Abo
  • Services:

Messaging: IDGard will Whatsapp mit versiegeltem Chat ersetzen

Der Sealed-Cloud-Betreiber Uniscon hat sein Hochsicherheitssystem nun auch mit einem Chat ausgestattet. Sender und Empfänger benötigen einen IDGard Account.

Artikel veröffentlicht am ,
Messaging: IDGard will Whatsapp mit versiegeltem Chat ersetzen
(Bild: Uniscon)

IDGard, Anbieter der Sealed Cloud, bietet einen gegen Abhören gesicherten Chat als Alternative zu ungenügend geschützten Diensten wie Skype oder Whatsapp. Das gab das Betreiberunternehmen Uniscon am 19. August 2013 bekannt. Nutzer greifen über die Web-Oberfläche von IDGard oder eine der Apps für Smartphones und Tablets auf die Sealed Cloud zu. Darin gibt es den Chat als zusätzliche Funktion, wobei auch die Metadaten geschützt sein sollen.

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

Chats können zwischen zwei Nutzern oder innerhalb einer Gruppe stattfinden.

Der Sender lädt Dateien über Outlook oder seinen Browser in Speicherbereiche der Sealed Cloud in die Privacy Boxen. Der Empfänger hat über seinen Browser und Outlook Zugriff auf die für ihn bereitgestellten Dateien in der entsprechenden Privacy Box. Sender und Empfänger benötigen dafür einen IDGard-Account. Zusätzlich erhält der Nutzer eine Benachrichtigung per Klingelton, wenn eine Chat-Nachricht oder ein neues Dokument in einer Privacy Box eingetroffen sind.

Bei Uniscons Sealed Cloud Data Center gilt das Prinzip: "Nur der Eigentümer der Daten kontrolliert den Zugriff zu seinen Daten." Der Betreiber des Data Centers und seine Mitarbeiter werden mit technischen Mitteln vom Zugriff ausgeschlossen.

Das Messaging erfolgt ebenfalls über Privacy Boxes, jede Box ist nun gleichzeitig als Chat Room nutzbar. Die Daten sollen dabei beim Transport zum und vom Data Center, im Storage-System und in der Datenbank und während der Verarbeitung geschützt sein. Der Schutz beim Transport wird per Verschlüsselung über die TLS-Protokolle TLS_RSA_WITH_RC4_128_MD5 (0x4) und TLS_RSA_WITH_RC4_128_SHA (0x5) realisiert.

Gängige technische Lösungen verschlüsselten die Daten in der Datenbank beziehungsweise im Storage System auf Block-Ebene mit einem oder einer geringen Zahl systemweit gültiger Schlüssel. Der oder die Schlüssel werden dann in Schlüsselspeichern aufbewahrt.

In der Sealed Cloud wird ein Nutzer-Schlüssel aus den Login-Informationen während des Anmeldevorgangs mit einem Algorithmus generiert. Mit diesem Schlüssel werden die Anwendungsdaten gefunden, entschlüsselt und in den Hauptspeicher geladen. Nach dem Abmelden werden die Daten wieder verschlüsselt und gespeichert. Der Nutzerschlüssel werde anschließend zerstört. In der Datenbank für n Nutzer existieren somit n verschiedene Nutzerdatensätze, die jeweils individuell nach AES256 verschlüsselt (AES/CBC/PCKCS5) seien.

"Ein Angreifer müsste den AES256 knacken und dies jeweils separat für jeden Nutzerdatensatz. Das Login ist durch SMS-TAN oder die IDGard-Login Card über einen zweiten Faktor gesichert", so der Betreiber.

Der Schlüsselaustausch unter den Chat-Teilnehmern findet über eine interne PKI-Infrastruktur mit RSA-2048 asymmetrischer Verschlüsselung (RSA/EC3/PKCS1) statt. Damit bleibt der Hauptspeicher der Server als potentielles Ziel für Insider-Angriffe, denn die Daten sind während einer aktiven Session dort in Klarschrift vorhanden. Hier sei sichergestellt, dass Verarbeitung und Entschlüsselung nur im versiegelten volatilen Speicher stattfinden.

Alle Applikationsserver befänden sich zudem in technisch versiegelten Rack-Systemen. Die Server beinhalten nur flüchtige Speicher, die sich nach Stromabschaltung wieder im Lieferzustand befänden. Das verwendete Betriebssystem sei zusätzlich gehärtet und sperre externe Zugänge.

Ein Unternehmen zahlt pro IDGard-Arbeitsplatz und 20 GByte Online-Speicher 6 bis 8 Euro monatlich.



Anzeige
Top-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. Django Unchained, Passengers, Equalizer, Kill Bill 2, The Revenant)
  3. 127,90€ (effektiver Preis für SSD 107,90€)
  4. (u. a. Battlefield 5, FIFA 19, Battlefront 2, NHL 19)

mnementh 20. Aug 2013

Super. Die hat inzwischen auch WhatsApp. Für alles andere müssen wir dem Anbieter...

Felix_Keyway 19. Aug 2013

Lol :D

freddypad 19. Aug 2013

Ich nutze selber Jabber+OTR und bin voll und ganz zufrieden. Ich finde aber, dass es...


Folgen Sie uns
       


LG Signature OLED TV R angesehen (CES 2019)

LGs neuer Signature OLED TV R ist ausrollbar. Der 65-Zoll-Fernseher bietet verschiedene Modi, unter anderem kann der Bildschirm auch nur teilweise ausgefahren werden.

LG Signature OLED TV R angesehen (CES 2019) Video aufrufen
Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. Hypersense-Prototypen ausprobiert Razers Rumpel-Peripherie sorgt für Immersion
  2. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  3. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant

People Mover: Rollende Kisten ohne Fahrer
People Mover
Rollende Kisten ohne Fahrer

CES 2019 Autonome People Mover sind ein Trend auf den Messeständen der Mobilitätsanbieter in Las Vegas. Neue Sensor-Generationen senken die Kosten und vereinfachen die Fertigung der Shuttlebusse ohne Fahrer.
Ein Bericht von Dirk Kunde

  1. Mobilität Überrollt von Autos
  2. Streaming-Lautsprecher Google Assistant für ältere Sonos-Modelle geplant
  3. Dell Latitude 7400 im Hands on Starkes Business-2-in-1 mit knackigem Preis

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /