Der Taurus Leak hat Politik und Gesellschaft in Deutschland aufgeschreckt. Russische Propaganda-Medien hatten kurz vor dem Wochenende über offenbar abgehörte vertrauliche Gespräche der Bundeswehr berichtet und damit zahlreiche Diskussionen um den Stand der IT-Sicherheit in der Bundeswehr ausgelöst.
“Der Vorfall zeigt, dass sichere Kommunikation auch im professionellen Kontext für viele Menschen noch eine Herausforderung ist", sagt Benjamin Schilz, CEO bei Wire. "Sicherheit muss jeder Zeit zugänglich und einfach zu nutzen sein, damit es keine Gefahr gibt, bestehende Sicherheitsmechanismen bewusst oder unbewusst zu umgehen. Hierfür bieten wir mit Wire eine Lösung an.”
Klar ist: Organisationen brauchen EIN verlässliches Tool, mit dem Sie sicheres Messaging, sowie sichere Audio- und Videokommunikation und einen gesicherten Austausch von Dateien auf allen gängigen Plattformen aus einer Hand anbieten können.Doch wie ließe sich das Abhören solcher Gespräche verhindern und welche Features sollte eine sichere Kommunikationslösung bieten?
Das Wichtigste auf einen Blick
- Ende-zu-Ende-Verschlüsselung: Gewährleistet, dass nur beabsichtigte Empfänger Inhalte entschlüsseln können.
- Perfect Forward Secrecy: Schützt zukünftige Kommunikation, selbst bei kompromittierten Geräten, durch einen regelmäßigen Schlüsselaustausch.
- Ende-zu-Ende-Identität: Nutzt digitale Zertifikate, um sicherzustellen, dass nur autorisierte Nutzer an der Konversation teilnehmen.
- Federation für sichere Partnerkommunikation: Ermöglicht sicheren Austausch mit Partnern, gewährleistet ein jederzeit sichtbares Sicherheitsniveau in Chats.
- Open Source & Benutzerfreundlichkeit: Priorisiert Open-Source für Transparenz und einfache Nutzung zur Förderung der Akzeptanz.
Ende-zu-Ende-Verschlüsselung
Ende-zu-Ende-Verschlüsselung ist der Goldstandard für sichere Kommunikation. Sie stellt sicher, dass nur die vorgesehenen Kommunikationspartner die Inhalte der Kommunikation entschlüsseln können. Das gilt unabhängig von Art und Inhalt der Kommunikation, also ob es sich zum Beispiel um eine Textnachricht, Audiotelefonie oder eine Videokonferenz handelt. Bei Wire sind sogar die übertragenen Bildschirminhalte mittels Ende-zu-Ende-Verschlüsselung abgesichert.
Ende-zu-Ende-Verschlüsselung bedeutet auch, dass selbst der Anbieter des Dienstes keinerlei Möglichkeit hat, die Inhalte der Kommunikation zu entschlüsseln. Auch Administratoren innerhalb der Organisation können nicht auf die Inhalte zugreifen. Bei Wire werden die zur Ver- und Entschlüsselung notwendigen Schlüssel jeweils nur lokal auf den Geräten der Nutzer erzeugt und gespeichert. Zudem sind sie auf den Geräten besonders geschützt, so dass sie nicht einfach von einem Angreifer ausgelesen werden können.
Mit Wires Implementierung von Ende-zu-Ende-Verschlüsselung wird sichere Kommunikation auch in sehr großen Gruppen praxistauglich.
Perfect Forward Secrecy
Eine wichtige Eigenschaft für die Qualität der Verschlüsselung sind die Themen Perfect Forward Secrecy und Post-Compromise Security. Dabei geht es darum, dass die Kommunikation zwischen zwei Partnern auch dann als sicher betrachtet werden kann, wenn zum Beispiel ein Gerät mit Malware infiziert und Gesprächsinhalte oder gar Verschlüsselungskeys abgefangen wurden. Wire bietet dieses Feature.
Ist ein Rechner oder Smartphone mit Malware kompromittiert oder wurde gestohlen, kann es bei Wire ganz einfach aus der Liste der eigenen Geräte entfernt werden und wird damit automatisch aus allen Chats entfernt. Es ist dann nicht mehr möglich, Kommunikationsinhalte auf dem Gerät zu entschlüsseln, alle weitere Kommunikation kann als sicher betrachtet werden. Das gilt sogar für den extrem unwahrscheinlichen Fall, dass es Angreifern vorher gelungen ist, einzelne Verschlüsselungsschlüssel mit hohem Aufwand zu brechen.
Das liegt daran, dass die Schlüssel zur Verschlüsselung der Inhalte regelmäßig ausgetauscht werden, so dass jeder einzelne Schlüssel nur für wenige Nachrichten verwendet wird. Das alles läuft ganz bequem im Hintergrund ab, ohne dass die Nutzer sich darum kümmern müssen.
Ende-zu-Ende-Identität
Ende-zu-Ende-Identität ist ein weiterer wichtiger Baustein für sichere Kommunikation. Denn auch wenn die Ende-zu-Ende-Verschlüsselung auf technischer Seite die Sicherheit der Kommunikation gewährleistet, muss trotzdem sichergestellt werden, dass nur berechtigte Nutzer an der Konversation teilnehmen.
Für jeden Nutzer und alle Geräte in der Kommunikation wird ein digitales Zertifikat ausgestellt, mit dem sich jedes Gerät regelmäßig beim Wire-Server autorisieren muss. So wird sichergestellt, dass keine unberechtigten Geräte in der Konversation sind und alle Inhalte vertraulich bleiben. Der Admin kann im Falle eines IT-Sicherheitsvorfalles auch flächendeckend Zertifikate entwerten und dadurch im Notfall schnell die Sicherheit wiederherstellen.
Mit Ende-zu-Ende-Identität wird dies auf Basis einer fortschrittlichen Identitätslösung gewährleistet. Wire nutzt dabei im ersten Schritt den Identitätsprovider der Organisation, also wie Keycloak. Die Benutzernamen in professionellen Wire-Umgebungen werden dann direkt von diesem Provider abgeleitet, um zu verhindern, dass Nutzer etwa durch Änderungen des Benutzernamens andere Personen imitieren.
Sichere Kommunikation mit Partnern
Mit Federation ermöglichen wir, dass Organisationen ihre Wire-Backends auf sichere Art und Weise verschalten können und dabei ihre jeweilige Datensouveränität wahren können. Denn moderne Organisationen können viele Probleme heute nicht mehr rein intern lösen – sondern müssen im ständigen Austausch mit Partnern und Kunden sein.
“Moderne Organisationen arbeiten vernetzt – viele Probleme sind schlicht zu kompliziert, um sie im eigenen Haus alleine lösen zu können. Mit Federation unterstützen wir unsere Kunden dabei, sichere Kommunikation auch über das eigene Haus hinaus zu ermöglichen,” sagt Sascha Haase, SVP Product Management bei Wire.
Dank der spezifischen Sicherheitsregelungen ist es möglich, in bestimmten Chats das aktuelle Sicherheitsniveau anzuzeigen, etwa Verschlusssache - Nur für den Dienstgebrauch (VS-NfD). So wissen alle Teilnehmer der Konversation jederzeit, dass sich nur berechtigte Kommunikationspartner in dem Chat befinden, ein unabsichtliches Teilen vertraulicher oder gar eingestufter Inhalte kann so unterbunden werden.
Open Source
Wer sichere Kommunikation im professionellen Umfeld nutzen will, sollte auf den Open-Source Charakter der eingesetzten Lösung achten. Nur so ist gewährleistet, dass der Code unabhängig begutachtet werden kann und keine Hintertüren eingebaut sind.
Encryption at rest
Wichtig ist auch, dass die lokal auf dem Smartphone oder Rechner gespeicherten Daten der Kommunikationslösung gegen unbefugten Zugriff geschützt sind. Auf dem lokalen Speicher des Gerätes sollten daher alle Daten mit einer Verschlüsselung gesichert sein, damit weder andere Apps noch neugierige Angreifer auf die Inhalte zugreifen können. Neben dem Schlüsselmaterial für die Verschlüsselung gilt das explizit auch für lokale Backups der Chatnachrichten und andere Inhalte.
Wire unterstützt die lokale Verschlüsselung der App-Daten auf allen Plattformen, inklusive der Web-Applikation, die im Browser genutzt werden kann.
Benutzerfreundlichkeit
Eine sichere Kommunikationslösung muss einen hohen Grad an Benutzerfreundlichkeit bieten. Denn was nützt eine hochsichere Plattform, wenn diese im Alltag so umständlich zu bedienen ist, dass keiner sie nutzen mag? "Technische Sicherheit ist ohne Benutzerfreundlichkeit nichts wert,” sagt Sascha Haase, SVP Product Management bei Wire. “Denn Sicherheit entsteht in einer Organisation vor allem auch durch gelebte sichere Abläufe und eben nicht nur durch technische Vorgaben und Software. Wenn es so kompliziert ist, die sichere Kommunikationslösung zu nutzen, dann heißt es am Ende wieder: 'Schicke ich dir schnell bei WhatsApp' – und die Organisation hat ein Problem.”
Wire setzt bei der Entwicklung seiner Lösung auch auf unabhängige Nutzertests, um ein hohes Maß an Nutzbarkeit zu gewährleisten. Außerdem unterstützt Wire hohe Anforderungen an Barrierefreiheit, um möglichst vielen Menschen eine Teilhabe an sicherer Kommunikation zu ermöglichen.
(Bildquelle: Wikimedia Commons, CC-BY-SA 3.0)