← Back

Stealthphone Tell

Stealthphone Tell

Stealthphone Tell

Stealthphone Tell ist für den persönlichen Gebrauch bestimmt.

Stealthphone Tell stellt eine Anwendung dar, die ihr Smartphone oder Tablet in ein multifunktionales Krypto-Smartphone verwandelt, das eine starke Verschlüsselung von Sprache, SMS-Mitteilungen und Dateien aller Art, gewährleistet. Stealthphone Tell wird auf einem Smartphone oder einem Tablet installiert und benötigt keine zusätzliche Hardware.

Für die Verschlüsselung werden asymmetrische und symmetrische Chiffrierungsalgorithmen angewendet (detaillierte Informationen finden Sie in der Beschreibung von Stealthphone Tell). Die Erzeugung von Chiffrierungsschlüsseln für die Netzwerkteilnehmer erfolgt automatisch. Die Chiffrierungsschlüssel werden auf den Mobiltelefonen der Benutzer erzeugt und werden nicht auf Servern der Firma MTT gespeichert.

Liste empfohlener Telefone

Stealthphone Tell ist eine Anwendung, die Ihr Smartphone oder Tablet in ein multifunktionelles Kryptotelefon verwandelt und gewährleistet eine entzifferungsresistente Verschlüsselung der Telefongespräche, Sofort-Nachrichten und Dateien aller Art. Stealthphone Tell wird auf einem Smartphone oder einem Tablet installiert und benötigt keine zusätzliche Hardware.

Stealthphone Tell garantiert einen sicheren Schutz gegen das Abhören von Gesprächen, Abfangen von Daten oder Datenmanipulation.

Vorteile von Stealthphone Tell:

    • Das in Stealthphone Tell verwendetes Verschlüsselungssystem entspricht den militärischen Standardanforderungen

    • Eine Kombination vom ZRTP-Protokoll (wird beim Austausch von Sitzungsschlüsseln der Sprachverschlüsselung verwendet) mit einer Infrastruktur öffentlicher Schlüssel (PKI)

    • Telefonieren von überall in der Welt (Internetzugang vorausgesetzt) dank der IP-Telefonie mit innovativem Sprachcodierung-System

    • Sprachverschlüsselung

    • Schutz der Datenübertragung in Konferenzgesprächen

    • Crypto-Messenger für Mitteilungs- und Dateienaustausch

    • Höchste Sprachqualität und Geschwindigkeit der Datenübertragung

    • Sicherstellung der kryptographisch starken end-to-end Datenchiffrierung (E2EE) bei der Übertragung durch die ungeschützten Kanäle eines Mobilfunknetzes und Internetnetzes von einem Teilnehmerendgerät zu dem anderen

    • Unterstützung der gängigsten mobilen Plattformen (iOS, Android, Windows Mobile und Blackberry)

Die Infrastruktur öffentlicher Schlüsseln (PKI) des Stealthphone Tell-Netzes mit dedizierter Zertifizierungsstelle wird für die Verwaltung von elektronischen Zertifikaten der Benutzer verwendet. Diese werden bei der Koordinierung gemeinsamer Einweg- und Sitzungsschlüsseln (die verschlüsseln alle Informationsdaten auf dem Stealthphone Tell-Netz) zwischen zwei Abonnenten benutzt. Die Verwendung von PKI verstärkt die Sicherheit des ZRTP-Protokolls, das beim Austauschen von Sitzungsschlüssel für die Sprachverschlüsselung genutzt wird.

Es ist wichtig zu wissen, dass niemand (einschliesslich der Stealthphone Tell-Entwickler und Administratoren der Zertifizierungsstelle) Zugang zu geheimen Chiffrier-Schlüsseln der Benutzer hat. Die Chiffrier-Schlüsseln werden erzeugt und auf dem Smartphone eines Abonnenten in verschlüsselter Form aufbewahrt.

Neben der Zertifizierungsstelle stellen wir ein Netzwerk von Servern bereit. Das sorgt für rasche und qualitätssichere Datenübertragung zwischen Abonnenten verschiedener Weltregionen. Unsere Server befinden sich in der Schweiz, Kanada, Hong Kong und in anderen Ländern in welchen das Privatleben geachtet und dessen Unantastbarkeit strikt eingehalten wird. 

Kryptographische Eigenschaften

  • Starker symmetrischen Verschlüsselungsalgorithmus (eigenentwickeltes Produkt des Herstellers) mit 256-Bit Schlüssellänge (Tiger).

  • Stealthphone Tell unterstützt die Infrastruktur öffentlicher Schlüsseln (PKI). Benutzerautorisierung und Erzeugung von Zertifikaten erfolgt durch die Zertifizierungsstelle.

  • Der Datenaustausch zwischen den Anwendern erfordert das Austauschen von E-Zertifikaten. Die Anwendung nutzt standardmässige Formate und Methoden für Generierung, Speicherung und Austauschen von verschlüsselter Daten (unterstützte Standards: X.509, PKCS#7).

  • Für den Datenaustausch zwischen den Benutzern (bei der Datenpaketbildung) wird PKCS#7 Standard verwendet.

  • Der RSA Algorithmus (3072 bit) wird für die Verschlüsselung von einem Zentralschlüssel (master key) und beim Erstellen von einer elektronischen (digitaler) Signatur verwendet. Die Datenverschlüsselung erfolgt mithilfe des Tiger-Algorithmus.

  • Die in Stealthphone Tell gespeicherten Daten sind entweder mit AES (256 bit) oder Tiger-Algorithmus verschlüsselt. Beim Zugriff auf die Anwendung wird die Eingabe eines PIN-Codes verlangt. Für die Generierung von einem Sitzungsschlüssel kommt der Diffie-Hellman-Algorithmus zum Einsatz. Sobald die Sitzung beendet ist, werden die Sitzungsschlüssel gelöscht.

  • Der Datenaustausch zwischen den Anwendern erfordert das Austauschen von E-Zertifikaten. Die Anwendung nutzt standardmässige Formate und Methoden für Generierung, Speicherung und Austauschen von verschlüsselter Daten (unterstützte Standards: X.509, PKCS#7).

  • Alle Krypto-Bibliotheken sind bei der Anwendung bereits vorinstalliert. Zur Verbesserung der Sicherheit und Zuverlässigkeit werden keine Standard-API des Betriebssystems verwendet.

Haben Sie Fragen?

Senden Sie uns Ihre Frage und unserer Spezialist wird Sie per E-mail kontaktieren. Oder beantragen Sie ein Training, um mehr über die Eigenschaften aller unseren Produkte zu erfahren.


Lassen Sie sich beraten
Training beantragen