XCrypt MLSP encrypted secure sms

XCell Security

Wenn Verschlüsselung nicht ausreicht

Blog icon verfasst durch XCell Technologies
Calendar icon

Publiziert am 28. Mai 2023

Revolutionäre Innovation: Multi-Layer Security Protocol – MLSP® von XCell Technologies
Echte Ende-zu-Ende Verschlüsselung

Wenn Sie superwichtig, superparanoid oder ein Superspion sind, müssen Sie in der Lage sein, ein Mobiltelefon zu benutzen, ohne eine Spur zu hinterlassen oder jemandem die Möglichkeit zu geben, Ihre Anrufe und Textnachrichten abzufangen. Dies gilt auch für Strafverfolgungsbehörden und Geheimdienste.

Sicherheit = Verschlüsselung? Denken Sie noch einmal nach....

Heutzutage sind die meisten Menschen Opfer von Lauschangriffen, auch wenn sie sich dessen nicht bewusst sind. Neben den sogenannten “Off-Air-GSM-Abhörsystemen”, die auch als “IMSI-Catcher”, “GSM-Interceptors” oder “StingRays” bekannt sind, weiß man seit 2014, dass mit dem veralteten SS7-Protokoll (Signaling System No. 7) SMS-basierte Textnachrichten leicht abgefangen werden können. Die Schwachstellen des Signaling System No. 7 können sogar leicht von Hackern ausgenutzt werden. Dabei handelt es sich um ein 50 Jahre altes Protokoll, das weltweit in den meisten Mobiltelefonen und Textnachrichten verwendet wird.
Generell glauben die meisten Nutzer, die über das Abhören von Mobiltelefonen mittels oben genannter Technologien informiert sind, dass Verschlüsselungslösungen ihre Anrufe und Textnachrichten schützen. Ist Verschlüsselung wirklich eine Lösung? Werfen wir einen Blick darauf…

Um Nachrichten abzufangen und Textinhalte zu lesen, auch wenn sie verschlüsselt sind, stehen Strafverfolgungsbehörden, Heimatschutzbehörden und anderen Akteuren zahlreiche Methoden zur Verfügung. Sie reichen von SS7-Exploits, Backdoors oder der absichtlichen Schwächung gängiger Verschlüsselungsalgorithmen bis hin zu legalem Hacking, um hochmoderne Verschlüsselungs- und Entschlüsselungstechnologien zu umgehen.

Verschlüsselung ist kein Schutz für Ihre Privatsphäre.

In den jüngsten Schlagzeilen wird davor gewarnt, dass die Regierung jetzt mehr Befugnisse hat, um Ihre Mobiltelefone sowohl innerhalb als auch außerhalb der Vereinigten Staaten zu hacken. Grund dafür ist eine Änderung der Bundesstrafprozessordnung, die als Rule 41 bekannt ist. Sie erweitert die Möglichkeiten des FBI, Mobiltelefone zu hacken. Die Hackerangriffe des FBI sind jedoch ebenso wenig neu wie die Hackerangriffe der NSA. In der Tat kann das FBI auf eine lange Geschichte des heimlichen Hackens zurückblicken, die mehr als zwei Jahrzehnte zurückreicht.

Hintertür zur Strafverfolgung

Hintertüren in der Verschlüsselung gelten nach wie vor weithin als Schwächung des Schutzes aller, um in seltenen Fällen den Schutz einzelner zu gewährleisten. Daher werden Workarounds, wie sie das FBI gefunden hat, in Zukunft wahrscheinlich die gängige Praxis sein. Tatsächlich haben Strafverfolgungsbehörden ihre Hacking-Möglichkeiten in den letzten Jahren stark erweitert.
Viele angesehene Verschlüsselungsentwickler und -unternehmen haben sich dafür entschieden, die Inhalte ihrer Kunden weiterhin zu lesen und zu verwenden, da es für sie keinen ausreichenden wirtschaftlichen Grund gibt, eine Ende-zu-Ende-Verschlüsselung oder eine benutzergesteuerte Verschlüsselung hinzuzufügen. Die verschlüsselten Inhalte ihrer Nutzer sind für Strafverfolgungsbehörden leichter zugänglich, da diese über die Schlüssel zur Entschlüsselung verfügen. Dieselben Unternehmen bieten ihre Dienste so an, dass die Verschlüsselung sie nicht daran hindert, die Inhalte den Strafverfolgungsbehörden auf deren Anordnung hin zu übergeben. Können diese Angebote überhaupt sicher sein?

Legales Hacken

Es hat sich gezeigt, dass die meisten nationalen Sicherheitsbehörden über enorme Überwachungskapazitäten verfügen, die aktiv und massenhaft eingesetzt werden, insbesondere in Ländern, in denen sich die Aufgaben der Strafverfolgung und der nationalen Sicherheit überschneiden. Zusätzlich zu den Hauptschlüsseln und eingebauten Hintertüren, die den Strafverfolgungsbehörden einen außergewöhnlichen Zugang zu Geheimnissen und der Privatsphäre von jedermann erlauben, haben sie nun einen nie dagewesenen Zugang zu Informationen durch Open-Source-Intelligence, Metadatensammlung, ausgeklügelte Verkehrsanalysewerkzeuge und Datenanalysealgorithmen. Viele lokale und internationale Gesetze schaffen Unsicherheit, indem sie den Zugang der Regierung zu allen Daten und Kommunikationen fordern, die legales Hacking ermöglichen (auch bekannt als Umgehung der Verschlüsselung).

Bei der Lösung des “Zugangsproblems” arbeiten Verschlüsselungsanbieter und Strafverfolgungsbehörden zusammen. Eine vorgeschlagene Lösung ist ein einseitiger Informationsaustausch, bei dem die Anbieter die Strafverfolgungsbehörden über nicht gepatchte Sicherheitslücken informieren, so dass die Regierung (und jeder andere, der sie entdeckt) sie ausnutzen kann, um auf die Kommunikation zuzugreifen und Daten abzufangen. Das ist ein schrecklicher Vorschlag. Er bringt die Hersteller in die Schusslinie und fördert eine weitere Schwächung der Sicherheit von Geräten und Software.
Eine Reihe von Personen mit Erfahrung auf dem Gebiet der Sicherheit und der Systeme haben damit begonnen, mögliche technische Mechanismen zu untersuchen, die es der Regierung ermöglichen würden, einen außerordentlichen Zugang zu erhalten.

XCrypt MLSP encrypted secure sms

XCells Ansatz zur Verschlüsselung und zum Schutz von SMS

XCell Technologies nimmt die mobile Sicherheit sehr ernst und bietet die fortschrittlichsten SMS-Sicherheitslösungen an. Die Besorgnis über die Massenüberwachung durch die Regierung und deren Fähigkeit, alles zu entschlüsseln, indem sie vordefinierte Generalschlüssel, Hintertüren, legales Hacken oder effektive Entschlüsselungslösungen verwenden, waren die Faktoren, die uns dazu gebracht haben, eine völlig neue und 100% sichere SMS-Kommunikation zu entwickeln, die nicht nur eine starke militärische Verschlüsselung verwendet, sondern auch eine neue Sicherheitsebene hinzufügt, indem sie das GSM-Netz über MLSP® nutzt, um sicherzustellen, dass es keine Möglichkeit gibt, Textnachrichten oder Metadaten abzufangen, selbst im verschlüsselten Modus. All dies übertrifft bestehende handelsübliche verschlüsselte Anwendungen, Dienste, Geräte und sogar den Zugriff von Strafverfolgungsbehörden auf Ihre sensiblen Daten.

GSM bietet standardmäßig nur eine Grundausstattung an Sicherheitsmerkmalen, um einen angemessenen Schutz für Betreiber und Kunden zu gewährleisten. Da sich Bedrohungen und Technologien während der Lebensdauer eines Systems ändern, wird die Sicherheit bei XCell Technologies regelmäßig überprüft, modifiziert und in unseren Produkten umgesetzt.
Unsere SMS-Verschlüsselungstechnologie macht sich die Vorteile der GSM-Netzwerkarchitektur und des SMS-Transportprotokolls zu Nutze und ist in der Lage, verschlüsselte und nicht abhörbare Nachrichten zu senden und zu empfangen.

Unsere Anwendung zur Verschlüsselung von SMS-Nachrichten mit dem Namen XCrypt nutzt eine bahnbrechende Multi-Layer-Technologie, um SMS-Nachrichten vor dem Abfangen und Entschlüsseln zu schützen. Als einzigartige Verschlüsselungsanwendung verwendet XCrypt neben starker militärischer Verschlüsselung eine brandneue patentierte Technologie zum Senden und Empfangen verschlüsselter Nachrichten: diskrete GSM-Kanäle oder Multi-Layer Security Protocol®. Auf diese Weise werden nicht nur die verschlüsselten Textnachrichten, sondern auch die unverschlüsselten Metadaten geschützt.

Das Konzept von XCrypt für 100% sichere Textnachrichten

Die Begriffe

  • A-Teilnehmer” ist das Absender-Telefon, das verschlüsselte Nachrichten über MLSP® sendet.
  • B-Teilnehmer” ist das empfangende Telefon. Es entschlüsselt die empfangene Nachricht und zeigt sie an.
  • Klartextnachricht (plain text message): Eine Standard-Textnachricht, die von jedermann gelesen werden kann. Sie kann ohne großen Aufwand abgefangen und gelesen werden.
  • Verschlüsselte Nachricht: Eine verschlüsselte Textnachricht, die nur mit dem richtigen Passwort gelesen werden kann. Im verschlüsselten Modus kann sie leicht abgefangen, aber nicht gelesen werden. Zum Lesen der Nachricht ist die Eingabe eines Passworts erforderlich.
  • Metadaten: Daten über Daten. SMS-Metadaten werden nicht verschlüsselt, da sie nicht im verschlüsselten Text selbst enthalten sind. Die Strafverfolgungsbehörden sammeln jedoch unverschlüsselte Metadaten, um die verschlüsselten Daten zu charakterisieren. SMS-Metadaten enthalten Informationen über den Absender, den Empfänger, die Kodierung der Nachricht (UTF8, UnicodeX usw.), Datum/Uhrzeit und Länge.
  • Nicht abfangbare Nachricht: Textnachricht (Klartext oder verschlüsselt), die nicht abgefangen werden kann.
  • Echte Ende-zu-Ende-Verschlüsselung: Das Internet und die Server von Drittanbietern sind nicht an der Verschlüsselung beteiligt.
  • XCrypt: Softwareanwendung, die MLSP® verwendet, um hochsichere Nachrichten zu senden/empfangen.

MLSP® (Multi-Layer Security Protocol) besteht aus:

1. Physische Schicht: verschlüsselte Textnachrichten.
Das Telefon verschlüsselt Textnachrichten mit folgenden Protokollen:

  • RSA
  • AES 256
  • Elliptic Curve (ECIES) 256
  • SHA256
  • Protected by ITSEC Evaluation level 3

2. Mehrschichtiges Routing- und Transportprotokoll. Verschlüsselte SMS-Daten werden nach dem Zufallsprinzip segmentiert und unter Verwendung der Application-Port-Addressing-Technologie in Bursts auf diskreten GSM-Kanälen verteilt, die normalerweise nicht von mobilen Abhörsystemen (IMSI Catchers, GSM Interceptors oder StingRays) “abgehört” werden, und zwar sowohl an der Luftschnittstelle (UM-Schnittstelle in Bezug auf GSM-Netze) als auch an den Mobilfunknetzschnittstellen Abis, A und C-G. Auf diese Weise werden SMS-Daten, die normalerweise über die GSM-Schicht 1 übertragen werden (und größtenteils auf Schicht 1 abgefangen werden), über eine Kombination aus GSM-Schicht 1 und GSM-Schicht 2 (LAPDm) übertragen. Dies hat zur Folge, dass mobile Abhörsysteme (wie z.B. GSM Interceptors) und legale Abhörsysteme (SS7 Abhörsysteme, auch bekannt als netzbasierte Abhörsysteme oder netzbetreibergestützte Abhörsysteme) nicht in der Lage sind, die gesamte Nachricht abzufangen, sondern nur einige Bursts, die ohnehin verschlüsselt sind.

3. Schutz der Metadaten. Normale SMS-Metadaten werden nicht in einer separaten Datei (einer sogenannten Metadaten-Datei) gespeichert. XCrypt trennt die Metadaten von den Daten, die sie beschreiben (verschlüsselter SMS-Text), und sendet die Metadaten-Datei in Bursts über das Netz, und zwar mit der gleichen Port-Adressierungs-Technologie. Metadaten sind ohne die zugehörige Datendatei (SMS) von geringem Wert. Gleichzeitig machen die Metadaten die Daten besser nutzbar und damit wertvoller. Eine verschlüsselte Textnachricht mit separater Metadaten-Datei verrät nichts über den Absender und den Empfänger der SMS.

Wie es funktioniert

XCrypt MLSP how does it work

1. Telefon Ebene

Auf der Ebene des Telefons nutzt XCrypt eine Technologie, die als portgerichtete SMS bezeichnet wird. Diese Technologie ist in J2ME MIDP auf Mobilgeräten weit verbreitet. Das Konzept besteht im Wesentlichen darin, dass ein Benutzer, der eine verschlüsselte SMS-Nachricht an ein Telefon eines “B-Teilnehmers” sendet, zusammen mit der verschlüsselten Nachricht eine bestimmte Port-Nummer angibt. Nur das Gerät, das an diesem bestimmten Port “lauscht”, ist in der Lage, eine verschlüsselte Nachricht zu empfangen. Wenn eine Nachricht an einem Port empfangen wird, an dem die Anwendung “lauscht”, wird die Nachricht direkt in den sicheren Posteingang geleitet, anstatt in den normalen Posteingang.

XCrypt verschlüsselt Textnachrichten lokal auf militärischer Ebene und sendet dann zufällig verteilte Bursts (Bitströme) mit spezifischen Portadressierungsdaten an das Telefon des “B-Teilnehmers” durch Segmentierung der Nachricht und Portadressierung. Dabei werden redundante Bits zur binären Informationskette hinzugefügt. Zusammen mit der verschlüsselten geteilten Nachricht sendet die Anwendung auf dem “A”-Telefon Portadressierungsdaten, die auslösen, dass das “B”-Telefon eine bestimmte Portadresse öffnet. Auf diese Weise wird die verschlüsselte Nachricht am normalen Posteingang des Telefons vorbeigeleitet. Sie landet direkt im sicheren Posteingang.

Alle diese Schritte sind für das empfangende Telefon (“B-Teilnehmer”) transparent, das ebenfalls eine Benutzerinteraktion benötigt, um die Nachricht an den sicheren Posteingang weiterzuleiten und durch Eingabe des richtigen Passworts zu entschlüsseln. Auf dem “B-Teilnehmer”-Telefon werden die verschlüsselten Bursts entsprechend der Zielportnummer selektiv empfangen, aneinandergereiht, entschlüsselt und nur auf dem “B-Teilnehmer”-Telefon angezeigt, auf dem die gleiche XCrypt-Anwendung installiert ist, die auf bestimmten Empfangsports “lauscht”.
Ist auf dem “B-Teilnehmer” (Zieltelefon) keine XCrypt-Applikation installiert, wird die empfangene Nachricht weder zugestellt noch auf dem Telefon angezeigt (auch nicht verschlüsselt), da die Portadressierung Nachrichten nach Portadressen filtert.

Bei der SMS-Verschlüsselung wird die Metadaten-Datei getrennt von der Textnachricht erzeugt und ist nicht wie bei normalen SMS-Nachrichten integraler Bestandteil der Nachricht. Die Metadatendatei wird dann gekürzt und in Bursts über das GSM-Netz unter Verwendung der Port-Adressierungstechnologie gesendet. Auf diese Weise können die Metadaten nicht mit SS7-Mitteln abgefangen werden.

Auf dieser Ebene bezieht sich die Verwundbarkeit von Mobiltelefonen auf forensische Hard- und Software, die versucht, Systemdateien und private Daten vom Telefon zu extrahieren, einschließlich entschlüsselter Nachrichten, die in der XCrypt secure Inbox gespeichert sind. XCell-Telefone sind gegen forensische Methoden durch flüchtige USB-Filter geschützt, die keine unautorisierten USB-Verbindungen zulassen und eine Selbstzerstörung der Hauptplatine auslösen. Darüber hinaus läuft XCrypt auf einer Sandbox-Partition, die zu 100% verschlüsselt und durch einen Selbstlöschungsmechanismus gegen Dateiextraktion geschützt ist.

2. Um Ebene

Die Um-Schnittstelle (die Funkverbindung zwischen dem zellularen Netz und dem Endgerät des Teilnehmers) ist der am meisten gefährdete und ausgenutzte Teil des GSM-Netzes für MITM-Angriffe (IMSI Catchers, GSM Interceptors und StingRays), da keine Unterstützung durch den Netzbetreiber oder Zustimmung des Ziels erforderlich ist. XCrypt nutzt die GSM-Netzwerkarchitektur und das SMS-Transportprotokoll, um (bereits) verschlüsselte Nachrichten auch im verschlüsselten Modus vor dem Abhören zu schützen. Nach der Verschlüsselung hat das Modulationssignal eine Trägerwelle mit GMSK-Modulation (Gaussian Minimum Shift Keying). GMSK ist eine Zwei-Zustands-Modulation, die auf Frequenzumtastung basiert. 

XCrypt verwendet die MLSP®-Technologie auf der Um-Schnittstelle: Verschlüsselte Nachrichten-Bursts werden nicht nur auf den üblichen L1-SMS-Kanälen – SDCCH (Standalone Dedicated Control CHannel) – gesendet, sondern auch auf anderen verfügbaren Kanälen, die nicht Gegenstand der SMS-Abhörung sind. Dadurch wird die Signalisierungsschicht 2 (Datenverbindungsschicht basierend auf dem LAPDm-Protokoll) für den SMS-Transport erzwungen.

Da GSM-Abhörgeräte nur die physischen SDCCH-Kanäle “abhören”, um Textnachrichten abzufangen, werden sie nur einige der verschlüsselten Bursts abfangen, die über die SDCCH gesendet werden. Sie werden nicht die gesamte verschlüsselte Nachricht abfangen, die durch die MLSP® -Technologie aufgeteilt und über mehrere Kanäle gesendet wird.
Dasselbe gilt für die Metadaten-Datei: Sie wird getrennt vom verschlüsselten Nachrichtentext in Bursts über das Netzwerk gesendet. Eine Extraktion der Metadaten ist auf dieser Ebene nicht möglich.

3. Kernnetz Ebene

Auf dieser Ebene wird der vierschichtige SMS-Transportprotokollstapel (Application, Transmission, Relay und Connection) verwendet, dessen Übertragungsschicht die Textnachrichten absichert. Das GSM-Kernnetz besteht aus dem Mobile Switching Center (MSC), dem Home Location Register (HLR), dem Authentication Center (AuC), dem Visitor Location Register (VLR) und dem Equipment Identity Register (EIR), die alle anfällig für Lauschangriffe sind, die auch als SS7-Abhörangriffe oder Legal Interception bezeichnet werden. Diese Art des Abhörens kann nur von Strafverfolgungs- und Heimatschutzbehörden mit Hilfe von Netzbetreibern erfolgreich durchgeführt werden, die die Installation von Überwachungshardware (SS7-Boxen) in ihrem Kernnetz auf der Grundlage des Communications Assistance for Law Enforcement Act (CALEA) erlauben. CALEA zielt darauf ab, die Möglichkeiten der Strafverfolgungsbehörden zur legalen Kommunikationsüberwachung zu verbessern, indem Telekommunikationsanbieter und Hersteller von Telekommunikationsgeräten verpflichtet werden, ihre Geräte, Anlagen und Dienste so zu modifizieren und zu gestalten, dass sie über eingebaute Möglichkeiten zur gezielten Überwachung verfügen, die es den Bundesbehörden ermöglichen, selektiv jeden Telefonverkehr abzuhören. CALEA deckt die Massenüberwachung von Kommunikation ab, nicht nur das Abhören einzelner Anschlüsse, und nicht jeder Zugriff auf der Grundlage von CALEA ist genehmigungspflichtig. Im Allgemeinen kann die rechtmäßige Überwachung mit dem Abhalten einer Telefonkonferenz verglichen werden. Während A und B miteinander sprechen, kann sich C in das Gespräch einklinken und unbemerkt mithören.

Auf dieser Netzebene besteht die größte Sicherheitslücke für legale Abhörmaßnahmen. XCrypt nutzt die Vorteile des GSM-Kernnetzes und versendet mit Hilfe der MLSP®-Technologie verschlüsselte, nicht abhörbare Textnachrichten. Kernnetzprotokolle können nicht wie die Um-Schnittstelle erzwungen werden. Es besteht keine Notwendigkeit, diese Protokolle und Übertragungsschichten zu manipulieren, solange Nachrichtenbursts, die diesen Teil des Mobilfunknetzes durchqueren, durch Portadressierung logisch verkettet (zusammengefügt) und nur von “B-Party” Telefonen entschlüsselt werden können, auf denen die gleiche XCrypt-Anwendung läuft und die das richtige Passwort kennen. Daher kann keine SMS-Nachricht von einem Dritten, der CALEA – Legitime Interception verwendet, vollständig abgefangen werden. Einige verschlüsselte SMS-Bursts, die möglicherweise von SS7 abgefangen werden, können in keinem Fall zum Abfangen von SMS führen. Folglich werden mit dieser Methode keine privaten Daten gesammelt, und die Privatsphäre des Telefonbenutzers bleibt auf dem Weg vom Telefon der “A-Partei” zum Telefon der “B-Partei” gewahrt.

Seien wir ehrlich: Die meisten heutigen Verschlüsselungslösungen konzentrieren sich nur auf den Text selbst und vernachlässigen die Metadaten der Nachrichten, die aufgrund der Netzwerkanforderungen weiterhin im Klartext über das Netzwerk gesendet werden. Strafverfolgungsbehörden und andere Akteure machen sich diesen Umstand zunutze, indem sie unverschlüsselte Metadaten sammeln, um verschlüsselte Daten zu charakterisieren, da Metadaten für sie eine wertvolle Informationsquelle darstellen.
Durch den Einsatz der MLSP®-Technologie sowohl auf der Um- als auch auf der Kernnetzebene ist es nicht möglich, unverschlüsselte Nachrichten-Metadaten zu sammeln, so dass es keine Möglichkeit gibt, andere Informationen als die verschlüsselte Nachricht zu extrahieren.
Es ist seit langem bekannt, dass es keine Rolle spielt, wie sicher Ihr Unternehmen oder Ihre persönlichen Informationen und Vermögenswerte sind, wenn Sie sie mit Dritten verbinden, die weniger sicher sind. Server sind Dritte.


Eine echte Ende-zu-Ende-Verschlüsselung benötigt keine Drittpartei auf dem Weg von Partei A zu Partei B.

Um ein Höchstmaß an Sicherheit und Privatsphäre zu gewährleisten, benötigt XCrypt keine Internetverbindung, keine Server von Drittanbietern und keine monatlichen Abonnements. Alle Prozesse und Protokolle laufen lokal auf den Telefonen (in der Sandbox-Partition) und bieten somit nicht nur eine echte, unknackbare Ende-zu-Ende-Verschlüsselung, sondern auch aus den oben genannten Gründen unangreifbare Nachrichten.

Teilen Sie diesen Artikel

Bleiben wir in Kontakt!

Gerne informieren wir Sie über aktuelle Beiträge und Angebote.

Weitere Beiträge

phone number spoofing

Rufnummer fälschen oder ändern

Welchen Sinn hat es, die Telefonnummer zu ändern und vor allem, welchen Schutz erhalten Sie dadurch? Ist dies die richtige Methode, um sich zu schützen? Lesen Sie diesen Artikel

blank

Mit Kryptowährungen bezahlen

Sie möchten lieber mit Kryptowährungen bezahlen? Dann haben wir gute Nachrichten für Sie. Zahlen Sie einfach mit Kryptowährung und wir liefern Ihnen Ihr Stealth Phone.

A man using his cell phone and attacking an IMSI Catcher

X-ONE Stealth Phone

Das erste 4G Stealth Phone mit einer noch nie dagewesenen Funktion: “XTerminator” ermöglicht OTA-Angriffe gegen IMSI-Catcher. Mehr lesen