Dedizierte Hardware ist das Zauberwort, um Zugang zu bekommen zu einem höheren Niveau mobiler Sicherheit und Schutz gegen Verletzung der Privatsphäre, Identitätsdiebstahl und vielen anderen Formen von betrügerischem oder sonstig kriminellem Daten- und Identitäts-Missbrauch, wie er einfach durch den Einsatz von verbreiteter mobiler Kommunikations-Ausrüstung bzw. bösartigen Applikationen begangen werden kann, die fast für jeden leicht erreichbar sind – lesen Sie weiter, wie man diesen Schutz durch die Secocard-Plattform bekommt.

 Dedizierte Hardware ist das Zauberwort, um Zugang zu bekommen zu einem höheren Niveau mobiler Sicherheit und Schutz gegen Verletzung der Privatsphäre, Identitätsdiebstahl und vielen anderen Formen von betrügerischem oder sonstig kriminellem Daten- und Identitäts-Missbrauch, wie er einfach durch den Einsatz von verbreiteter mobiler Kommunikations-Ausrüstung bzw. bösartigen Applikationen begangen werden kann, die fast für jeden leicht erreichbar sind – lesen Sie weiter, wie man diesen Schutz durch die Secocard-Plattform bekommt.

Es wurden schon viele Versuche unternommen, einem handelsüblichen Smartphone, Tablet oder PC etwas hinzuzufügen, das der Hersteller mehr oder weniger willkürlich weggelassen hat – Sicherheit. Ein Smartphone unter Windows Mobile hatte noch die ins Betriebssystem eingebaute Fähigkeit, E Mail-Nachrichten nach dem S/MIME-Standard elektronisch zu signieren, zu verschlüsseln und zu entschlüsseln. Allerdings wurde das Benutzer-Zertifikat, das diese Sicherheit bereitstellen sollte, lediglich in der „Registry“ des Telefons gespeichert, einem Ort, an dem ein durchschnittlicher Hacker es innerhalb von wenigen Minuten finden und missbrauchen konnte. Die neueren iOS-basierten Geräte haben dieselbe Fähigkeit, und mit ähnlichem Sicherheitseffekt – nettes Feature, kein effektiver Schutz.

Das sind nur zwei von unzähligen Beispielen dafür, dass der Schutz der Privatsphäre des Benutzers, seiner Daten und seiner Mobilfunkgespräche den Mobiletelefon- und Computer-Herstellern herzlich egal ist. Man könnte trefflich darüber sinnieren, aus welchem Grund die Hersteller hier so ignorant vorgehen, aber am Ende ergibt es keinen Unterschied für die Situation: Sicherheit muss durch Dritte zugefügt werden.

In den meisten Fällen waren die Versuche, den Geräten Sicherheit beizubringen, von der Idee geleitet, das Betriebssystem zu virtualisieren, die Schnittstellen zu kontrollieren, riskante Applikationen zu entfernen und solche hinzuzufügen, die die Dinge tun, die die vorhanden Anwendungen und das Betriebssystem nicht unterstützen.

Viele dieser Versuche wurden rein auf der Software-Ebene unternommen, jedoch haben wir längst gelernt, dass man Software nicht durch Software schützen kann. Einige Sicherheitsentwickler haben Hardware-Erweiterungen zugefügt oder versucht, “Sichere Elemente” zu benutzen, die bereits auf dem Gerät vorhanden sind – die sind dafür da, damit die Gerätehersteller ihre eigenen Lösungen oder Dienste schützen können. Unglücklicherweise können Dritte damit nicht dasselbe tun, zumindest nicht in einem Umfang, der das nötige Niveau an Sicherheit erzeugt. Gleiches gilt für die Nutzung des Sicheren Elements in einer SIM-Karte - es gibt ohne vollständige Unterstützung durch den Hersteller nur begrenzten Zugang dazu, und sollte der verfügbar sein, begibt sich der Entwickler in ein unauflösbare Abhängigkeit, muss aber dennoch den gesamten Aufwand mit hoher Wahrscheinlichkeit beim Nachfolgemodell und insbesondere bei anderen Marken noch einmal vollständig von vorn erbringen.

Da es in der Regel nicht einmal innerhalb der Modellreihe eines Herstellers von Smartphones und Tablets gemeinsame Standards gibt, muss man bei der Virtualisierung unabhängig vom genutzten Sicheren Element ohnehin beim Modell von vorn beginnen – das wissen wir deshalb so genau, weil wir bei der Entwicklung der verschiedenen Modelle des sogenannten “Merkel-Phone” exakt so vorgehen mussten.

Daher kamen wir auf die naheliegende Idee, einen Token zu generieren, der mit dem Smartphone oder dem Tablet über Standard-Schnittstellen kommuniziert, wobei der Token unangreifbar ist, weil er nur einen begrenzten Aufgabenbereich hat und über kein eigenes Betriebssystem verfügt, das mit einer breiten Palette von Applikationen funktionieren müsste und damit neben implementierten Schutzmechanismen leider auch die Betrüger- oder Lauscher-App unterstützen würde.

Der Token muss klein sein – gerade so groß, dass man eine ID1-Karte einschieben kann, also eine Kreditkarte, einen Neuen Personalausweis, einen Firmenausweis oder welches Medium auch immer der Nutzer hat, um seine Identität in einem persönlichen Sicheren Element geschützt aufzubewahren. Der Token muss entweder kontaktbehaftet den Chip dieser Karte lesen oder sie per NFC ansprechen.

Um diese anspruchsvollen Anforderungen zu erfüllen, hat die Empelor GmbH Secocard gestaltet – ein Gerät, das gerade so groß ist, das seine ID1-Karte vollständig eingeschoben werden kann, um kontaktbehaftetet zu lesen, wobei vom selben Gerät alternativ auch eine kontaktlose Karte per NFC unterstützt wird. Sofern der jeweilige Prozess das erlaubt, kann auch ein im Gerät vorhandenes Sicheres Element genutzt werden.

Zur Unterstützung von sicheren Online-Banking-Verfahren läuft auf Secocard, die über einen eigenen Bildschirm mit kapazitivem Touch-Keypad verfügt, der Teil des Dialogs mit dem Back-End-System der Bank, der für die Sicherheit des Bankkunden und der Bank kritisch ist. Damit kann der Bankkunde sich zum ersten Mal darauf verlassen, dass er wirklich nur das signiert, was er tatsächlich sieht – nämlich auf dem Bildschirm von Secocard. Die Möglichkeit, dass ein Trojaner dem Kunden den beabsichtigten Zahlungsvorgang anzeigt, den der glaubt zu signieren, während im Hintergrund ein gänzlich anderer Vorgang mit anderem Betrag und insbesondere einem anderem, dem Auftraggeber unbekanntem Zahlungsempfänger läuft und dann unbewusst und ungewollt autorisiert wird, ist endlich ausgeschlossen.

Die Secocard-Plattform kann neben dem Banking weitere kundenspezifische Applikationen fahren, die allen wesentlichen Sicherheitszwecken dienen wie elektronische Signaturen, Verschlüsselung und Entschlüsselung von E-Mal-Nachrichten und Chat-Dialogen einschließlich der sicheren Darstellung entschlüsselter Texte auf dem kapazitiven Touch Screen, der von keinem unerwünschten externen Programm oder Prozess angesteuert werden kann. Darüber hinaus ist es möglich, per VoIP die Sprachkommunikation zu verschlüsseln unter Nutzung des integrierten Kopfhörer-Anschlusses, wobei die Sprache nur im verschlüsselten Modus an das Smartphone übertragen wird und auch die Kontaktlisten für Kommunikationspartner, die verschlüsselt erreichbar sind, lediglich auf Secocard gehalten werden und auch nicht vom Smartphone aus erreichbar sind.

Our Security Platform in Pictures