Wer sein Mobiltelefon abhörsicher machen will, kann sich speziell entwickelte Handys kaufen. Die Anbieter haben für die Telefone eine kryptografische Software entwickelt, damit Gespräche nicht belauscht werden können. Es gibt aber auch Software, die auf das Mobiltelefon installiert werden muss. Wichtig ist dabei, dass beide Gesprächspartner die Software auf dem Telefon installiert haben. Sonst funktioniert die sichere Verschlüsselung nicht. Ein Anbieter für Window-Mobile-Telefone ist SecurStar mit der Software PhoneCrypt.
Drei weitere Anbieter abhörsicherer Lösungen sind: GSMK Cryptophone, Rohde & Schwarz SIT und Secusmart. Sie bieten Windows-Mobile- oder Symbian-Geräte an, die auf den Bedarf von Geschäftskunden ausgerichtet sind. Cryptophone geht dabei sogar soweit, den Sourcecode seiner Verschlüsselungsprogramme offen zu legen. Damit soll eine unabhängige Sicherheitsüberprüfung der Software möglich werden, um Fehler aufzudecken.
Die kryptografisch geschützten Mobiltelefone stellen eine sichere Ende-zu-Ende-Verbindung her, die komplett verschlüsselt ist. Cryptophone nutzt hierzu beispielsweise einen Diffie-Hellman-Schlüsselaustausch mit 4096-Bit-Verschlüsselung. Derzeit wäre dieser Schlüssel mit der heutigen Rechenleistung erst in Millionen Jahren zu knacken. Der Schlüsselaustausch wird bei jedem Gesprächsaufbau vorgenommen, das dauert etwa drei Sekunden. Das Ziel: einen „Man-in-the-middle“-Angriff verhindern.
Damit ein Angriff verhindert werden kann, wird ein Hash-Key mit sechs Buchstaben ermittelt. Der Benutzer erhält drei Buchstaben über die verschlüsselte Leitung, der angerufene Gesprächspartner ebenfalls drei Buchstaben. Diese sechs Buchstaben dienen zur Überprüfung, ob der Angerufene auch tatsächlich der gewünschte Gesprächspartner ist. Wenn es eine Diskrepanz bei den sechs Buchstaben gibt, ist eine „Man-in-the-middle „-Attacke aufgedeckt.
Das Gespräch selbst wird im Cryptophone-System per AES256 und Twofish mit einem 256 Bit langen Schlüsseln kodiert. Cryptophone arbeitet also mit doppeltem Boden: Für den unwahrscheinlichen Fall, dass eine Schwachstelle in einem der Algorithmen entdeckt wird, bietet die Verwendung des zweiten Algorithmus immer noch ausreichend Sicherheit.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…