© Sikov - Fotolia.com

TextSecure für Android: Verschlüsselte SMS nutzen

Ein interessantes Tool für die SMS Verschlüsselung ist TextSecure vom Unternehmen WhisperSystems. Das Tool ist Open Source und lässt sich aus den Git-Sourcen kompilieren. Es lässt sich vollständig als Ersatz für den Android SMS Client nutzen und kann sowohl verschlüsselte als auch nicht-verschlüsselte SMS versenden und empfangen.

Eigene Erfahrungen mit TextSecure

Ich verwende das Tool schon eine ganze Weile, einige meiner Freunde inzwischen auch. Jemanden von der Nutzung zu überzeugen ist deutlich einfacher als bei anderen Tools zur sicheren Kommunikation, denn es ist keine weitere "zusätzliche App" die ein User installieren muss, sondern ein Ersatz für den Android SMS Client. Hin und wieder gibt es an der ein oder anderen Stelle noch einige Bugs, aber es werden mit jedem Release weniger. Eine gute Übersicht über das verwendete Protokoll findet sich hier. Die Verschlüsselung basiert auf einer Elliptic Curve Cryptography (ECC).

Textsecure Import Settings Textsecure Export Settings

Beim Einsatz muss berücksichtigt werden, dass eine Verschlüsselung von SMS Kurznachrichten mit TextSecure naturgemäß keinen Schutz der Metadaten bieten kann. Der Provider erfährt auch durch den Einsatz von TextSecure wer wann mit wem Nachrichten ausgetauscht hat. Für eine Anonymisierung ist TextSecure weder programmiert, noch nutzbar. Aber Schutz vor neugierigen Blicken oder automatisierten Analysen bietet es alle Mal.

Bezugsquellen von TextSecure

Das Tool gibt es kostenlos im Google Play Store. Die App kann und sollte als Standards SMS / MMS Client verwendet werden, den originalen SMS Client habe ich über die App-Einstellungen von Android bei mir deaktiviert. Bevor eine verschlüsselte SMS Kommunikation statt finden kann, muss mit dem jeweiligen Nutzer eine verschlüsselte Sitzung aufgebaut werden - den erfolgreichen Abschluss und die verschlüsselten Nachrichten können leicht an dem Schloss neben den Nachrichten erkannt werden.

Ein ebenfalls interessantes Tool ist die App RedPhone, vom selben Hersteller WhisperSystems. Die App ermöglicht die Verschlüsselung von Telefongesprächen, welche durch das Tool über die Internetleitung des Handys realisiert werden.

Bildnachweis:

  • Beitragsbild: © Sikov - Fotolia.com
© momius - Fotolia.com

Verschlüsselung: Grundlagen

Ein Thema, welches in den letzten Tagen in der Presse, in den Medien und Foren gerne als "Allheilmittel" gegen staatliche Überwachung oder Wirtschaftsspionage genannt wurde, ist Verschlüsselung.

Um es vorwegzunehmen: Zweckmäßig und korrekt eingesetzt, ist Verschlüsselung sinnvoll - aber sie ist kein Allheilmittel. Die Verschlüsselung einer E-Mail verschlüsselt beispielsweise nicht den Betreff, den Empfänger oder Absender (="Metadaten"), sondern nur den Inhalt und ggf. die Dateianhänge. Der Header, oder korrekt ausgedrückt die "Header Section", bleibt etwa unverschlüsselt. Der Header enthält neben den Absende- und Empfangsadressen auch Informationen über die Route, die die E-Mail vom Absender zum Empfänger genommen hat. Da im Rahmen der Vorratsdatenspeicherung (= was übrigens gleichbedeutend mit dem aus wahltaktischen Gründen eingeführten Wort "Mindestdatenspeicherung" ist) oder den bekannten Überwachungsprojekten hauptsächlich Metadaten gesammelt werden, bringt eine Verschlüsselung an dieser Stelle erst mal wenig gegen die Erstellung von Profilen, wer mit wem wann zu welchem Thema Nachrichten ausgetauscht hat.

Weiterlesen

© peshkova - Fotolia

Netzwerke: Grundlagen

Heute möchte ich in meinem IT Security Blog mit einigen Grundlagen, rund um die Themen Internet, Netzwerke, Ports und Protokolle beginnen. In den letzten Jahren habe ich während meiner Arbeit sowohl im IT-Support, als auch im Rahmen meiner Tätigkeit als Netzwerkadministrator, immer wieder die gleichen Sätze gehört:

  • "Mein PC ist sicher, ich verwende doch das Antivirenprogramm ABC und die Firewall XYZ."
  • "Mir kann nichts passieren, warum sollte irgendjemand etwas von mir wollen?"
  • "Mein Bekannter hat mir meinen PC vor einigen Jahren eingerichtet, der ist sicher."

Auf der anderen Seite ist die Anzahl der Personen, die sich überhaupt nicht für die Sicherheit ihrer Daten interessieren, erschreckend hoch. Ich habe in den letzten Jahren immer wieder festgestellt, dass es den meisten Personen, unabhängig des Alters, an einem "Grundwissen" rund um Computer, deren Funktionsweisen und Risiken fehlt. Erstaunlicherweise ist das Wissen der "Digital Natives", also derjenigen, die mit dem Internet groß geworden sind, im Bereich der Sicherheit ebenfalls eher gering.

Funktionsweise des Netzwerks "Internet"

Bevor wir uns näher mit dem Thema IT-Sicherheit beschäftigen, einige Grundlagen dazu, wie das Internet funktioniert und wo mögliche Schwachstellen im Rahmen der digitalen Nutzung liegen könnten. Weiterlesen

IT Security Blog - Grundlagen, Risiken, Möglichkeiten

Mein erster Beitrag im neuen IT Security Blog. Gegründet habe ich diesen, da ich in letzter Zeit immer häufiger die selben Fragen rund um IT-Themen gestellt bekomme, insbesondere zum Thema der Sicherheit.

Ich möchte im folgenden Thematiken für Anfänger und fortgeschrittene Nutzer behandeln, angefangen von Bereichen wie Firewalls und Netzwerkgrundlagen bis hin zu "fortgeschrittenen" Themen, wie beispielsweise der Absicherung von Rootservern oder dem Kompilieren eigener, angepasster Kernel.

Dieser Blog soll neben Informationen für interessierte Personen auch als kleines "persönliches Nachschlagewerk" für mich dienen. Ich versuche, pro Woche ein- bis zwei Beiträge zu veröffentlichen, Vorschläge für Themen gerne als Kommentar.

Kategorien in diesem IT Security Blog

Dieser Blog ist unterteilt in die Kategorien Grundlagen, Risiken und Möglichkeiten. In der Kategorie Grundlagen werden Begriffe wie Firewalls, Virenscanner, Network Intrusion Detection System oder Verschlüsselung erläutert.

Unter Risiken werden Angriffstypen erläutert und Schwachstellen aufgezeigt. Einige Artikel zu den Themen Netzwerke, Verschlüsselung, E-Mail Verschlüsselung, Sicheres Online-Banking sowie eine Anleitung, wie ein eigener Linux Kernel kompiliert werden kann existieren bereits.

Unter Möglichkeiten des IT Security Blogs werden Abwehrmöglichkeiten verschiedener IT Angriffe erläutert und Techniken und Tools vorgestellt, die Server und Computer sicherer machen oder helfen können, die Privatsphäre eines Nutzers besser zu schützen. Die ersten Artikel handeln von den Themen TextSecure: Verschlüsselte SMS versenden, E-Mail Verschlüsselung und OpenPGP für Outlook 2013: Das Outlook Privacy Plugin.

Themenvorschläge oder Feedback für den IT Security Blog

Für Themenvorschläge oder Feedback zu diesem Blog bin ich dankbar, für Tutorial-Vorschläge rund um die Themen IT, Computer Sicherheit oder Datenschutz ebenfalls.

Vorschläge bitte einfach als Kommentar zu einem Artikel oder direkt per E-Mail zu mir.

Viel Spaß in meinem Blog!