Kommunikationssicherheit

Kommunikationssicherheit – Wie EPOS Schwachstellen in der Sicherheitskette bekämpft

Sind Gespräche über kabellose Headsets sicher? In einer Welt voller mobiler Netzwerke ist die Netzwerksicherheit eine verständliche Sorge, ganz besonders die Sicherheit von kabellosen Headsets

Es ist ein verbreitetes Anliegen sicherzustellen, dass die Mitarbeiter in der Lage sind, mobilitätsfähige Technologie zu nutzen, ohne geschäftliche Daten zu gefährden.

Initiativen der Gesetzgeber wie der Data Protection Act im Gesundheitswesen, PCI-Compliance-Standards im Einzelhandel und Sicherheitsbedenken im Regierungs- und Finanzsektor haben viele Unternehmen gezwungen, strenge Compliance-Maßnahmen zu ergreifen. Ohne solche Maßnahmen könnten Unternehmen zu Strafzahlungen gezwungen sein, sollten ihre Daten kompromittiert werden.

Die Entwicklung und Kommunikation von Unternehmensrichtlinien und strikte Maßnahmen zur Einhaltung der Vorschriften können helfen. Idealerweise aber hilft die Einführung von sicherheitsfähiger Technologie nach neuesten Sicherheitsstandards, die Sicherheit Ihrer kabellosen Gespräche nicht zu gefährden.

EPOS bietet Premium-Audioqualität und effektiveGeräuschunterdrückung, um Sie in Situationen zu unterstützen, in denen sensible Details effizient kommuniziert werdenmüssen, während die Sicherheitsstandards von Bluetooth und DECT eingehalten werden.

Sicherheit von DECT- und Bluetooth-Headsets

Ganz gleich, ob Sie ein Bluetooth- oder DECT-Headset verwenden, es gibt häufig Bedenken hinsichtlich der Sicherheit von Daten und potenzieller Datenschutzverletzungen. Netzwerksicherheit ist von größter Bedeutung, aber drahtlose Netzwerke werden ständig als potenzielle Bedrohung wahrgenommen. Unternehmen befürchten oft, dass andere ihre Gespräche über eine drahtlose Verbindung abhören können und möchten wissen, wie dies verhindert werden kann.

DECT Headset-Sicherheit

DECT-Technologie hat sich zum weltweiten Standard für sichere kabellose Unternehmenstelefonie entwickelt und nutzt eine 64-Bit-Verschlüsselung. Die DECT-Sicherheitskette besteht aus drei Hauptprozessen, die unten aufgeführt sind:

DieDECT-Sicherheitskette

Koppeln

Um ein DECT-Headset und eine Basisstation zu koppeln, müssen diese sich erst gegenseitig durch einen 4-stelligen PIN-Code überprüfen. Bei den meisten DECT-Headsets kommt ein automatischer Prozess namens „Easy Pairing“ zum Einsatz, durch den das Koppeln (Pairing) ohne manuelle PIN-Eingabe durch den Nutzer gestartet werden kann.

Wenn die Überprüfung abgeschlossen ist, kann das Koppeln beginnen. Der Prozess wird durch einen Algorithmus durchgeführt, der nur DECT-Herstellern zur Verfügung steht. Dieser wird als DECT Standard Authentication Algorithm (DSAA) bezeichnet. Dieser Algorithmus wird mithilfe des 4-stelligen PIN-Codes und einer zufälligen Zahlenfolge im Headset und in der Basisstation gleichzeitig ausgeführt. Die Ergebnisse des Algorithmus werden ausgetauscht und müssen für ein erfolgreiches Koppeln übereinstimmen.

Der Schlüssel, um DECT-Eindringlinge fernzuhalten

Eine weitere Ausgabe des DSAA-Algorithmus ist der Master Security Key (auch als 128-Bit-UAK bekannt). Der Master Security Key wird in allen nachfolgenden DECT-Sicherheitsverfahren eingesetzt. Es ist sehr wichtig, den Master Security Key vor möglichen Angreifern geschützt zu halten, da anderenfalls die Sicherheit eines DECT-Kommunikationssystems beeinträchtigt werden könnte.

Es ist eine DECT-Anforderung, dass der PIN-Code und der Master Security Key niemals über die Leitung (over the air) ausgetauscht werden. Einige DECT-Geräte übermitteln jedoch die zur Berechnung des Master Security Key genutzten Daten kabellos. Dies eröffnet die Möglichkeit, dass ein Angreifer die Koppelungsdaten „erschnüffelt“. Bei DECT-Produkten von EPOS wird der Master Security Key auf den Geräten gespeichert und niemals „durch die Luft“ übermittelt, wodurch der beste Schutz gegen alle Arten von unberechtigtem Zugang erreicht wird.

Sicherheit von Bluetooth-Headsets

Bluetooth ist eine energiesparende, kostengünstige Technologie, die kleine Netzwerke zwischen einer Vielzahl von Geräten ermöglicht und in viele Arten von geschäftlich genutzten Geräten, darunter kabellose Headsets, integriert ist. Um eine sichere kabellose Verbindung aufzubauen, durchläuft die Authentifizierung eines Bluetooth-Headsets eine Reihe von Stufen. Der Vorgang einer Bluetooth-Authentifizierung funktioniert, indem zuerst durch die Koppelung eine authentifizierte Verbindung mit der Basis aufgebaut werden muss, ähnlich wie bei einem DECT Gerät.

Validierung und Kopplung

Eine sichere Verbindung kann nur erreicht werden, nachdem der Koppelungsvorgang stattgefunden hat. Das Headset wandelt dann die Stimme in digitale Daten um, verschlüsselt sie und gibt nur die verschlüsselten Daten an die Basis zurück, wodurch das Gespräch äußerst sicher wird.

Um die Sicherheit zu verbessern (und das Risiko von Störungen durch andere elektrische Geräte zu minimieren), wechseln Verbindungen aus Bluetooth-Geräten kontinuierlich die genutzte Frequenz, und zwar einige Tausend Mal pro Sekunde.

Die Bluetooth-Verschlüsselungsfunktion erzeugt 128-Bit-verschlüsselte Daten aus einem 128-Bit-Schlüssel und 128-Bit-Klartextdaten (im Gegensatz zur 64-Bit-Verschlüsselung von DECT). Da die Audiosignale codiert und digital verschlüsselt sind, macht es das unwahrscheinlich schwierig für Unbefugte, einen Anruf abzuhören.

Gängige Angriffe auf Bluetooth-Headsets

Mann in der Mitte (MITM)

Dazu muss ein Angreifer in der Lage sein, die Kommunikation sowohl zu überwachen als auch zu ändern oder eigene Kommunikation in einen Kommunikationskanal einzuspeisen, wie z. B. durch aktives Abhören.

Passives Abhören

Durch heimliches Abhören einer privaten Kommunikation ohne Zustimmung mit einem Sniffer-Gerät.

Datenschutz/Identitätsverfolgung

Geräte von Drittanbietern, die Quelladressen den Geräten zuordnen, die Daten an die Identität eines Benutzers senden und den Benutzer über diese Adresse verfolgen.

Wie EPOS Schwachstellen in der Sicherheitskette bekämpft

Der Prozess des Koppelns eines Headsets mit einer Basisstation ist das Rückgrat der Sicherheit eines drahtlosen Kommunikationssystems und erweist sich als der Schlüssel zur Sicherheit der DECT-Geräte von EPOS. Anstatt die Kopplungsdaten „durch die Luft“ zu übertragen und die Möglichkeit zu eröffnen, dass ein Angreifer diese Daten abfängt, werden die Ladeanschlüsse für die Datenkommunikation verwendet. Das bedeutet, dass ein EPOS DECT-Headset physisch an eine EPOS Basisstation angedockt werden muss, damit die Registrierung und Sicherheitsverbindungen hergestellt werden können. Dadurch ist es für Dritte praktisch unmöglich, die Kopplungsdaten von einem entfernten Standort abzufangen. Bei Bluetooth-Headsets erfolgt das Koppeln über Funk, aber EPOS minimiert das Risiko eines Angriffs, indem die Funkübertragungsleistung während des Kopplungsvorgangs absichtlich reduziert wird. Dadurch wird das Signal auf eine effektive maximale Reichweite von ca. 20 cm reduziert. Dies erschwert das Abhören der während der Kopplung übertragenen Daten extrem.

Wie schneiden DECT- und Bluetooth-Headsets im Vergleich ab?

Bluetooth-Headsets eignen sich hervorragend für Benutzer mit mehreren Geräten, da sie sich mit dem Mobiltelefon, Computer und Tablet eines Benutzers verbinden können. Für Tischtelefone oder computerbasierte Telefone ist ein DECT-Headset ideal, um eine sichere Lösung zu bieten, und hat eine weitaus größere Reichweite als Bluetooth; ca. 100 Meter (die Bluetooth-Reichweite variiert je nach verwendeter Modellklasse). DECT unterstützt eine viel höhere Benutzerdichte als Bluetooth. Die Benutzerdichte ist die Anzahl der Live-Geräte, die gleichzeitig in einem bestimmten Bereich betrieben werden können, ohne dass Funkstörungen auftreten und die Zuverlässigkeit von Audio oder der Verbindung dadurch beeinträchtigt wird. DECT wird für eine Contact Center-Umgebung empfohlen, in der viele Headsets gleichzeitig aktiv sind. EPOS bietet eine Auswahl an kabellosen Büro-Headsets, die sowohl den Bluetooth- als auch den DECT-Standard unterstützen. Das ist ideal für Märkte, die sichere Lösungen benötigen, wie z. B. das Gesundheitswesen, Behörden, Finanz- und Rechtswesen. EPOS bietet Premium-Audioqualität und effektive Geräuschunterdrückung für Situationen, in denen sensible Details effizient kommuniziert werden müssen, während die Sicherheitsstandards von Bluetooth und DECT eingehalten werden.