Abhörsicher telefonieren: das Geheimnis kodierter Daten

Wer sein Mobiltelefon abhörsicher machen will, kann sich speziell entwickelte Handys kaufen. Die Anbieter haben für die Telefone eine kryptografische Software entwickelt, damit Gespräche nicht belauscht werden können. Es gibt aber auch Software, die auf das Mobiltelefon installiert werden muss. Wichtig ist dabei, dass beide Gesprächspartner die Software auf dem Telefon installiert haben. Sonst funktioniert die sichere Verschlüsselung nicht. Ein Anbieter für Window-Mobile-Telefone ist SecurStar mit der Software PhoneCrypt.

Drei weitere Anbieter abhörsicherer Lösungen sind: GSMK Cryptophone, Rohde & Schwarz SIT und Secusmart. Sie bieten Windows-Mobile- oder Symbian-Geräte an, die auf den Bedarf von Geschäftskunden ausgerichtet sind. Cryptophone geht dabei sogar soweit, den Sourcecode seiner Verschlüsselungsprogramme offen zu legen. Damit soll eine unabhängige Sicherheitsüberprüfung der Software möglich werden, um Fehler aufzudecken.

Die kryptografisch geschützten Mobiltelefone stellen eine sichere Ende-zu-Ende-Verbindung her, die komplett verschlüsselt ist. Cryptophone nutzt hierzu beispielsweise einen Diffie-Hellman-Schlüsselaustausch mit 4096-Bit-Verschlüsselung. Derzeit wäre dieser Schlüssel mit der heutigen Rechenleistung erst in Millionen Jahren zu knacken. Der Schlüsselaustausch wird bei jedem Gesprächsaufbau vorgenommen, das dauert etwa drei Sekunden. Das Ziel: einen „Man-in-the-middle“-Angriff verhindern.

Damit ein Angriff verhindert werden kann, wird ein Hash-Key mit sechs Buchstaben ermittelt. Der Benutzer erhält drei Buchstaben über die verschlüsselte Leitung, der angerufene Gesprächspartner ebenfalls drei Buchstaben. Diese sechs Buchstaben dienen zur Überprüfung, ob der Angerufene auch tatsächlich der gewünschte Gesprächspartner ist. Wenn es eine Diskrepanz bei den sechs Buchstaben gibt, ist eine „Man-in-the-middle „-Attacke aufgedeckt.

Das Gespräch selbst wird im Cryptophone-System per AES256 und Twofish mit einem 256 Bit langen Schlüsseln kodiert. Cryptophone arbeitet also mit doppeltem Boden: Für den unwahrscheinlichen Fall, dass eine Schwachstelle in einem der Algorithmen entdeckt wird, bietet die Verwendung des zweiten Algorithmus immer noch ausreichend Sicherheit.

Verschlüsselung Cryptophone
Eine schematische Darstellung der Verschlüsselung beim Cryptophone (Bild: GSMK).

Themenseiten: Big Data, Datenschutz, Handy, Mobil, Mobile, Security-Analysen, Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Abhörsicher telefonieren: das Geheimnis kodierter Daten

Kommentar hinzufügen
  • Am 15. November 2010 um 13:25 von Albrecht v. Stein

    Abhörsicheres telefonieren
    Herr Dr. Rupp hatte Recht. Das Thema Abhörschutz ist im Mittelstand, aber auch im Privat-Segment angekommen. Wir (eine Kanzlei mit 5 Partnern) sprechen auch für unsere Mandanten aus (leidiger) eigener Erfahrung.

    Wie von meinem Vorredner Herrn Waschko angemerkt, ist das Wirken hin auf eine Änderung der entsprechenden Gesetzte sicher eine Möglichkeit dem Problem zu begegnen. Das Bundesverfassungsgericht hat durch das Kippen der extensiven Regelung von § 113a TKG zumindest eine Neuregelung in Gang gesetzt. Interessant sind die Gründe .. (http://www.bundesverfassungsgericht.de/pressemitteilungen/bvg10-011)

    Trotz dieser erfreulichen Entwicklung, wollen wir uns als berufliche Geheimnisträger nicht an diesem Grashalm festhalten müssen. Nach entsprechender Recherche haben wir uns, auf Basis der in diesem Artikel angeführten Produkte, für eine Lösung (PRIVÉEO) entschieden, die auf Voice-over-IP Basis abhörsicheres telefonieren ermöglicht. Unsere verschlüsselten Gespräche erreichen so den Mobilfunkanbieter nicht über den Sprachkanal, sondern über das mobile Internet/IP. Damit liegen ausschließlich Verbindungsdaten in Form einer IP Adresse auf dem Server unseres Anbieters (Vodafone) – nicht aber die Daten von unseren Mandanten oder Partnern. Von unseren Mandanten haben wir für unsere Entscheidung durchweg nur positive Rückmeldung bekommen.

    Ich wünschte mir, dass mein Kommentar auch andere Mittelständler und Privatpersonen zu einem Erfahrungsaustausch anregt. Momentan habe ich das Gefühl, dass das Thema insbesondere von den Mobilfunkanbietern ausgesessen wird.

    Verständlich, hätten wir auf unseren Windows/DATEV-Rechnern seit 20 Jahren kein Sicherheitsupdate mehr durchgeführt, so alt dürfte die GSM Technologie sein, wären wir mit der Kommentierung von Datenschutzthemen auch etwas vorsichtiger…

    • Am 13. Dezember 2010 um 22:00 von Egal

      AW: Abhörsicheres telefonieren
      Hey mal ne algemeine frage is die oben angefürte verschlüselei auch mit android handys möglich
      Danke scho mal im voraus

  • Am 22. Mai 2009 um 12:36 von Thomas Waschko

    RE: Abhörsichere Telefonate
    Ohne über eine ausgeprägte IT- Kompetenz zu verfügen, ist die Gestaltung der Abhörsicherheit zwecks einer Security- Software auf dem Handy durch ein Unternehmen, welches eng mit Mircosoft zusammenarbeitet, mehr als fraglich.

    Es ist bekannt, dass in der Leitzentrale von Microsoft in Redmond mehrere Etagen von NSA (National Security Agency) und CIA besetzt werden. Philosophisch müsste auch der kometenhafte Aufstieg und die einmalige Monopolstellung eines Bill Gates im Betriebssystemsektor hinterfragt werden. Aber das ist hier nicht die Aufgabe.

    Die einzige Möglichkeit unsere Privatsphäre weiterhin zu schützen, ist das Kippen des Telekommunikationsgesetzes. Innerhalb dessen sind die Telefonkonzerne verpflichtet alle Daten aus Handygesprächen ein halbes Jahr zu speichern.Ein eindeutiger Einschnitt in unsere Privatsphäre unter einem sehr schwachen Argumentationsbaum namens Terrorismus.

    Interessante Philosophie ist die Seite http://www.dubistterrorist.de.

    Dabei wird nüchtern, aber auch sehr faktisch analysiert, dass wir durch die aktuellen Gesetzesgebungen und Einschnitte in der Privatsphäre zu 82 Mio potenzielle Terroristen degradiert werden. Das sollte uns allen stark zu denken geben.

    Eine Möglichkeit gegen diese Situation aufzubegehren, ist die aktuelle Internetpetition beim Bundestag. Bereits nach wenigen Tagen, sind mehr als 80.000 Unterschriften eingegangen.

    Auch du kannst ganz einfach ein Veto gegen die Vernichtung Deiner Privatsphäre einlegen. Nutze Sie!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *