impact-dw-office_lifestyle_01

Kommunikationssicherheit

Kommunikationssicherheit – Wie EPOS Schwachstellen in der Sicherheitskette beseitigt

Sind Gespräche über kabellose Headsets sicher? In einer Welt voller mobiler Netzwerke ist die Netzwerksicherheit eine verständliche Sorge, ganz besonders die Sicherheit von kabellosen Headsets

Es ist ein weit verbreitetes Anliegen, sicherzustellen, dass die Mitarbeiter in der Lage sind, mobilitätsfähige Technologie zu nutzen, ohne geschäftliche Daten zu gefährden.

Initiativen der Gesetzgeber wie der Data Protection Act im Gesundheitswesen, PCI-Compliance-Standards im Einzelhandel und Sicherheitsbedenken im Regierungs- und Finanzsektor haben viele Unternehmen gezwungen, strenge Compliance-Maßnahmen zu ergreifen. Ohne solche Maßnahmen könnten Unternehmen zu Strafzahlungen gezwungen sein, sollten ihre Daten kompromittiert werden.

Die Entwicklung und Kommunikation von Unternehmensrichtlinien und strikte Maßnahmen zur Einhaltung der Vorschriften können helfen – idealerweise aber hilft die Einführung von sicherheitsfähiger Technologie nach neuesten Sicherheitsstandards, die Sicherheit Ihrer kabellosen Gespräche nicht zu gefährden.

impact-d-10_lifestyle_01

EPOS offers premium audio quality and effective noise cancellation to benefit situations where sensitive details must be communicated efficiently, whilst maintaining the safety standards set by Bluetooth and DECT.

Sicherheit von DECT- & Bluetooth-Headsets

Unabhängig davon, ob ein Bluetooth- oder DECT-Headset verwendet wird, gibt es häufig Bedenken hinsichtlich der Datensicherheit und möglicher Datenverletzungen. Die Netzwerksicherheit ist von größter Bedeutung, dennoch wird die kabellose Vernetzung immer wieder als potenzielle Bedrohung erkannt. Unternehmen befürchten oft, dass andere Personen ihre Anrufe über eine kabellose Verbindung abhören können, und möchten wissen, wie dies verhindert werden kann.

Sicherheit von DECT-Headsets

Die DECT-Technologie hat sich zum weltweiten Standard für die sichere kabellose Telefonkommunikation in Unternehmen entwickelt und nutzt eine 64-Bit-Verschlüsselung. Die DECT-Sicherheitskette besteht aus den drei nachfolgend genannten Hauptprozessen:

Die DECT-Sicherheitskette

tabel

Koppeln

Um ein DECT-Headset und eine Basisstation zu koppeln, müssen diese sich erst gegenseitig durch einen 4-stelligen PIN-Code überprüfen. Bei den meisten DECT-Headsets kommt ein automatischer Prozess namens „Easy Pairing“ zum Einsatz, durch den das Koppeln (Pairing) ohne manuelle PIN-Eingabe durch den Nutzer gestartet werden kann.

Wenn die Überprüfung abgeschlossen ist, kann das Koppeln beginnen. Der Prozess wird durch einen Algorithmus durchgeführt, der nur DECT-Herstellern zur Verfügung steht. Dieser wird als DECT Standard Authentication Algorithm (DSAA) bezeichnet. Dieser Algorithmus wird mithilfe des 4-stelligen PIN-Codes und einer zufälligen Zahlenfolge im Headset und in der Basisstation gleichzeitig ausgeführt. Die Ergebnisse des Algorithmus werden ausgetauscht und müssen für ein erfolgreiches Koppeln übereinstimmen.

Der Schlüssel, um DECT-Eindringlinge fernzuhalten

Eine weitere Ausgabe des DSAA-Algorithmus ist der Master Security Key (auch als 128-Bit-UAK bekannt). Der Master Security Key wird in allen nachgelagerten DECT-Sicherheitsverfahren eingesetzt. Es ist sehr wichtig, den Master Security Key vor möglichen Angreifern geschützt zu halten, da anderenfalls die Sicherheit eines DECT-Kommunikationssystems beeinträchtigt werden könnte.

Es ist eine DECT-Anforderung, dass der PIN-Code und der Master Security Key niemals „durch die Luft“ übermittelt werden. Einige DECT-Geräte übermitteln jedoch die zur Berechnung des Master Security Key genutzten Daten kabellos. Das eröffnet die Möglichkeit, dass ein Angreifer die Koppelungsdaten „erschnüffelt“. Bei DECT-Produkten von EPOS wird der Master Security Key auf den Geräten gespeichert und niemals „durch die Luft“ übermittelt, wodurch der beste Schutz gegen alle Arten von unberechtigtem Zugang erreicht wird.

Sicherheit von Bluetooth-Headsets

Bluetooth ist eine energiesparende, kostengünstige Technologie, die kleine Netzwerke zwischen einer Vielzahl von Geräten ermöglicht und in viele Arten von geschäftlich genutzten Geräten, darunter kabellose Headsets, integriert ist. Um eine sichere kabellose Verbindung aufzubauen, durchläuft die Authentifizierung eines Bluetooth-Headsets eine Reihe von Stufen. Der Vorgang einer Bluetooth-Authentifizierung funktioniert so, dass ähnlich wie bei einem DECT-Gerät zuerst durch Koppelung eine authentifizierte Verbindung mit der Basis aufgebaut werden muss.

Validierung und Koppelung

Eine sichere Verbindung kann nur erreicht werden, nachdem der Koppelungsvorgang stattgefunden hat. Das Headset wandelt dann die Stimme in digitale Daten um, verschlüsselt sie und gibt nur die verschlüsselten Daten an die Basis zurück, wodurch das Gespräch äußerst sicher wird.

Um die Sicherheit zu verbessern (und um die Risiken von Störungen durch andere elektrische Geräte zu minimieren ), wechseln Verbindungen aus Bluetooth-Geräten kontinuierlich die genutzte Frequenz, und zwar einige Tausend Mal pro Sekunde.

Die Bluetooth-Verschlüsselungsfunktion erzeugt 128-Bit-verschlüsselte Daten aus einem 128-Bit-Schlüssel und 128-Bit-Klartextdaten (im Gegensatz zur 64-Bit-Verschlüsselung von DECT). Da die Audiosignale codiert und digital verschlüsselt sind, ist es sehr schwierig, dass Unbefugte einen Anruf abhören.

Gängige Angriffe auf Bluetooth-Headsets

Man-in-the-Middle (MITM)

This requires an attacker to have the ability to both monitor and alter or inject messages into a communication channel, such as active eavesdropping.

Passive Eavesdropping

By secretly listening by using a sniffing device to a private communication without consent.

Privacy/Identity Tracking

Third-party devices associating the source addresses of the devices that are sending the data to the identity of a user and tracking the user by that address.

Wie EPOS Schwachstellen in der Sicherheitskette beseitigt

Der Kopplungsprozess eines Headsets mit einer Basisstation ist das Rückgrat der Sicherheit eines kabellosen Kommunikationssystems und erweist sich in den DECT-Geräten von EPOS als der Schlüssel zur Sicherheit. Anstatt die Koppelungsdaten „über die Luft“ zu übertragen und die Möglichkeit zu eröffnen, dass ein Angreifer die Koppelungsdaten „erschnüffelt“, werden die Ladestationen für die Datenkommunikation verwendet. Das bedeutet, dass ein EPOS-DECT-Headset physisch an eine EPOS-Basis angedockt werden muss, damit die Registrierung und die Sicherheitsverbindungen hergestellt werden können. Dadurch ist es für einen Dritten praktisch unmöglich, die Koppelungsdaten von einem entfernten Standort aus abzufangen. Bluetooth-Headsets koppeln zwar über die Luft, aber EPOS minimiert das Risiko eines Angriffs, indem die Funkübertragungsleistung während des Kopplungsvorgangs absichtlich reduziert wird. Dadurch sinkt das Signal auf eine effektive maximale Reichweite von etwa 20 cm. Das Abfangen der beim Koppeln übermittelten Daten durch ein „Schnüffel“-Gerät wird dadurch extrem schwierig.

Wie lassen sich DECT- und Bluetooth-Headsets vergleichen?

Bluetooth-Headsets eignen sich hervorragend für Anwender mit mehreren Geräten, da sie eine Verbindung mit dem Mobiltelefon, Computer und Tablet eines Anwenders herstellen können. Für Tischtelefone oder computergestützte Telefone ist ein DECT-Headset ideal für eine sichere Lösung und hat eine weitaus größere Reichweite als Bluetooth: ca. 100 Meter (die Bluetooth-Reichweite variiert je nach verwendeter Modellklasse). DECT unterstützt sehr viel höhere Anwenderdichten als Bluetooth. Die Anwenderdichte ist die Anzahl der Live-Geräte, die gleichzeitig in einem bestimmten Gebiet betrieben werden können, ohne dass es zu Funkstörungen und der daraus resultierenden Verschlechterung der Audio- und Verbindungszuverlässigkeit kommt. Für Callcenter-Umgebungen wird DECT empfohlen, da dort viele Headsets gleichzeitig aktiv sind. EPOS bietet eine Auswahl an kabellosen Büro-Headsets, die sowohl den Bluetooth- als auch den DECT-Standard unterstützen, ideal für Einsatzbereiche, die sichere Lösungen erfordern, wie z. B. das Gesundheitswesen, Behörden, Finanz- und Rechtswesen. EPOS bietet eine erstklassige Audioqualität und eine wirksame Rauschunterdrückung, die in Situationen vorteilhaft ist, in denen sensible Details effizient kommuniziert werden müssen, wobei die von Bluetooth und DECT gesetzten Sicherheitsstandards eingehalten werden.