Original-URL des Artikels: https://www.golem.de/news/cryptophone-verschluesselung-nicht-fuer-jedermann-1409-109371.html    Veröffentlicht: 22.09.2014 12:06    Kurz-URL: https://glm.io/109371

Cryptophone

Verschlüsselung nicht für jedermann

Die App von GSMK und der Telekom verschlüsselt Telefonate und Textnachrichten. Die gleiche Technik kommt im wesentlich teureren Cryptophone der Firma zum Einsatz. Wird das überhaupt benötigt?

Das Berliner Unternehmen GSMK bietet unter dem Namen Cryptophone eine ganze Reihe Geräte für die verschlüsselte Telefonie an: für den Schreibtisch, als Mobiltelefon oder als Komplettset mit Hochleistungsakku samt Solarpanel und Satellitenempfänger für unterwegs. Auf allen kommt die gleiche Verschlüsselungstechnik zum Einsatz, die der Hersteller GSMK auch in die App Mobile Encryption integriert hat. Die wird von der Telekom angeboten und kostet je nach Lizenzabnahme 15 bis 20 Euro monatlich pro Gerät. Das ist vergleichsweise wenig. Auch die Ausrüstung mit Satellitenempfänger ist noch verhältnismäßig günstig: Der Koffer mit Telefon, Satellitenantenne und zwei Akkus kostet 5.500 Euro. Das Smartphone Cryptophone 500 kostet 2.000 Euro. Warum also so teure Geräte kaufen, wenn es die preiswerte Anwendung gibt?

Die App nutze kaum etwas, wenn das Gerät, auf dem sie installiert werde, schon unsicher sei, sagt Björn Rupp von GSMK. Hat ein Angreifer bereits Zugriff auf das Mikrofon, hilft auch die anschließende Verschlüsselung nicht. Das Cryptophone 500 hingegen sichert auch das Gerät soweit wie möglich gegen zahlreiche Angriffe ab.

Baseband-Firewall warnt vor Imsi-Catchern

Das beginnt bereits bei der Firmware für den Broadband-Prozessor, der für die Kommunikation im Cryptophone 500 verantwortlich ist. Die Firmware hat GSMK ausgemistet. Alte Funktionen, etwa für die Telefonie über ISDN, sind rausgeflogen. Stattdessen ist dort eine eigene Baseband-Firewall integriert. Sie warnt unter anderen dann, wenn es verdächtige Verbindungen zu Basisstationen gibt, die ein Imsi-Catcher sein können. Wird von der Basisstation etwa ein Wechsel auf das unsichere G2-Netzwerk veranlasst und so die Verschlüsselung deaktiviert, gibt die entsprechende App eine Warnung aus. Außerdem wird der Benutzer darauf hingewiesen, wenn sich die Nummer des Netzwerkbetreibers ändert oder eine Basisstation keine Nachbarzellen anzeigt. Die beiden letztgenannten Fälle können jedoch unkritisch sein, wenn der Nutzer beispielsweise ins Ausland reist oder in der U-Bahn keinen guten Empfang mehr hat. Rupp sagt, verdächtig sei ebenfalls, wenn der Baseband-Prozessor aktiviert werde, obwohl das Gerät im Standby-Betrieb laufe. "Wenn das permanent passiert, heißt das, es versucht jemand einzudringen".

Laut Rupp erhält GSMK seit mehreren Wochen rund 300 Anfragen täglich. Vor allem in den USA steige offenbar der Bedarf an Cryptophones. Dort gibt es fast täglich Berichte über neu entdeckte Imsi-Catcher, zuletzt von mehreren im Regierungsviertel in der US-Hauptstadt Washington, wie kürzlich die Washington Post meldete. Selbst die Federal Communications Commission (FCC), die für die Funknetze in den USA verantwortlich ist, hat Interesse an dem Cryptophone gezeigt, vor allem an der Baseband-Firewall. Sie will prüfen, ob ausländische Vertretungen oder private Personen solche Imsi-Catcher aufstellen. Das ist in den USA ebenso wenig erlaubt wie in Deutschland. Allerdings kann die FCC nicht eingreifen, wenn US-Behörden selbst solche Funkmasten betreiben.

Gehärtetes Android

Auf dem Cryptophone läuft indes eine eigene Variante von Android 4.3. Auch die hat GSMK angepasst. Die Zugriffsrechte des Betriebssystems wurden nochmals eingeschränkt und lassen sich feiner einstellen. Dafür hat GSMK eine Software integriert, mit der die Rechte verschiedener Apps eingestellt und sogar manipuliert werden können. Als Beispiel zeigt Rupp die App der Bahn. Ihr kann beispielsweise der Zugriff auf die persönlichen Kontaktdaten verweigert werden. Die App greift auch auf das GPS-Modul zu, um den Standort des Anwenders zu registrieren. Auf dem Cryptophone lässt sich ein selbst gewählter permanenter Standort eingeben oder wahlweise ein zufällig generierter, der alle paar Sekunden wechselt. Damit hebt sich die Funktion auch deutlich von anderen Apps ab, mit denen unter dem herkömmlichen Android mehr Benutzerkontrolle ermöglicht wird.

Schließlich läuft auch die App Mobile Encryption auf dem Cryptophone, wenn auch in einer erweiterten Version und ohne Telekom-Branding. Bis auf die dort integrierte Rechteverwaltung für Apps sind die Funktionen jedoch identisch. Die Ende-zu-Ende-Verschlüsselung läuft auch dort zunächst über einen Schlüsseltausch per Diffie-Hellman mit 4.096 Bit, der Forward Secrecy gewährleistet. Die Verbindung selbst ist eine Xor-Kombination aus Twofish und AES, beide mit 256 Bit. Die Verwendung beider Verschlüsselungsverfahren soll gewährleisten, dass selbst für den unwahrscheinlichen Fall, dass einer der beiden Algorithmen in Zukunft gebrochen wird, die Datenverschlüsselung weiterhin sicher ist.

Eigenes weltweites Netzwerk

Beim Cryptophone laufen die IP-Verbindungen über ein eigenes Netzwerk von Switches, die laut Rupp an sicheren Standorten weltweit verteilt sind. GSMK sei inzwischen in über 50 Ländern vertreten. Außerdem hat GSMK einen eigenen Codec entwickelt, der selbst bei Verbindungen von 4,8 Kilobit pro Sekunde noch gut funktioniert. Auf eine variable Bitrate haben die Entwickler verzichtet. Das soll auch der Sicherheit dienen, wenn Angreifer versuchen sollten, trotz Verschlüsselung die Pakete nach unterschiedlichen Zeichenlängen zu analysieren. Auf herkömmliches SIP mit Verschlüsselung hat GSMK auch deshalb verzichtet, weil einige Länder Pakete mit SIP-Kennung blockieren. Zwar könnten auch die Cryptophone-Pakete durch Deep Packet Inspection identifiziert werden, bisher würden sie das aber noch nicht, erklärt Rupp. Verschlüsselung sei auch immer ein Rüstungswettlauf. Sollten die Pakete, die zwangsweise auch über öffentliche Netze laufen, erkannt und blockiert werden, müsste GSMK natürlich reagieren.

Für Großkunden

In Deutschland wurden die Cryptophones nicht vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und können somit nicht offiziell von hiesigen Regierungsmitgliedern genutzt werden. Eine Zertifizierung durch das BSI wolle GSMK auch gar nicht, denn die verlange, dass ein eigener Chip eingebaut werde. "Da können und dürfen wir nicht reinsehen", sagt Rupp.

Die von GSMK angebotenen Cryptophones sind indes eher für Kunden gedacht, bei denen Geheimhaltung eine übergeordnete Rolle spielt. Das schlägt sich mit den verlangten 2.000 Euro auch im Preis nieder. Zum Kundenstamm gehören große Nichtregierungsorganisationen und Mitarbeiter internationaler Unternehmen und Regierungen im Ausland. Da das Cryptophone Verschlüsselungstechnik enthält, unterliegt es den Vorgaben des deutschen Exportkontrollgesetzes und darf nicht in bestimmte Länder exportiert werden, darunter Russland, das wegen der Ukraine-Krise aktuell mit Sanktionen belegt ist.

Allerdings sehe auch GSMK ganz genau hin, an wen es die Cryptophones verkaufe, sagt Rupp. Unter anderem gebe es eine Liste verdächtiger Personen in Deutschland, denen die mobilen Geräte nicht verkauft werden dürfen. Namen von Kunden dürfe er aber nicht nennen.  (jt)


Verwandte Artikel:
Mobile Encryption App angeschaut: Telekom verschlüsselt Telefonie   
(15.09.2014, https://glm.io/109243 )
Arbeitskampf: Warnstreiks bei Service und Technik der Telekom   
(09.03.2018, https://glm.io/133252 )
Imsi-Catcher: Catch me if you can   
(17.09.2014, https://glm.io/109276 )
Cryptophone: Telekom mit Ende-zu-Ende-Verschlüsselung für Smartphones   
(11.08.2014, https://glm.io/108484 )
Telekom: "Glasfaser gibt es nur gemeinsam"   
(09.03.2018, https://glm.io/133245 )

© 1997–2020 Golem.de, https://www.golem.de/