Security-Anbieter Ethon aktualisiert VoIP-Lösung zum abhörsicheren Telefonieren

Das Ulmer Unternehmen Ethon hat sein aus einer Client-Server-Kombination bestehendes Softwarepaket EtaSuite auf Version 2 aktualisiert. Diese dient grundsätzlich dem laut Ethon abhörsicheren Telefonieren via Voice-over-IP. Letzteres soll eine Ende-zu-Ende-Verschlüsselung gewährleisten, die abgesicherte Telefonate sowohl mit Mobilgeräten als auch mit Telefonanlagen und in Telefonkonferenzen erlaube. Mit seiner Lösung richtet sich Ethon an Organisationen und Behörden, die permanent vertrauliche Informationen kommunizieren müssen, beispielsweise in der Rüstungsindustrie.

Das User-Interface von Version 2 der etaSuite orientiert sich laut Anbieter am Look and Feel der aktuellen Betriebssysteme (Bild: Ethon).

Das Besondere an seiner Applikation ist nach Angaben des Anbieters, dass diese auf dem offenen ZRTP-Standard basiert – einem Protokoll, das zur Aushandlung und zum Austausch der für die Chiffrierung erforderlichen Schlüssel benötigt wird. Zur eigentlichen Verschlüsselung der Daten kommt dann das symmetrische AES-Verfahren mit einer Schlüssellänge von 256 Bit zum Einsatz.

Um trotz der chiffrierten Kommunikation mit einer hohen Sprachqualität telefonieren zu können, nutzt der Anbieter für seine EtaSuite den Opus-Codec. Der liefere eine höhere Sprachqualität als dies normalerweise etwa bei Telefonaten über das GSM-Netz der Fall ist. “Man hat hier nicht den Effekt, dass man sagt: Ein verschlüsseltes Telefongespräch muss notwendigerweise eine schlechte Qualität bieten. Das stimmt so nicht. Telefonate können auch mit hochwertigen Codecs und einer sehr sicheren Verschlüsselung eine gute Sprachqualität haben”, erklärt Michael Bauer, Geschäftsführer bei Ethon.

Die rein software-basierende etaSuite hat mit Version 2 nun ein neues User-Interface erhalten, das sich in puncto Look and Feel an den aktuellen Betriebssystemen orientieren und eine noch bessere Sprachqualität bei reduziertem Bandbreitentarif bieten soll. Auch die ebenfalls in die Anwendung integrierte Messaging-Funktion wurde durch die Möglichkeit des Zwischenspeicherns der Nachrichten im Offline-Betrieb verbessert.

Wie Ethon weiterhin herausstellt, lässt sich die Backend-Komponente der Client-Server-Lösung, also der Server selbst, darüber hinaus in eine bestehende Telefonanlage integrieren. “Das hat den Vorteil, dass etwa ein Mitarbeiter im Außendienst eine sichere Telefonverbindung in die Firma aufbauen kann, wenn er sich gerade in einem potenziell abhörgefährdeten Netz befindet. Die vom Client auf dem Mobiltelefon des Mitarbeiters aufgebaute verschlüsselte Verbindung wird dabei vom Server am Übergabepunkt an die Telefonanlage weitergeleitet und von dort auf die Desktop-Telefone anderer Mitarbeiter geroutet”, erläutert Bauer.

Auch die ebenfalls in die Anwendung integrierte Messaging-Funktion ist durch Ende-zu-Ende-Verschlüsselung abgesichert (Bild: Ethon).

Trotz der technischen Komplexität des von ihm abgedeckten Themas legt der Sicherheitsanbieter nach eigenen Angaben großen Wert auf Benutzerfreundlichkeit. “Sicherheitslösungen müssen immer einfach anwendbar sein, sonst werden sie in der Praxis nicht eingesetzt und bleiben folglich wirkungslos”, erklärt Jochen Haller, ebenfalls Geschäftsführer bei Ethon. “Wir passen daher unsere etaSuite laufend an die Erfordernisse moderner Betriebssysteme an: Benutzer sollen die etaSuite sofort intuitiv nutzen können, um die Barrieren für deren Einsatz möglichst niedrig zu halten. Es geht um Sicherheit auf der einen sowie um Usability und die daraus resultierende Akzeptanz auf der anderen Seite”, so Haller weiter.

Um allein zwischen Mobiltelefonen verschlüsselt kommunizieren zu können, bietet Ethon seine für Android und iOS gedachte Telefonie-App etaPhone, die Teil von etaSuite ist und kostenlos im App Store und bei Google Play heruntergeladen werden kann. Der Anbieter verweist jedoch darauf, dass die neueste Version der App derzeit ausschließlich in Apples App Store parat steht. Prinzipiell ermöglicht es die der Anwendung zugrunde liegende Technik auch, dass zwischen verschiedenartigen Netzen eine verschlüsselte Sprachverbindung aufgebaut werden kann – etwa wenn sich ein Teilnehmer im WLAN-Netz befindet und der andere dessen Funkbereich gerade verlässt. Dann findet beispielsweise eine Übergabe ans 3G-Mobilfunknetz statt.

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

7 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

12 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

18 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

3 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

3 Tagen ago