Codice Sorgente

La comunità scientifica internazionale e gli esperti di sicurezza, concordano che il miglior metodo per la valutazione di un protocollo di sicurezza sia renderne pubblico lo schema. Nel caso di un software, si tratta di rendere pubblico il codice sorgente.
Esistono molte società che propongono algoritmi segreti o proprietari e si parla in questo caso di Security by Obscurity, sicurezza attraverso il segreto. Puntualmente, nel corso degli anni in questi sistemi vengono scoperti falle e backdoors.
Vi sono casi eclatanti, come quello della svizzera Crypto AG, che pare abbia ceduto sistemi di cifratura ai governi medio orientali con backdoor disponibili per il governo degli Stati Uniti d'America (http://en.wikipedia.org/wiki/Crypto_AG).
Rendendo pubblico il codice sorgente di un software di cifratura, questo può essere liberamente analizzato dagli esperti di tutto il mondo alla ricerca di eventuali falle e backdoors. Questo metodo viene impiegato dai produttori leader, come appunto PGP, Zfone, GSMK, ecc.

VoIP - Voive Over Internet Protocol

Le telecomunicazioni VoIP - Voice Over Internet Protocol - anziché transitare sulle comuni linee telefoniche fisse e mobili, transitano invece sulla rete Internet.
Il progresso tecnologico e le tendenze del mercato stanno dando luogo ad una progressiva transizione di tutte le telecomunicazioni dalle reti tradizionali alla rete Internet.
Anche solo effettuando una chiamata fisso - fisso è oramai altamente probabile che almeno per una parte del percorso questa viaggi lungo la rete internet.

Advanced Encryption Standard

L'AES è un algoritmo di cifratura la cui messa a punto è stata promossa dal governo degli Stati Uniti d'America, a conclusione di un'aspra lotta durata anni, che ha visto contrapposti il governo (CIA, NSA) da una parte e movimenti civili, industria del software ed esperti di sicurezza dall'altra.
AES si differenzia dal predecessore DES perché, fin dall'inizio del progetto nel 1997, è stato chiaro che si puntava ad un algoritmo così robusto da potere proteggere anche le informazioni di tipo TOP SECRET degli USA.

Philip Zimmermann

Philip Zimmermann è il progettista del software PGP (Pretty Good Privacy), il programma di cifratura di e-mail più diffuso al mondo.
PGP si è evoluto nel tempo ed oggi è la soluzione di sicurezza per la protezione delle e-mail e dei dischi rigidi preferita dagli esperti di sicurezza di tutto il mondo, oltre che dai colossi dell'informatica come IBM.
Nel corso di una lotta contro il tempo, prima dell'approvazione da parte del Congresso USA di leggi più restrittive contro la diffusione di software di cifratura di grado militare, Zimmermann ha pubblicato al di fuori degli Stati Uniti il codice sorgente di PGP. Per questo è stato sottoposto ad indagine per cinque anni, indagine conclusasi poi con l'assoluzione,
Oggi Zimmermann è impegnato nel completamento dello sviluppo di Zfone/ZRTP, il software per la cifratura delle telecomunicazioni VoIP.

Backdoors

In crittografia Backdoors si riferisce a sistemi sviluppati intenzionalmente - o meno - con difetti o porte di accesso nascoste - porte sul retro appunto - che consentono a terzi di decifrare il contenuto delle comunicazioni con facilità.

Tecniche di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete, prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Security Engineering

La Security Engineering si distingue dalla Safety Engineering (Ingegneria della Sicurezza) per la presenza di un avversario che intende deliberatamente attaccare un sistema con scopi malevoli. Come campo di studio formale, è nato in tempi recenti e due dei massimi esponenti sono Bruce Schneier e Ross Anderson, professore di Security Engineering presso l'Università di Cambridge nel Regno Unito.

Tecniche di Intercettazione

Esistono diverse tecniche per intercettare delle numerazioni GSM. Tuttavia, quella che prevede l'assistenza degli Operatori di Rete prevale su tutte le altre in termini numerici ed è in assoluto la più economica e pratica.

Identità Numerazioni Internazionali

Come evidenziato dal Prefetto Alessandro Panza nella sua audizione dinnanzi alla 2a Commissione Permanente (Giustizia) del Senato della Repubblica - Indagine Conoscitiva sul Fenomeno delle Intercettazioni Telefoniche.

Chiamate Punto a Punto

Con chiamate punto a punto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Iridium, verso un'altro terminale dello stesso tipo, ossia un'altro satellitare Iridium.

Chiamate Punto a Multipunto

Con chiamate punto a multipunto si intendono chiamate che partono dal terminale in oggetto, in questo caso un terminale satellitare Thuraya, verso tutte le numerazioni possibili, cellulari, rete fissa, ecc.

Contattaci con Skype

Cerca fra gli utenti Skype mobileprivacy oppure segui il link e clicca sull'icona Skype.

Logo_Mobile_Privacy Telecommunications Security Engineering
Main Image

"L'esperienza dovrebbe insegnarci di stare più in guardia per proteggere la libertà quando i propositi del governo sono buoni... Il più grande pericolo alla libertà è in agguato in insidiosi abusi da parte di uomini di zelo, con buoni propositi ma senza consapevolezza"

Giudice di Corte Suprema Louis Brandeis

 
Cerca
 
  Contattaci

 

Tel +441614084963
Tel 0690281595
Scrivi una e-mail
Chiama con Skype
Chatta con WLM
Chat Online

  Documenti

 

  Listino

 

 

 

Telefono Fisso Criptato GSMK Cryptophone PSTN/1
 

Il GSMK Cryptophone PSTN/1 è un telefono fisso criptato che si collega alla normale linea telefonica per chiamate veramente sicure.
Il Codice sorgente del software GSMK è pubblicamente disponibile per analisi indipendenti sulla sicurezza e per verifiche sull'assenza di backdoors.
Cifratura punto a punto con algoritmi AES 256 bit e Twofish, chiavi di cifratura generate ad ogni chiamata con protocollo Diffie-Hellman 4096  bit e distrutte al termine.
Difesa dagli attacchi di tipo MiTM - Man in The Middle con lettura stringa di autenticazione.
Interfaccia integrata per la connessione a telefoni satellitari Thuraya ed Inmarsat

   
  Dettagli
Il GSMK Cryptophone PSTN/1 è un telefono fisso criptato che si collega alla normale linea telefonica per chiamate veramente sicure.
 
Il telefono non consente di effettuare normali chiamate non protette. Il sistema consiste nella classica linea sicura per le chiamate confidenziali al riparo dalle intercettazioni
 

Gli interlocutori impiegano una coppia di telefoni GSMK Cryptophone PSTN/1 per effettuare comunicazioni sicure.
Il telefono non consente di effettuare normali chiamate non protette. Il sistema consiste nella classica linea sicura per le chiamate confidenziali.

Principio di Funzionamento
Il telefono trasforma il segnale digitale con algoritmi sviluppati a seguito di un bando pubblico del governo degli Stati Uniti.
Le conversazioni sono quindi intercettabili ma non comprensibili. La registrazione di una conversazione effettuate con il telefono GSMK Cryptophone PSTN/1 sarebbe un ronzio incomprensibile. Ascolta l'audio
di una conversazione criptata.
Le eventuali registrazioni non possono essere decodificate. Le chiavi di decodifica presenti nei telefoni al momento della conversazione vengono distrutte immediatamente al termine della chiamata.

 
Specifiche Tecniche

Interfaccia linea telefonica. Interfaccia standard analogica PSTN/POTS con connettore RJ11/RJ13. Connessione ISDN disponibile con adattatore opzionale.
Cifratura. Gli algoritmi più robusti e sicuri disponibili oggi. AES 256 e Twofish (approvati dal governo USA per  la trasmissione di informazioni di tipo SECRET e TOP SECRET), generazione delle chiavi di cifratura con Diffie-Hellman 4096 bit con funzione Hash SHA 256, autenticazione con lettura della stringa di Hash. Lunghezza effettiva della chiave di 256 bit e distruzione della stessa immediatamente al termine della chiamata. I telefoni criptati GSMK sono gli unici sul mercato con il codice sorgente disponibile pubblicamente per valutazioni indipendenti della sicurezza. Nessuna crittografia proprietaria o segreta, nessuna backdoor, nessun sistema di accesso riservato alle chiavi di cifratura (Key Escrow) o gestione centralizzata delle chiavi (Public Key Infrastructure).
Interoperabilità. Compatibilità piena con tutti i telefoni GSM e Satellitari con cifratura GSMK Cryptophone.
Dimensioni e pesi. Unità di cifratura 50x275x172 [mm], 2.000 [g]. In alluminio nero senza parti in movimento o ventole di refrigerazione.
Connessioni esterne. Porta audio analogica standard (Jack 3,5 [mm] per audio in/out) per interfacciare il Cryptophone PSTN/1 con dispositivi di videoconferenza. Porta RS232 seriale per la connessione di telefoni satellitari (Thuraya o Inmarsat).
Alimentazione. 12 [V] DC con alimentazione esterna 100~220 [V] AC
Display. LCD alfanumerico per la visualizzazione della stringa di Hash (autenticazione contro attacchi MiTM) e delle informazioni sulle chiamate.
Funzionalità operative. Funzione chiamata rapida ultimo numero chiamato, rubrica programmabile, vivavoce, suoneria, controllo volume.
Accessori standard. Alimentatore 100~220 [V] AC, set di cavi, valigia di sicurezza in alluminio di qualità elevata per il trasporto.
Accessori opzionali. Gruppo di continuità 100~220 [V] AC, filtro alimentazione, alimentatore per auto 12 [V], pannello solare di alimentazione.
Omologazioni. Progettato per ed in procinto di essere omologato per l'uso nelle reti di telefonia fissa pubbliche PSTN in più di 50 paesi nel mondo.
Attualmente omologato in: Argentina, Francia, Lettonia, Russia, Australia, Germania, Liechtenstein, Singapore, Austria, Grecia, Lituania, Slovacchia,  Belgio, Hong Kong, Cina, Lussemburgo,  Slovenia, Brasile, Ungheria, Malesia, Sud Africa, Canada, Islanda, Malta, Spagna, Cile, India, Messico, Svezia, Indonesia, Olanda, Svizzera Cipro, Irlanda, Nuova Zelanda, Taiwan, Repubblica Ceca,Israele, Norvegia, Tailandia, Danimarca, Italia,  Filippine, Turchia, Estonia, Giappone, Polonia, Regno Unito, Finlandia, Corea, Portogallo, Stati Uniti.

  Costi
Per i  costi, vai al listino >>

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript