Markus Hansen: Datenschutz und VoIP - Unabhängiges ...
Markus Hansen: Datenschutz und VoIP - Unabhängiges ...
Markus Hansen: Datenschutz und VoIP - Unabhängiges ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Ruf mich an!<br />
<strong>Datenschutz</strong> & Voice-over-IP<br />
<strong>Markus</strong> <strong>Hansen</strong><br />
<strong>Unabhängiges</strong> Landeszentrum für <strong>Datenschutz</strong><br />
Schleswig-Holstein<br />
Innovationszentrum <strong>Datenschutz</strong> & Datensicherheit<br />
markus@privacyresearch.eu<br />
Heise-CeBIT-Forum Sicherheit <strong>und</strong> IT-Recht<br />
Hannover, 2007-03-20<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Wer erzählt Ihnen heute was?<br />
● <strong>Unabhängiges</strong> Landeszentrum für <strong>Datenschutz</strong><br />
Schleswig-Holstein (ULD)<br />
– Aufsichtsbehörde für Verwaltung <strong>und</strong> Wirtschaft<br />
– Beratung zu technischen <strong>und</strong> rechtlichen <strong>Datenschutz</strong>fragen<br />
– Zertifizierende Instanz für <strong>Datenschutz</strong>-Gütesiegel<br />
– Fort- <strong>und</strong> Weiterbildung (z.B. <strong>Datenschutz</strong>akademie)<br />
https://www.datenschutzzentrum.de/<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Wer erzählt Ihnen heute was?<br />
● Innovationszentrum <strong>Datenschutz</strong> & Datensicherheit (ULD-i)<br />
– Beratung über Fördermöglichkeiten<br />
– Vermittlung von Kooperationspartnern<br />
– Unterstützung bei der Entwicklung von<br />
datenschutzgerechten Produkten <strong>und</strong> Geschäftsmodellen<br />
– Wissenstransfer<br />
– Durchführung <strong>und</strong> Begleitung von <strong>Datenschutz</strong>- <strong>und</strong><br />
Datensicherheitsprojekten<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>Datenschutz</strong> & Datensicherheit<br />
● <strong>Datenschutz</strong><br />
– Recht auf informationelle Selbstbestimmung<br />
„Das Gr<strong>und</strong>recht gewährleistet insoweit die Befugnis des Einzelnen, gr<strong>und</strong>sätzlich<br />
selbst über die Preisgabe <strong>und</strong> Verwendung seiner persönlichen Daten zu<br />
bestimmen.“ BVerfGE 65,1<br />
– Recht von K<strong>und</strong>en, Arbeitnehmern, ...<br />
– Datensicherheit ist (eine) Vorraussetzung für <strong>Datenschutz</strong><br />
● Datensicherheit? – CIA ;-)<br />
– Confidentiality (Vertraulichkeit)<br />
Zugriff auf Daten nur für Berechtigte<br />
– Integrity (Integrität)<br />
Daten sind authentisch, vollständig, verlässlich, ...<br />
– Availability (Verfügbarkeit)<br />
Daten sind im Bedarfsfall für Berechtigte abrufbar.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Anforderungen an <strong>VoIP</strong><br />
● Entschließung der<br />
Konferenz der <strong>Datenschutz</strong>beauftragten<br />
des B<strong>und</strong>es <strong>und</strong> der Länder:<br />
– Aufforderung an Hersteller, Anbieter <strong>und</strong> Anwender<br />
von <strong>VoIP</strong>-Lösungen:<br />
Gr<strong>und</strong>gesetzlich geschütztes Fernmeldegeheimnis<br />
bewahren!<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>Datenschutz</strong>-Anforderungen<br />
an <strong>VoIP</strong><br />
● Angemessene technische <strong>und</strong><br />
organisatorische Maßnahmen treffen, um<br />
sichere <strong>und</strong> datenschutzgerechte Nutzung von<br />
<strong>VoIP</strong> in einem Netzwerk zu ermöglichen.<br />
● Verschlüsselungsverfahren anbieten bzw.<br />
nutzen.<br />
● Sicherheits- <strong>und</strong> <strong>Datenschutz</strong>mängel in<br />
Protokollen <strong>und</strong> Software durch Beteiligung an<br />
Weiterentwicklung möglichst schnell<br />
beseitigen.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>Datenschutz</strong>-Anforderungen<br />
an <strong>VoIP</strong><br />
● Offene <strong>und</strong> standardisierte Lösungen<br />
verwenden, Protokolle offenlegen.<br />
● <strong>VoIP</strong>-K<strong>und</strong>en über Gefahren <strong>und</strong><br />
Einschränkungen gegenüber PSTN<br />
informieren.<br />
● Bei <strong>VoIP</strong> alle datenschutzrechtlichen<br />
Vorschriften genauso wie bei herkömmlicher<br />
Telefonie beachten.<br />
Kurz:<br />
<strong>VoIP</strong> statt PSTN darf keine Nachteile bzgl. TK-<br />
Geheimnis <strong>und</strong> <strong>Datenschutz</strong> bedeuten.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>VoIP</strong> – auch nur Telefon?<br />
● Fragen vor dem Einsatz von <strong>VoIP</strong>:<br />
– Was wird wo mitgeloggt?<br />
– Wer hat Zugriff auf Logfiles?<br />
– Kann auf Kommunikationsinhalte zugegriffen<br />
werden?<br />
– Von wem unter welchen Umständen?<br />
– Werden solche Zugriffe protokolliert?<br />
– Werden Betroffene informiert?<br />
– Wie wird Authentizität der Gesprächsteilnehmer<br />
gewährleistet?<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>VoIP</strong>: Kostenvorteile?<br />
● In Unternehmen / Organisationen / Behörden:<br />
– Größere Unabhängigkeit von einzelnen Anbietern.<br />
– Nur noch einmal Know-How (für IP).<br />
– Nur noch einmal Personal für Administration.<br />
– Nur noch ein Netz für Telefonie <strong>und</strong> Daten?<br />
– Nur noch ein Point-of-Failure?<br />
– Reicht ein erfolgreicher Angriff für Zugriff auf Daten <strong>und</strong><br />
gesamte Kommunikation im Unternehmen?<br />
=> Bei Aufrechterhaltung gleicher Verfügbarkeit,<br />
Sicherheit, ... keine realen Kosteneinsparungen.<br />
(Vergl. <strong>VoIP</strong>Sec-Studie des BSI.)<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Was ist neu an <strong>VoIP</strong>?<br />
● Telefonie – aber nicht nur ...<br />
● Instant Messaging (Chat)<br />
● Datei-Transfer<br />
● Video-Konferenzen<br />
=> Konvergenz (Unified Messaging)<br />
● Welchen Weg nimmt das Gespräch durch die<br />
Leitungen? (Routing statisch vs. dynamisch)<br />
● Was ist ein eigentlich ein „Telefonanschluß“?<br />
– Nomadische Nutzung<br />
=> Lokalisierung im Notfall („Röchelanruf“)<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Probleme von <strong>VoIP</strong><br />
● Lokalisierung von „Anschlüssen“ (Notruf)<br />
● C: Vertraulichkeit (Abhörmöglichkeiten)<br />
● I: Integrität (Manipulierbarkeit Caller-ID)<br />
● A: Verfügbarkeit (Denial-of-Service Attacks)<br />
● SPIT (Spam-over-Internet Telephony)<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Vertraulichkeit von <strong>VoIP</strong>?<br />
● Internet-Telefonie<br />
– SIP/RTP<br />
SIP: Session Initiation Protocol<br />
RTP: Realtime Transfer Protocol<br />
Security: „Broken by Design“<br />
in den meisten Implementierungen<br />
Vorschlag von Phil Zimmermann (PGP): ZRTP<br />
– Skype<br />
Security: by Obscurity<br />
Skype reverse engineered -> BlackHat Europe 2006<br />
„Biggest Botnet ever“ (Silver Needle in the Skype)<br />
● Sonstiges<br />
– z.B. TeamSpeak, BattleCom, GameVoice<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Internet-Telefonie: SIP, RTP<br />
Bildquelle: Thomas Skora, Sicherheit von <strong>VoIP</strong>-Systemen<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
● SRTP:<br />
Internet-Telefonie:<br />
Verschlüsselung?<br />
– SRTP-Key wird im SIP meist im Klartext übertragen,<br />
wenn keine Public Key Infrastructure (PKI) besteht.<br />
● SIP over TLS:<br />
– Erzeugt vergleichsweise viel Rechenlast, wird<br />
daher kaum eingesetzt.<br />
– Verschlüsselung nur Hop-to-hop => MitM<br />
● ZRTP<br />
– Key Exchange Protocol (Zfone)<br />
für Ende-zu-Ende-Verschlüsselung des Inhalts.<br />
(Phil Zimmermann, PGP)<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Internet-Telefonie: SIP, RTP, SRTP<br />
Bildquelle: Eric Chen, A Tour Through Zfone<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Internet-Telefonie: ZRTP / MitM<br />
Bildquelle: Eric Chen, A Tour Through Zfone<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Abhörbarkeit von <strong>VoIP</strong> (1)<br />
● Privacy & Security-Fachleute:<br />
„<strong>VoIP</strong> deutlich anfälliger für Abhör-Angriffe als<br />
herkömmliche Telefonie.“<br />
● Sog. Bedarfsträger:<br />
„Abhören bei <strong>VoIP</strong> viel problematischer als bei<br />
herkömmlicher Telefonie.“<br />
● Nanu?<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Abhörbarkeit von <strong>VoIP</strong> (2)<br />
● Signal (SIP) <strong>und</strong> Media (RTP) gehen meist<br />
unverschlüsselt über ein offenes Netz<br />
(Internet).<br />
=> viele Angriffspunkte!<br />
● <strong>VoIP</strong> im Intranet:<br />
Reicht ein infizierter PC zum Abhören der<br />
gesamten Kommunikation?<br />
● Signal <strong>und</strong> Media gehen ggf. über disjunkte<br />
Routen.<br />
=> höherer Aufwand für Lawful Interception.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT:<br />
Spam over Internet Telephony<br />
● SPIT-Abwehr-Lösung www.spit-abwehr.de<br />
● Öffentliche Förderung 2005 – 2006 (2007):<br />
e-Region Plus (Schleswig-Holstein)<br />
EFRE –<br />
Europäischer Fonds für Regionale Entwicklung<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Motivation<br />
● <strong>VoIP</strong> für Telefonie wie E-Mail für Schriftwechsel<br />
SPAM => SPIT<br />
automatisierte Cold Calls<br />
noch nerviger, da synchrones Medium<br />
=> Schutz der Privatsphäre erforderlich.<br />
● Rechtliche Unterlassungsansprüche gegen<br />
Anrufer aus dem Ausland kaum durchsetzbar.<br />
=> Technischer Ansatz erforderlich.<br />
● Telekommunikation ist (gr<strong>und</strong>-)gesetzlich<br />
besonders geschützt.<br />
=> Rechtskonformität erforderlich.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
● White Paper<br />
● Prototyp<br />
SPIT-AL: Projektverlauf<br />
● Probebetrieb mit 1000 Nutzern<br />
● Open Source-Projekt<br />
Public F<strong>und</strong>ing => Public Benefit!<br />
● Diplomarbeit (TU Dresden)<br />
● Integration weiterer Services,<br />
z.B. medienübergreifendes Erreichbarkeits-<br />
<strong>und</strong> Identitätsmanagement<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Rechtliche Aspekte<br />
● Fernmeldegeheimnis<br />
– .eu: Art. 8 Europ. Menschenrechtskonvention<br />
– .de: Art. 10 GG, § 88 TKG, § 206 StGB<br />
– Schützt Inhalt der Kommunikation <strong>und</strong> Tatsache,<br />
dass diese überhaupt stattgef<strong>und</strong>en hat (auch<br />
erfolglos).<br />
– Verpflichtet Telekommunikationsanbieter <strong>und</strong> deren<br />
Mitarbeiter.<br />
– Kontrolle über SPIT-Filter muss daher in Hand des<br />
Nutzers als einem der Kommunikationspartner<br />
liegen.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Rechtliche Aspekte<br />
● Telekommunikationsrecht<br />
– § 88 Fernmeldegeheimnis<br />
– §§ 148 f. – Nachrichtenunterdrückung<br />
(Ablehnen des Anrufes, Greylisting)<br />
– TK-rechtlich ist <strong>VoIP</strong> noch wenig erschlossen.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Rechtliche Aspekte<br />
● <strong>Datenschutz</strong>recht<br />
– §§ 91 – 107 TKG, BDSG subsidiär<br />
– SPIT-Filter als Auftragsdatenverarbeitung?<br />
– Unterschiedliche SPIT-AL-Maßnahmen für<br />
Privatpersonen, Unternehmen oder Behörden<br />
(Verwaltungsrecht: Gewährung rechtlichen Gehörs)<br />
– Vergl. Art 29 Data Protection Working Party Opinion<br />
2/2006 on privacy issues related to the provision of<br />
email screening services (WP118).<br />
– Whitelists / Blacklists sind Verarbeitung<br />
personenbezogener Daten<br />
=> Infrastruktur für Einwilligung / Widerruf<br />
=> Tele(medien)diensterecht<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Rechtliche Aspekte<br />
● Eckpunkte für die Entwicklung:<br />
– Nutzerkontrollierte Filterung<br />
– Transparenz <strong>und</strong> Kontrolle der Datenverarbeitung<br />
<strong>und</strong> ihrer Folgen<br />
– Voreinstellungen für verschiedene Nutzergruppen<br />
– Einstelloptionen feingranular<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPITting into your Ear<br />
● Menschliche Anrufer: Call Center<br />
● Automatische Anrufe: Spam Bots<br />
● Ringtone SPIT: Alert-Info SIP-Header<br />
● Kombinationen<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Technischer Ansatz<br />
● E-Mail-Spam: Analyse von Header <strong>und</strong> Content<br />
● Auswertung des Audio-<br />
Kommunikationsinhaltes:<br />
– Geht nicht vor Anruf, da synchrones Medium<br />
– Technisch aufwändig, bindet Ressourcen<br />
– Unnötig, sobald Sprachverbindung aufgebaut<br />
– Ggf. Eingriff in Fermeldegeheimnis (strafbewehrt)<br />
– In SPIT-AL nicht vorgesehen<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Technischer Ansatz<br />
● Auswertung von Informationen über Anrufer:<br />
– Caller-ID? (Fehlende Authenticity bei SIP)<br />
– Herkunft: PSTN / SIP (Proxy, IP-Range)?<br />
– Whitelists / Buddylists / Blacklists<br />
– Rekursive Listen / Vertrauensnetz<br />
● Auswertung von Informationen über Anruf:<br />
– Uhrzeit? (Fünf Uhr? Morgens? Och nö, Mutti ...)<br />
● Ergebnisse gewichten <strong>und</strong> zusammenführen.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Technischer Ansatz<br />
● Verschiedene Maßnahmen als Reaktion:<br />
– Simulation eines Gesprächspartners<br />
(vergl. Telecrapper 2000)<br />
● Bindet eigene Ressourcen!<br />
– Honeyphones (siehe in Honeypots, Honeynets)<br />
● Sammeln <strong>und</strong> Analysieren von SPIT<br />
– Ablehnen des Anrufes: Nachrichtenunterdrückung<br />
– Alles nicht in SPIT-AL<br />
● 'Filtern' nicht angemessen. Daher:<br />
Reachability Management gegen SPIT<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
SPIT-AL: Technischer Ansatz<br />
● Verschiedene Maßnahmen als Reaktion:<br />
– Durchleiten zum Angerufenen (einfach!)<br />
– „Besetzt“ beim ersten Versuch (Greylisting)<br />
– Aufgabe für den Anrufer:<br />
„Bitte drücken Sie #42*.“ (Voice-Menu)<br />
„Wieviel ist sieben minus zwei?“<br />
– Umleitung zum Anrufbeantworter<br />
für asynchrone Übermittlung<br />
– Hinweis auf alternativen Gesprächsaufbau<br />
(ggf. höhere Kosten)<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Ansätze zur SPIT-Bekämpfung<br />
● SPIT-AL – www.spit-abwehr.de<br />
nicht nur für IP-Telefonie!<br />
● Vergleichbare Entwicklung bei NEC<br />
● Microsoft: V-Priorities (Content)<br />
● RfC-Proposals als Erweiterung für SIP<br />
Problem:<br />
Nicht alle Telefone unterstützen gleiche SIP-Features.<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
<strong>VoIP</strong> – Ein Fazit<br />
● <strong>VoIP</strong> als Telekommunikation benötigt<br />
Datensicherheit <strong>und</strong> <strong>Datenschutz</strong>.<br />
● <strong>VoIP</strong> darf keine Verschlechterung des<br />
<strong>Datenschutz</strong>es im Vergleich zum PSTN sein.<br />
● <strong>VoIP</strong> bietet mit Verschlüsselungsoptionen die<br />
Gr<strong>und</strong>lage für Schutz von Privatsphäre <strong>und</strong><br />
Betriebsgeheimnissen.<br />
● Existierende Standards haben noch<br />
Verbesserungbedarf;<br />
Herstellerunabhängigkeit wichtig!<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu
Zukunft gestalten<br />
● Technik <strong>und</strong> Zukunft datenschutzgerecht<br />
gestalten<br />
● Projektpartner zusammenbringen<br />
● Förderungs-Beratung<br />
markus@privacyresearch.eu<br />
<strong>Markus</strong> <strong>Hansen</strong>: <strong>Datenschutz</strong> <strong>und</strong> <strong>VoIP</strong> | markus@privacyresearch.eu