Wer sein Mobiltelefon abhörsicher machen will, kann sich speziell entwickelte Handys kaufen. Die Anbieter haben für die Telefone eine kryptografische Software entwickelt, damit Gespräche nicht belauscht werden können. Es gibt aber auch Software, die auf das Mobiltelefon installiert werden muss. Wichtig ist dabei, dass beide Gesprächspartner die Software auf dem Telefon installiert haben. Sonst funktioniert die sichere Verschlüsselung nicht. Ein Anbieter für Window-Mobile-Telefone ist SecurStar mit der Software PhoneCrypt.

Drei weitere Anbieter abhörsicherer Lösungen sind: GSMK Cryptophone, Rohde & Schwarz SIT und Secusmart. Sie bieten Windows-Mobile- oder Symbian-Geräte an, die auf den Bedarf von Geschäftskunden ausgerichtet sind. Cryptophone geht dabei sogar soweit, den Sourcecode seiner Verschlüsselungsprogramme offen zu legen. Damit soll eine unabhängige Sicherheitsüberprüfung der Software möglich werden, um Fehler aufzudecken.

Die kryptografisch geschützten Mobiltelefone stellen eine sichere Ende-zu-Ende-Verbindung her, die komplett verschlüsselt ist. Cryptophone nutzt hierzu beispielsweise einen Diffie-Hellman-Schlüsselaustausch mit 4096-Bit-Verschlüsselung. Derzeit wäre dieser Schlüssel mit der heutigen Rechenleistung erst in Millionen Jahren zu knacken. Der Schlüsselaustausch wird bei jedem Gesprächsaufbau vorgenommen, das dauert etwa drei Sekunden. Das Ziel: einen „Man-in-the-middle“-Angriff verhindern.

Damit ein Angriff verhindert werden kann, wird ein Hash-Key mit sechs Buchstaben ermittelt. Der Benutzer erhält drei Buchstaben über die verschlüsselte Leitung, der angerufene Gesprächspartner ebenfalls drei Buchstaben. Diese sechs Buchstaben dienen zur Überprüfung, ob der Angerufene auch tatsächlich der gewünschte Gesprächspartner ist. Wenn es eine Diskrepanz bei den sechs Buchstaben gibt, ist eine „Man-in-the-middle „-Attacke aufgedeckt.

Das Gespräch selbst wird im Cryptophone-System per AES256 und Twofish mit einem 256 Bit langen Schlüsseln kodiert. Cryptophone arbeitet also mit doppeltem Boden: Für den unwahrscheinlichen Fall, dass eine Schwachstelle in einem der Algorithmen entdeckt wird, bietet die Verwendung des zweiten Algorithmus immer noch ausreichend Sicherheit.


Eine schematische Darstellung der Verschlüsselung beim Cryptophone (Bild: GSMK).

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

3 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago