Sicherheit bei Videokonferenz-Systemen
Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.
Der Ursprung des professionellen Videoconferencing geht zurück auf den Anfang der 80er Jahre. Aber erst mehr als zehn Jahre später schien in Deutschland der Durchbruch gelingen. Die Ursachen für diesen Boom lagen auf der Hand: Räumliche Trennung, Outsourcing, Spezialisierung und kürzere Produktlebenszyklen erforderten neue Informations- und Kommunikationstechnologien. Anstatt sich per E-Mail, Fax, Telefon und Post eindimensional Informationen auszutauschen, nutzten damals schon immer mehr Unternehmen die Möglichkeit, ihre Besprechungen und Arbeitssitzungen per Videokonferenz abzuhalten.
Wie alles begann
Der erste Durchbruch gelang, als das flächendeckend verfügbare digitale Telefonnetz ISDN zum Basisnetz für Videokonferenzen wurde. Die neuen Systeme benötigten keine speziell eingerichteten Räume oder Studios mehr. Leicht zu bedienende, flexible Videokonferenzeinheiten – per PC oder mobil in Rollwagen integriert – ermöglichten Konferenzen aus den eigenen Büroräumen in die ganze Welt. Einzige Voraussetzung war der meist zu beantragende ISDN-Anschluss.
Anfang 2000 begann der Durchbruch der webbasierten Anwendungen für die Online-Bildkommunikation und "skypen" wurde zum Synonym für das kostenlose Telefonieren mit Bild. Der Markt wurde mit webbasierten Anwendungen überschwemmt. Jeder Messenger hatte Videokommunikation integriert. Die Qualität war zumeist nicht Business-tauglich, aber für den privaten Bereich in Ordnung. Das Eindeutschen der Begriffe ging einher mit der steigenden Akzeptanz. Die Kommunikation per Bild war 2010 im Markt angekommen. Sie nannte sich jetzt Unified Communication und Collaboration.
2011 begann sich SaaS (Software-as-a-Service) endgültig durchzusetzen und softwarebasierte Lösungen aus der Cloud wurden zum Standard. Damit begann ein neuer Boom weiterer Hersteller und Anbieter von Dienstleistungen für die Online-Zusammenarbeit. Mit WLAN und der Verfügbarkeit von 4G/5G ist die Videokommunikation heute nicht nur auf dem PC, sondern auf allen Endgeräten bis hin zum Smartphone, Realität.
Mit der Pandemie wird Sicherheit zum Thema
In seinem Kompendium Videokonferenzsysteme vom April 2020 beschreibt das BSI ausführlich die Gefährdungslage. Es spezifiziert Bedrohungen und Schwachstellen, die für Videokonferenzsysteme und deren Betrieb und Nutzung von besonderer Bedeutung sind. Ausführlich geht das BSI dabei auf die Gefahr des Abhörens ein.
Wenn Medienströme oder Signalisierung in Videokonferenzen oder sonstige in der Konferenz übertragene Daten, etwa Chats oder Dateien, unverschlüsselt übertragen werden, können Angreifer Informationen abhören. Wie das BSI schreibt, galt dies "grundsätzlich bereits für über ISDN übertragene Videokonferenzen, jedoch ist eine IP-basierte Übertragung wesentlich leichter abhörbar. Dies gilt nicht nur bei der Übertragung einer Videokonferenz über eingeschränkt oder nicht vertrauenswürdige Netze wie das Internet, sondern auch in einem vermeintlich geschützten LAN an einem Standort einer Institution."
Bei solchen Angriffen auf die Vertraulichkeit ist ein mehrstufiger Ansatz typisch: Als erster Schritt wird die Umgebung ausspioniert, um Identitäten im Netz zu identifizieren, auf beziehungsweise über die der angestrebte Abhörangriff erfolgen kann. Danach nimmt der Angreifer missbräuchlich eine Identität an, über die er sich in die Videokonferenz beziehungsweise den zugehörigen Datentransfer einklinkt, ohne dass dies auffällt. Schließlich übt der Angreifer die unberechtigt übernommene Rolle aus und gelangt so in die Position, Video- und Sprachdaten sowie gegebenenfalls weitere Daten mitzulesen und zum Abhören aufzubereiten.
Ungeschützte oder unkontrollierte Verschlüsselungsendpunkte
Wird innerhalb einer Videokonferenz verschlüsselt kommuniziert, gibt es in vielen Fällen zwischen den Konferenzteilnehmern zusätzliche Zwischenstationen, die Verschlüsselungsendpunkte realisieren. Beispiel hierfür ist zum Beispiel eine MCU (Multipoint Control Unit), die die Verschlüsselung von Medienströmen terminiert, um auf deren Inhalt zugreifen zu können und so beispielsweise Bildanpassungen vorzunehmen. Werden solche Verschlüsselungsendpunkte nicht ausreichend geschützt, bieten sie Angreifern eine Möglichkeit, verschlüsselte Konferenzen abzuhören.
Solche Verschlüsselungsendpunkte können sich auch in einer Cloud befinden, wenn etwa die MCU in einer Cloud liegt. Dadurch sind diese Verschlüsselungsendpunkte schwerer oder schlimmstenfalls gar nicht kontrollierbar. Besonders Systeme mit den traditionellen H.323- oder SIP-Protokollen gelten als gefährdet, da sie nicht Ende-zu-Ende verschlüsseln, sondern nur von Endgerät bis zum Server (MCU).
Gesetzliche Rahmenbedingungen
Gesetzliche Rahmenbedingungen beziehen sich typischerweise auf den Datenschutz, also den Schutz der persönlichen Daten der Teilnehmer, weniger auf die Inhalte einer Kommunikation und die technischen Möglichkeiten, Angriffe darauf zu verhindern. Bereits vor dem EuGH Urteil zu Schrems II und dem Privacy Shield Abkommen zwischen der EU und den USA am 16. Juli 2020 war klar, dass alle Abkommen in Bezug auf die Datenübertragung in ein Drittland, die einen im Wesentlichen gleichwertigen Schutz genießen wie in der EU, auf die USA auf Grund der dortigen Rechtslage nicht zutreffen können.
Die überwiegend aus den USA kommenden Videokonferenzanbieter sind seit dem sogenannten Schrems-II-Urteil durch den Europäischen Gerichtshof von 2020 nicht mehr datenschutzkonform. Der EuGH erklärte damit den Angemessenheitsbeschluss der EU-Kommission zum EU-US-Datenschutzschild (Privacy-Shield-Beschluss 2016/1250) für ungültig. Dadurch wurde die Übermittlung von personenbezogenen Daten in die USA unter dem Datenschutzschild rechtlich unzulässig.
Auch wenn die Server dieser Anbieter in Europa oder Deutschland stehen, enthält die Software gemäß amerikanischer Gesetzgebung immer eine sogenannte Backdoor, über die amerikanische Geheimdienste ohne Gerichtsbeschluss und ohne Information der Betroffenen Zugriff auf die Inhalte bekommen. Somit laufen Anwender Gefahr, durch die Nutzung von US-Cloudanbietern gegen EU-Recht zu verstoßen. Immer mehr weiten die Aufsichtsbehörden ihre Ermittlungen dazu aus und hohe Bußgelder drohen.
Echte Ende-zu-Ende Verschlüsselung
Des Weiteren bietet nahezu kein Hersteller eine standardmäßige Ende-zu-Ende-Verschlüsselung aller Teilnehmer in Gruppenkonferenzen an. Die Verschlüsselung findet dort jeweils nur bis zum Server statt. Und der kann wiederum Angriffen ausgesetzt werden und dadurch die Inhalte der Kommunikation offenlegen.
Als echte Ende-zu-Ende-Verschlüsselung gilt nur, wenn die durchgängige Verschlüsselung übertragener Daten über alle Endpunkte hinweg erfolgt und nur die jeweiligen Endpunkte der Kommunikation die Nachricht entschlüsseln können. Die Ende-zu-Ende-Verschlüsselung bei einer Videokonferenz stellt sicher, dass nur Befugte teilnehmen und die Inhalte entziffern können. Nur so lassen sich Vertraulichkeit, Authentizität und Integrität sicherstellen.
Verschlüsselungsmethoden gibt es zahlreich. Die komplexeste und sicherste für Videokonferenzen ist der Diffie-Hellman-Schlüsselaustausch, auch exponentieller Schlüsselaustausch genannt. Er ist eine digitale Verschlüsselungsmethode. Die dabei verwendeten Entschlüsselungs-Keys werden aus nicht übermittelten Komponenten berechnet, sodass eine Entschlüsselung durch einen Angreifer mathematisch praktisch unmöglich ist.
Zusammen mit einer allgemein akzeptierten Authentifizierungsmethode wie digitalen Signaturen, um die Identität der Kommunikationspartner über öffentliche Netze überprüfen zu können, hat sich diese Methodik bei der Onlinekommunikation bewährt. Europäische Anbieter, die von der ANSSI gemäß CSPN für diese Verschlüsselungsmethode zertifiziert sind, fallen nicht unter die Schrems-II-Restriktionen, sind also zu 100 Prozent DSGVO-konform.
Fazit
Durch die Corona-Lockdowns ist die Zahl der Videokonferenzen exponentiell gestiegen. In der gebotenen Eile waren viele Unternehmen bei der Wahl der Anwendung aber nicht sonderlich wählerisch und griffen auf einen Anbieter zurück, die nicht DSGVO-konform sind und keine Ende-zu-Ende-Verschlüsselung bieten. Zertifiziert sichere und zu 100 Prozent DSGVO-konforme Videokonferenz-Techniken, oft als SaaS verfügbar, können hier einen Weg aus der Sackgasse bilden.
Autor: Valentin Boussin, Country Manager TIXEO Deutschland