1. Telefon Ebene
Auf der Ebene des Telefons nutzt XCrypt eine Technologie, die als portgerichtete SMS bezeichnet wird. Diese Technologie ist in J2ME MIDP auf Mobilgeräten weit verbreitet. Das Konzept besteht im Wesentlichen darin, dass ein Benutzer, der eine verschlüsselte SMS-Nachricht an ein Telefon eines “B-Teilnehmers” sendet, zusammen mit der verschlüsselten Nachricht eine bestimmte Port-Nummer angibt. Nur das Gerät, das an diesem bestimmten Port “lauscht”, ist in der Lage, eine verschlüsselte Nachricht zu empfangen. Wenn eine Nachricht an einem Port empfangen wird, an dem die Anwendung “lauscht”, wird die Nachricht direkt in den sicheren Posteingang geleitet, anstatt in den normalen Posteingang.
XCrypt verschlüsselt Textnachrichten lokal auf militärischer Ebene und sendet dann zufällig verteilte Bursts (Bitströme) mit spezifischen Portadressierungsdaten an das Telefon des “B-Teilnehmers” durch Segmentierung der Nachricht und Portadressierung. Dabei werden redundante Bits zur binären Informationskette hinzugefügt. Zusammen mit der verschlüsselten geteilten Nachricht sendet die Anwendung auf dem “A”-Telefon Portadressierungsdaten, die auslösen, dass das “B”-Telefon eine bestimmte Portadresse öffnet. Auf diese Weise wird die verschlüsselte Nachricht am normalen Posteingang des Telefons vorbeigeleitet. Sie landet direkt im sicheren Posteingang.
Alle diese Schritte sind für das empfangende Telefon (“B-Teilnehmer”) transparent, das ebenfalls eine Benutzerinteraktion benötigt, um die Nachricht an den sicheren Posteingang weiterzuleiten und durch Eingabe des richtigen Passworts zu entschlüsseln. Auf dem “B-Teilnehmer”-Telefon werden die verschlüsselten Bursts entsprechend der Zielportnummer selektiv empfangen, aneinandergereiht, entschlüsselt und nur auf dem “B-Teilnehmer”-Telefon angezeigt, auf dem die gleiche XCrypt-Anwendung installiert ist, die auf bestimmten Empfangsports “lauscht”.
Ist auf dem “B-Teilnehmer” (Zieltelefon) keine XCrypt-Applikation installiert, wird die empfangene Nachricht weder zugestellt noch auf dem Telefon angezeigt (auch nicht verschlüsselt), da die Portadressierung Nachrichten nach Portadressen filtert.
Bei der SMS-Verschlüsselung wird die Metadaten-Datei getrennt von der Textnachricht erzeugt und ist nicht wie bei normalen SMS-Nachrichten integraler Bestandteil der Nachricht. Die Metadatendatei wird dann gekürzt und in Bursts über das GSM-Netz unter Verwendung der Port-Adressierungstechnologie gesendet. Auf diese Weise können die Metadaten nicht mit SS7-Mitteln abgefangen werden.
Auf dieser Ebene bezieht sich die Verwundbarkeit von Mobiltelefonen auf forensische Hard- und Software, die versucht, Systemdateien und private Daten vom Telefon zu extrahieren, einschließlich entschlüsselter Nachrichten, die in der XCrypt secure Inbox gespeichert sind. XCell-Telefone sind gegen forensische Methoden durch flüchtige USB-Filter geschützt, die keine unautorisierten USB-Verbindungen zulassen und eine Selbstzerstörung der Hauptplatine auslösen. Darüber hinaus läuft XCrypt auf einer Sandbox-Partition, die zu 100% verschlüsselt und durch einen Selbstlöschungsmechanismus gegen Dateiextraktion geschützt ist.
2. Um Ebene
Die Um-Schnittstelle (die Funkverbindung zwischen dem zellularen Netz und dem Endgerät des Teilnehmers) ist der am meisten gefährdete und ausgenutzte Teil des GSM-Netzes für MITM-Angriffe (IMSI Catchers, GSM Interceptors und StingRays), da keine Unterstützung durch den Netzbetreiber oder Zustimmung des Ziels erforderlich ist. XCrypt nutzt die GSM-Netzwerkarchitektur und das SMS-Transportprotokoll, um (bereits) verschlüsselte Nachrichten auch im verschlüsselten Modus vor dem Abhören zu schützen. Nach der Verschlüsselung hat das Modulationssignal eine Trägerwelle mit GMSK-Modulation (Gaussian Minimum Shift Keying). GMSK ist eine Zwei-Zustands-Modulation, die auf Frequenzumtastung basiert.
XCrypt verwendet die MLSP®-Technologie auf der Um-Schnittstelle: Verschlüsselte Nachrichten-Bursts werden nicht nur auf den üblichen L1-SMS-Kanälen – SDCCH (Standalone Dedicated Control CHannel) – gesendet, sondern auch auf anderen verfügbaren Kanälen, die nicht Gegenstand der SMS-Abhörung sind. Dadurch wird die Signalisierungsschicht 2 (Datenverbindungsschicht basierend auf dem LAPDm-Protokoll) für den SMS-Transport erzwungen.
Da GSM-Abhörgeräte nur die physischen SDCCH-Kanäle “abhören”, um Textnachrichten abzufangen, werden sie nur einige der verschlüsselten Bursts abfangen, die über die SDCCH gesendet werden. Sie werden nicht die gesamte verschlüsselte Nachricht abfangen, die durch die MLSP® -Technologie aufgeteilt und über mehrere Kanäle gesendet wird.
Dasselbe gilt für die Metadaten-Datei: Sie wird getrennt vom verschlüsselten Nachrichtentext in Bursts über das Netzwerk gesendet. Eine Extraktion der Metadaten ist auf dieser Ebene nicht möglich.
3. Kernnetz Ebene
Auf dieser Ebene wird der vierschichtige SMS-Transportprotokollstapel (Application, Transmission, Relay und Connection) verwendet, dessen Übertragungsschicht die Textnachrichten absichert. Das GSM-Kernnetz besteht aus dem Mobile Switching Center (MSC), dem Home Location Register (HLR), dem Authentication Center (AuC), dem Visitor Location Register (VLR) und dem Equipment Identity Register (EIR), die alle anfällig für Lauschangriffe sind, die auch als SS7-Abhörangriffe oder Legal Interception bezeichnet werden. Diese Art des Abhörens kann nur von Strafverfolgungs- und Heimatschutzbehörden mit Hilfe von Netzbetreibern erfolgreich durchgeführt werden, die die Installation von Überwachungshardware (SS7-Boxen) in ihrem Kernnetz auf der Grundlage des Communications Assistance for Law Enforcement Act (CALEA) erlauben. CALEA zielt darauf ab, die Möglichkeiten der Strafverfolgungsbehörden zur legalen Kommunikationsüberwachung zu verbessern, indem Telekommunikationsanbieter und Hersteller von Telekommunikationsgeräten verpflichtet werden, ihre Geräte, Anlagen und Dienste so zu modifizieren und zu gestalten, dass sie über eingebaute Möglichkeiten zur gezielten Überwachung verfügen, die es den Bundesbehörden ermöglichen, selektiv jeden Telefonverkehr abzuhören. CALEA deckt die Massenüberwachung von Kommunikation ab, nicht nur das Abhören einzelner Anschlüsse, und nicht jeder Zugriff auf der Grundlage von CALEA ist genehmigungspflichtig. Im Allgemeinen kann die rechtmäßige Überwachung mit dem Abhalten einer Telefonkonferenz verglichen werden. Während A und B miteinander sprechen, kann sich C in das Gespräch einklinken und unbemerkt mithören.
Auf dieser Netzebene besteht die größte Sicherheitslücke für legale Abhörmaßnahmen. XCrypt nutzt die Vorteile des GSM-Kernnetzes und versendet mit Hilfe der MLSP®-Technologie verschlüsselte, nicht abhörbare Textnachrichten. Kernnetzprotokolle können nicht wie die Um-Schnittstelle erzwungen werden. Es besteht keine Notwendigkeit, diese Protokolle und Übertragungsschichten zu manipulieren, solange Nachrichtenbursts, die diesen Teil des Mobilfunknetzes durchqueren, durch Portadressierung logisch verkettet (zusammengefügt) und nur von “B-Party” Telefonen entschlüsselt werden können, auf denen die gleiche XCrypt-Anwendung läuft und die das richtige Passwort kennen. Daher kann keine SMS-Nachricht von einem Dritten, der CALEA – Legitime Interception verwendet, vollständig abgefangen werden. Einige verschlüsselte SMS-Bursts, die möglicherweise von SS7 abgefangen werden, können in keinem Fall zum Abfangen von SMS führen. Folglich werden mit dieser Methode keine privaten Daten gesammelt, und die Privatsphäre des Telefonbenutzers bleibt auf dem Weg vom Telefon der “A-Partei” zum Telefon der “B-Partei” gewahrt.
Seien wir ehrlich: Die meisten heutigen Verschlüsselungslösungen konzentrieren sich nur auf den Text selbst und vernachlässigen die Metadaten der Nachrichten, die aufgrund der Netzwerkanforderungen weiterhin im Klartext über das Netzwerk gesendet werden. Strafverfolgungsbehörden und andere Akteure machen sich diesen Umstand zunutze, indem sie unverschlüsselte Metadaten sammeln, um verschlüsselte Daten zu charakterisieren, da Metadaten für sie eine wertvolle Informationsquelle darstellen.
Durch den Einsatz der MLSP®-Technologie sowohl auf der Um- als auch auf der Kernnetzebene ist es nicht möglich, unverschlüsselte Nachrichten-Metadaten zu sammeln, so dass es keine Möglichkeit gibt, andere Informationen als die verschlüsselte Nachricht zu extrahieren.
Es ist seit langem bekannt, dass es keine Rolle spielt, wie sicher Ihr Unternehmen oder Ihre persönlichen Informationen und Vermögenswerte sind, wenn Sie sie mit Dritten verbinden, die weniger sicher sind. Server sind Dritte.
Eine echte Ende-zu-Ende-Verschlüsselung benötigt keine Drittpartei auf dem Weg von Partei A zu Partei B.
Um ein Höchstmaß an Sicherheit und Privatsphäre zu gewährleisten, benötigt XCrypt keine Internetverbindung, keine Server von Drittanbietern und keine monatlichen Abonnements. Alle Prozesse und Protokolle laufen lokal auf den Telefonen (in der Sandbox-Partition) und bieten somit nicht nur eine echte, unknackbare Ende-zu-Ende-Verschlüsselung, sondern auch aus den oben genannten Gründen unangreifbare Nachrichten.