Kategorien
Android Handy & Telefon iPhone

Verschlüsselte Sprach- und Video-Chats für bis zu vier Personen

Ein Projekt der Harvard Innovation Labs ermöglicht eine verschlüsselte Kommunikation per Sprach- oder Video-Telefonie für bis zu 4 Teilnehmern. Die Simple Optimized Messaging App oder kurz SOMA genannt, ist seit Ende Juli 2015 für Android und iPhone in den App-Stores erhältlich.

soma-messenger-gruppen-chat-video-sprach-telefonie-aes-rsa-2048-encryption-harvard-ios-android

Der Fokus bei SOMA liegt mehr auf der (Weiter-)Entwicklung von Gruppenchats (Textchats bis zu 500 Teilnehmer!). Einzelchats sind aber auch möglich. Abgesichert sind alle Chats mit einer 256Bit AES- und RSA-2048 End-to-End-Verschlüsselung.

Diese Kombination wird übrigens auch vom Telegram Messenger verwendet und ist bisher noch nicht geknackt worden.

Nach eigenen Angaben werden von SOMA alle Nachrichten nach Zustellung unwiederbringlich gelöscht. Nachrichten die nicht zugestellt werden konnten, werden für sieben Tage gespeichert und verfallen automatisch nach Ablauf des Zeitfensters. Eine dauerhafte Speicherung auf Servern oder in der Cloud findet nicht statt.

projekt-harvard-soma-messenger-chat-e2ee-500-personen-innovation-labs

Der SOMA-Messenger ist für Android und iPhone in den jeweiligen App-Stores als kostenloser Download erhältlich.

Kategorien
Hardware & Software Linux Mac OS X Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.

Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.

telegram-desktop-sicherer-chat-webchat-portabel-linux-mac-windows

Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.

Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.

Eingeschränkte Desktop-Version

Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.

Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.

Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:

  • Windows XP/Vista/7/8/8.1/10
  • Linux 32- und 64Bit
  • MAC OS X 10.6/10.7 Setup/10.8+Setup

telegram-desktop-linux-32-64-bit-mac-10.6-windows-ab-xp

Starke, bis jetzt nicht geknackte Verschlüsselung

Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.

Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.

Kategorien
Hardware & Software

Bestätigt: Die Verschlüsselung per TrueCrypt sperrt Spionagedienste wie die NSA aus.

Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.

Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:

Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.

Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.

 

truecrypt-verschluesseln-tool-bitlocker-geheimdienst-verhindert-weiterentwicklung-7.1a-weiterhin-sicher

Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013  bestätigt.

Ein Schelm der Böses dabei denkt!

Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.

Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.

audit-nach-warnung-truecrypt-sicher-veracrypt-nachfolger-aufbauend-sicher-vor-geheimdienst-keine-backdoor

Kategorien
Hardware & Software

„Unknackbare“ Verschlüsselungen sind in naher Zukunft doch möglich

Bei den ganzen Abhör- und Spionageskandalen, die im Laufe des letzten Jahres ans Tageslicht gekommen sind, mag man schon fast verzweifeln. Es gibt zwar auch etliche Gegenmaßnahmen, die man als „Ottonormal-User“ anwenden kann, über die wir auch schon berichtet haben. Auch bei der Nutzung von  E-Mail-, Chat- oder einer Sprachverschlüsselung, ein Sicherheitsgefühl stellt sich aber trotzdem nicht ein. Hoffnungsvoller lässt sich da mit einer Entdeckung der britischen Lancaster University in die Zukunft schauen.

herz-lunge-kryptografie-nicht-linear-lancaster-university-tomislav-stankovski

 

Herz-Lungen-Funktion als Vorbild

Deren Physiker haben bei der Beobachtung der Herz-Lungen-Funktion entdeckt, dass diese Organe mit einer variablen Zeitverzögerung des Sauerstofftransportes arbeiten.

Diese Zeitverzögerung, eine nichtlineare Herz-Lungen-Funktion, konnte vom Physics Department der Lancaster University, bestehend aus Dr. Tomislav Stankovski, Professor Peter McClintock, Professorin Aneta Stefanovska und Dr. Robert Young, in ein mathematisches Modell für die elektronische Kommunikation übertragen werden.

Die neue Verschlüsselung erzeugt unendlich viele Codes

Diese Methode ermöglicht eine unendliche Anzahl von geheimen Schlüsseln, die zwischen Sender und Empfänger ausgetauscht werden können. Ein einzelner Schlüssel soll beispielsweise in der Lage sein, mehrere unterschiedliche Datenströme digitaler Geräte abzusichern. Hierzu wird derzeit für jede Übertragung eines Gerätes eine separate Verschlüsselung verwendet.

Hacker und die NSA bleiben ausgesperrt

Nach eigenen Angaben der Forschungsgruppe ist dieses Verfahren extrem resistent gegen Störungen, Zufallsschwankungen und „Rauschen“, damit kriminelle Hacker und Spionagedienste keine Zugangsmöglichkeiten finden.

Bleibt nur abzuwarten, wann diese Verschlüsselungsmethode einsatzbereit ist und ob sie auch für uns „normale“ User verfügbar sein wird.

Kategorien
Internet & Medien

Kennwörter, PINs und TANs: Der richtige Umgang mit sensiblen Daten

Wenn es um Daten geht, sind nicht nur persönliche Daten wie Name, Adresse oder Telefonnummer gemeint. Wenn Adressinformationen in falsche Hände geraten, erhalten Sie schlimmstenfalls eine Menge unerwünschte Werbung. Kritischer sind „geheime“ Daten wie Benutzernamen und Kennwörter, Kreditkartennummern oder PIN- und TAN-Nummern von Onlinebanken. Solch sensible Informationen sollten besonders geschützt sein.

Das optimale Kennwort

Das Schützen von sensiblen Daten wie Kennwörter beginnt bereits bei der Wahl des Passworts. Achten Sie bei der Wahl des Passworts darauf, dass es nicht zu leicht zu erraten ist. Dabei spielt es keine Rolle, ob es sich um das Zugangskennwort für das Betriebssystem, den Onlinedienst oder fürs Onlinebanking handelt.

Aus Bequemlichkeit werden oft der Name des Partners bzw. des Haustiers, das eigene Geburtsdatum oder Standardwörter aus dem alltäglichen Sprachgebrauch verwendet. Die lassen sich zwar einfach merken, macht es Hackern aber zu einfach. Erfahrene Angreifer können einfache Kennwörter blitzschnell ermitteln. Eine beliebte Angriffsvariante ist die Brute-Force-Methode. Dabei werden von Hackern einfach alle Worte und Wortkombinationen durchprobiert, die im Duden oder anderen Wörterbüchern stehen. Früher oder später sind Standardkennwörter wie „Kaffeetasse“ ermittelt. Daher sollten Sie ein möglichst kompliziertes Kennwort verwenden. Je komplizierter, desto besser.

Ein möglichst sicheres Kennwort zu erzeugen, dass nicht in Wörterbüchern steht, sich aber trotzdem leicht merken lässt, ist sehr einfach. Folgende Varianten haben sich bewährt:

  • Wechselnde Schreibweise – Eine Methode besteht darin, ein einfaches Wort durch wechselnde Groß- und Kleinschreibung komplizierter zu machen, etwa „kaFfeETasSe“ statt einfach nur „Kaffeetasse“.
  • Buchstaben durch Zahlen ersetzen – Ersetzen Sie einzelne Buchstaben durch Ziffern und Sonderzeichen, zum Bei-spiel „K@ff33ta55e“.
  • (Pseudo)-Zufallskennwörter – Besonders sicher sind Kennwörter, die und ausschließlich aus zufällig gewählten Buchstaben und Ziffern bestehen, etwa „MTnbmdZ5“. Mit einer Esels-brücke lässt sich sowas auch leicht merken. Das obige Beispiel ist zusammengesetzt aus den Anfangsbuchstaben des Satzes „Meine Telefonnummer beginnt mit der Ziffer 5“ – darauf kommt garantiert so schnell kein Hacker.

Unauffällige Benutzernamen

Auch beim Benutzernamen sollten Sie kreativ sein. Damit zum Beispiel Ihre YouTube-Videos nicht zu leicht mit Ihrem Namen in Verbindung gebracht werden können, sollten Sie im Benutzernamen auf Vor- oder Nachnamen verzichten. Verwenden Sie unverfängliche Synonyme wie DerFilmemacherDeluxe oder HeuteSchonGefilmt.

Einige Onlinedienste fragen bei der Passwortgenerierung nach einer Sicherheitsabfrage, etwa dem Mädchennamen der Mutter. Falls Sie das Kennwort vergessen, können Sie es durch die Beantwortung der Sicherheitsabfrage wieder zurücksetzen oder ändern. Doch Vorsicht: Das gilt dann auch für potenzielle Angreifer. Bei zu einfachen Fragen sollten Sie daher auf die Hinterlegung einer Sicherheitsabfrage verzichten. Lassen Sie das Feld einfach leer, oder geben Sie eine bewusst falsche Antwort oder zufällige Buchstabenkombination ein.

Businessman searching virus

Für jeden Dienst neue Zugangsdaten

Aus Bequemlichkeit verwenden viele Anwender für verschiedene Onlinedienste dieselben Benutzernamen und Kennwörter. Für Windows, ebay, Amazon, Facevook, YouTube, den Blog und das E-Mail-Postfach kommen einfach dieselben Kombinationen aus Benutzernamen und Kennwort zum Einsatz. Das ist zwar praktisch, da man sich die Zugangsdaten nur einmal merken muss, birgt aber enorme Risiken. Leser des Lieblingsforums können anhand des Benutzernamens zum Beispiel herausfinden, was Sie gerade bei ebay kaufen oder verkaufen. Und sobald ein Hacker oder Datendieb das Standardkennwort in die Finger bekommt, erhält er sofort Zugriff auf mehrere Onlinedienste.

Um für jeden Zweck ein sicheres und doch leicht zu merkendes Kennwort zu verwenden, gibt es einen simplen Trick. Verwenden Sie – wie oben beschrieben – ein Zufallskennwort, das sich aus einer Eselsbrücke ableiten lässt. Ergänzen Sie am Anfang und am Ende ein Kürzel für den jeweiligen Dienst, zum Beispiel den ersten und zweiten Buchstaben des jeweiligen Dienstes, für ebay wären das die Beiden Buchstaben a und b, für Amazon a und m und für YouTube y und t. Die individuellen Kennwörter lauten dann zum Beispiel

  • eMTnbmdZ5b (für ebay)
  • aMTnbmdZ5m (Amazon)
  • yMTnbmdZ5u (YouTube).

PINs und TANs richtig aufbewahren

PIN- und TAN-Nummern der Onlinebank sind wie Auto- oder Wohnungsschlüssel. Und genau so sorgsam sollten Sie damit umgehen:

  • TANs verstecken – Lassen Sie die TAN-Nummern nicht offen liegen – schon gar nicht in offen-sichtlichen „Verstecken“, etwa unter der Tastatur. Bewahren Sie die Nummernblöcke in unauffälligen Verstecken auf, zum Beispiel in einem Buch oder im Musikregal in einer CD-Hülle.
  • PIN und TAN trennen – Bewahren Sie PIN und TAN niemals gemeinsam auf. Wird das Versteck ent-deckt, erhalten Unbefugte den kompletten Zugriff aufs Konto und können Überweisungen durchführen. Verstecken Sie PIN und TAN daher an unter-schiedlichen Stellen. Oder noch besser: Lernen Sie die PIN-Nummer auswendig, und vernichten Sie den Zettel mit der PIN.
  • PIN und TAN nicht im PC speichern – Einige Onlinebanking-Programme bieten die Möglichkeit, PIN- und TAN-Nummern in der Software zu hinterlegen. Beim Überweisen müssen Sie dann nicht mehr den TAN-Block aus dem Versteck holen und die Nummer manuell eingeben. Doch Vorsicht: Sollte der Rechner gestohlen werden oder Hacker das Bankingprogramm „knacken“, gelangen Angreifer mit wenig Aufwand sofort in den Besitz der PIN und der kompletten TAN-Liste. Speichern Sie daher nie die TAN-Liste im Computer – weder im Bankingprogramm noch manuell in einer Textdatei, Excel-Tabelle oder ähnlichem.