Scheinbare Sicherheit

Zuverlässige ISDN-Verschlüsselung ist technisch anspruchsvoll. Nur Geräte, die mit den Besonderheiten der digitalen Übertragungstechnik umgehen können, gewährleisten wirklich vertrauliche Telefonate, Faxe, Videokonferenzen und Datenübertragungen.

Von: Thomas Pleil

Das Bewußtsein für Sicherheitsmängel offener Netze wächst. Zahlreiche Berichte über systematisches Abhören zum Zweck der Wirtschaftsspionage und aufsehenerregende Hacker-Attacken zeigen deutlich, daß vertrauliche Daten auf dem Übertragungsweg gefährdet sind. Der Verschlüsselung kommt deshalb eine besondere Bedeutung zu. Aus diesem Grund fordern Wirtschaftsverbände ihre Mitglieder seit Jahren auf, firmenvertrauliche Informationen - und dazu gehören auch Angebote und Marketinginformationen - nur verschlüsselt durch öffentliche Netze wie ISDN zu schicken. Andererseits setzen sich auch die Datenschutzbeauftragten des Bundes und der Länder für den Einsatz von Verschlüsselung ein, um sensible Daten bei deren Übertragung zu schützen.

Verschlüsselung bedeutet eine Verwandlung digitaler Codes nach vorgegebenen mathematischen Verfahren und Entschlüsselung das entsprechende Zurückverwandeln dieses Kryptogramms. Das heißt, einmal verschlüsselte Informationen dürfen beim Kommunikationspartner nur unverändert ankommen. Nur so ist gewährleistet, daß das Kryptogramm wieder in Klarinformationen zurückverwandelt werden kann. Mögliche Veränderungen einer einmal verschlüsselten Information auf dem Übertragungsweg müssen also ausgeschlossen werden. Gelingt dies nicht, so schalten die Geräte automatisch in ungeschützten Klarbetrieb um.

Ungeschützte Übermittlung

Entscheidend für die Zuverlässigkeit und damit die Sicherheit der Verschlüsselung ist die Frage, inwiefern die über ISDN verschickten Informationen auf dem Übertragungsweg verändert werden können. Im Gegensatz zum analogen Netz unterscheidet ISDN zwischen den Diensten:

Speech (Sprache): vergleichbar mit der Sprachübertragung im Analognetz, Audio: wird beim Übergang vom und zum analogen Netz verwendet sowie UDI (Unrestricted Digital Information: transparenter Datenkanal): Dienst zur Datenübertragung.

Diese jeweiligen Dienste werden von den entsprechenden Endgeräten genutzt. Die dafür notwendigen Informationen finden sich im steuernden D-Kanal, so daß ein Telefon erkennen kann, ob es sich bei einer Verbindung um ein Telefongespräch handelt oder nicht. Besonders störend für die Verschlüsselung sind einige Merkmale des ISDN-Dienstes Sprache, die einer einfachen Verschlüsselung der B-Kanäle entgegenstehen. Denn dort bestehen verschiedene Möglichkeiten einer Veränderung der übermittelten Information auf dem Übertragungsweg. So ist innerhalb privater Strecken (Corporate Networks), aber auch zwischen den Vermittlungsstellen eine Sprachkomprimierung zulässig. Praktisch alle Betreiber von Corporate Networks (CN) machen von dieser Möglichkeit Gebrauch, um wertvolle Bandbreite einzusparen. Zwischen den Telekom-Vermittlungsstellen geschieht dies derzeit nicht, allerdings ist denkbar, daß neue Anbieter die Komprimierung aus Kostengründen künftig nutzen werden.

Kompression verhindert Verschlüsselung

Für die Verschlüsselung bedeutet die Kompression eine nicht zulässige Veränderung. Denn die dekomprimierte Information am anderen Ende der Leitung entspricht nicht vollständig den abgeschickten Datagrammen. Das bedeutet für die Verschlüsselung: es entsteht nicht das ursprüngliche Kryptogramm - die Daten können also nicht mehr entschlüsselt werden. Damit die Kommunikation nicht zusammenbricht, weicht das Verschlüsselungsgerät auf Klarbetrieb aus, womöglich ohne daß dies seinem Benutzer bewußt wird.

Zweites Hindernis:

analoge Teilstrecken

Ein zweites Problemfeld des Dienstes Sprache sind die analogen Teilstrecken. Zum Beispiel werden die auf oft recht alter Infrastruktur basierenden ISDN-Netze ausländischer Betreiber im Sprachdienst immer wieder von analogen Strecken unterbrochen. Verläßliche Angaben, welche Rolle diese Problematik in Deutschland derzeit spielt, sind nicht zu erhalten. Allerdings gehen Insider davon aus, daß auch nach dem Ende der Digitalisierung des Telekom-Netzes Ende des Jahres 1997 einzelne Analogstrecken erhalten bleiben. Unklar ist darüber hinaus, wie sich ab 1998 die Situation in Deutschland darstellt. Denkbar ist, daß auch alternative Netzbetreiber künftig keine volldigitalen Netze aufbauen.

Für die Verschlüsselung wirkt sich dies jedoch ähnlich fatal aus wie die Sprachkomprimierung. Das heißt, an den Übergängen zwischen digitalen und analogen Strecken findet jeweils eine Digital/Analog-Wandlung statt. Diese bewirkt, daß beim Partnergerät nicht mehr der ursprünglich gesendete PCM-Code (Pulse Code Modulation) ankommt - die Entschlüsselung der Originalnachricht wird auch hier unmöglich und die Verschlüsselungsgeräte schalten wiederum in den unsicheren Klarbetrieb.

Doch nicht genug der Schwierigkeiten des ISDN-Sprachdienstes: Auch die darin üblichen Echokompensatoren sowie Töne und Ansagen im Netz ("Kein Anschluß unter dieser Nummer") stören die Verschlüsselung. Gängig ist die aus der Analogverschlüsselung übliche Praxis, solche störenden Einflüsse abzuschalten, indem bestimmte Signale durch das Netz "durchgeblasen" werden.

Allerdings taugen solche Teillösungen in der Praxis kaum. Gefragt sind statt dessen Konzepte, die alle Probleme der Sprachverschlüsselung im ISDN berücksichtigen. Dazu stehen bislang zwei Wege zur Auswahl. Die erste und einfachste Lösung eignet sich für reine Sprachverschlüsselungsgeräte. Der Trick hierbei ist einfach: Die Verschlüsselung setzt bereits im analogen Bereich, also unmittelbar nach dem Hörer und vor dem Telefongerät an. In der Praxis bedeutet dies, daß ein Verschlüsselungsgerät wie das "DSM Cord" von Siemens mittels der üblichen Westernstecker zwischen Hörer und Telefon geschaltet wird. Dieses stellt sich automatisch auf das Endgerät beziehungsweise auf die dafür notwendige Hörerlautstärke ein. Im unverschlüsselten Betrieb bleibt es ohne Wirkung. Soll dagegen verschlüsselt werden, drückt der Benutzer dazu einen Knopf. Da die Verschlüsselung bereits im analogen Bereich - also noch vor dem Telefon beginnt, spielen spätere Veränderungen des Kryptogramms auf der Übertragungsstrecke keine Rolle. Damit eignet sich diese Lösung gleichermaßen für analoge wie digitale Telefone und Netze, ist also auch innerhalb Corporate Networks ohne Eingriffe in das Netzwerkmanagement funktionsfähig.

Mehr als nur Sprache verschlüsseln

Dennoch hat diese Lösung Nachteile. So erlaubt sie keine Ausnutzung der ISDN-Bandbreite und beschränkt sich nur auf die Sprache. Diese genügt zwar in vielen Fällen; oft sind jedoch universelle Verschlüsselungsgeräte gefragt, die sich für alle ISDN-Anwendungen eignen. Eine Lösung hierzu bietet der ISDN-Dienst des transparenten Datenkanals (UDI). In ihm steht grundsätzlich die gesamte ISDN-Bandbreite von 64 kBit/s bereit. Die im Sprachdienst erlaubte Kompression, Signalisierungen sowie analoge Teilstrecken sind in diesem Dienst nicht gestattet. Deshalb schaltet das Gerät nicht auf den ungeschützten Klarbetrieb um, nur weil auf einer Teilstrecke komprimiert wird.

Technisch muß dazu das sendende Verschlüsselungsgerät im Kryptobetrieb Sprachinformationen in den Dienst UDI umwandeln. Damit die Sprachinformation allerdings wieder bei einem Telefon ankommt, stellt das empfangende Verschlüsselungsgerät wiederum den Dienst Speech her. Möglich wird dies, indem die Verschlüsselungsgeräte den D-Kanal des ISDN auswerten. Dort findet sich die Information, welcher Art die im Nutzkanal verschlüsselten Informationen sind. Computerdaten werden entschlüsselt und in UDI ans Endgerät oder einen Router weitergereicht, Telefongespräche zusätzlich in den Sprachdienst umgesetzt. Für den Anwender bedeutet dies, daß er ein und dasselbe Verschlüsselungsgerät für alle ISDN-Anwendungen nutzen kann.

Angenehmer Nebeneffekt der D-Kanal-Überwachung: Mit Hilfe von Filterfunktionen kann der Anwender sein Verschlüsselungsgerät so programmieren, daß der Paketdienst X.31 (X.25-Verbindung via D-Kanal) oder das User-to-User-Signalling (Übermittlung von Information ohne Verbindungsaufbau) angesprochen wird. Sperren lassen sich so auch komplette Durchwahlnummern innerhalb einer TK-Anlage, so daß nichterwünschte Zugriffe von vornherein unterbunden werden können.

(hjs)