Sicherheitskonzept

Unsere Lösungen sind zum Schutz von Informationen bestimmt:

    • die unter den Benutzern von mobilen Geräten und PCs via verschiedener Kommunikationskanälen getauscht werden;
    • die auf mobilen Geräten, PCs und externe Datenträger (Flash-Karten, ZIV-Speicher etc.) gespeichert werden.

Lesen Sie eine kurze Beschreibung aller Produkte, die Sie in unserem Katalog finden können.

Entscheidend ist die Wahl des erforderlichen Schutzniveaus durch die Benutzer zur Absicherung eigener Informationen. Je höher das Niveau ist, umso teurer ist die Schutzausrüstung. Die Wahl des optimalen Schutzes bestimmt sich durch technische Möglichkeiten eines Gegners (z. B. Hackers) zum Abfangen der Information.

Um diese Probleme zu lösen, können unsere Kunden eine der beiden Lösungen der Firma Mobile Trust Telecommunications (MTT) wählen:

    • sich an das gesicherten Netzwerk Stealthphone Tell der Firma MTT anschliessen;
    • ein eigenes gesichertes Unternehmensnetzwerk Stealthphone Tell, basierend auf den Lösungen der Firma MTT, aufbauen.

Zu allgemeinen Grundsätzen, die die Glaubwürdigkeit der beiden Ansätze erhöhen, gehört:

    • Anwendung kryptographischer Algorithmen und wichtiger Systemparameter, die in Informationssicherheitssystemen der Militärs und Regierungen verwendet werden
    • Anwendung des „Point-to-Point“ Prinzips bei der Verschlüsselung der Information, die von Benutzern getauscht wird

Grundlegende Konzepte von Stealthphone Tell und Stealthphone haben wesentliche Unterschiede hinsichtlich deren Aufbau und Funktionsweise, ebenso wie im Hinblick auf Funktionsmöglichkeiten. In den meisten Fällen zum Schutz der Privatinformation genügt die Nutzung des gesicherten Netzes Stealthphone Tell. Benutzer, die keine Informationssicherheitssysteme zuvor verwendet haben, können sich schnell mit der Funktionsweise des Netzes Stealthphone Tell vertraut machen. Das Stealthphone Tell-Netz kennzeichnet sich durch niedrigen Software-Preis, Bequemlichkeit und einfache Bedienung.

Die Anwendung des Unternehmensnetzwerks Stealthphone, im Vergleich mit dem gemeinsamen Sicherheitsnetzwerk Stealthphone Tell, bietet erweiterte Funktionsmöglichkeiten und Dienste, und gewährleistet ein qualitativ höheres Niveau des Informationsschutzes durch den Einsatz von entwickelten, bei der Firma MTT Chiffrier-Geräten, die den TEMPEST-Standards entsprechen. Die Verschlüsselung und Schlüsselerzeugung erfolgt seitens der Benutzer.

Die Wahl einer Lösung wird, ausgehend von zahlreichen Faktoren, durch den Kunden bestimmt:

    • Möglichkeit selbstständiger Erzeugung und Verteilung der Chiffrier-Schlüssel;
    • Verwendungszweck eines Informationssicherheitssystems – für den Unternehmens- oder Privatbereich;
    • erforderliche Funktionen;
    • Abschätzung von Risiken und Gefahren der Informationssicherheit;
    • Möglichkeit der zentralisierten Schlüsselverwaltung der Abonnenten;
    • geografische Lage des Abonnenten-Netzes,

und auch weitere Faktoren.

Sicheres Netzwerk Stealthphone Tell

Das sichere Netzwerk Stealthphone Tell ist ein offenes Netz zum Austauschen von Informationen (Sprache, Bilder, Textdaten usw.) unter Abonnenten. Das Netz basiert auf der offenen Schlüsselverteilung und erfordert keinen vorangehenden Schlüsselaustausch zwischen den Abonnenten. Der offene Aufbau des Netzwerks erlaubt jedermann eine Verbindung zum Netzwerk herzustellen. Das sichere Netzwerk Stealthphone Tell funktioniert innerhalb des Internet-Netzes.

Herstellen einer Verbindung zum sicheren Netzwerk Stealthphone Tell

Jeder, als Teilnehmer registrierter, Benutzer kann mithilfe eines Smartphones und Internet-Zugangs eine Verbindung zum sicheren Netzwerk Stealthphone Tell herstellen. Die Verbindung zum Netzwerk erfolgt in folgenden Schritten:

    • laden Sie zuerst ein Software-Programm Stealthphone Tell auf ein Smartphone herunter;
    • bezahlen Sie eine Abonnementgebühr für die ausgewählte Benutzungsdauer des sicheren Netzwerks Stealthphone Tell;
    • anschliessend, aktivieren Sie das Programm Stealthphone Tell.

Die Aktivierung des Programms dauert nur wenige Minuten und das Programm kann danach benutzt werden.

Dienstleistungen des sicheren Netzwerks Stealthphone Tell

Folgende Dienstleistungen stehen den Abonnenten des sicheren Netzwerks Stealthphone Tell zur Verfügung:

    • Sprachverschlüsselung;
    • Austauschen von verschlüsselten Nachrichten und Dateien;
    • Einrichten eines Gruppen-Chats mit der Möglichkeit Dateien auszutauschen.

Unternehmensteilnehmer des Netzwerks Stealthphone Tell

Für die Unternehmen bieten wir eine Möglichkeit mit einer Abonnentengruppe („Unternehmen“) ein eigenes Subnetz aufzubauen. Den Teilnehmern dieser Abonnentengruppe stehen die gleiche Dienstleistungen, wie den Einzelteilnehmern des sicheren Netzwerks Stealthphone Tell, zur Verfügung. Dabei ist eine Kommunikation nur unter Abonnenten eines unternehmerischen Subnetzes möglich.

Wie funktioniert das sichere Netzwerk Stealthphone Tell?

Datenübertragung im sicheren Netzwerk Stealthphone Tell erfolgt über Kommunikationsserver, die sich in verschiedenen Ländern befinden, mit Anbindung an das Internet-Netz. Der Zugriff auf Dienstleistungen des sicheren Netzwerks Stealthphone Tell erfordert einen Internetzugang.

Die Datenverschlüsselung erfolgt nach dem „Point-to-Point“ Prinzip, wobei das Erzeugen von Chiffrier-Schlüsseln und Verschlüsseln von Daten seitens der Abonnenten ausgeführt wird. Die Kommunikationsserver dienen ausschliesslich als Transitknoten fürs Austauschen von verschlüsselten Informationen zwischen den Netzwerkabonnenten. Netzwerkadministratoren können die durch Server übermittelte Information nicht entschlüsseln.

Das sichere Netzwerk Stealthphone Tell unterscheidet sich von ähnlichen Lösungen der Konkurrenz durch die Anwendung elektronischer Zertifikaten, die (neben der Schutzmechanismen des ZRTP-Protokolls) erlaubt den Abonnenten, sich gegenseitig zu authentifizieren. Um mit elektronischen Zertifikaten innerhalb des sicheren Netzwerks Stealthphone Tell arbeiten zu können, wurde eine Public-Key-Infrastruktur errichtet (PKI), deren Kernstück ein Zertifizierungszentrum ist.

Vorteile des sicheren Netzwerks Stealthphone Tell

Der Schwerpunkt, bei der Entwicklung des sicheren Netzwerks Stealthphone Tell, lag darin, einen maximalen Schutz des Netzes zu erreichen. Neben den gängigen Schutzmassnahmen haben wir zusätzliche Technologien zur Erhöhung der Sicherheit dieser Lösung eingeführt:

    • Gleichzeitige Anwendung von zwei unabhängigen Ansätzen zur Sicherung der öffentlichen Netzwerke, nämlich die Verwendung vom ZRTP-Protokoll gemeinsam mit den elektronischen Zertifikaten der Abonnentenschlüssel;
    • Anwendung von Verfahren der technischen Kryptoanalyse, die die Sicherheit des Programms Stealthphone Tell gegenüber ganzer Reihe von schädlichen Einflüssen wesentlich erhöht;
    • Verstärkter Mechanismus des Passwortschutzes, der für eine Zugangsautorisierung zu Funktionen und Daten des Programms Stealthphone Tell erforderlich ist.

Stealthphone-Unternehmensnetzwerk

Kak-shema_1000px.png

Das Stealthphone-Unternehmensnetzwerk gewährleistet den Informationsschutz auf mobilen Geräten und PCs, und erlaubt das Austauschen von verschlüsselten Informationen (Sprache, E-Mails, SMS, Dateien usw.) zwischen den Abonnenten.

Stealthphone-Unternehmensnetzwerk - mehrstufige Sicherheit gegen Angriffe von Kriminellen

Man muss die Tatsache anerkennen, dass Cyber-Kriminelle heutzutage über technische Mittel verfügen, die denen von Geheimdiensten kaum unterlegen sind. Eine grosse Rolle spielen dabei die schwindelerregenden Profite der Hacker, deren Profite im Vergleich zu Drogenbossen bereits übersteigen und mehr als $400'000' 000 betragen. Deshalb, angesichts der vielfältigen Gefahren für die Informationssicherheit, sind staatliche und private Organisationen gezwungen, komplexe und mehrschichtige Sicherheitsmechanismen anzuwenden. Andernfalls wird die Informationssicherheit gebrochen.

Ein wenig Geschichte

Holztore erwarben sich im Mittelalter den Ruf, widerstandsfähig zu sein. In der Regel, waren klassische Tore aus zwei Schichten Eichenbrettern gefertigt. Die Holzfasern der Aussenschicht verliefen vertikal und die der Innenschicht – horizontal, als Endergebnis hatte man eine Art des Sperrholzes. Beide Schichten der Eichenbretter waren mittels Eisennägel aneinander befestigt und die gesamte Konstruktion wurde noch mit Eisenschienen verstärkt. Die Nagelspitzen ragten nach aussen, um die Waffen der Angreifer, die durch diese Tore durchbrechen versuchten, zu beschädigen.

Sicherheitsgrundsätze

Mehrschichtige Sicherheitslösungen finden ihre Anwendung bereits seit Urzeiten. Nachdem der Feind die erste Absperrung durchbrach, musste der noch weitere Barrieren überwinden. Wobei er beträchtliche Verluste auf seinem Weg zu befestigten Stellungen erlitt.

Das Stealthphone-Unternehmensnetzwerk beruht auf gleichem Prinzip. Üblicherweise werden Informationssicherheitssysteme der Mobiltelefone und PCs darin integriert. Auf den ersten Blick ist es praktisch. Wird aber bei dieser Vorgehensweise eine zuverlässige Sicherheit gewährleistet? Nein, nicht immer. Angriffe von Kriminellen richten sich in erster Linie darauf, diesen Schutz zu durchbrechen. Deshalb haben wir ein Chiffrier-Gerät Stealthphone Hard entwickelt, das die Informationen in Mobiltelefonen und PCs schützt; es bildet aber keinen Bestandteil davon. Das Verschlüsselungsverfahren ist von der Übertragung der verschlüsselten Information getrennt. Somit wird die maximale Sicherheit der unvermittelten Information erreicht. Stealthphone Hard besitzt ein eigenes Betriebssystem, das in der Sprache der niedrigen Stufe (Low-Level-Programmiersprache) geschrieben wurde. Stealthphone Hard entspricht den Anforderungen des militärischen TEMPEST-Standards, was einen Einfluss auf die Verschlüsselungsstärke durch allfällige, elektromagnetische Strahlungen ausschliesst. Die Wahrscheinlichkeit, dass Kriminelle die Information entschlüsseln können, ist somit sehr geringfügig. Das mehrstufige System der Informationssicherheit im Stealthphone-Unternehmensnetzwerk gewährleistet einen sicheren Schutz nahezu gegen jegliche Angriffe seitens Krimineller.

Der Kommunikationsteil des Netzwerks besteht aus einer Reihe dedizierter Server, die Internet-Kanäle nutzen. Eine einzigartige Eigenschaft des Stealthphone-Unternehmensnetzwerks besteht darin, dass eine sichere Sprachverbindung über Internet-Kanäle (VoIP-Protokoll) nicht nur innerhalb eigenes Netzes möglich ist, sondern auch über gebräuchliche Netze und Kommunikationssysteme, nämlich:

    • Sprachkanal der Mobilfunksystemen: GSM, CDMA usw.;
    • Sprachkanal der Satellitensystemen: Inmarsat usw.;
    • Analoge Telefonnetze (PSTN);
    • Systeme der IP-Telefonie: Skype, Viber usw.

Das Stealthphone-Unternehmensnetzwerk beinhaltet folgende Komponente:

    • Netzwerkmanagementsystem mit einem Subsystem der Verwaltung von Geheimschlüsseln;
    • System der Kommunikationsserver;
    • Teilnehmerendgeräte – die Gesamtheit von Software/Hardware-Endeinrichtungen der Netzwerkabonnenten.

Alle drei Netzweltkomponenten sind skalierbar und variabel nach Funktionalität und Sicherheitsgrad. So kann das Stealthphone-Unternehmensnetzwerk für spezifische Aufgaben und Bedürfnisse der Kunden angepasst werden.

Abonnenten eines Stealthphone-Unternehmensnetzwerks müssen nicht zwangsläufig derselben Organisation angehören. Die Abonnentengruppe kann aus beliebigen Personen bestehen, die die Netzwerkverwaltung ihrem Administrator anvertrauen.

Das Stealthphone-Unternehmensnetzwerk kann sowohl bei kleinem Personenkreis, als auch bei Grossunternehmen und Regierungsbehörden angewendet werden.

Managementsystem der Geheimschlüssel und logischer Struktur des Netzwerks

Die Geheimschlüssel der Abonnenten und logische Struktur des Netzwerks werden von einem gemeinsamen Zentrum aus verwaltet (bzw. durch einen Netzwerkadministrator).

Der Administrator eines Unternehmensnetzwerks erstellt und verwaltet eine Kundendatei, und bestimmt die Abonnentengruppen (die auch überschneidend sein können), worin das Austauschen von verschlüsselter Information stattfinden kann.

Das Schlüsselmanagement erfolgt anhand des vorangehenden Austauschs von Geheimschlüsseln zwischen den Netzwerkabonnenten. Der Administrator eines Unternehmensnetzwerks sorgt für die Generierung und Verteilung von Geheimschlüsseln (Pairwise Keys) für alle Abonnenten des Stealthphone-Unternehmensnetzwerks. Zu seinen Aufgaben gehört auch die planmässige und ausserplanmässige Erneuerung der Schlüssel.

Der Netzwerkadministrator verwaltet die Geheimschlüssel der Abonnenten und logische Struktur des Netzwerks mithilfe des Programmkomplexes Stealthphone Key.

Der Programmkomplex Stealthphone Key kann mit einem nach TEMPEST-Standards gefertigten Gerät Stealthphone Key Hard (Hardware-Generator der Schlüsseldaten) nachgerüstet werden.

Kommunikationsserver-System des Stealthphone-Unternehmensnetzwerks

Der Kommunikationsteil des Netzwerks besteht aus einer Reihe dedizierter Server, die Internet-Kanäle nutzen. Innerhalb des Unternehmensnetzwerks erfolgt das Austauschen von verschlüsselter Information (Sprache, E-Mails, SMS, Dateien usw.) über die Kommunikationsserver. Auf den Servern finden keine Verschlüsselungsvorgänge statt und die Netzwerkadministratoren haben keinen Zugang zur übermittelten Information.

Der Kunde verwaltet die Server mittels des für ihn bereitgestellten Subsystems der Serververwaltung.

Kunden der Firma MTT haben die Möglichkeit, ein eigenes System der Kommunikationsserver, ausgehend von der Belastung, benötigter Topologie, geographischem Standort und anderen Vorgaben, zu entwerfen und aufzustellen (wird durch die Firma MTT umgesetzt). Die Server können auch bei der Firma MTT gemietet werden.

Teilnehmerendgeräte des Stealthphone-Unternehmensnetzwerks

Der Abonnent des Stealthphone-Unternehmensnetzwerks kann sowohl eine Einzelperson wie auch ein Geschäft (Gruppenteilnehmer), das über eine PBX-Telefonanlage verfügt, sein.

Für den Zugang zu den Dienstleistungen des Stealthphone-Unternehmensnetzwerks werden Teilnehmerendgeräte mit dem vorgespeicherten Geheimschlüssel-Array (um mit anderen Abonnenten kommunizieren zu können) benötigt.

Für eine Privatperson stehen zur Auswahl folgende Varianten der Teilnehmerendgeräten: ein Verschlüsselungsprogramm Stealthphone Soft oder ein Chiffrier-Gerät Stealthphone Hard. Für einen Gruppenteilnehmer wird ein Software/Hardware-System Office Gate angeboten.

Das Verschlüsselungsprogramm Stealthphone Soft ist eine Anwendung, die mit meisten mobilen Betriebssystemen (Android, Windows Phone, iOS, BlackBerry) kompatibel ist. Die Anwendung wurde unter Beachtung von Anforderungen der technischen Kryptographie konzipiert und umgesetzt. Die ist leicht zu installieren, hat ein verständliches Interface und stellt die Funktionalität zum Austauschen von verschlüsselten Informationen (Sprache, E-Mails, Sofort-Nachrichten, Dateien etc.) über die Kommunikationsserver des Stealthphone-Unternehmensnetzwerks bereit. Einen Internetzugang wird für den Zugriff auf Dienstleistungen des Netzwerks vorausgesetzt.

Stealthphone Hard stellt ein einzigartiges Chiffrier-Gerät dar, das den höchsten Anforderungen (einschliesslich den TEMPEST-Standard) für die Informationssicherheit entspricht. Das Konzept des Chiffrier-Geräts besteht darin, dass es einzig für die Datenverschlüsselung, Erzeugung und Aufbewahrung von Schlüsseln bestimmt ist. Wobei die Übermittlung von Daten zu einem mobilen Gerät oder Computer, die mit Stealthphone Hard verbunden sind, zugewiesen wird . Stealthphone Hard ist nahezu mit allen Arten von mobilen Geräten und Computern kompatibel und wird via Bluetooth oder USB daran angeschlossen.

Das Chiffrier-Gerät Stealthphone Hard kann in folgenden Betriebsmodi funktionieren:

  • Betrieb über die Kommunikationsserver des Stealthphone-Unternehmensnetzwerks.

In diesem Betriebsmodus stehen einem Benutzer die gleiche gesicherte Dienstleistungen (Verschlüsselung von Sprache, E-Mails, Sofort-Textnachrichten und Dateien) zur Verfügung, wie bei der Verwendung von Stealthphone Soft. Das Chiffrier-Gerät wird mit einem Smartphone, auf dem die Anwendung Stealthphone Sec (die Interface- und Kommunikation-Funktionen erfüllt) installiert ist, verbunden und führt die Verschlüsselung-Funktionen aus. Stealthphone Hard und Stealthphone Soft sind in diesem Betriebsmodus untereinander vollkompatibel. Für eine Abonnentenverbindung ist der Internetzugang vorausgesetzt;

  • Betriebsmodus der Sprachverschlüsselung über externe Kommunikationskanäle (Mobilfunknetze, Satellitenkommunikationssysteme, analoge Telefonleitungen, Anwendungen der IP-Telefonie). 

In diesem Betriebsmodus wird Stealthphone Hard als ein gebräuchliches Headset mit dem entsprechenden Gerät (Mobil-, Satelliten- und Festnetz-Telefon, oder auch Smartphone bzw. Computer mit installierter Anwendung für IP-Telefonie) verbunden und stellt die Verschlüsselung des Sprachdatenverkehrs mit einem andern Netzwerk-Abonnenten, der ebenfalls Stealthphone Hard benutzt, bereit;

  • Betriebsmodus der Datenverschlüsselung auf einem Computer.

 In diesem Betriebsmodus wird Stealthphone Hard mit einem Computer (mit Windows oder Mac OS) via USB verbunden und erfüllt die Funktion eines Hardware-Verschlüsslers für logische Laufwerke oder einzelne Dateien. Dieser Betriebsmodus kann nicht nur zur Sicherung der Information auf dem Computer verwendet werden, sondern auch zum Austauschen von verschlüsselten Dateien mit Netzwerk-Abonnenten über beliebige E-Mail-Dienste (Gmail, MSN, Yahoo usw.) oder soziale Netzwerke (Facebook, Twitter usw.).

Office Gate stellt ein Crypto-Gateway zwischen dem Firmentelefonnetz und anderen Abonnenten des Stealthphone-Unternehmensnetzwerks dar. Office Gate erlaubt die Telefonverbindungen zwischen den Abonnenten des Stealthphone-Unternehmensnetzwerks und Büro-Mitarbeitern (oder zwischen den Mitarbeitern von zwei verschieden mit Office Gate ausgestatteten Büros) abzusichern. Die Sprachverschlüsselung erfolgt dabei auf der Strecke zwischen dem Netzwerk-Abonnenten und Crypto-Gateway Office Gate (oder zwischen zwei Office Gate Geräten). Innerhalb des Firmentelefonnetzes wird die Sprache in offener Form übertragen. Ein Abonnent des Stealthphone-Unternehmensnetzwerks kann mittels Office Gate Telefonanrufe auch an Abonnenten ausserhalb des Stealthphone-Unternehmensnetzwerks tätigen. Dies erfolgt über das Herstellen von gesicherter Sprachverbindung mit Office Gate mit nachfolgender Entschlüsselung der Sprache und dessen Weiterleitung via Firmentelefonnetz nach aussen.

Liste der Produkte zum Informationsschutz

Für Privatbenutzer
6707_5945_128_iconset-dark_glass_icon.png

Informationssicherheitssystem Stealthphone für Geschäftskunden
6707_5945_128_iconset-dark_glass_icon.png

Stealthphone Tell


 Geschäftskommunikation   
6707_5945_128_iconset-dark_glass_icon.png


 Informationsschutz auf dem Computer
6707_5945_128_iconset-dark_glass_icon.png


Crypto Voice over IP
6707_5945_128_iconset-dark_glass_icon.png


Crypto Voice over GSM
6707_5945_128_iconset-dark_glass_icon.png


Schlüsselsystem
6707_5945_128_iconset-dark_glass_icon.png


Crypto Voice over GSM

Die wichtigste Vorteile des Stealthphone-Systems

    • Hardware-Verschlüsselungsgerät Stealthphone Hard sorgt für die Informationssicherheit der Sprache (VoIP), SMS und Daten auf Smartphones, Tablets und PC und bietet das höchste Mass an Sicherheit mit Verschlüsselung in militärischer Qualität und entsprechend dem TEMPES Standard

    • Zum ersten Mal wurde eine starke Sprachverschlüsselung über das öffentliche GSM Netz (VoGSM) realisiert

    • Starke Sprachverschlüsselung für Skype, Viber und den anderen Anwendungen der IP-Telefonie

    • Informationsschutz in sozialen Netzwerken Facebook, Linkedin, Twitter

    • Sicheres Telefonieren zwischen dem Telefonnetz des Unternehmens und dem Stealthphone-System

    • Cryptomessenger für sicheren Austausch von verschlüsselter Sofortnachrichten, Dateien aller Art und Multimedia-Informationen

    • E-Mail Programm für sicheren Austausch von verschlüsselter Nachrichten, Dateien aller Art und Multimedia-Informationen

    • Volle Kontrolle über Verwaltung von Chiffrier-Schlüsseln seitens Benutzer

    • Schlüssel-Generierung durch den Benutzer mithilfe des Hardware-Zufallszahlengenerators Stealthphone Key Hard

    • Flexibilität, Skalierbarkeit und Anpassbarkeit des Systems. So lassen sich diverse Lösungsvarianten ausarbeiten, angefangen von kostengünstigen Lösungen bis zu Lösungen für Grossunternehmen und staatlichen Organisationen