11.05.2006, 19:59 Uhr
Kabellose Keyboards sind Zeitbomben
Kann man zukünftig im Geschäft Wireless-Keyboards auch für geschäftskritische Bereiche zulassen oder nicht? Sicherheitsexperte Martin Rutishauser meinte eher nicht.
Zu diesem Thema sind kaum offizielle oder öffentliche Studien und Tests zugänglich, obwohl Militär, Geheimdienste und das BSI in Deutschland über entsprechende Informationen verfügen, weil im Spionagebereich die ursprünglich militärischen und politischen von den wirtschaftlichen Interessen überholt wurden. Eine zuverlässige Risikoeinschätzung ist somit schwierig - dennoch existieren gewisse Anhaltspunkte. So werden militärische, wirtschaftlich erfolgreiche und finanzkräftige Organisationen häufiger zum Ziel von Spionageangriffen als andere Organisationen. Als Faustregel gilt: Je sensitiver der Geschäftsbereich, desto höher ist die Gefährdung. Im Bereich von Cordless- oder Wireless-Tastaturen existieren drei verbreitete Technologien: Funk-basierende (niedriger MHz-Bereich), Wireless (2,4 oder 5 GHz) oder Bluetooth (2,400 bis 2,4835 GHz). Diese haben je nach Technologie und Rahmenbedingungen unterschiedliche Reichweiten von einigen bis zu einigen 100 Metern. Bei allen Technologien sind Angriffe (zumindest theoretisch) bekannt, der zu betreibende Aufwand jedoch unterschiedlich hoch. Das passive Abhören von Signalen ist mit selbst gebastelten Antennen über eine Distanz von über einem Kilometer einfach zu bewerkstelligen und vom «Opfer» nur schwer zu entdecken. Ohne wirkungsvolle Verschlüsselung des Inhaltes ist die Vertraulichkeit der Datenkommunikation dahin. Aktive Angriffe wie Manipulationen der Datenübertragung oder das Überlagern und Stören von Signalen sind mit wesentlich mehr Aufwand verbunden und können entdeckt werden. Funk-basierte Angriffe sind für elektronisch Begabte recht einfach zu bewerkstelligen, zumal die benötigte Ausrüstung für wenig Geld in jedem Elektronikshop zu haben ist. Die Wireless-Technologie ist einige Jahre bekannt und deshalb sind bereits ausgereifte Hackertools und How-to-Anleitungen vorhanden. Im Bluetooth-Bereich beschränken sich die Angriffsmöglichkeiten noch hauptsächlich auf Notebooks, PDAs und Handys - hinsichtlich Angriffen auf Tastaturen ist derzeit kaum Wissen oder gar entsprechende Software öffentlich verfügbar. Dies soll aber nicht als Unbedenklichkeitserklärung interpretiert werden. Ein Beispiel in diesem Zusammenhang ist Tempest (Transient Electromagnetic Pulse Emanation Standard; http://www.eskimo.com/~joelm/tempest.html) und van-Eck-Phreaking (http://de.wikipedia.org/wiki/Van-Eck-Phreaking). 1996 wurde die Technik in Hackerkreisen erstmals demonstriert, davor galt dies als Science-Fiction. Heute kann fast jeder solche Geräte bauen und Software im Internet herunterladen (http://eckbox.sourceforge.net/). Schützen lassen sich die kabellosen Kommunikationstechnologien einerseits mittels physischen Massnahmen wie dicken Wänden mit hohem Armierungseisenanteil, Spezialfenstern mit erhöhtem Bleianteil oder Folien. Andererseits kann mittels Beschränkung der Sendeleistung, Verhinderung von Abstrahlung der Signale oder Datenverschlüsselung (einfaches Bluetooth-Pairing gilt nicht als Verschlüsselung) zusätzlich Risikoverminderung betrieben werden. Bei der Wahl von Verschlüsselungsalgorithmen und Schlüssellängen gelten die gleichen Sicherheitsanforderungen wie für die Kommunikation im Internet. Weil die Technologien noch nicht ausgiebig untersucht werden konnten und keine vertrauenswürdigen Studien vorliegen, wird vom Gebrauch von kabellosen Tastaturen in geschäftskritischen Bereichen eher abgeraten. Für Privatpersonen ist das Risiko einer solchen Gefährdung aber eher als gering einzuschätzen.