Spracheinstellung FacebookÜberblick VideoHighlights FAQs Download BUSINESS mehr...

Sicherheit

Wie funktioniert die Ende-zu-Ende Verschlüsselung bei SIMSme ?

Beim Versenden von Nachrichten mit SIMSMe wird jede Nachricht Ende-zu-Ende verschlüsselt. Das funktioniert folgendermaßen:

Jede erstellte Nachricht wird auf dem Gerät, auf dem Sie erstellt wurde, mit einem jeweils pro Nachricht eigens erstelltem Schlüssel verschlüsselt. Die Verschlüsselung erfolgt dabei symmetrisch, d.h. der Schlüssel zur Verschlüsselung ist derselbe wie der, der zur Entschlüsselung benötigt wird. Das hierbei verwendete Verschlüsselungsverfahren heißt AES mit einer Schlüssellänge von 256 bit (genauer: AES-256, 128 Bit IV CBC). Die verschlüsselte Nachricht wird über den SIMSMe-Server denjenigen Kommuniktaionspartnern bereitgestellt, an die die Nachricht adressiert ist.

Die Kommunikationspartner müssen nun, damit diese auf ihren Endgeräten die Nachricht wieder entschlüsseln können, auch den zur AES-Verschlüsselung benutzten Schlüssel erhalten.

Dies geschieht wie folgt:

Der AES-Schlüssel, mit dem das erzeugende Gerät die Nachricht verschlüsselt hat, wird mit einem asymmetrischem Verschlüsselungsverfahren (RSA-2048) jeweils einzeln für jeden adressierten Kommunikationspartner verschlüsselt und an diesen übertragen. Bei der hier verwendeten asymmetrischen Verschlüsselung wird ein getrennter Schlüssel zur Ver- und Entschlüsselung verwendet. Jedes an SIMSme angemeldete Gerät erzeugt hierzu ein Schlüsselpaar bestehend aus einem privaten (geheimen) und einem öffentlichen Schlüssel. Die öffentlichen Schlüssel werden auf dem Server im Adressverzeichnis bereitgestellt, der private Schlüssel verlässt das angemeldete Endgerät nicht und bleibt daher geheim. Da der Ersteller der Nachricht die Kommunikationspartner auswählt, an die die Nachricht gesendet werden soll, und nachfolgend den AES-Schlüssel, mit dem die Nachricht verschlüsselt wurde mit dem öffentlichen Schlüssel aller adressierten Kommunikationspartner jeweils einzeln verschlüsselt, sind nur diese mit ihrem privaten Schlüssel in der Lage, den asymmetrisch verschlüsselten AES-Schlüssel zu entschlüsseln, mit dem dann nachfolgend die Nachricht entschlüsselt und gelesen werden kann.

Somit sind andere Kommunikationspartner, wir als Betreiber, und ggfs. Angreifer, die die Nachricht und die verschlüsselten AES-Schlüssel ggfs. irgendwo im Gesamtsystem abgreifen, nicht in der Lage, die Nachricht zu entschlüsseln.

Dadurch sind Integrität und Vertraulichkeit der Nachrichten gewahrt. Ein Dritter (und hierzu gehören auch wir als Betreiber) kann die Nachricht unmöglich mitlesen.

Natürlich verwenden wir zudem auch eine Transportverschlüsselung, die die Daten zusätzlich auf dem Transportweg noch einmal zusätzlich verschlüsselt (SSL-Verschlüsselung). Neben der nochmaligen Verschlüsselung wird damit auch sichergestellt, dass die SIMSme-Clients mit unseren Servern und keinen anderen Servern kommuniziert. So werden sog. Man-in-the-Middle Angriffe unterbunden. Mit den genannten Mitteln kann noch nicht sichergestellt werden, dass Sie auch sicher wissen, von wem Sie Nachrichte erhalten bzw. wem Sie Nachrichten senden (sog. Authentizität der Nachricht). Immerhin kann es im Adressverzeichnis viele Nutzer mit dem Namen „Hans Müller“ geben. Durch Scannen des Kontaktes können Sie sicherstellen, dass der bereitgestellte private Schlüssel von der Person stammt, dessen QR-Code Sie gescannt haben. Diese Kontakte werden dann als vertraulich dargestellt, weil hier die Herkunft der Nachrichten (Authentizität) gewährleistet ist.

Es ist also zu erkennen, dass die eingesetzten kryptographischen Verfahren nach dem derzeitigen Stand der Technik ein Höchstmaß an Sicherheit und Vertraulichkeit gewährleisten. Wir bestätigen außerdem, dass die eingesetzten kryptographischen Algorithmen und Verfahren der Technischen Richtlinie 02102-1 des Bundesamtes für Sicherheit in der Informationstechnik in der Fassung vom 10.02.2014 genügen.

SIMSme hält Hackern Stand

SIMSme hat im Rahmen des Deutsche Post IT-Security Cup in 2015 bewiesen, dass es erfahrenen Hackern standhalten kann. Sie konnten nur marginale Schwachstellen an den äußeren Sicherheitssystemen nachweisen – ein Vordringen in die weiter im Inneren liegenden Sicherheitsbereiche war nicht möglich.

Der Deutsche Post IT-Security Cup

Zielsetzung des Hacker-Wettbewerbes ist es, das für die E-POST proklamierte Sicherheitsniveau regelmäßig durch die besten IT-Sicherheitsforscher prüfen zu lassen. Mit derartigen Wettbewerben setzt die Deutsche Post AG neue Maßstäbe: Andere Anbieter verkünden ebenfalls ein entsprechendes Sicherheitsniveau – unter Beweis stellen sie es aber nicht auf diese Art und Weise.

nach oben