1. Nivel del teléfono
A nivel de teléfono, XCrypt utiliza una tecnología llamada SMS dirigido por puerto, que está ampliamente implementada en J2ME MIDP en dispositivos móviles. El concepto es básicamente que cuando un usuario envía un mensaje SMS cifrado al teléfono «B», se especifica un número de puerto concreto junto con el mensaje cifrado, de modo que sólo el dispositivo que esté «escuchando» en ese puerto concreto podrá recibir un mensaje cifrado. Cuando se recibe un mensaje en un puerto en el que la aplicación está escuchando, el mensaje se enruta directamente a la bandeja de entrada segura en lugar de ir a la bandeja de entrada de mensajes estándar.
XCrypt encriptará localmente los mensajes de texto a nivel militar, luego mediante segmentación de mensajes y direccionamiento de puertos enviará ráfagas divididas aleatoriamente (flujos de bits) junto con ciertos datos de dirección de puerto añadiendo bits redundantes a la cadena binaria de información, al teléfono «B». Junto con el mensaje cifrado dividido, la aplicación en el teléfono de la «A» enviará datos de direccionamiento de puerto, que activarán la apertura de una determinada dirección de puerto en el teléfono de la «B». De esta manera, el mensaje cifrado pasará, evitando la bandeja de entrada estándar del teléfono y llegando directamente a la bandeja de entrada segura.
Todos estos pasos son transparentes en el teléfono receptor («B»), que también requiere la interacción del usuario que tiene que permitir que el mensaje sea dirigido a la bandeja de entrada segura y descifrado mediante la inserción de la contraseña correcta.
En el teléfono de la «B», por dirección de puerto de destino, las ráfagas cifradas se recibirán, concatenarán, descifrarán y mostrarán selectivamente sólo en el teléfono de la «B» que utilice la misma aplicación XCrypt que «escucha» en determinados puertos de recepción.
Si en la «B» (teléfono de destino) no está instalada también la aplicación XCrypt, el mensaje recibido no se entregará ni se mostrará en el teléfono (ni siquiera en modo cifrado/no legible) debido a la tecnología Port Addressing que filtra los mensajes por la dirección del puerto.
Al cifrar un SMS, el archivo de metadatos se generará por separado del mensaje de texto y no como parte integrante del mensaje, como ocurre con los SMS normales. El archivo de metadatos se truncará y se enviará en ráfagas a través de la red GSM, mediante la tecnología Port Addressing. De este modo, los metadatos no pueden ser interceptados por medios SS7.
A este nivel, la vulnerabilidad del teléfono se refiere a hardware y software de grado forense que pretenden extraer archivos de sistema y datos privados del teléfono, incluidos los mensajes descifrados almacenados en la bandeja de entrada segura de XCrypt. Los teléfonos XCell están protegidos contra los procedimientos forenses mediante filtros USB volátiles que no permiten ninguna conexión USB no autorizada, lo que provoca el autoencendido de la placa base. Además, XCrypt se ejecuta en una partición Sandbox que está 100% cifrada y protegida contra la extracción de archivos mediante un mecanismo de autoeliminación.
2. Nivel Um
La interfaz Um (el enlace de radio entre la red celular y el teléfono del abonado) es la parte más vulnerable y explotada de la red GSM por los ataques MItM (IMSI Catchers, GSM Interceptors y StingRays), ya que no se necesita la ayuda del operador de red ni el consentimiento del objetivo. XCrypt utilizará la arquitectura de red GSM y el protocolo de transporte de SMS para proteger los mensajes (ya) cifrados de ser interceptados incluso en modo cifrado. Tras el cifrado, la señal de modulación tiene una onda portadora que utiliza la modulación GMSK (Gaussian Minimum Shift Keying). GMSK es una modulación de dos estados basada en el golpe de clave de frecuencia.
En la interfaz Um, XCrypt utilizará la tecnología MLSP®: las ráfagas de mensajes cifrados no se envían sólo en los canales de señalización L1 SMS habituales – canales de señalización SDCCH (Standalone Dedicated Control CHannel), sino también en otros canales disponibles que no son objeto de interceptación SMS, lo que obliga a utilizar la capa de señalización 2 (capa de enlace de datos basada en el protocolo LAPDm) para el transporte de SMS.
Dado que los interceptores GSM sólo «escuchan» los canales físicos SDCCH para interceptar los mensajes de texto, sólo captarán algunas ráfagas cifradas enviadas a través de SDCCH, pero no todo el mensaje cifrado que se divide y envía a través de varios canales mediante la tecnología MLSP®.
Lo mismo ocurre con el archivo de metadatos: se envía por la red en ráfagas, separado del cuerpo del mensaje cifrado. No es posible la extracción de metadatos a este nivel.
3. Nivel de la red central
En este nivel se utiliza la pila de protocolos de transporte de SMS de cuatro capas (aplicación, transferencia, retransmisión y enlace) y la capa de transferencia de esta pila es la que asegura el mensaje de texto. La red central GSM consta de un centro de conmutación móvil (MSC), un registro de localización de domicilio (HLR), un centro de autenticación (AuC), un registro de localización de visitantes (VLR) y un registro de identidad de equipos (EIR), todos ellos vulnerables a la interceptación basada en conmutadores de red, también conocida como interceptación SS7 o interceptación legal. Este tipo de interceptación sólo pueden llevarla a cabo con éxito las fuerzas del orden y las agencias de seguridad nacional, con la ayuda de proveedores de red que permitan la instalación de hardware de monitorización (cajas SS7) en su red central, basándose en la Ley de Asistencia a las Comunicaciones para el Cumplimiento de la Ley (CALEA). El propósito de CALEA es mejorar la capacidad de los organismos encargados de hacer cumplir la ley para llevar a cabo la interceptación legal de las comunicaciones, exigiendo que los operadores de telecomunicaciones y los fabricantes de equipos de telecomunicaciones modifiquen y diseñen sus equipos, instalaciones y servicios para garantizar que tengan capacidades incorporadas para la vigilancia selectiva, permitiendo a las agencias federales intervenir selectivamente cualquier tráfico telefónico. CALEA cubre la vigilancia masiva de las comunicaciones más que la simple intervención de líneas específicas y no todos los accesos basados en CALEA requieren una orden judicial. En general, la aplicación de la interceptación legal es similar a la aplicación de una conferencia telefónica. Mientras A y B hablan entre sí, C puede unirse a la llamada y escuchar en silencio.
En este nivel de red, la principal vulnerabilidad de seguridad consiste en la interceptación legal. XCrypt aprovecha la red central GSM para enviar mensajes de texto cifrados y no interceptables mediante la tecnología MLSP®. Los protocolos de la red central no pueden manipularse como la interfaz Um. En realidad, no hay necesidad de manipular esos protocolos y capas de transferencia mientras las ráfagas de mensajes que transitan por esta parte de la red móvil puedan concatenarse lógicamente (encajarse) mediante Port Addressing y descifrarse sólo por teléfonos «BParty» que ejecuten la misma aplicación XCrypt y conociendo la contraseña correcta. En consecuencia, ningún mensaje de texto puede ser interceptado en su totalidad por un tercero que utilice CALEA – interceptación legal. Unas pocas ráfagas de SMS encriptados que eventualmente sean interceptados por SS7 no pueden conducir por ningún medio a la interceptación de SMS. Por lo tanto, no se recopilará ningún dato privado mediante este método, y la privacidad del usuario del teléfono se preservará de igual a igual desde el teléfono de la «Parte A» al teléfono de la «Parte B».
Admitámoslo: la mayoría de las soluciones de cifrado actuales sólo se ocupan del texto en sí, sin tener en cuenta los metadatos de los mensajes, que se siguen enviando en texto plano a través de la red, debido a los requisitos de ésta. Las fuerzas de seguridad y otros actores se aprovechan de ello, recopilando metadatos no cifrados para caracterizar los datos cifrados, siendo así los metadatos una valiosa fuente de información para ellos.
Al utilizar la tecnología MLSP® en los niveles de red Um y Core, no es posible recopilar metadatos de mensajes sin cifrar, por lo que no hay forma de extraer información adicional además del mensaje cifrado.
Hace tiempo que se dice que no importa lo segura que sea su organización, o su información y activos personales, si los conecta con terceros que son menos seguros. Así que toma nota: los servidores son terceros.
Un auténtico cifrado de extremo a extremo no requiere la intervención de terceros en el camino desde el teléfono de la «Parte A» al de la «Parte B».
Para un máximo nivel de seguridad y privacidad, XCrypt no requiere ninguna conexión a Internet, servidores de terceros o suscripciones mensuales. Todos los procesos y protocolos se ejecutan localmente en los teléfonos (en la partición Sandbox) proporcionando de esta manera no sólo un verdadero cifrado irrompible de extremo a extremo, sino también mensajes no inaceptables por las razones explicadas anteriormente.