Wie sicher ist Secusmarts Verschlüsselung?

Blackberry stand zudem in der Vergangenheit dafür in der Kritik, zahlreichen Staaten mit zweifelhaftem Ruf den Zugriff auf Nachrichten seiner Nutzer gewährt zu haben. So hat man beispielsweise den Behörden von Saudi-Arabien, Indien, Russland und China Zugang zu den auf Servern gespeicherten Nachrichten gewährt.

Nichtssagende Marketingsprüche

Stellenmarkt
  1. Test Lead IoT and Digital Solutions Senior Software Verification Engineer (m/w/d)
    Tecan Software Competence Center GmbH, Mainz
  2. IT-Administrator (m/w/d) Development Tools
    innoventis GmbH, Würzburg
Detailsuche

Aber wie verschlüsseln die Secusmart-Telefone eigentlich? Dazu gibt sich Secusmart ausgesprochen zugeknöpft. Auf der Webseite der Firma finden sich dazu nur wenig informative Marketingaussagen. In den Telefonen wird offenbar ein Verschlüsselungschip namens NXP SmartMX P5C T072 eingesetzt. Der Chip wurde laut Secusmart nach dem Standard EAL 5+ zertifiziert.

Wie genau die Verschlüsselung aussieht, erfährt man nicht. Es wird lediglich angegeben, dass AES mit 128 Bit eingesetzt wird. Dazu finden wir folgende vollmundige Versprechung: "Für die Verschlüsselung ermöglicht die Smart Card 340 Sextillionen Schlüssel - es bräuchte theoretisch ca. 149 Billionen Jahre, um diesen Code zu knacken."

Bei den 340 Sextillionen Schlüsseln handelt es sich tatsächlich um die Zahl der möglichen Schlüssel einer 128-Bit-Verschlüsselung (2 hoch 128). Allerdings ist die Aussage trotzdem irreführend. Denn ein Angreifer muss bei AES nicht alle 340 Sextillionen Schlüssel durchprobieren - es gibt bereits Angriffe, die die Angriffsgeschwindigkeit erhöhen und die Sicherheit auf weniger Bits reduzieren. Trotzdem: Sicherheitsbedenken muss man bei AES mit 128 Bit im Moment nicht haben.

Unbekannte elliptische Kurven

Golem Akademie
  1. First Response auf Security Incidents: Ein-Tages-Workshop
    4. März 2022, Virtuell
  2. Webentwicklung mit React and Typescript: virtueller Fünf-Halbtage-Workshop
    6.–10. Dezember 2021, Virtuell
Weitere IT-Trainings

Völlig unklar bleibt aber, wie der Rest des Verschlüsselungssystems funktioniert. AES alleine kann lediglich als Baustein für eine verschlüsselte Sprachkommunikation dienen. Vorher muss mittels eines asymmetrischen Verfahrens ein Schlüssel ausgehandelt werden. Welcher Algorithmus hier zum Einsatz kommt, bleibt ungenannt. Auch ist unklar, ob das System beispielsweise Forward Secrecy bietet.

In einer FAQ, die inzwischen nicht mehr abrufbar ist, stand die Information, dass elliptische Kurven zum Einsatz kommen. Doch welche elliptischen Kurven das sind, wofür sie zum Einsatz kommen und ob es sich um die von der NSA entwickelten NIST-Kurven handelt, ist ebenso unklar.

Keine Detailinformationen

Wir wollten von Secusmart Details dazu erfahren und haben der Pressestelle einige Fragen gestellt. Außerdem hätten wir gerne erfahren, ob das verwendete Verschlüsselungsprotokoll von anerkannten Fachleuten überprüft worden ist. Als Antwort erhielten wir lediglich die jüngste Pressemitteilung zur Blackberry-Übernahme.

In der Meldung zum Kauf der Krypto-Handys durch die Bundesregierung behautet ein Sprecher des Bundesamts für Sicherheit in der Informationstechnik (BSI): "Die Verschlüsselung kann auch mit Supercomputern nicht geknackt werden." Wir hätten vom BSI gerne gewusst, aufgrund welcher Informationen sie zu dieser Einschätzung kommen und haben nach Einzelheiten zur verwendeten Verschlüsselung gefragt. Doch auch dort wollte man uns nicht antworten.

Die Kosten der Krypto-Handys sollen sich auf circa 2.000 Euro pro Stück belaufen. Bei 20.000 Geräten würden hierfür also 40 Millionen Euro aufgewendet. Eine Lösung auf Basis freier Software, beispielsweise mit Hilfe von Redphone, wäre deutlich günstiger - und vertrauenerweckender.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Secusmart/Blackberry: Krypto-Handys mit vielen Fragezeichen
  1.  
  2. 1
  3. 2


Aktuell auf der Startseite von Golem.de
Prozessoren
Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus

Tausende ältere CPUs und andere Hardware lagern bei Intel in einem Lagerhaus in Costa Rica. Damit lassen sich Probleme exakt nachstellen.

Prozessoren: Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus
Artikel
  1. Zu wenig Triebwerke: Musk warnt vor SpaceX-Pleite
    Zu wenig Triebwerke
    Musk warnt vor SpaceX-Pleite

    Elon Musk sieht sich der nächsten "Produktionshölle" ausgesetzt. Dieses Mal stockt die Fertigung im Raumfahrtunternehmen SpaceX.

  2. Chip Netztest: Netz in Fernzügen schlechter als im Vorjahr
    Chip Netztest
    Netz in Fernzügen schlechter als im Vorjahr

    Auf der Schiene sind die Ergebnisse des Netztests enttäuschend. Und Telekom hat in Großstädten nicht mehr überall die Führung.

  3. IT-Sicherheit: Sicherheitslücken in 150 Büro-Druckern von HP entdeckt
    IT-Sicherheit
    Sicherheitslücken in 150 Büro-Druckern von HP entdeckt

    Mit präparierten Druckaufträgen können 150 Multifunktionsdrucker von HP gehackt werden. Anschließend können Drucke und Scans mitgelesen werden.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: Bis zu 75% auf Switch-Spiele • AOC 31,5" WQHD 165Hz 289,90€ • Gaming-Sale bei MediaMarkt • G.Skill 64GB Kit DDR4-3800 319€ • Bis zu 300€ Direktabzug: u. a. TVs, Laptops • WD MyBook HDD 18TB 329€ • Switch OLED 359,99€ • Xbox Series S 275,99€ [Werbung]
    •  /