger verwendet. Doch nun will die GSM Association (GSMA), der Verband der Mobilfunknetzbetreiber, Abhilfe schaffen: Das neue RCS Universal Profile 3.0 verspricht, Verschlüsselung bei dem Mitteilungsdienst in Gänze umzusetzen – und zwar egal, ob es sich um ein Stock-Android, ein angepasstes Android oder eben ein iPhone handelt, solange nur das Profil unterstützt wird.
Hoffentlich defaultmäßig aktiv
Die GSMA-RCS-Universal-Profile-3.0-Spezifikationen sind seit diesem Monat offiziell freigegeben. "Der größte Schritt vorwärts bei dieser neuesten Version besteht darin, dass sie die Anforderungen und Nutzererfahrung für die Ende-zu-Ende-Verschlüsselung von RCS-Nachrichten enthält"; schreibt die Organisation, die sich der Wichtigkeit bewusst ist. "Dazu gehören nicht nur die Verschlüsselung selbst und die Kontrolle, die die Nutzer darüber haben, sondern auch Nebeneffekte wie die Notwendigkeit einer verbesserten clientseitigen Spam-Erkennung und dessen Behandlung."
Videos by heise
Im Gegensatz zu iMessage, das Verschlüsselung erzwingt, wird die RCS-Verschlüsselung abschaltbar sein – ob sie auch aktiv eingeschaltet werden muss, wie man das (leider) bereits von anderen Messengern kennt, bleibt abzuwarten. Das wäre unschön, weil dann viele Nutzer den Dienst trotz der technischen Fähigkeit, ihn abzusichern, unverschlüsselt weiternutzen. Es ist auch möglich, dass die Sicherheit in einem Gruppenchat von verschlüsselt auf unverschlüsselt heruntergestuft wird, wenn ein Mitglied eine Person ohne aktive Verschlüsselung einlädt. Text-Typing-Indikatoren, also der Hinweis, dass ein Nutzer gerade etwas tippt, werden gar nicht verschlüsselt.
MLS statt TLS und IPSec
Der von RCS Universal Profile 3.0 verwendete Verschlüsselungsstandard nennt sich Messaging Layer Security, kurz MLS. Er erlaubt unter anderem Forward-Secrecy, eine Überprüfung der Integrität einer Nachricht und wird bereits von Google für seine hauseigene RCS-Verschlüsselung verwendet. Die Idee dabei ist, ähnlich wie beim Web-Verschlüsselungsprotokoll TLS einen einheitlichen Standard zu haben. Apple wird MLS allerdings nur für die Kommunikation mit RCS-Gegenstellen verwenden, für interne iMessage-Verschlüsselung kocht der Konzern weiter sein eigenes Süppchen, zu dem zuletzt auch PQ3 hinzukommen sollte.
Die Arbeit an RCS Universal Profile 3.0 hatte bereits 2022 begonnen, damals wurde auch ein erstes Definitionsdokument publiziert. "Die Transaktionen der Benutzernetzschnittstelle sollten stets verschlüsselt werden, um zu verhindern, dass es zu einem Abhören der persönlichen Kommunikation des Benutzers in den verschiedenen Zugangs- und Transitnetzen kommt", heißt es darin als Ziel. Damals wollte man allerdings noch auf TLS und IPsec setzen. Der britischen Regierung, die gerade versucht hat, Apple zu einer Hintertür in iCloud zu zwingen, wird die RCS-Verschlüsselung unterdessen vermutlich gar nicht gefallen.
Mit der Umsetzung der RCS-Verschlüsselung könnte eines Tages auch endgültig das Ende der SMS anstehen – oder zumindest deren unsichere Verwendung. Die Textnachrichten sind grundsätzlich unverschlüsselt, es wird längst davon abgeraten, sie für Zwei-Faktor-Authentifizierungs-Verfahren (2FA) zu verwenden, auch wenn Apple selbst die Technik nach wie vor als Fallback verwendet. Unklar bleibt, ob ein SIM-Karten-Hijacking mit verschlüsselten RCS-Botschaften noch möglich sein wird, wie man das von SMS kennt: Dabei "entführen" Angreifer die Telefonnummer des Opfers über den Mobilfunkanbieter (via (E-)SIM-Tausch) und lassen sich darauf dann 2FA-Codes schicken. RCS Universal Profile 3.0 verspricht unterdessen noch weitere interessante Neuerungen. Dazu zählt die Möglichkeit, verschickte Nachrichten nachträglich zu editieren sowie den Versand rückgängig zu machen. Auch das Tapback mit beliebigen Emojis und Bildern ist geplant.
(bsc)