Web-Collaboration für Unternehmen

Im Netz sicher zusammen­arbeiten

30. April 2010, 5:00 Uhr | Peer Stemmler/pf / Peer Stemmler ist Country Manager Germany bei Cisco Webex in Düsseldorf.

In Web-Konferenzen und virtuellen Communities tauschen Unternehmen auch sensible Informationen aus. Eine sichere Architektur kombiniert mit einem mehrstufigen Verschlüsselungskonzept ist daher für die verwendete Technik unumgänglich. Selbst der Provider eines solchen Konferenzdienstes sollte nicht in der Lage sein, die vertrauliche Kommunikation "abzuhören".

Mit der zunehmenden Verbreitung der "Web-Collaboration" – der Zusammenarbeit via Internet –
gewinnt auch hier der Aspekt der Sicherheit an Bedeutung. Unternehmen behandeln in Web-Konferenzen
und virtuellen Communities heute ganz selbstverständlich unternehmenskritische Inhalte, für die
ebenso hohe Sicherheitsstandards erforderlich sind wie für jede andere Kommunikation eines
Unternehmens. Wenn beispielsweise verschiedene Niederlassungen eines Unternehmens gemeinsam an
Konstruktionsplänen arbeiten, wenn Filiale und Unternehmenszentrale gemeinsam Finanzpläne oder die
Unterlagen von Ausschreibungen diskutieren, dann liegt auf der Hand, dass die hier ausgetauschten
Informationen Dritten keinesfalls zugänglich sein dürfen. Wenn Unternehmen heute zögern,
Web-Konferenzen auf breiter Front einzusetzen, so in der Regel nicht, weil sie darin keinen Nutzen
sehen würden, sondern weil sie sich über die Sicherheit der Lösungen Gedanken machen.

Dabei ist festzuhalten: Gegenüber einer Web-basierenden Kommunikationslösung ist ein gewisses
Mindestmisstrauen nicht nur angebracht, sondern eine gute Basis für eine erfolgreiche
Implementierung. Gefragt sind daher überzeugende Sicherheitskonzepte.

Bei den heute verbreiteten Lösungen für Web-Konferenzen hat sich das SaaS- (Software as a
Service) beziehungsweise On-Demand-Konzept weitgehend durchgesetzt. Große Unterschiede bestehen
jedoch bei den verwendeten Architekturen. Die beiden dort verfolgten Ansätze – "Store and Foreward"
und "Real-time Switching" – bringen auch unterschiedliche Implikationen für die Sicherheit der
Kommunikation mit.

Bei der Store-and-Foreward-Technik werden die auszutauschenden Dokumente – also beispielsweise
Powerpoint-Folien, Word-Texte oder PDFs – zu Beginn einer Sitzung zum Server des Providers
hochgeladen und von den Teilnehmern während der Session zur Verfügung gestellt. Beim Real-time
Switching tauschen die PCs der Teilnehmer die Daten dagegen in Echtzeit untereinander aus. Der
Gastgeber eines Online-Meetings schaltet dabei einen bestimmten Bereich in seinem Desktop frei:
Hier – und nur hier – befinden sich die im Meeting gemeinsam genutzten Dokumente. Der betreffende
Computer fungiert als virtuelle Plattform.

Die betreffenden Dokumente gehen bei diesem Modell nicht als Dokumente durchs Netz, also als
PPT- oder als PDF-Files, sondern lediglich als Bildschirminformation, auf die dann der jeweilige
Partner zugreifen kann. Unter Sicherheitsaspekten hat dieses Verfahren den großen Vorteil, dass die
Daten über das Netz an die Teilnehmer übermittelt werden, ohne dass dabei eine Zwischenspeicherung
auf den Servern Dritter erfolgt. Auch nach dem Ende einer Session bleiben nirgends Daten zurück,
die dann in einem separaten Arbeitsgang – außerhalb der Kontrolle des Anwenders – gelöscht werden
müssen. Die Sessions sind dadurch vollständig transparent und funktionieren ähnlich wie
Telefongespräche im öffentlichen Netz. Beim optionalen Angebot, eine Web-Konferenz durch den
Anwender mitzuschneiden, erfolgt diese Aufzeichnung in einem separaten Bereich der Collaboration
Cloud. Neben höherer Sicherheit bietet diese Architektur auch eine sehr gut skalierbare
Infrastruktur mit hoher Verfügbarkeit, da sie nicht an die physischen Einschränkungen
standortbasierender Server-Lösungen gebunden ist.

Trennung vom öffentlichen Netz

Ein wichtiger Sicherheitsaspekt ist die Einbindung einer Web-Konferenz-Lösung in das Internet,
das zu Recht als Gefahrenquelle gilt, während es andererseits als flexibles und überall verfügbares
Medium absolut unverzichtbar ist. Der Anbieter Cisco Webex beispielsweise löst dieses Dilemma
dadurch auf, dass seine Web-Konferenz-Lösungen grundsätzlich vom öffentlichen Internet getrennt
sind. Die dazu verwendete "Collaboration Cloud" stellt Anwendern eine eigene Infrastruktur mit
eigenem Backbone zur Verfügung, wobei sich die Server weltweit an strategisch wichtigen Punkten
befinden. Ein intelligentes Switching sorgt dafür, dass bei zu langsamen oder nicht verfügbaren
Verbindungen automatisch eine Umschaltung auf ein anderes Rechenzentrum erfolgt – der betroffene
Teilnehmer bleibt dabei im selben Meeting.

Damit verläuft die Kommunikation unabhängig vom öffentlichen Netz, lediglich die Verbindung
zwischen der Cloud und dem Client des Nutzers, also die "letzte Meile" des Collaboration-Netzwerks
nutzt das offene Internet. Dies reduziert die Ansatzpunkte für Angriffe ganz erheblich. So sind zum
Beispiel "Man in the Middle"-Attacken so gut wie ausgeschlossen, da in dieser Architektur immer nur
Verbindungen zu einem bestimmten Server aufgebaut werden, den der "Man in the Middle" nicht
nachbilden kann.

Eine sichere Architektur stellt eine wichtige Voraussetzung für sichere Web-Konferenzen dar, ist
aber für sich allein nicht ausreichend. Natürlich sind auch die Kommunikation auf der "letzten
Meile" zu sichern und ebenso die Daten, die sich innerhalb der Collaboration Cloud befinden. Dazu
kann eine Verschlüsselung auf mehreren Ebenen erfolgen:

Grundsätzlich verwenden alle Daten auf ihrem Weg vom Client zur Cloud und von dort zum Empfänger
einen SSL-Tunnel, wobei derzeit die Secure-Socket-Layer-Version 3 (SSLv3) zum Einsatz kommt. Damit
sind sie gegen Angriffe auf der "letzten Meile" geschützt.

Die Daten gemeinsam genutzter Dokumente sowie von Desktop- und Application-Sharing, die sich in
diesem Tunnel bewegen, werden beim Laden in die Meeting-Software auf dem Client-System komplett
verschlüsselt. Die Entschlüsselung erfolgt dementsprechend erst auf den Clients der jeweiligen
Session-Partner. Dabei handelt es sich bei den zu verschlüsselnden Klardaten lediglich um
Bildinformationen.

Für Chat-Nachrichten, Video- und VoIP-Daten, die im Rahmen einer Web-Konferenz anfallen, erfolgt
bei dieser Architektur allerdings keine separate Verschlüsselung. Chat-Inhalte werden also im
Klartext, Video etwa im Format H.264 und VoIP mit dem Codec G.723 ausgetauscht. Diese Daten sind
jedoch auf dem Weg zwischen Teilnehmer und Cloud immer durch den SSL-Tunnel gesichert, nur
innerhalb der Collaboration Cloud sind diese Daten unverschlüsselt. Um auch für diese Informationen
eine höhere Sicherheit zu bieten, die dann auch innerhalb der Collaboration Cloud greift, können
zusätzliche Verschlüsselungsmethoden verfügbar sein.

Eine Variante stellt eine optionale End-to-End-Verschlüsselung dar, die für alle Daten durch die
Cloud hindurch funktioniert. Eine solche AES-Verschlüsselung beruht auf einem zufälligen Schlüssel,
der auf dem Rechner des Gastgebers gestartet wird – der Gastgeber muss daher auch zwingend der
erste Teilnehmer im Meeting sein. Die Verteilung dieses Schlüssels an die Teilnehmer erfolgt mit
selbst signierten X.509-Zertifikaten, jeder Teilnehmer erhält den Schlüssel also nur über dieses
Zertifikat. Letzteres wird nicht an die Cloud übertragen, sodass der Provider in diesem Fall auch
keine netzwerkbasierende Aufzeichnung der Session als Service vornehmen kann, da der
Meeting-Content komplett verschlüsselt durch die Collaboration Cloud läuft. Dieses Verfahren
erstreckt sich auch über Video und VoIP.

Bei einer anderen Variante sind die Zertifikate dieser Lösung durch den Web-Konferenz-Anbieter
selbst signiert. Es besteht daher zumindest die theoretische Möglichkeit einer Entschlüsselung
durch den Anbieter der Web-Konferenz. Da dies möglicherweise mit Compliance-Vorschriften von
Unternehmen oder Behörden nicht vereinbar ist, kann in einer solchen Lösung eine weitere
Sicherheitsstufe vorgesehen sein: Anwender können in die Web-Konferenz ihre eigene
Public-Key-Infrastruktur einbringen. Voraussetzung dafür ist, dass diese Infrastruktur für die
Genierung, Signierung und Verteilung der Schlüssel bereits vorhanden ist. Der
Web-Konferenz-Provider bietet dabei eine solche Infrastruktur nicht selbst an, sondern ermöglicht
lediglich deren Nutzung innerhalb der eigenen Meeting-Infrastruktur. Bei dieser Variante erfolgt
der Austausch der Schlüssel über Verfahren, die der Provider nicht einmal theoretisch kontrollieren
kann.

Sicherheitsstandards

Es reicht heute für Web-Konferenz-Provider nicht mehr aus, hohe Sicherheitsstandards anzubieten,
es muss zugleich gewährleistet sein, dass er diese auch einhält. Bloße Zusicherungen seitens der
Anbieter genügen dafür nicht, vielmehr muss ein unabhängiges Auditing mit entsprechenden
Zertifizierungen vorliegen. Der Anbieter Cisco Webex beispielsweise folgt hier nicht mehr der –
US-orientierten – Webtrust Certification, sondern richtet sich nach der international weiter
verbreiteten Norm ISO-17799 und lässt sich außerdem nach ISO-27001 zertifizieren.

Wie immer in der IT ist ein wirksames Sicherheitskonzept auch bei Web-Konferenzen ohne
Einbindung der Nutzer nicht umsetzbar. In der Praxis entsteht das Risiko selten durch absichtliche
oder gar kriminelle Handlungen, sondern meist durch Unwissenheit, Bequemlichkeit oder einfach durch
Fehlbedienung. Auch solche Probleme lassen sich schon im Entstehen vermeiden. So können die Leiter
von Web-Konferenzen unterbinden, dass Teilnehmer die Online-Sitzungen aufzeichnen und gemeinsam
genutzte Präsentationen und Dokumente ausdrucken oder speichern. Auf diese Weise lassen sich
Web-Konferenzen ebenso so sicher gestalten wie ein Präsenz-Meeting hinter verschlossenen Türen.


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+