GSMK Schlüssel-Technologien – Kryptographie
GSMK Technologien – Stärkste am Markt verfügbare Verschlüsselung
Einzigartig: Qualität und Stärke der GSMK Verschlüsselung
Alt image
Stacks Image 18500
Alt image
Stacks Image 18508
GSMK Krypto Handys basieren auf der stärksten am Markt verfügbaren Verschlüsselung. Kein anderes Telefon verwendet einen solch hohen kryptographischen Standard - und das in allen Gerätebereichen. Alle Verbindungen erfolgen grundsätzlich vollständig im Ende-zu-Ende Verschlüsselungs-Modus.

Gleichzeitig werden die Gesprächsdaten nicht wie üblich mit nur einer symmetrischen Verschlüsselung sondern gleich mit zwei sicheren Verschlüsselungen kodiert. Zum Einsatz kommen die weltweit anerkannten Algorithmen AES 256 und Twofish 256. Beide Algorithmen gelten in der Fachwelt auf absehbare Zeit als nicht zu brechen. Eine Verschlüsselung mit einem der beiden Verfahren wäre für die Sicherheit bereits ausreichend und wird so bei Geräten anderer Hersteller eingesetzt. Sollten Angreifer aber wider erwarten in einem Algorithmus eine mathematische Lücke finden, so wären auf einen Schlag alle auf diesem Algorithmus arbeitenden Mobiltelefone nicht mehr abhörsicher.

Um einer solchen Situation vorzubeugen werden bei GSMK Krypto Handys gleich beide führenden Verfahren angewendet und miteinander verwoben. Die dahinter stehende vorausschauende Denkweise - auch in Extremsituationen die Gerätesicherheit zu gewährleisten - hat das Unternehmen weltweit zum technisch führenden Anbieter gemacht. Der hohe Verschlüsselungs-Standard wird zudem durch das schlanke eigene Kommunikationsprotokoll der CryptoPhone möglich, das gleichzeitig den zuverlässigen internationalen Einsatz auch in schwachen und restriktiven Netzen sicherstellt.
GSMK Technologien – Offenlegung des Kryptographie Quell-Codes
Vorbildlich: Der GSMK Quellcode ist vollständig offen gelegt
Alt image
Stacks Image 18516
Alt image
Stacks Image 18524
Der komplette Quellcode der GSMK Krypto Handys wurde für eine neutrale Überprüfung offen gelegt. Dies ist vorbildlich und entspricht den Forderungen internationaler Kryptologen, da die Publizierung für den Kunden entscheidende Vorteile hat:
  • default_titleKunden können den Code durch eigene Fachleute oder neutrale Experten auf Qualität, Zuverlässigkeit und Robustheit gegenprüfen lassen
  • default_titleKunden können sicher sein, dass es keine vorinstallierten Schlüssel im Gerät gibt, die ein Geheimdienst oder ein Angreifer zur Neutralisierung der Verschlüsselung nutzen kann
  • default_titleKunden können sicher stellen, dass alle Schlüssel erst im Moment der Kommunikation erzeugt, nur ein mal benutzt, nicht gespeichert und sofort unwiderruflich gelöscht werden
  • default_titleKunden können überprüfenlassen, dass es keine Hintertüren im Code des Gerätes gibt
  • Show More
Bedauerlich ist, dass GMSK derzeit der einzige Hersteller ist, der sich so vorbildlich verhält. Gerade beim Einsatz von abhörsicheren Mobiltelefonen im staatlichen und militärischen Bereich sollte ein darunter liegender Sicherheitslevel aber nicht akzeptiert werden. Dies gilt ebenso für alle von Industriespionage und Wirtschaftskriminalität bedrohten Branchen.
GSMK Technologien – Funktionsschema Kryptographie
Das Gesamtschema zeigt alle Einzelelemente der GSMK Verschlüsselung
Alt image
Stacks Image 18543
GSMK Kryptographie – Stärkste am Markt verfügbare Verschlüsselung
Die einzelnen Schritte der Verschlüsselung
Alt image
Stacks Image 18551
Der Verbindungsaufbau und Schlüsseltausch erfolgt im CP 500i nach dem Diffie-Hellman-Prinzip mit der hochsicheren Schlüssellänge von 4096 Bit. Nach dem Diffie-Hellman Schlüsseltausch wird der so gewonnenen 4096-bit Schlüssel auf drei separate 256-Bit Schlüssel für die beiden symmetrischen Sprach/Daten Verschlüsselungen und dem zusätzlichen Man-in-the-Middle-Schutz reduziert. Dafür nutzt man ein mathematisch-kryptologisches Verfahren mit dem Namen SHA 256.

Der Begriff SHA steht für das englische Secure Hash Algorithm (sicherer Hash-Algorithmus) und bezeichnet die Berechnungsmethode für einen eindeutigen Prüfwert (eine digitale Signatur). Das SHA 256 Verfahren ist in seiner Berechnung so komplex, dass zwei verschiedene Datenpakete so gut wie ausgeschlossen den gleichen Prüfwert haben. Dafür sorgt der so genannte SHA Lawineneffekt: schon die kleinste Änderung einer Nachricht erzeugt einen komplett völlig anderen Hash Prüfwert.
Alt image
Stacks Image 18559
Nach dem Diffie-Hellman Verbindungsaufbau und Schlüsseltausch werden nun die drei verschiedene Verschlüsselungen erzeugt. Die Sprache wird je einmal mit AES 256 und einmal Twofish 256 verschlüsselt.

Die dritte Verschlüsselung nach SHA 256 dient zur Übermittlung eines Controllcodes, das dem Empfänger mit 3 Ziffern auf seinem Smartphone Display angezeigt wird. Diesen Controllcode kann nur derjenige Empfänger sehen, der die Daten direkt als nächster erhält. Schaltet sich jetzt ein Angreifer in die Leitung und versucht die weitergeleiteten Daten zu manipulieren, kann er diesen Controllcode dabei nicht fälschen, da er abhörsicher codiert ist. Der eigentliche Empfänger sieht dann einen anderen Code auf seinem Telefon-Display und die Man-in-the-Middle-Attacke wird sofort entdecket. Bei sicheren Telefonaten läuft daher die Begrüssung normalerweise so ab: „Hallo, hier ist Urs, Code 247“- „Hallo Urs, mein Code ist 198“. Beide vergleichen die Codes auf ihren Displays und wenn sie übereinstimmen, beginnt das Gespräch.
Alt image
Stacks Image 18585
Der so komplex verschlüsselte Datenstrom wird nun noch ein weiteres Mal nämlich bei der eigentlichen Übertragung abgesichert. Dafür wird ein Verfahren namens XOR-Verknüpfung eingesetzt.

Bei XOR wird die zu verschlüsselnde Nachricht (Klartext) dazu zuerst als Bitfolge kodiert. Eine zweite zufällige Bitfolge, die genauso lang wie die Nachricht ist, wird als Schlüssel verwendet. Der Geheimtext entsteht, indem das erste Bit der Nachricht mit dem ersten Bit des Schlüssels XOR-verknüpft wird, das zweite Bit mit dem Zweiten und so weiter. Führt man anschließend die gleiche XOR-Verknüpfung mit dem Geheimtext und dem Schlüssel aus, so erhält man wieder die ursprüngliche Nachricht. Damit gilt die bei den GSMK CryptoPhonen eingesetzte Verschlüsselungslogik für die Übermittlung von Gesprächen und Textnachrichten als die stärkste und hochwertigste weltweit und als nicht zu brechen.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37924_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 17015
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Industriespionage auf Auslandsreisen
Alt image
Stacks Image 17268
Viel zu wenig Betriebe in der Schweiz und Deutschland schützen Ihr Firmen Know-how auf Auslandsreisen. Die Folgen für die Unternehmen sind dramatisch. Zu diesem hoch aktuellen Thema führt Andreas Bonifazi ein Gespräch mit dem Geschäftsführer der bbcom secure Klaus Nowoczin.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image p37925_n5
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.