[ Aufmacherfoto]Schlecht geWAPnet?

Ordnungsmerkmale

erschienen in: <kes> 2003#4, Seite 64

Rubrik: Systeme und ihr Umfeld

Schlagwort: Mobile Security

Zusammenfassung: Sicherheit ist im Reich der Mobilfunkkommunikation bislang eher ein Stiefkind. Datenfähige Geräte werden jedoch nur dann in voller Breite im Markt Eingang finden, wenn sie an das Sicherheitsniveau der festnetzgebundenen Kommunikation heranreichen – vor allem für den Einsatz im geschäftlichen Bereich. Eine Bestandsaufnahme und Aussichten für die Sicherheit künftiger WAP-Versionen.

Autor: Von Bernd Redecker, Paderborn

Die Ausgangssituation für die Mobilfunksicherheit via General Packet Radio System (GPRS) und bald auch dem Universal Mobile Telecommunications System (UMTS) als professionelle Datenübertragungsmedien ist mit dem derzeit verbreiteten Standard des Wireless Application Protocol (WAP) in Version 1.1 nicht gerade verheißungsvoll.

Innerhalb der WAP-Architektur arbeitet zwingend ein Proxy-Server (WAP-Gateway) zwischen Mobilfunknetz und dem festnetzbasierenden Internet. Zwar ist der Verkehr bis zum WAP-Gateway mittels Wireless Transport Layer Security (WTLS) verschlüsselt. Das Gateway entschlüsselt allerdings die Pakete, um sie für den anschließenden Versand via Festnetz per SSL (Secure Socket Layer) neu zu chiffrieren. In dieser Zwischenphase liegen die Daten auf dem Gateway also im Klartext vor. Diese Sicherheitsmanko inspiriert Unternehmen, vor allem Banken und Versicherungsdienstleister mit besonders sensitiven Daten, ein eigenes WAP-Gateway einzusetzen, das den WTLS-Datenstrom empfängt. Das beseitigt zwar den Mangel effektiv, jedoch auf Kosten von zusätzlichem Administrationsaufwand: Der Anwender muss sein WAP-Gateway von Anwendung zu Anwendung umkonfigurieren.

Das WTLS-Prinzip sorgt noch für ein weiteres Problem. Zentrale Firewalls können – unabhängig davon, ob sie beim Provider oder im Unternehmen stehen – als erster Schutzwall kaum zur Sicherheit bei mobiler Einwahl beitragen. Durch das Chiffrieren der Daten per WTLS kann die zentrale Firewall lediglich anhand des unverschlüsselten Paketkopfes rechtmäßige von unrechtmäßigen Teilnehmern unterscheiden, aber die Datenpakete selbst nicht inspizieren – gleiches gilt für Virenscanner und Intrusion Detection Systems (IDS) an der Perimetergrenze.

[Illustration]
Als letzte Stufe der Ende-zu-Ende-Sicherheit landen die Informationen üblicherweise SSL/TLS-geschützt beim Web- oder Portal-Server. Problematisch bei mobilen Verbindungen per Wireless Application Protocol (WAP) ist derzeit das abweichende WTLS-Protokoll, das auf einem Gateway beim Provider (2) oder im Unternehmen (3) umgesetzt werden muss – eine durchgängige SSL-Strecke (4) wird erst mit WAP 2.0 möglich.

Weitere Sicherheitsdefizite von WAP 1.1 lauern in der spezifizierten Kryptographie: WTLS kann hier mit maximal 128 Bit verschlüsseln – 40 Bit und 56 Bit sind ebenfalls möglich. Für besonders sensitive Geschäftsdaten reicht eine 128-Bit-Verschlüsselung heute jedoch nicht mehr aus. Hinzu kommt, dass die Authentifizierung der Teilnehmer gemäß WAP 1.1 nur per einfachem Passwortschutz abläuft und nur serverseitig funktioniert. Eine gegenseitige Authentifizierung, also auch des einwählenden Clients, ist nicht möglich.

----------Anfang Textkasten----------

Sicherheitsvorkehrungen für mobile Geräte

Außer einer hinreichend starken Authentifizierung der mobilen Teilnehmer sowie der Verschlüsselung von Übertragungsdaten müssen besonders Unternehmen für ihre mobilen Mitarbeiter weitere Sicherheitsvorkehrungen treffen. Dazu gehört vor allem die Verschlüsselung der mobilen Datenbank, am besten gekoppelt mit der Authentifizierung, einschließlich der Einbindung ins Backup-Konzept des Unternehmens. Nur so können Daten bei Diebstahl oder Verlust des mobilen Geräts durch den Dieb oder Finder nicht eingesehen werden, und nur dann gehen die Inhalte der persönlichen Datenbank im Falle eines Falles nicht verloren.

Zudem sollte in Abwesenheit eines zentralen Viren-Scanners eine Anti-Viren-Lösung lokal zum Einsatz kommen, nicht nur um das mobile Gerät zu schützen, sondern auch um die Mobilfunkverbindungen und damit die zentralen Daten und Anwendungen gegen Virenattacken abzuschotten. Das Gleiche gilt für Intrusion Detection, weil die mobile WAP-Kommunikation durch die WTLS-Verschlüsselung am zentralen IDS vorbeiläuft. Personal-Firewall-Software wartet auf Laptops und Handhelds mit beiden Sicherheitsmechanismen auf. Die Kosten dafür liegen allerdings für eine 100-User-Lizenz laut Listenpreis zwischen 8 000 und 25 000 Euro.

Auch der Einsatz von Digital Rights Management (DRM) und Applet Signing ist sinnvoll. Über ersteres kann man mobilen Teilnehmern individuelle oder Gruppen-Rechte auf einzelne Anwendungen und Daten einräumen und so eine unberechtigte Weitergabe vermeiden. Applet Signing stellt hingegen sicher, dass übertragener Applet-Code von einem authentischen Absender stammt und nicht manipuliert wurde.

----------Ende Textkasten----------

Perspektiven von WAP 1.2

Schon die nächste spezifizierte WAP-Version 1.2 liefert einige zusätzliche Sicherheitsmechanismen. Dazu zählen im Wesentlichen eine stärkere Chiffrierung der Übertragungsdaten bis zum WAP-Gateway (größer 128 Bit) und mehr Smartcard-Einsatz in den mobilen Geräten – einerseits durch die Standardfunktion "SignText" als Teil des Subscriber Identity Module (SIM): Damit können nun mobile Geräte digitale Signaturen für einen sicheren Austausch von Informationen erzeugen. Außerdem kann ein zusätzliches Wireless Identification Module (WIM) zur Anwendung kommen, in dem sich weitere geheime Schlüssel, durch eine PIN gesichert, auf der Chipkarte hinterlegen lassen. Die mobile Kommunikation gewinnt in dreifacher Hinsicht an Sicherheit: an Authentizität der mobilen Kommunikationsteilnehmer, an Integrität sowie verbessertem Vertraulichkeitsschutz der Übertragungsdaten. Die Zwischen-Entschlüsselung von Daten im WAP-Gateway bleibt allerdings auch bei Version 1.2 erhalten.

Zudem gibt es ein rein praktisches Problem: Das Gros der Mobilfunkgeräte im Markt, vor allem Handys, unterstützt heute lediglich WAP 1.1. Das gilt auch für die meisten installierten WAP-Gateways auf Seiten der Mobilfunkbetreiber, die sich an der Breite des Marktes orientieren. WAP 1.2 wird also erst dann Fuß fassen, wenn ein erheblicher Teil der mobilen Geräte den neuen Standard integriert. Der spezifizierte Sicherheitssprung wird also vor allem von der Kauflaune der Mobilfunkteilnehmer in einer ohnehin gestressten Marktsituation abhängen, weil sich die Standards zwar als abwärts-, aber nicht als aufwärtskompatibel erweisen.

Auch die aktuelle Preispolitik der Hersteller erschwert die Anwendung sicherer Verfahren im Rahmen von WAP 1.2. So hat die Authentifizierung über digitale Zertifikate ihren Preis: Das notwendige Zertifikat kann, je nach Bezugsmenge, bis zu 20 Euro kosten. Das ist in etwa auch der Listenpreis für die notwendige Smartcard; hinzu kommt noch der Kartenleser. Und ein weiterer Kostenfaktor liegt aus Sicht des Diensteanbieters in der Verteilung der Zertifikate.

Ein Einmalpasswort-Token (z. B. SecurID) statt der Smartcard-Lösung hat als Alternative ebenfalls ihren Preis. Für jeden Einwahlvorgang wird dabei ein Zugangscode generiert, den der mobile Teilnehmer zusätzlich zu seinem Passwort eingeben muss. Als Hardwarelösung schlägt das laut Liste mit bis zu 50 Euro zu Buche, als Software-Token mit etwa 25 Euro; und zusätzlich muss der Anbieter seinerseits in einen Server zur Login-Validierung investieren.

Wenn das neue Sicherheitsniveau in hinreichender Breite im Markt greifen soll, müssten die mit WAP 1.2 möglichen Sicherheitsmechanismen wesentlich kostengünstiger angeboten werden. Dabei sind weniger die privaten als vielmehr die geschäftlichen Mobilteilnehmer die kritische Masse, da nur sie den höheren Sicherheitsstandard von WAP 1.2 für Anwendungen und Datenkommunikation brauchen.

Quantensprung WAP 2.0

Letztlich ist WAP 1.2 ohnehin nicht mehr als ein Zwischenschritt zur nächsten Generation WAP 2.0. Eine professionellere Datenkommunikation via Mobilfunk benötigt Farbe und Multimediaformate für Audio- und Video-Streaming. Zudem sollten das internettypische Transfer Control Protocol (TCP) und auch das Hypertext Transfer Protocol (HTTP) unterstützt werden. Mit größeren Displays, mehr Prozessorleistung und Speicher sollte die Informationsaufbereitung und -darstellung mit der Extensible Hypertext Markup Language (XHTML) über das bisherige, knappe Maß der Wireless Markup Language (WML) hinausgehen und diese langsam, aber sukzessive zurückdrängen. Hinzu kommt zudem eine erweiterte Anwendungsumgebung, das Wireless Application Environment (WAE), basierend auf XHTML, inklusive der Unterstützung von Push-Proxies, drahtloser Telefonieapplikationen, von Plug-ins sowie speziellen Java-Applets (Java 2 Platform Micro Edition, J2ME) für die schnelle Erweiterung der Anwendungslandschaft. M-Billing, M-Care und multimediale Messaging-Services sind Beispiele für solche Erweiterungen. All das wird im Rahmen von WAP 2.0 spezifiziert (vgl. www.openmobilealliance.org/wapdownload.html).

WAP 2.0 wird auch das Sicherheitsniveau weiter heben. So wird die gewohnte Transport Layer Security (TLS) auf Basis von HTTP eine durchgehende Verschlüsselung vom Client bis zum Applikations-Server, und dadurch Ende-zu-Ende ein hohes Sicherheitsniveau, erschließen; die zwischenzeitlich entschlüsselten Daten im WAP-Gateway gehören dann endgültig der Vergangenheit an. Mit der Wireless Public Key Infrastructure (WPKI) wird zudem eine vollwertige PKI in die mobile Datenkommunikation Einzug halten, deren Konzeption Rücksicht auf die geringere Rechenleistung mobiler Geräte nimmt. Die Anwendung im mobilen Gerät konzentriert sich im Wesentlichen auf die Verwaltung der geheimen Schlüssel sowie die Ver- und Entschlüsselung. Als Algorithmus soll die Elliptic-Curve-Cryptography (ECC) zum Einsatz kommen und ein im Vergleich zum X.509 kleineres Zertifikatformat wird die Prozessorlast und Speicherplatzanforderungen reduzieren.

Auch die Rolle des WAP-Gateway wandelt sich: Neben das WAP-2.0-Gateway gesellt sich ein WPKI-Portal, das die Anfragen der mobilen Clients an die Registrierungs- und Zertifikatstellen abwickelt. Das Gateway wird lediglich die Vermittlung des TLS-Tunnels zwischen der drahtlosen Seite (Wireless Profiled TCP) und der leitungsgebundenen Seite (Internet TCP) übernehmen. Es wird damit Potenzial für neue Aufgaben haben: Dazu zählen Location Based Services (LBS) und Push-Funktionen, um mobilen Clients automatisch Daten zuzustellen.

Fazit

Dem mobilen Teilnehmer eröffnen sich zwei Perspektiven: Mit dem Kauf eines neuen mobilen Geräts erst einmal auf das abwärtskompatible WAP 1.2 zu setzen oder gleich auf integrierte WAP-2.0-Funktionalität zu achten. Immerhin gibt es bereits solche Produkte: Dazu zählen der Opera-Browser, eingebettet in den Nokia Communicator 9210i (unter Symbian) und den Sharp Zaurus (unter Linux), der Wireless-Profile-Browser V.3.0 von NetFront, der innerhalb des OMAP-Prozessors von Texas Instruments für 3G-Wireless-Phones und Symbian-PDAs Dienst tut, sowie last, not least der jBrowser von Jataayusoft für Pocket-PCs.

Ob aber letztlich WAP 2.0 im mobilen Bereich das Sicherheitsmaß aller Dinge sein wird, bleibt abzuwarten. Ebenso denkbar wäre, dass sich etablierte Internet-Standards wie IPsec-VPNs, PKI und XML auch im mobilen Bereich durchsetzen. Zumal mobile Geräte wie PDAs, Smart Phones und Communicators immer leistungsfähiger und komfortabler werden. Sie könnten in Zukunft durchaus die Rechenleistung und Darstellungsmöglichkeiten erbringen, die "klassische" Internetprotokolle benötigen. Wireless LAN macht zusätzlich Druck in diese Richtung.

Eine Vereinheitlichung und damit Vereinfachung über beide Schienen – (leitungsgeführtes) Internet und mobile Kommunikation – hätte zudem für die Unternehmen und mobilen Teilnehmer großen Reiz. In welche Richtung und wann sich der Markt letztlich entwickeln wird, lässt sich derzeit noch nicht genau sagen. Sehr wahrscheinlich ist im mobilen Bereich eine Koexistenz zwischen WAP und klassischen Internet-Sicherheitsprotokollen.

Bernd Redecker (BerndRedecker@siemens.com) ist Leiter des Compentence Teams E/M-Technologies bei Siemens Business Services in Paderborn.