22.08.2013 Aufrufe

Markus Hansen: Datenschutz und VoIP - Unabhängiges ...

Markus Hansen: Datenschutz und VoIP - Unabhängiges ...

Markus Hansen: Datenschutz und VoIP - Unabhängiges ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Ruf mich an!<br />

<strong>Datenschutz</strong> & Voice-over-IP<br />

<strong>Markus</strong> <strong>Hansen</strong><br />

<strong>Unabhängiges</strong> Landeszentrum für <strong>Datenschutz</strong><br />

Schleswig-Holstein<br />

Innovationszentrum <strong>Datenschutz</strong> & Datensicherheit<br />

markus@privacyresearch.eu<br />

Heise-CeBIT-Forum Sicherheit <strong>und</strong> IT-Recht<br />

Hannover, 2007-03-20<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Wer erzählt Ihnen heute was?<br />

● <strong>Unabhängiges</strong> Landeszentrum für <strong>Datenschutz</strong><br />

Schleswig-Holstein (ULD)<br />

– Aufsichtsbehörde für Verwaltung <strong>und</strong> Wirtschaft<br />

– Beratung zu technischen <strong>und</strong> rechtlichen <strong>Datenschutz</strong>fragen<br />

– Zertifizierende Instanz für <strong>Datenschutz</strong>-Gütesiegel<br />

– Fort- <strong>und</strong> Weiterbildung (z.B. <strong>Datenschutz</strong>akademie)<br />

https://www.datenschutzzentrum.de/<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Wer erzählt Ihnen heute was?<br />

● Innovationszentrum <strong>Datenschutz</strong> & Datensicherheit (ULD-i)<br />

– Beratung über Fördermöglichkeiten<br />

– Vermittlung von Kooperationspartnern<br />

– Unterstützung bei der Entwicklung von<br />

datenschutzgerechten Produkten <strong>und</strong> Geschäftsmodellen<br />

– Wissenstransfer<br />

– Durchführung <strong>und</strong> Begleitung von <strong>Datenschutz</strong>- <strong>und</strong><br />

Datensicherheitsprojekten<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>Datenschutz</strong> & Datensicherheit<br />

● <strong>Datenschutz</strong><br />

– Recht auf informationelle Selbstbestimmung<br />

„Das Gr<strong>und</strong>recht gewährleistet insoweit die Befugnis des Einzelnen, gr<strong>und</strong>sätzlich<br />

selbst über die Preisgabe <strong>und</strong> Verwendung seiner persönlichen Daten zu<br />

bestimmen.“ BVerfGE 65,1<br />

– Recht von K<strong>und</strong>en, Arbeitnehmern, ...<br />

– Datensicherheit ist (eine) Vorraussetzung für <strong>Datenschutz</strong><br />

● Datensicherheit? – CIA ;-)<br />

– Confidentiality (Vertraulichkeit)<br />

Zugriff auf Daten nur für Berechtigte<br />

– Integrity (Integrität)<br />

Daten sind authentisch, vollständig, verlässlich, ...<br />

– Availability (Verfügbarkeit)<br />

Daten sind im Bedarfsfall für Berechtigte abrufbar.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Anforderungen an <strong>VoIP</strong><br />

● Entschließung der<br />

Konferenz der <strong>Datenschutz</strong>beauftragten<br />

des B<strong>und</strong>es <strong>und</strong> der Länder:<br />

– Aufforderung an Hersteller, Anbieter <strong>und</strong> Anwender<br />

von <strong>VoIP</strong>-Lösungen:<br />

Gr<strong>und</strong>gesetzlich geschütztes Fernmeldegeheimnis<br />

bewahren!<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>Datenschutz</strong>-Anforderungen<br />

an <strong>VoIP</strong><br />

● Angemessene technische <strong>und</strong><br />

organisatorische Maßnahmen treffen, um<br />

sichere <strong>und</strong> datenschutzgerechte Nutzung von<br />

<strong>VoIP</strong> in einem Netzwerk zu ermöglichen.<br />

● Verschlüsselungsverfahren anbieten bzw.<br />

nutzen.<br />

● Sicherheits- <strong>und</strong> <strong>Datenschutz</strong>mängel in<br />

Protokollen <strong>und</strong> Software durch Beteiligung an<br />

Weiterentwicklung möglichst schnell<br />

beseitigen.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>Datenschutz</strong>-Anforderungen<br />

an <strong>VoIP</strong><br />

● Offene <strong>und</strong> standardisierte Lösungen<br />

verwenden, Protokolle offenlegen.<br />

● <strong>VoIP</strong>-K<strong>und</strong>en über Gefahren <strong>und</strong><br />

Einschränkungen gegenüber PSTN<br />

informieren.<br />

● Bei <strong>VoIP</strong> alle datenschutzrechtlichen<br />

Vorschriften genauso wie bei herkömmlicher<br />

Telefonie beachten.<br />

Kurz:<br />

<strong>VoIP</strong> statt PSTN darf keine Nachteile bzgl. TK-<br />

Geheimnis <strong>und</strong> <strong>Datenschutz</strong> bedeuten.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>VoIP</strong> – auch nur Telefon?<br />

● Fragen vor dem Einsatz von <strong>VoIP</strong>:<br />

– Was wird wo mitgeloggt?<br />

– Wer hat Zugriff auf Logfiles?<br />

– Kann auf Kommunikationsinhalte zugegriffen<br />

werden?<br />

– Von wem unter welchen Umständen?<br />

– Werden solche Zugriffe protokolliert?<br />

– Werden Betroffene informiert?<br />

– Wie wird Authentizität der Gesprächsteilnehmer<br />

gewährleistet?<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>VoIP</strong>: Kostenvorteile?<br />

● In Unternehmen / Organisationen / Behörden:<br />

– Größere Unabhängigkeit von einzelnen Anbietern.<br />

– Nur noch einmal Know-How (für IP).<br />

– Nur noch einmal Personal für Administration.<br />

– Nur noch ein Netz für Telefonie <strong>und</strong> Daten?<br />

– Nur noch ein Point-of-Failure?<br />

– Reicht ein erfolgreicher Angriff für Zugriff auf Daten <strong>und</strong><br />

gesamte Kommunikation im Unternehmen?<br />

=> Bei Aufrechterhaltung gleicher Verfügbarkeit,<br />

Sicherheit, ... keine realen Kosteneinsparungen.<br />

(Vergl. <strong>VoIP</strong>Sec-Studie des BSI.)<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Was ist neu an <strong>VoIP</strong>?<br />

● Telefonie – aber nicht nur ...<br />

● Instant Messaging (Chat)<br />

● Datei-Transfer<br />

● Video-Konferenzen<br />

=> Konvergenz (Unified Messaging)<br />

● Welchen Weg nimmt das Gespräch durch die<br />

Leitungen? (Routing statisch vs. dynamisch)<br />

● Was ist ein eigentlich ein „Telefonanschluß“?<br />

– Nomadische Nutzung<br />

=> Lokalisierung im Notfall („Röchelanruf“)<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Probleme von <strong>VoIP</strong><br />

● Lokalisierung von „Anschlüssen“ (Notruf)<br />

● C: Vertraulichkeit (Abhörmöglichkeiten)<br />

● I: Integrität (Manipulierbarkeit Caller-ID)<br />

● A: Verfügbarkeit (Denial-of-Service Attacks)<br />

● SPIT (Spam-over-Internet Telephony)<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Vertraulichkeit von <strong>VoIP</strong>?<br />

● Internet-Telefonie<br />

– SIP/RTP<br />

SIP: Session Initiation Protocol<br />

RTP: Realtime Transfer Protocol<br />

Security: „Broken by Design“<br />

in den meisten Implementierungen<br />

Vorschlag von Phil Zimmermann (PGP): ZRTP<br />

– Skype<br />

Security: by Obscurity<br />

Skype reverse engineered -> BlackHat Europe 2006<br />

„Biggest Botnet ever“ (Silver Needle in the Skype)<br />

● Sonstiges<br />

– z.B. TeamSpeak, BattleCom, GameVoice<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Internet-Telefonie: SIP, RTP<br />

Bildquelle: Thomas Skora, Sicherheit von <strong>VoIP</strong>-Systemen<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


● SRTP:<br />

Internet-Telefonie:<br />

Verschlüsselung?<br />

– SRTP-Key wird im SIP meist im Klartext übertragen,<br />

wenn keine Public Key Infrastructure (PKI) besteht.<br />

● SIP over TLS:<br />

– Erzeugt vergleichsweise viel Rechenlast, wird<br />

daher kaum eingesetzt.<br />

– Verschlüsselung nur Hop-to-hop => MitM<br />

● ZRTP<br />

– Key Exchange Protocol (Zfone)<br />

für Ende-zu-Ende-Verschlüsselung des Inhalts.<br />

(Phil Zimmermann, PGP)<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Internet-Telefonie: SIP, RTP, SRTP<br />

Bildquelle: Eric Chen, A Tour Through Zfone<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Internet-Telefonie: ZRTP / MitM<br />

Bildquelle: Eric Chen, A Tour Through Zfone<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Abhörbarkeit von <strong>VoIP</strong> (1)<br />

● Privacy & Security-Fachleute:<br />

„<strong>VoIP</strong> deutlich anfälliger für Abhör-Angriffe als<br />

herkömmliche Telefonie.“<br />

● Sog. Bedarfsträger:<br />

„Abhören bei <strong>VoIP</strong> viel problematischer als bei<br />

herkömmlicher Telefonie.“<br />

● Nanu?<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Abhörbarkeit von <strong>VoIP</strong> (2)<br />

● Signal (SIP) <strong>und</strong> Media (RTP) gehen meist<br />

unverschlüsselt über ein offenes Netz<br />

(Internet).<br />

=> viele Angriffspunkte!<br />

● <strong>VoIP</strong> im Intranet:<br />

Reicht ein infizierter PC zum Abhören der<br />

gesamten Kommunikation?<br />

● Signal <strong>und</strong> Media gehen ggf. über disjunkte<br />

Routen.<br />

=> höherer Aufwand für Lawful Interception.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT:<br />

Spam over Internet Telephony<br />

● SPIT-Abwehr-Lösung www.spit-abwehr.de<br />

● Öffentliche Förderung 2005 – 2006 (2007):<br />

e-Region Plus (Schleswig-Holstein)<br />

EFRE –<br />

Europäischer Fonds für Regionale Entwicklung<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Motivation<br />

● <strong>VoIP</strong> für Telefonie wie E-Mail für Schriftwechsel<br />

SPAM => SPIT<br />

automatisierte Cold Calls<br />

noch nerviger, da synchrones Medium<br />

=> Schutz der Privatsphäre erforderlich.<br />

● Rechtliche Unterlassungsansprüche gegen<br />

Anrufer aus dem Ausland kaum durchsetzbar.<br />

=> Technischer Ansatz erforderlich.<br />

● Telekommunikation ist (gr<strong>und</strong>-)gesetzlich<br />

besonders geschützt.<br />

=> Rechtskonformität erforderlich.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


● White Paper<br />

● Prototyp<br />

SPIT-AL: Projektverlauf<br />

● Probebetrieb mit 1000 Nutzern<br />

● Open Source-Projekt<br />

Public F<strong>und</strong>ing => Public Benefit!<br />

● Diplomarbeit (TU Dresden)<br />

● Integration weiterer Services,<br />

z.B. medienübergreifendes Erreichbarkeits-<br />

<strong>und</strong> Identitätsmanagement<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Rechtliche Aspekte<br />

● Fernmeldegeheimnis<br />

– .eu: Art. 8 Europ. Menschenrechtskonvention<br />

– .de: Art. 10 GG, § 88 TKG, § 206 StGB<br />

– Schützt Inhalt der Kommunikation <strong>und</strong> Tatsache,<br />

dass diese überhaupt stattgef<strong>und</strong>en hat (auch<br />

erfolglos).<br />

– Verpflichtet Telekommunikationsanbieter <strong>und</strong> deren<br />

Mitarbeiter.<br />

– Kontrolle über SPIT-Filter muss daher in Hand des<br />

Nutzers als einem der Kommunikationspartner<br />

liegen.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Rechtliche Aspekte<br />

● Telekommunikationsrecht<br />

– § 88 Fernmeldegeheimnis<br />

– §§ 148 f. – Nachrichtenunterdrückung<br />

(Ablehnen des Anrufes, Greylisting)<br />

– TK-rechtlich ist <strong>VoIP</strong> noch wenig erschlossen.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Rechtliche Aspekte<br />

● <strong>Datenschutz</strong>recht<br />

– §§ 91 – 107 TKG, BDSG subsidiär<br />

– SPIT-Filter als Auftragsdatenverarbeitung?<br />

– Unterschiedliche SPIT-AL-Maßnahmen für<br />

Privatpersonen, Unternehmen oder Behörden<br />

(Verwaltungsrecht: Gewährung rechtlichen Gehörs)<br />

– Vergl. Art 29 Data Protection Working Party Opinion<br />

2/2006 on privacy issues related to the provision of<br />

email screening services (WP118).<br />

– Whitelists / Blacklists sind Verarbeitung<br />

personenbezogener Daten<br />

=> Infrastruktur für Einwilligung / Widerruf<br />

=> Tele(medien)diensterecht<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Rechtliche Aspekte<br />

● Eckpunkte für die Entwicklung:<br />

– Nutzerkontrollierte Filterung<br />

– Transparenz <strong>und</strong> Kontrolle der Datenverarbeitung<br />

<strong>und</strong> ihrer Folgen<br />

– Voreinstellungen für verschiedene Nutzergruppen<br />

– Einstelloptionen feingranular<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPITting into your Ear<br />

● Menschliche Anrufer: Call Center<br />

● Automatische Anrufe: Spam Bots<br />

● Ringtone SPIT: Alert-Info SIP-Header<br />

● Kombinationen<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Technischer Ansatz<br />

● E-Mail-Spam: Analyse von Header <strong>und</strong> Content<br />

● Auswertung des Audio-<br />

Kommunikationsinhaltes:<br />

– Geht nicht vor Anruf, da synchrones Medium<br />

– Technisch aufwändig, bindet Ressourcen<br />

– Unnötig, sobald Sprachverbindung aufgebaut<br />

– Ggf. Eingriff in Fermeldegeheimnis (strafbewehrt)<br />

– In SPIT-AL nicht vorgesehen<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Technischer Ansatz<br />

● Auswertung von Informationen über Anrufer:<br />

– Caller-ID? (Fehlende Authenticity bei SIP)<br />

– Herkunft: PSTN / SIP (Proxy, IP-Range)?<br />

– Whitelists / Buddylists / Blacklists<br />

– Rekursive Listen / Vertrauensnetz<br />

● Auswertung von Informationen über Anruf:<br />

– Uhrzeit? (Fünf Uhr? Morgens? Och nö, Mutti ...)<br />

● Ergebnisse gewichten <strong>und</strong> zusammenführen.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Technischer Ansatz<br />

● Verschiedene Maßnahmen als Reaktion:<br />

– Simulation eines Gesprächspartners<br />

(vergl. Telecrapper 2000)<br />

● Bindet eigene Ressourcen!<br />

– Honeyphones (siehe in Honeypots, Honeynets)<br />

● Sammeln <strong>und</strong> Analysieren von SPIT<br />

– Ablehnen des Anrufes: Nachrichtenunterdrückung<br />

– Alles nicht in SPIT-AL<br />

● 'Filtern' nicht angemessen. Daher:<br />

Reachability Management gegen SPIT<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


SPIT-AL: Technischer Ansatz<br />

● Verschiedene Maßnahmen als Reaktion:<br />

– Durchleiten zum Angerufenen (einfach!)<br />

– „Besetzt“ beim ersten Versuch (Greylisting)<br />

– Aufgabe für den Anrufer:<br />

„Bitte drücken Sie #42*.“ (Voice-Menu)<br />

„Wieviel ist sieben minus zwei?“<br />

– Umleitung zum Anrufbeantworter<br />

für asynchrone Übermittlung<br />

– Hinweis auf alternativen Gesprächsaufbau<br />

(ggf. höhere Kosten)<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Ansätze zur SPIT-Bekämpfung<br />

● SPIT-AL – www.spit-abwehr.de<br />

nicht nur für IP-Telefonie!<br />

● Vergleichbare Entwicklung bei NEC<br />

● Microsoft: V-Priorities (Content)<br />

● RfC-Proposals als Erweiterung für SIP<br />

Problem:<br />

Nicht alle Telefone unterstützen gleiche SIP-Features.<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


<strong>VoIP</strong> – Ein Fazit<br />

● <strong>VoIP</strong> als Telekommunikation benötigt<br />

Datensicherheit <strong>und</strong> <strong>Datenschutz</strong>.<br />

● <strong>VoIP</strong> darf keine Verschlechterung des<br />

<strong>Datenschutz</strong>es im Vergleich zum PSTN sein.<br />

● <strong>VoIP</strong> bietet mit Verschlüsselungsoptionen die<br />

Gr<strong>und</strong>lage für Schutz von Privatsphäre <strong>und</strong><br />

Betriebsgeheimnissen.<br />

● Existierende Standards haben noch<br />

Verbesserungbedarf;<br />

Herstellerunabhängigkeit wichtig!<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu


Zukunft gestalten<br />

● Technik <strong>und</strong> Zukunft datenschutzgerecht<br />

gestalten<br />

● Projektpartner zusammenbringen<br />

● Förderungs-Beratung<br />

markus@privacyresearch.eu<br />

<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!