Schwerpunkte

Sichere Videokommunikation

Sicherheit geht vor

24. Juni 2020, 08:36 Uhr   |  Autor: Christoph Mosing / Redaktion: Diana Künstler | Kommentar(e)

Sicherheit geht vor
© Bild: rocketclips/stock.adobe.com

In Zeiten von Corona sind Videokonferenzen ein probates Mittel zur Kommunikation.

In Zeiten von Corona sorgen visuelle Kollaborationslösungen für stabile Arbeitsabläufe und effiziente Zusammenarbeit. Die Sicherheit der Daten ist dabei oberstes Gebot. Welche technischen Voraussetzungen sollten Videokonferenz-Systeme aufweisen, um einen effektiven Datenschutz zu gewährleisten?

Zuverlässigkeit, hohe Bandbreite, Skalierbarkeit oder hochauflösende Bildwiedergabe erhalten marionettenhaften Charakter, wenn die Datenübertragung einer Videolösung Sicherheitslücken aufweist. Beispielsweise, wenn Dritte Inhalte mitlesen können und die Weitergabe von Daten nicht ausgeschlossen werden kann. Um Sicherheitsrisiken weitgehend auszuschließen und Daten ausreichend gegen Manipulation, Verlust und unberechtigte Kenntnisnahme durch Dritte zu schützen, sollten bei Video- und Kollaborationslösungen insbesondere folgende Aspekte Berücksichtigung finden:

  • Benutzeranmeldung: Der Schutz des Anmeldevorgangs vor Hackern ist von grundlegender Bedeutung. Eine Sicherung kann ähnlich erfolgen wie beim Online-Banking-Zugang mit TLS. Über eine branchenübliche Public-Key-Infrastruktur stellt eine vertrauenswürdige Zertifizierungsstelle eines Drittanbieters ein digitales Zertifikat aus. Auf diese Weise können Endpunkte die Identität der Videolösung überprüfen und Unberechtigte daran hindern, die Kommunikation zu belauschen. Ist die TLS-Sicherheit aktiviert, wird prinzipiell ein verschlüsselter HTTPS-Kanal mit jedem Endpunkt eingerichtet, der versucht, auf das System zuzugreifen. Vor dem Übertragen von Anmeldeinformationen überprüft dieser Endpunkt oder Webbrowser das Zertifikat, ob es von einer vertrauenswürdigen Zertifizierungsstelle eines Drittanbieters ausgestellt wurde. Sobald das Zertifikat verifiziert ist, werden Anmelde- und Kennwortinformationen sicher über denselben verschlüsselten HTTPS-Kanal an die Videolösung übertragen. Anmeldeinformationen sollten von den Clients prinzipiell nicht gespeichert werden.
  • Zugang zum virtuellen Besprechungsraum: Endpunkte sind auch in öffentlichen Netzwerken vor unbefugtem Zugriff über eine IP-Adresse zu schützen und dürfen von einem anderen Endpunkt aus keinesfalls direkt zugänglich sein. Der Anwender muss mithilfe der Vergabe einer PIN jederzeit die Möglichkeit haben, zu bestimmen, wer Zutritt zu seinem persönlichen virtuellen Besprechungsraum hat. Dazu gehört auch, nicht authentifizierte Benutzer, die an einer Besprechung teilnehmen möchten, als Gäste zu identifizieren, um die Vertraulichkeit bestimmter Themen berücksichtigen zu können. Apropos Vertraulichkeit: Den virtuellen Besprechungsraum sollte der Moderator sperren können, um zu verhindern, dass neue Teilnehmer beitreten. Ebenso sollten die Kommunikationsmöglichkeiten (Audio/Video) von Teilnehmern einzeln gesteuert werden können. Elegant ist eine Wartezimmerfunktion, die verhindert, dass sich die Teilnehmer sehen oder hören, bevor der Moderator den Besprechungsraum beitritt.
  • Authentifizierung: Mitunter versuchen Hacker Zutritt zu einer Videokonferenz zu erhalten, indem sie die Identität einer scheinbar vertraulichen Komponente im Netzwerk übernehmen. Dem kann gegengesteuert werden, indem jeder Server im Netzwerk über eine eindeutige Kennung verfügt, die über eine sichere Verbindung an die Portalanwendung übermittelt wird und auf die sonst nicht zugegriffen werden kann. Wenn keine Konfiguration für die spezifische ID des Computers definiert ist, wird dieser daran gehindert, dem Netzwerk beizutreten – solange bis der Administrator die neue ID akzeptiert und die Komponente manuell konfiguriert.
  • Verschlüsselung: Werden innerhalb einer Videosystem-Architektur Informationen von Maschine zu Maschine übertragen (Signalisierung), müssen diese vor potenziellen Hackern geschützt werden. Eine Möglichkeit hierfür ist die AES-Verschlüsselung über TLS für die Endpunkt- und Serverkommunikation mit Zertifikatunterstützung. Für H.323-Endpunkte können Anrufe mit H.235-Verschlüsselung getätigt werden. SIP-Endpunkte können TLS/SRTP verwenden, um die Signalisierung und die Medien zu verschlüsseln. Für Medien sollten die von SRTP RFC-3711 festgelegten Standards Verwendung finden. Für jeden SRTP-Stream wird mithilfe eines Kryptokerns (FIPS 140-2-zertifiziert) ein eindeutiger Hauptschlüssel generiert. Dieser Hauptschlüssel wird über eine sichere TLS-Verbindung ausgetauscht. Gemäß dem SRTP-RFC wird ein Sitzungsschlüssel von beiden Seiten regelmäßig aktualisiert, sodass ein Angreifer keine großen Mengen an Chiffretext von einem einzelnen Schlüssel sammeln kann. Zudem sollten Videolösungen die Möglichkeit bieten, einen verschlüsselten Speicher für aufgezeichnete Videos zu unterstützen.
Seite 1 von 2

1. Sicherheit geht vor
2. Weitere Features im Blick: von der Datenbank bis zu Sicherheitslücken

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Auf dem Weg zum Konzern
Über 6.000 IT-Mitarbeiter geben Einblicke
Gefährliche vernetzte Welt
Videokommunikation in der politischen Kulturlandschaft
Privilegierter Kontozugriff als Sicherheitsrisiko
Mit Automatisierung der Verschlüsselung Herr werden

Verwandte Artikel

Enghouse Interactive