Anzeige
Ablauf der Verschlüsselung von GSMK
Ablauf der Verschlüsselung von GSMK (Bild: GSMK)

Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones

Mittels einer "Mobile Encryption App" für Android und iOS will die Telekom Gespräche und Textnachrichten absichern. Die Lösung stammt von der deutschen Firma GSMK und ist bisher nur für Großkunden verfügbar, was sich aber ändern soll.

Anzeige

Noch im Juni betonte die Telekom im Gespräch mit Golem.de, dass gängige Verschlüsselungen für Smartphones wie PGP für Endkunden zu kompliziert seien, nun ist aber eine Lösung gefunden: Das Unternehmen bietet Großkunden jetzt die "Mobile Encryption App" an, mit der sich Telefonate und Textnachrichten von Ende zu Ende verschlüsseln lassen. Wie die Telekom Golem.de sagte, gelten als Großkunden Unternehmen mit mehreren Hundert Mitarbeitern, die einen Vertrag mit T-Systems unterhalten. Die Telekom denkt aber darüber nach, den Vertrieb der App künftig auch auf andere Kundenkreise auszuweiten. Derzeit kostet die Lizenz für das Programm je nach Zahl der eingesetzten Smartphones zwischen 15 und 20 Euro pro Monat.

Da die Verschlüsselung vollständig auf den Endgeräten abgewickelt wird, muss die App auf mindestens zwei Smartphones installiert sein. Nur Geräte mit dem Programm können miteinander sicher kommunizieren. Laut einer Beschreibung der Krytpo-Engine von GSMK kommen dabei AES256, SHA256 und Twofish als Verschlüsselungen zum Einsatz. Vor Beginn jedes Telefonats wird ein einmaliger Schlüssel zwischen den Geräten ausgehandelt, der nicht dauerhaft gespeichert wird. Textnachrichten und ein eigenes Adressbuch speichert die App auf dem Smartphone selbst in einem verschlüsselten Container.

Beim Telefonieren soll die App nur eine Bandbreite von 4,8 Kilobit pro Sekunde benötigen, so dass sie auch über langsame 2G-Verbindungen funktioniert. Da über das Internet kommuniziert wird und nicht direkt über ein Mobilfunknetz, klappen sichere Verbindungen laut der Telekom auch mit Smartphones ohne SIM-Karte, die dann per WLAN angebunden sind. Ebenso soll das auch funktionieren, wenn in einem Mobilfunknetz das Telefonieren per Voice over IP eigentlich unterbunden ist. Offenbar können solche Sperren die verschlüsselten Verbindungen nicht als Telefonat erkennen. Weitere Informationen will die Telekom demnächst auf ihrer Sicherheitswebseite veröffentlichen.


eye home zur Startseite
maverick1977 12. Aug 2014

Also ich kann Dir sagen, dass Richtmikrofone definitiv älter als die NSA-Affäre ist! ;o)

Gamma Ray Burst 11. Aug 2014

Noch eine Nebelkerze, irgendwie muss man die Kunden ja in den Fenced Garten treiben. Drau...

Nerd_vom_Dienst 11. Aug 2014

Es spielt keine Rolle ob sie binary sind, der Kernel ist stets die Authorität die...

Kommentieren



Anzeige

  1. IT-Service Architekt/-in Messen & Events
    Daimler AG, Stuttgart
  2. App-Entwickler (m/w)
    über Kilmona PersonalManagement GmbH, München
  3. Software Entwickler Java (m/w)
    über Hanseatisches Personalkontor München, München
  4. IT Consultant Hybris Marketing (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach

Detailsuche



Anzeige
Blu-ray-Angebote
  1. TIPP: Der Hobbit: Die Schlacht der fünf Heere [3D Blu-ray]
    9,99€
  2. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  3. 3 Blu-rays für 20 EUR
    (u. a. Spaceballs, Anastasia, Bullitt, Over the top, Space Jam)

Weitere Angebote


Folgen Sie uns
       


  1. Overwatch im Test

    Superhelden ohne Sammelsucht

  2. Mobilfunk

    Wirtschaftssenatorin will 5G-Testbed in Berlin durchsetzen

  3. Streit der Tech-Milliardäre

    Ebay-Gründer unterstützt Gawker im Streit mit Hulk Hogan

  4. Siri-Lautsprecher

    Apple setzt auf Horch und Guck

  5. Soylent-Flüssignahrung

    Die Freiheit, nicht ans Essen zu denken

  6. Fraunhofer IPMS

    Multispektralkamera benötigt nur ein Objektiv

  7. Transformer 3 (Pro)

    Asus zeigt Detachables mit Kaby Lake

  8. Delock DL-89456

    Netzwerkkarte für 2.5 und 5GbE

  9. Bezahlsystem

    Apple will Pay zügig in Europa ausweiten

  10. Überwachung

    Aufregung um Intermediate-Zertifikat für Bluecoat



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. IT-Sicherheit SWIFT-Hack vermutlich größer als bislang angenommen
  2. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  3. APT28 Hackergruppe soll CDU angegriffen haben

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Telekom Propaganda Kampagne

    Ovaron | 14:22

  2. Re: Ich finde das ein bisschen unfair Symantec...

    My1 | 14:22

  3. Re: "Star Wars Battlefield"?

    Muhaha | 14:21

  4. Re: Wie lange?

    SchmuseTigger | 14:21

  5. Re: Das angebliche Problem mit den "Rasern"

    der_wahre_hannes | 14:20


  1. 14:00

  2. 13:28

  3. 13:08

  4. 12:54

  5. 12:02

  6. 11:39

  7. 11:28

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel