Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 25 reacties
Submitter: begintmeta

Het Duitse bedrijf Secusmart introduceert een sd-kaart die gesprekken vanaf mobiele telefoons kan beveiligen. De beveiliging, die werkt met 128-bits AES, functioneert alleen op sommige Nokia's in de E- en N-series.

SecuvoiceDe sd-kaart bevat een cryptochip die gesprekken versleutelt met AES, waarbij de sleutel met ECC wordt bepaald. De bedoeling is dat de eindgebruiker zo weinig mogelijk merkt van de encryptie. De kaart zelf is beveiligd met een pincode. Volgens de fabrikant heeft de beveiliging geen nadelige invloed op de geluidskwaliteit van de gesprekken.

De sd-kaart is bedoeld voor de zakelijke markt. Secusmart is bezig met een aparte versie voor hoge ambtenaren die hun onderlinge gesprekken geheim willen houden. Het product is volgens Secusmart hard nodig, omdat gsm-gesprekken gemakkelijk afgeluisterd kunnen worden door inlichtingendiensten en bedrijfsspionnen. De bedoeling is dat gebruikers kunnen kiezen uit een gewoon gesprek en een versleuteld gesprek.

Secuvoice is voorlopig nog slechts beschikbaar voor negen toestellen uit de smartphoneseries van Nokia: uit de zakelijke E-serie zijn dat E66, E70 en E90 en beide versies van de E51. Ook de N79, N81, N82 en de eerste versie van de N95 worden ondersteund door Secuvoice. Secuvoice is het eerste product van Secusmart, een bedrijf dat een jaar geleden is opgericht.

Moderatie-faq Wijzig weergave

Reacties (25)

Rohde-Schwarz begint dit najaar met de verkoop van een de TopSec Mobile. Het is een bluetooth device dat de encryptie met GSM, maar ook met isdn of skype, regelt. Handig want niet gekoppeld aan GSM alleen, zoals de Topsec GSM uit 2001.

Specs:
Bluetooth® standard Version 1.2
Standby time up to 120 h
Talk time up to 4 h
Transfer rate 9.6 kbps
Transfer protocol V.32, V.110
Dimensions 99 mm × 34 mm × 22 mm
Weight 55 g
Order No. 5411.0002
Hoe lang zal het duren eer dit verboden wordt op grond van "terrorismedreiging"?
Hangt van het land af,

in Duitsland zullen ze er niets van moeten hebben, en is men al ongelukkig met Skype. In andere landen zal het waarschijnlijk weer wel toegestaan worden. En in sommige landen, zal je zien dat het verboden gaat worden voor jan met de pet, maar dat politici er zelf weer graag gebruik van maken.

Aan de andere kant, is de vraag wat er gebeurd als zo'n rom met pincode in verkeerde handen valt. Zijn dan alle gecodeerde gesprekken in eens open, of moet je behalve de pincode ook nog een eigen sleutel kiezen? In het eerste geval is het dus wachten op een ambtenaar die zijn mobieltje in de taxi vergeet.

Tevens lijkt het te werken met een authentication systeem, wat uiteraard sowieso weer een zwakke schakel in het systeem is. Beste is nog altijd secure de keys uitwisselen, en eventueel een authentication based remote systeem voor key-revoking in geval van verlies....
Zijn dan alle gecodeerde gesprekken in eens open, of moet je behalve de pincode ook nog een eigen sleutel kiezen?
Bij dit soort beveiligingen wordt er een sleutel uitgewisseld voor de sessie. Dat gaat op basis van public key encryption. Ik stuur jou mijn public key, jij genereert een sessie sleutel en versleutelt die daarmee. De versleutelde sessie key stuur je naar mij, ik ontcijfer hem en op basis van deze sessie key communiceren we. Het kan nog ingewikkelder met wederzijds versleutelen van sessie keys, maar het principe blijft hetzelfde.

Als je daar tussen wil komen heb je de private keys nodig. Als dit apparaat goed ontworpen is kan je de private keys er niet uitlezen, net als bij een smartcard. Als iemand hem jat en de pincode kent kan hij wel gesprekken namens jou opzetten, maar geen oude gesprekken decoderen. Als echter grote brokken in software opgelost zijn dan kan dat wel.

Met hele geavanceerde technieken (rontgen straling en zo) kun je wel achter de sleutel komen, maar dan moet de fabrikant meewerken (het ontwerp ter beschikking stellen) en dan nog is het heel duur.

Zelfs als je de private key hebt moet je een trace van de key exchange hebben om het gesprek te docoderen.

Als de wet van Moore standhoudt met betrekking tot groei van rekenkracht dan duurt het nog ongeveer 60 jaar voordat AES-128 met brute force gebroken kan worden. Over 60 jaar is alles wat je nu doet allang verjaard 8-)
Hoe lang zal het duren eer dit verboden wordt op grond van "terrorismedreiging"?
Cryptografie van telefoongesprekken is niet iets nieuws en in Nederland niet illegaal hoor :P Er zijn diverse telefoons op de markt die dergelijke functionaliteit standaard bieden. Dit is enkel een oplossing voor Nokia toestellen die dit niet standaard hebben.
Rop Gongrijp (Ja, *die* Rop, van Hack-tic & XS4All) heeft tegenwoordig een bedrijf dat die dingen doet.
maar Cryptophone werkt alleen op Windows Mobile (zonder extra hardware, dat wel) en hun eigen twee telefoons, via een inbelverbinding als ik het goed begreep. Voordeel van Cryptophone is wel dat het AES 256 & Twofish kan doen ipv AES 128
AES128 is goed genoeg. Als er zwakke plekken inzitten zullen die eerder in implementatiefouten zitten (temp keys niet overschrijven voor ze deleted worden en zo) dan in AES128.
grote voordeel van de cryptophone is dat de software te downloaden is als sourcefile en te checken op eventuele achterdeurtjes.

Bij elk ander bedrijf met welke oplossing dan ook kun je de source code niet downloaden en er dus nooit 100% zeker van zijn dat dit bedrijf geen achterdeur in de software/hardware heeft zitten. Als ze het al willen vermarkten voor dit soort doeleinden zou ik toch wel willen weten of er een achterdeurtje in zit.
Aangezien het nog steeds unencrypted moet worden overgedragen van je mond naar toestel en toestel naar oor zijn er nog altijd mogelijkheden.
De afluister-niveau's waar jij het over hebt heb je bij de meeste vormen van encryptie. Word alleen een stukje lastiger dan in een enorm grote straal rond de telefoon, of via de provider afluisteren.
Inlichtingendiensten hebben toegang tot de telefooncentrale. Dat wordt met deze encryptie nu overkomen. Microfoontje in de buurt of een smartphone met malware is nogsteeds een probleem natuurlijk.
Toch weten ze nog steeds wie welke twee personen met elkaar in contact staan. Dat is vaak net zo belangrijk als het weten wat de gespreksinhoud was. Dat is wellicht weer op te lossen door allerlei andere truuks te gebruiken.
right... dus ik kan nu geen ongeregistreerde pre-paid kaartjes meer gebruiken? :?
je telefoon heeft een imei code die uniek is, dus wissel je prepaid kaartjes weten ze nog steeds dat het jou telefoon is. Een telefoon laat vaak ook een locatie na. Bel je dus met je anonieme prepaidje vaak van dezelfde locatie kunnen ze je nog steeds je locatie achterhalen. In steden zelfs tot 10 meter, in buitengebied kan dat honderden meters zijn.
Hmm, interessante ontwikkeling? http://my-symbian.com/forum/viewtopic.php?t=36228
Ome Phil is on the job....
"Secusmart is bezig met een aparte versie voor hoge ambtenaren"

En waarom hebben die hoge ambtenaren een aparte versie nodig? Een versie zonder achterdeurtje? Zodat onze Ernst Hirsch Balin alleen de burgers kan afluisteren en niet de hoge ambtenaren? Of juist omgekeerd?

Ik koop dit ding in ieder geval niet. Geef mij maar een open source GSM encryptie, dan kan ik tenminste kijken of er een toevallige 'feature' in zit.
Werkt dit alleen als sender en receiver zo'n ding hebben? Of kun je als je zo'n ding hebt ook met iemand anders babbelen zonder deze encryptie zonder dat jij afgeluisterd kunt worden?
wat denk je.

als de ander geen decryptiemodule heeft dan hoort ie ofwel gibberish, ofwel er wordt helemaal geen encryptie gedaan.
Het is mij onduidelijk waarom matiov als ongewenst wordt gemodereerd.

Wat betreft het artikel: ik ben van menbing dat dit een goede zaak is. met alle opslag van data en telefoongesprekken en de, ongetwijfeld, beperkte beveiliging daarvan zullen bedrijven maatregelen moeten nemen om te voorkomen dat cruciale gegevens worden afgeluisterd door de concurent.

Of deze methodiek beter is dan open source software e.d. is een tweede maar het lijkt me verder wel een goede methode.
De telefoon gesprekken zelf worden niet opgeslagen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True