Abo
  • Services:
Anzeige
Verschlüsselte Kommunikation ist bei Smartphones noch selten.
Verschlüsselte Kommunikation ist bei Smartphones noch selten. (Bild: Philippe Huguen/AFP/Getty Images)

Abhörsicherheit: Intelligente Smartphone-Verschlüsselung mit Komfort

Mit einem neuen Ansatz kann die Verschlüsselung von Smartphones sicherer und bequemer werden. Damit sollen mehr Nutzer für eine abhörsichere Kommunikation begeistert werden. Dazu wird der Schlüsselaustausch mit den Vorzügen sozialer Netzwerke verknüpft.

Anzeige

Abhörsichere Smartphones sind bislang noch eine Ausnahmeerscheinung. Aus diesem Grund haben Forscher ein Konzept erdacht, wie sich das ändern lässt. Dabei sollen Nutzer sehr bequem automatisiert Schlüssel erhalten, um mit Freunden und Bekannten abhörsicher zu kommunizieren. Durch eine regelmäßige Aktualisierung der Schlüssel soll eine erhöhte Sicherheit gewährleistet werden.

Damit Nutzer per Smartphone abhörsicher mit anderen Smartphone-Besitzern kommunizieren können, müssen im Vorfeld geheime Schlüssel generiert und ausgetauscht werden. Basierend auf diesem Grundprinzip haben Forscher des Karlsruher Instituts für Technologie (KIT) ein Konzept entwickelt, das sich Soken nennt und für Social Key Exchange Network steht. Entwickelt wurde es von der Arbeitsgruppe Kryptographie und Sicherheit von Jörn Müller-Quade.

Automatischer Schlüsselaustausch

Der Austausch der geheimen Schlüssel erfolgt automatisch, aber nur, wenn sich die Kommunikationspartner real begegnen. Dabei wird aber nicht nur der Schlüssel zwischen den beiden Personen ausgetauscht. Auch die Schlüssel von Freunden zu Freunden der Freunde werden übertragen. Dadurch sollen auch zwei nur entfernt Bekannte dank gemeinsamer Freundschaften sicher verschlüsselt kommunizieren können.

Damit soll die Auswahl an Kommunikationspartnern erhöht werden, mit denen der Nutzer verschlüsselt kommunizieren kann, ohne vorher umständlich Schlüssel austauschen zu müssen. Die Nutzer müssen also nicht erst sichere Schlüssel über das Internet erzeugen und manuell verteilen.

Schlüssel werden immer wieder neu modifiziert

Für eine erhöhte Sicherheit werden die Schlüssel immer wieder neu modifiziert, sobald sich die betreffenden Kommunikationspartner im realen Leben begegnen. Damit soll die Wahrscheinlichkeit verringert werden, dass selbst mit spezialisierten Viren oder Trojanern die verschlüsselten Datenströme von Unbefugten entschlüsselt werden können.

"Verwendet man diese über persönliche Treffen ausgetauschten Schlüssel, so wird das Abhören enorm erschwert. Ein Angreifer muss eines der Geräte in der Kette korrumpiert haben, um den Schlüssel zu kennen. Kombiniert man das Verfahren mit heutigen Techniken, so wird der Aufwand für eine Massenüberwachung deutlich erhöht", erläutert Müller-Quade.

Der Grund dafür liegt darin, dass das System bei jedem erneuten Aufeinandertreffen von zwei Personen einen neuen Schlüssel erzeugt. Gelangt auch nur einer dieser Schlüssel über einen Pfad ohne infiziertes Smartphone zum Empfänger, ist die anschließende Kommunikation sicher. So kann im eigenen sozialen Netz ein stetiger Schlüsselaustausch mit langfristiger Sicherheit entstehen.

"Unsere Simulationen haben gezeigt, dass selbst bei vielen infizierten Smartphones immer noch ein Großteil der Kommunikationsvorgänge verlässlich vor dem Abhören geschützt ist", ergänzt Dirk Achenbach, ebenfalls Forscher in der Arbeitsgruppe.

Eine Gruppe von Studierenden hat bereits einen Prototyp entwickelt. Wann ein solches System jedoch auf dem Markt erhältlich sein wird, kann derzeit nicht abgeschätzt werden.


eye home zur Startseite
bad1080 14. Feb 2014

kwt

M.P. 11. Feb 2014

Das bringt es auf den Punkt!

Telvozzzar 11. Feb 2014

Was opensource ist, ist opensource und kann von jedem kontrolliert werden. Da gibt es...

Anonymer Nutzer 10. Feb 2014

Ein Live-System,oder besser noch Live im Wald kommunizieren. Allerdings darf der...



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, München
  2. Universität Passau, Passau
  3. Panasonic Industrial Devices Europe GmbH, Lüneburg
  4. Bausparkasse Schwäbisch Hall AG, Schwäbisch Hall


Anzeige
Top-Angebote
  1. 149,00€
  2. 4,99€
  3. 299,90€ (UVP 649,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Amazon

    Fire TV erhält neuartigen Startbildschirm

  2. Musikstreaming

    Soundcloud könnte bald Spotify gehören

  3. Online- oder Handyfahrschein

    Ausweiszwang bei der Bahn

  4. Elektroauto

    Volkswagen ID soll bis zu 600 km elektrisch fahren

  5. Sicherheitsrisiko Baustellenampeln

    Grüne Welle auf Knopfdruck

  6. Altiscale

    SAP kauft US-Startup für 125 Millionen US-Dollar

  7. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  8. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  9. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  10. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fitbit Charge 2 im Test: Fitness mit Herzschlag und Klopfgehäuse
Fitbit Charge 2 im Test
Fitness mit Herzschlag und Klopfgehäuse
  1. Fitbit Ausatmen mit dem Charge 2
  2. Polar M600 Sechs LEDs für eine Pulsmessung
  3. Fitnessportale Die Spielifizierung des Sports

Forza Horizon 3 im Test: Autoparadies Australien
Forza Horizon 3 im Test
Autoparadies Australien
  1. Die Woche im Video Schneewittchen und das iPhone 7
  2. Forza Motorsport 6 PC-Rennspiel Apex fährt aus der Beta
  3. Microsoft Play Anywhere gilt für alle Spiele der Microsoft Studios

Interview mit Insider: Facebook hackt Staat und Gemeinschaft
Interview mit Insider
Facebook hackt Staat und Gemeinschaft
  1. Systemüberwachung Facebook veröffentlicht Osquery für Windows
  2. Facebook 100.000 Hassinhalte in einem Monat gelöscht
  3. Nach Whatsapp-Datentausch Facebook und Oculus werden enger zusammengeführt

  1. Re: Wie siehts mit Autonomen fahren aus?

    SJ | 10:27

  2. Re: CB-Funk 90er Jahre

    bofhl | 10:26

  3. Re: Aussehen

    Der Spatz | 10:26

  4. Re: Preis

    wasabi | 10:26

  5. Re: Darf ein "IT Security Experte" so naiv sein...

    theonlyone | 10:25


  1. 09:17

  2. 07:45

  3. 07:26

  4. 07:12

  5. 07:00

  6. 19:10

  7. 18:10

  8. 16:36


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel