Abo
  • Services:
Anzeige
Verschlüsselte Kommunikation ist bei Smartphones noch selten.
Verschlüsselte Kommunikation ist bei Smartphones noch selten. (Bild: Philippe Huguen/AFP/Getty Images)

Abhörsicherheit: Intelligente Smartphone-Verschlüsselung mit Komfort

Mit einem neuen Ansatz kann die Verschlüsselung von Smartphones sicherer und bequemer werden. Damit sollen mehr Nutzer für eine abhörsichere Kommunikation begeistert werden. Dazu wird der Schlüsselaustausch mit den Vorzügen sozialer Netzwerke verknüpft.

Anzeige

Abhörsichere Smartphones sind bislang noch eine Ausnahmeerscheinung. Aus diesem Grund haben Forscher ein Konzept erdacht, wie sich das ändern lässt. Dabei sollen Nutzer sehr bequem automatisiert Schlüssel erhalten, um mit Freunden und Bekannten abhörsicher zu kommunizieren. Durch eine regelmäßige Aktualisierung der Schlüssel soll eine erhöhte Sicherheit gewährleistet werden.

Damit Nutzer per Smartphone abhörsicher mit anderen Smartphone-Besitzern kommunizieren können, müssen im Vorfeld geheime Schlüssel generiert und ausgetauscht werden. Basierend auf diesem Grundprinzip haben Forscher des Karlsruher Instituts für Technologie (KIT) ein Konzept entwickelt, das sich Soken nennt und für Social Key Exchange Network steht. Entwickelt wurde es von der Arbeitsgruppe Kryptographie und Sicherheit von Jörn Müller-Quade.

Automatischer Schlüsselaustausch

Der Austausch der geheimen Schlüssel erfolgt automatisch, aber nur, wenn sich die Kommunikationspartner real begegnen. Dabei wird aber nicht nur der Schlüssel zwischen den beiden Personen ausgetauscht. Auch die Schlüssel von Freunden zu Freunden der Freunde werden übertragen. Dadurch sollen auch zwei nur entfernt Bekannte dank gemeinsamer Freundschaften sicher verschlüsselt kommunizieren können.

Damit soll die Auswahl an Kommunikationspartnern erhöht werden, mit denen der Nutzer verschlüsselt kommunizieren kann, ohne vorher umständlich Schlüssel austauschen zu müssen. Die Nutzer müssen also nicht erst sichere Schlüssel über das Internet erzeugen und manuell verteilen.

Schlüssel werden immer wieder neu modifiziert

Für eine erhöhte Sicherheit werden die Schlüssel immer wieder neu modifiziert, sobald sich die betreffenden Kommunikationspartner im realen Leben begegnen. Damit soll die Wahrscheinlichkeit verringert werden, dass selbst mit spezialisierten Viren oder Trojanern die verschlüsselten Datenströme von Unbefugten entschlüsselt werden können.

"Verwendet man diese über persönliche Treffen ausgetauschten Schlüssel, so wird das Abhören enorm erschwert. Ein Angreifer muss eines der Geräte in der Kette korrumpiert haben, um den Schlüssel zu kennen. Kombiniert man das Verfahren mit heutigen Techniken, so wird der Aufwand für eine Massenüberwachung deutlich erhöht", erläutert Müller-Quade.

Der Grund dafür liegt darin, dass das System bei jedem erneuten Aufeinandertreffen von zwei Personen einen neuen Schlüssel erzeugt. Gelangt auch nur einer dieser Schlüssel über einen Pfad ohne infiziertes Smartphone zum Empfänger, ist die anschließende Kommunikation sicher. So kann im eigenen sozialen Netz ein stetiger Schlüsselaustausch mit langfristiger Sicherheit entstehen.

"Unsere Simulationen haben gezeigt, dass selbst bei vielen infizierten Smartphones immer noch ein Großteil der Kommunikationsvorgänge verlässlich vor dem Abhören geschützt ist", ergänzt Dirk Achenbach, ebenfalls Forscher in der Arbeitsgruppe.

Eine Gruppe von Studierenden hat bereits einen Prototyp entwickelt. Wann ein solches System jedoch auf dem Markt erhältlich sein wird, kann derzeit nicht abgeschätzt werden.


eye home zur Startseite
bad1080 14. Feb 2014

kwt

M.P. 11. Feb 2014

Das bringt es auf den Punkt!

Telvozzzar 11. Feb 2014

Was opensource ist, ist opensource und kann von jedem kontrolliert werden. Da gibt es...

Anonymer Nutzer 10. Feb 2014

Ein Live-System,oder besser noch Live im Wald kommunizieren. Allerdings darf der...



Anzeige

Stellenmarkt
  1. SoftwareONE Deutschland GmbH, deutschlandweit
  2. RUAG Ammotec GmbH, Fürth (Region Nürnberg)
  3. Daimler AG, Leinfelden-Echterdingen
  4. Daimler AG, Sindelfingen


Anzeige
Top-Angebote
  1. 199,00€
  2. 0,90€
  3. 3 Monate gratis testen, danach 70€ pro Jahr

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Mehr dazu im aktuellen Whitepaper von Bitdefender


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

Huawei Matebook im Test: Guter Laptop-Ersatz mit zu starker Konkurrenz
Huawei Matebook im Test
Guter Laptop-Ersatz mit zu starker Konkurrenz
  1. Netze Huawei steigert Umsatz stark
  2. Huawei Österreich führt Hybridtechnik ein
  3. Huawei Deutsche Telekom testet LTE-V auf der A9

  1. Re: Mal nicht Nordkorea?

    onkel_joerg | 09:13

  2. Re: Teilautonomes fahren riskant?

    kazhar | 09:04

  3. Re: Wo ist der Haken?

    Chris79 | 08:50

  4. Re: Zu Teuer (wie immer)

    Georgm. | 08:47

  5. Re: Aggressive Frontflügel (F-E...

    Moe479 | 08:29


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel