Abo
  • Services:
Anzeige
Verschlüsselte Kommunikation ist bei Smartphones noch selten.
Verschlüsselte Kommunikation ist bei Smartphones noch selten. (Bild: Philippe Huguen/AFP/Getty Images)

Abhörsicherheit: Intelligente Smartphone-Verschlüsselung mit Komfort

Mit einem neuen Ansatz kann die Verschlüsselung von Smartphones sicherer und bequemer werden. Damit sollen mehr Nutzer für eine abhörsichere Kommunikation begeistert werden. Dazu wird der Schlüsselaustausch mit den Vorzügen sozialer Netzwerke verknüpft.

Anzeige

Abhörsichere Smartphones sind bislang noch eine Ausnahmeerscheinung. Aus diesem Grund haben Forscher ein Konzept erdacht, wie sich das ändern lässt. Dabei sollen Nutzer sehr bequem automatisiert Schlüssel erhalten, um mit Freunden und Bekannten abhörsicher zu kommunizieren. Durch eine regelmäßige Aktualisierung der Schlüssel soll eine erhöhte Sicherheit gewährleistet werden.

Damit Nutzer per Smartphone abhörsicher mit anderen Smartphone-Besitzern kommunizieren können, müssen im Vorfeld geheime Schlüssel generiert und ausgetauscht werden. Basierend auf diesem Grundprinzip haben Forscher des Karlsruher Instituts für Technologie (KIT) ein Konzept entwickelt, das sich Soken nennt und für Social Key Exchange Network steht. Entwickelt wurde es von der Arbeitsgruppe Kryptographie und Sicherheit von Jörn Müller-Quade.

Automatischer Schlüsselaustausch

Der Austausch der geheimen Schlüssel erfolgt automatisch, aber nur, wenn sich die Kommunikationspartner real begegnen. Dabei wird aber nicht nur der Schlüssel zwischen den beiden Personen ausgetauscht. Auch die Schlüssel von Freunden zu Freunden der Freunde werden übertragen. Dadurch sollen auch zwei nur entfernt Bekannte dank gemeinsamer Freundschaften sicher verschlüsselt kommunizieren können.

Damit soll die Auswahl an Kommunikationspartnern erhöht werden, mit denen der Nutzer verschlüsselt kommunizieren kann, ohne vorher umständlich Schlüssel austauschen zu müssen. Die Nutzer müssen also nicht erst sichere Schlüssel über das Internet erzeugen und manuell verteilen.

Schlüssel werden immer wieder neu modifiziert

Für eine erhöhte Sicherheit werden die Schlüssel immer wieder neu modifiziert, sobald sich die betreffenden Kommunikationspartner im realen Leben begegnen. Damit soll die Wahrscheinlichkeit verringert werden, dass selbst mit spezialisierten Viren oder Trojanern die verschlüsselten Datenströme von Unbefugten entschlüsselt werden können.

"Verwendet man diese über persönliche Treffen ausgetauschten Schlüssel, so wird das Abhören enorm erschwert. Ein Angreifer muss eines der Geräte in der Kette korrumpiert haben, um den Schlüssel zu kennen. Kombiniert man das Verfahren mit heutigen Techniken, so wird der Aufwand für eine Massenüberwachung deutlich erhöht", erläutert Müller-Quade.

Der Grund dafür liegt darin, dass das System bei jedem erneuten Aufeinandertreffen von zwei Personen einen neuen Schlüssel erzeugt. Gelangt auch nur einer dieser Schlüssel über einen Pfad ohne infiziertes Smartphone zum Empfänger, ist die anschließende Kommunikation sicher. So kann im eigenen sozialen Netz ein stetiger Schlüsselaustausch mit langfristiger Sicherheit entstehen.

"Unsere Simulationen haben gezeigt, dass selbst bei vielen infizierten Smartphones immer noch ein Großteil der Kommunikationsvorgänge verlässlich vor dem Abhören geschützt ist", ergänzt Dirk Achenbach, ebenfalls Forscher in der Arbeitsgruppe.

Eine Gruppe von Studierenden hat bereits einen Prototyp entwickelt. Wann ein solches System jedoch auf dem Markt erhältlich sein wird, kann derzeit nicht abgeschätzt werden.


eye home zur Startseite
bad1080 14. Feb 2014

kwt

M.P. 11. Feb 2014

Das bringt es auf den Punkt!

Telvozzzar 11. Feb 2014

Was opensource ist, ist opensource und kann von jedem kontrolliert werden. Da gibt es...

Anonymer Nutzer 10. Feb 2014

Ein Live-System,oder besser noch Live im Wald kommunizieren. Allerdings darf der...



Anzeige

Stellenmarkt
  1. Gothaer Systems GmbH, Köln
  2. Stadtwerke Bonn GmbH, Bonn
  3. TenneT TSO GmbH, Lehrte
  4. Vodafone Kabel Deutschland GmbH, München, Nürnberg, Ingolstadt, Würzburg und Waging


Anzeige
Spiele-Angebote
  1. 48,99€
  2. 699,00€
  3. 299,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Verschlüsselung

    OpenSSL veröffentlicht Version 1.1.0

  2. DJI Osmo+

    Drohnenkamera am Selfie-Stick

  3. Kaffeehaus lädt Smartphone

    Starbucks testet Wireless Charging in Deutschland

  4. Power9

    IBMs 24-Kern-Chip kann 8 TByte RAM pro Sockel nutzen

  5. Für Werbezwecke

    Whatsapp teilt alle Telefonnummern mit Facebook

  6. Domino's

    Die Pizza kommt per Lieferdrohne

  7. IT-Support

    Nasa verzichtet auf Tausende Updates durch HP Enterprise

  8. BGH-Antrag

    Opposition will NSA-Ausschuss zur Ladung Snowdens zwingen

  9. Kollaborationsserver

    Nextcloud 10 verbessert Server-Administration

  10. Exo-Planet

    Der Planet von Proxima Centauri



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Re: iOS, na klar!

    Tobias26 | 08:25

  2. Re: Trotz Widerspruch: Daten werden übertragen

    jacki | 08:24

  3. Re: Hat sich eigentlich die Compression beim...

    Graveangel | 08:24

  4. Re: Was für Sicherheitslücken?

    the_wayne | 08:22

  5. Re: Oder einfach USB kabel

    drunkenmaster | 08:22


  1. 08:21

  2. 08:05

  3. 07:31

  4. 07:19

  5. 15:54

  6. 15:34

  7. 15:08

  8. 14:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel