Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Deutsche Telekom will Mobilfunk-Verschlüsselung verbessern

Bis zum Jahresende will die Deutsche Telekom alle für das Mobilfunknetz genutzten GSM-Basisstationen mit einem neuen Verschlüsselungssystem namens A5/3 (KASUMI) ausstatten. Gegenüber der Wirtschaftswoche erklärte der für den Datenschutz verantwortliche Telekom-Vorstand Thomas Kremer, dass mit dem neuen System eine höhere Abhörsicherheit im Mobilfunknetz geboten wird. Allerdings gilt der verwendete Verschlüsselungsalgorithmus KASUMI seit 2010 als relativ unsicher, nachdem Sicherheitsforscher den Schlüssel innerhalb von zwei Stunden ermitteln konnten.

Damit ist A5/3 aber immer noch deutlich sicherer als die aus den 1980er Jahren stammenden Chiffre A5/1 und A5/2, bei denen Angreifer die Kommunikation in Echtzeit entschlüsseln können. Bei Vodafone, O2 und E-Plus wird das Verschlüsselungssystem A5/3 erst in den kommenden Jahren eingeführt. Dies liegt unter anderem an technischen Problemen mit einigen wenigen Mobiltelefonen. Ohnehin ist für die Nutzung der verbesserten Verschlüsselung ein entsprechend ausgestattetes Mobiltelefon notwendig. Ob das iPhone bereits A5/3 beherrscht, ließ sich bislang nicht herausfinden.

Aktualisierung:
Wie einer Liste der Deutschen Telekom zu entnehmen ist, beherrschen alle iOS-Geräte ab iOS 7 die GSM-Verschlüsselung mittels A5/3 (KASUMI).

Weiterführende Links:

Kommentare

Apfelbutz
Apfelbutz09.12.13 13:11
Wir führen eine Verschlüsselung ein die sich in 2h knacken lässt?
Gibts da nichts besseres?
Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...
0
vonLeitn
vonLeitn09.12.13 13:19
So kann man auch Geld verbrennen oder will man da weniger informierte Kunden blenden.
0
Stefan-s09.12.13 13:46
Das wird fox uns gleich erklären!
0
DonQ
DonQ09.12.13 13:52
Oh schön…hatte heute früh auch Werbung von der Wirtschaftswoche im Postfach

Scheinbar will die Magenta sich den Touch des seriösen geben…sowas macht doch Eindruck…auf manche
an apple a day, keeps the rats away…
0
bjtr
bjtr09.12.13 13:58
Laut Telekom kann das iPhone ab dem 4er und IOS7 A5/3

Soon there will be 2 kinds of people. Those who use computers, and those who use Apples.
0
o.wunder
o.wunder09.12.13 14:30
Wahrscheinlich nimmt man so einen alten Standard weil es schon etliche Smartphones und Handys beherrschen, zufriedenstellend ist es allerdings nicht. Aber besser als der alte Standard, d.h. es ist zwar nicht sicher aber der Aufwand für die Dekodierung ist höher als bisher und damit in der Masse nicht mehr so gut anwendbar.
0
aquacosxx
aquacosxx09.12.13 14:34
halte das für augenwischerei. ist die gleiche nummer wie mit de-mail.
0
thomas b.
thomas b.09.12.13 15:24
Apfelbutz
Wir führen eine Verschlüsselung ein die sich in 2h knacken lässt?
Gibts da nichts besseres?

Immerhin besser als Echtzeit-Entschlüsseling; hält wenigstens Hobby-Lauscher fern. Die Profis lauschen so oder so mit, wenn sie es den wollen.
0
Mathias09.12.13 15:32
Apfelbutz
Wir führen eine Verschlüsselung ein die sich in 2h knacken lässt?
Gibts da nichts besseres?
Dann schlag doch mal was vor du Experte. Das ganze muss neben den Kosten( muss ja für dich als Kunden für Lau sein) auch Praktikabel umsetzbar sein. Wir reden nicht nur von ein paar hundert Regierungshandys sondern von zigMillionen die gleichzeitig die Netze belasten
Egal wie tief man die Messlatte für den Intellekt eines Menschen legt, es gibt jeden Tag jemanden der bequem darunter durchlaufen kann.
0
diddom
diddom09.12.13 15:43
Man soll sich da nichts vormachen. Wenn jemand verschlüsselte Daten haben oder Telefonate abhören will, wird er es hinbekommen.
Ich habe erst kürzlich einen Film über die Fähigkeiten der aktuellen Drohnengeneration des US Militärs gesehen und war beeindruckt, wie weit diese Technik schon ist.
Und das ist nur das, was sie zur Zeit offiziell einräumen. Der wirkliche aktuelle Stand ist sehr wahrscheinlich deutlich krasser.
Deshalb glaube ich, dass wir nicht im geringsten eine Vorstellung davon haben, was das Militär und die Geheimdienste für Möglichkeiten haben.
Wenn da einer sagt, der Algorithmus xyz ist quasi nicht zu knacken, fehlt ja eigentlich immer der entscheidende Nachsatz, mit der uns bekannten Technik.
Nur gibt es da draussen ganz viel Technik, von der wir nichts wissen.
Ist wie mit den Nurflügler Militärjets in den 50igern, die von US Bürgern für UFOs gehaltrn wurden, weil sie sowas noch nie gesehen hatten und nirgendwo davon zu hören und zu lesen war, dass es sowas gibt.
Schutz vor Otto Normalverbraucher und dem durchschnittlichen Kriminellen geht sicherlich. Vor den ganz Grossen im Abhörgeschäft habe ich so meine Zweifel.
0
Apfelbutz
Apfelbutz09.12.13 15:50
diddom
Deshalb glaube ich, dass wir nicht im geringsten eine Vorstellung davon haben, was das Militär und die Geheimdienste für Möglichkeiten haben.

Drohnen und Roboter. Ein eigenes Thema.

Witziges Detail am Rande. Die Taliban haben eine Zeit lang das Videosignal der Amidrohnen entschlüsselt und mitgeschaut.
Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...
0
vadderabraham09.12.13 16:17
Ok, fassen wir zusammen: Für Noobs ohne Tools schwieriger, für Noobs mit Tools ein Kinderspiel, für Geheimdienste...
0
sierkb09.12.13 16:23
Fefe
Telekom, Vodafone und co wollen jetzt stärkere Verschlüsselung ausrollen in ihren Mobilfunknetzen . Seit wieviel Jahren weist der CCC jetzt darauf hin, dass die bestehenden Verfahren Müll sind?

Quelle:
0
sb09.12.13 16:46
bjoernt73
Vielen Dank für den Hinweis! Ich habe die News aktualisiert.
🎐 Sie werden häuslichen Frieden, finanzielle Sicherheit und gute Gesundheit genießen.
0
Grolox09.12.13 17:55
Den Kodierschlüssel bekommt die NSA doch vor allen anderen
zugeschickt.
Das ist für die Dappen der Nation um die Gemüter zu beruhigen.
Die NSA und andere Geheimdinste lassen sich nicht aussperren.
Wenn man das mal verstanden hat , schläft man besser.
Nur ein gesichertes Netzwerk mit Firewall und Passwortschutz vom
feinsten lässt sie außen vor . Aber das würde schon wieder das
besondere Interesse der NSA wecken wenn man sowas für
viel Geld und hohem Aufwand benutzt.
Komisch ist doch , das die meisten die sich darüber aufregen
jeden Tag in Facebook und anderen ähnlichen Betrieben
ihre ganze Privatsphäre ausbreiten. Mit Bildern von Oma und
Opa bei der letzten Sexorgie.
0
dom_beta09.12.13 21:34
Grolox
Komisch ist doch , das die meisten die sich darüber aufregen
jeden Tag in Facebook und anderen ähnlichen Betrieben
ihre ganze Privatsphäre ausbreiten. Mit Bildern von Oma und
Opa bei der letzten Sexorgie.

ja, so isser der Deutsche. Der ist so ein bissl schizo, wie es Volker Pispers ausdrücken würde.
...
0
BudSpencer09.12.13 23:46
diddom
Man soll sich da nichts vormachen. Wenn jemand verschlüsselte Daten haben oder Telefonate abhören will, wird er es hinbekommen.
Ich habe erst kürzlich einen Film über die Fähigkeiten der aktuellen Drohnengeneration des US Militärs gesehen und war beeindruckt, wie weit diese Technik schon ist.
Und das ist nur das, was sie zur Zeit offiziell einräumen. Der wirkliche aktuelle Stand ist sehr wahrscheinlich deutlich krasser.
Deshalb glaube ich, dass wir nicht im geringsten eine Vorstellung davon haben, was das Militär und die Geheimdienste für Möglichkeiten haben.
Wenn da einer sagt, der Algorithmus xyz ist quasi nicht zu knacken, fehlt ja eigentlich immer der entscheidende Nachsatz, mit der uns bekannten Technik.

AES 256 ist nicht zu knacken, nicht ohne das es Milliarden an Strom und Hardware, so wie Jahrzehnte zum Entschlüsseln braucht.

Hier ein kleiner Text für dich.
d0af1538a48e4c24b35fb9a3f9626e6900a917e840a4821fd20a8f7d5694a44c408ba929c01fa34854791039e0a4c037
0
TweetyB
TweetyB10.12.13 00:10
Wer den Hintertürschlüssel hat kann alles lesen. Und dazu gehören NSA und auch Deutschland.... nur rmal so erwähnt
0
sierkb10.12.13 00:49
BudSpencer
AES 256 ist nicht zu knacken, nicht ohne das es Milliarden an Strom und Hardware, so wie Jahrzehnte zum Entschlüsseln braucht.

heise (11.11.2013): ENISA-Empfehlungen zu Krypto-Verfahren
Der Zeitpunkt ist günstiger denn je: Während das Vertrauen in das amerikanische NIST auf dem Tiefpunkt angekommen ist, gibt die oberste, europäische Sicherheitsbehörde, die ENISA, eigene Empfehlungen zu Algorithmen und Schlüssellängen.

ENISA (European Union Agency for Network and Information Security): Algorithms, Key Sizes and Parameters Report, October 2013

ECRYPT II (European Network of Excellence in Cryptology II)
ECRYPT II Yearly Report on Algorithms and Key Lengths (2012, Rev.2, Sept. 2012)


TweetyB
Wer den Hintertürschlüssel hat kann alles lesen. Und dazu gehören NSA und auch Deutschland.... nur rmal so erwähnt

Passend dazu:

heise (09.12.2013): Google erwischt französische Behörde beim Schnüffeln
0
BudSpencer10.12.13 13:23
sierkb
BudSpencer
AES 256 ist nicht zu knacken, nicht ohne das es Milliarden an Strom und Hardware, so wie Jahrzehnte zum Entschlüsseln braucht.

heise (11.11.2013): ENISA-Empfehlungen zu Krypto-Verfahren
Der Zeitpunkt ist günstiger denn je: Während das Vertrauen in das amerikanische NIST auf dem Tiefpunkt angekommen ist, gibt die oberste, europäische Sicherheitsbehörde, die ENISA, eigene Empfehlungen zu Algorithmen und Schlüssellängen.


Ich möchte jetzt 10 Seiten lesen , was möchtest du mir mit den Links sagen?
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.