top of page

Segurança 360° para proporcionar

tranquilidade hoje e no futuro.

Mais do que apenas criptografia

Tecnologia

O tráfego de telecomunicações está sujeito a vigilância constante e os dispositivos móveis são confrontados com ataques altamente elaborados de uma ampla variedade de agentes de ameaças. Grandes somas foram investidas em programas enormes para coletar e analisar automaticamente o tráfego de rede. Ao mesmo tempo, equipamentos avançados de intercepção táctica tornaram-se disponíveis até mesmo para grupos e organizações com financiamento moderado devido à queda drástica dos preços e à ampla disponibilidade da tecnologia subjacente no mercado cinzento ou negro.

A criptografia protege seus dados. Ele protege seus dados quando estão em repouso no seu dispositivo e protege seus dados quando em trânsito – na esquina ou em todo o mundo. Ele protege suas conversas, sejam elas de voz ou de texto. E às vezes, protege sua vida.

Mas a proteção abrangente contra a ampla gama de ameaças atuais exige mais do que apenas criptografia. Exige que o dispositivo ao qual você confia seus dados seja digno dessa confiança. Requer que o dispositivo resista a ataques contra si mesmo.

Para conseguir isso, todos os CryptoPhones GSMK são baseados em um sistema operacional “fortificado” com componentes e pilhas de comunicação simplificados e com segurança otimizada. O sistema operacional reforçado foi projetado para proteger o dispositivo contra ataques externos, oferecendo assim uma verdadeira proteção de 360 ​​graus quando é mais importante.

Criptografia

A tecnologia GSMK CryptoPhone é baseada em algoritmos publicados e bem pesquisados ​​para criptografia e processamento de voz. Todos os CryptoPhones GSMK usam o mesmo mecanismo de criptografia com algoritmos comprovados e chaves muito longas, resultando em produtos que proporcionam tranquilidade hoje e no futuro.

Uma rede de segurança criptográfica exclusiva

Todas as chamadas são criptografadas com chaves de 256 bits usando AES e Twofish rodando como cifras de fluxo em modo contador. Usar AES e Twofish fornece um design muito mais robusto do que usar apenas um algoritmo. No caso altamente improvável de ser descoberta uma fraqueza num dos algoritmos, a utilização do segundo algoritmo proporciona uma “rede de segurança” adicional e resulta numa margem de segurança mais elevada. O uso desses dois algoritmos muito fortes é um recurso exclusivo dos CryptoPhones GSMK que fornecem uma “reserva” dentro do design do sistema criptográfico.

O objetivo do projeto era fornecer não apenas “segurança tática” que durasse alguns meses ou anos, mas também projetar segurança contra desenvolvimentos futuros em criptoanálise nas próximas décadas.

Prevenção de ataques man-in-the-middle

A chave usada para cada chamada é gerada usando uma troca secreta compartilhada Diffie-Hellman de 4.096 bits, fazendo hash dos 4.096 bits resultantes para a chave de sessão de 256 bits por meio de SHA256. Para evitar ataques man-in-the-middle, um hash de seis letras é gerado a partir do resultado Diffie-Hellman e exibido ao usuário. O usuário então lê três letras pela linha criptografada para o parceiro de comunicação e verifica as três letras que o parceiro de comunicação lê para ele. A verificação do hash garante que ambas as partes usem a mesma chave e que nenhum ataque man-in-the-middle foi realizado. O módulo de acordo de chave Diffie-Hellman no Kernel de Segurança do CryptoPhone implementa um esquema de compromisso antecipado que exige que ambas as partes enviem um hash de seu valor secreto computado no início do processo de troca, a fim de evitar que um invasor man-in-the-middle possa cálculo de força bruta de sua própria chave privada.

Entropia Aprimorada

Os CryptoPhones GSMK usam um verdadeiro gerador de números aleatórios para gerar chaves privadas. Para obter números aleatórios verdadeiros, o aplicativo de chamada fornece ao RNG um valor inicial de 128 bits e uma chave inicial de 128 bits, e o RNG produz blocos de valores aleatórios de 128 bits que são usados ​​como chave privada Diffie-Hellman. O material de propagação para o RNG é fornecido ao módulo criptográfico por meio do uso do bit menos significativo (LSB) do sinal do microfone antes da chamada real, distorção do relógio e fontes adicionais de entropia. Este esquema garante que cada troca de chaves seja realizada com uma chave completamente nova e verdadeiramente aleatória.

Sigilo de Encaminhamento

Os CryptoPhones GSMK oferecem sigilo de encaminhamento perfeito para chamadas de voz criptografadas, garantindo que todo o material da chave seja apagado com segurança imediatamente após o término da chamada. Como consequência, no caso de o usuário e/ou o dispositivo serem capturados, nenhum deles pode ser forçado a revelar chaves que comprometam comunicações de voz seguras anteriores.

Mensagens seguras

Para mensagens criptografadas, o resultado de uma troca inicial de chaves é armazenado no contêiner de armazenamento seguro do telefone e usado por meio de uma cadeia de hash.

Mais que criptografia

A segurança das comunicações em 360 graus exige muito mais do que apenas criptografia. Ele precisa de uma base sólida na forma de um dispositivo protegido como interface necessária para a descriptografia de conteúdo. Para garantir a integridade sob ataque, nossos produtos vêm com um sistema operacional reforçado, capaz de defender o dispositivo contra tentativas de comprometimento ou de obter acesso não autorizado a ele.

Metadados


Usando o protocolo de comunicação proprietário CryptoPhone IP, as conexões são camufladas para proteger metadados e negar a um invasor a oportunidade de rastrear suas chamadas. Como resultado, um observador não só é incapaz de interceptar chamadas ou mensagens, mas também é incapaz de determinar quem está falando com quem. Em conjunto, estas medidas tomadas em conjunto garantem que tanto os dados em trânsito como os dados em repouso permanecem privados e seguros.

Interceptação deTelecomunicações

A vasta quantidade de dados recolhidos e acessíveis aos sistemas modernos de apoio à inteligência, por um lado, e aos sistemas de intercepção táctica cada vez mais baratos (“capturadores de IMSI”), por outro lado, tornaram efectivamente uma ilusão a privacidade das chamadas telefónicas regulares e das mensagens electrónicas.

Os principais fatores que contribuem para a vigilância eletrônica nesta escala sem precedentes são vulnerabilidades de longa duração no Sistema de Sinalização No. 7 (“SS7”) e Diameter, os protocolos de sinalização usados para interconectar as redes telefônicas atuais, bem como a combinação de maior poder de processamento para conteúdo análise e custos em queda constante para esse mesmo poder de processamento. Tendo se tornado prática padrão para as agências de inteligência gravar indiscriminadamente todas as chamadas feitas em um determinado país em um determinado ano, e os bancos de dados e ferramentas de análise que os acompanham sendo bem capazes de corresponder a essas capacidades de gravação, tornou-se cada vez mais fácil encontrar a proverbial agulha no palheiro.

Identificar informações cruciais, contexto e relações de comunicação requer pouca ou nenhuma intervenção manual. Se você se perguntar quem está interceptando sua comunicação, a resposta é direta: ninguém. Tudo é feito por computadores e pelos algoritmos com os quais foram programados.

Insegurança na Interface Aérea

Há muito que se sabe que as medidas padrão de segurança de rede que deveriam proteger as chamadas telefónicas móveis contra escutas clandestinas são fracas. Os algoritmos de criptografia padrão que deveriam proteger as chamadas regulares de telefonia móvel GSM contra espionagem foram comprometidos há muito tempo. Hoje, a tecnologia para quebrar o algoritmo de criptografia padrão do GSM é acessível até mesmo para amadores, a um custo moderado. As gerações subsequentes de redes como UMTS, LTE e 5G introduziram melhorias consideráveis ​​na autenticação, criptografia e proteção de integridade. Contudo, o equipamento de intercepção acompanhou estas melhorias, neutralizando eficazmente as tentativas de proteger a interface aérea do telefone móvel para a estação base móvel.

Os sistemas de interceptação tática ativa, semiativa e passiva continuam a ser capazes de monitorar telefones celulares no nível da interface aérea. Os “coletores IMSI” podem ser usados ​​para determinar as identidades eletrónicas (a Identidade Internacional do Assinante Móvel (IMSI), bem como outras informações que identificam um determinado telemóvel) de todos os telemóveis nas suas proximidades, facilitando a sua fácil identificação em qualquer ponto da rede telefónica. rede. Alguns sistemas também são capazes de injetar pelo ar spyware avançado que permanece residente no telefone celular da vítima.

O que é necessário neste ambiente são plataformas telefônicas protegidas contra qualquer tentativa de terceiros de monitorar ou assumir o controle do telefone e injetar código malicioso. Os CryptoPhones GSMK não oferecem apenas criptografia de ponta a ponta de chamadas e mensagens, seu tráfego criptografado também é camuflado para proteger a comunicação de ser rastreada. Sem metadados para serem analisados, as relações de comunicação permanecem privadas.

Confiabilidade

Muitos de nossos clientes em todo o mundo operam seus sistemas CryptoPhone em condições de rede muito desafiadoras. Com anos de experiência na implantação de sistemas de comunicação móvel seguros em mais de 50 países em todo o mundo, a GSMK projetou seu protocolo de comunicação segura CryptoPhone IP exclusivo para funcionar em qualquer camada de transporte que possa fornecer uma conexão IP mínima. A largura de banda necessária para comunicações de voz seguras é inferior a 5 kbps, garantindo que uma chamada criptografada será realizada mesmo em uma rede local muito sobrecarregada ou em uma rede 2G GPRS comercial rural mal mantida. O design robusto do sistema CryptoPhone IP permite lidar facilmente com o jitter, bem como com os atrasos típicos das conexões via satélite. Graças ao tráfego camuflado, o CryptoPhone IP permanece fora do radar e funciona mesmo em áreas onde os produtos tradicionais baseados em SIP VoIP são bloqueados ou com qualidade degradada pela rede.
Seja na estrada usando um telefone celular, em uma sala de situação conjunta com infraestrutura baseada em IP, no deserto ou a bordo de um navio com conexão via satélite de banda estreita, ou em uma vila remota com apenas uma linha analógica, o GSMK CryptoPhone® seguro O sistema de comunicações oferece comunicações seguras confiáveis, multi-rede e multi-plataforma, através das fronteiras da rede.

Código-fonte do CryptoPhone

A transparência é a base da confiança. Os CryptoPhones GSMK foram formalmente aprovados para a transmissão de informações confidenciais e confidenciais em muitos países do mundo. No entanto, você não precisa depender de organismos de certificação externos para avaliar a segurança e a confiabilidade do seu sistema de comunicações seguro:

Os CryptoPhones GSMK são os únicos telefones seguros no mercado com código-fonte disponibilizado para avaliações de segurança independentes. Isso permite auditorias individuais de código-fonte de acordo com padrões nacionais e internacionais de verificação e certificação projetados para verificar mecanismos de integridade de dispositivos, implementação correta de todos os algoritmos de criptografia e ausência de backdoors.

O código-fonte é a coleção de instruções de computador escritas em linguagem de programação legível por humanos, especificando ações a serem executadas pelo CryptoPhone. As inspeções de código-fonte são geralmente realizadas como uma das últimas etapas de avaliação técnica em um processo de aquisição, geralmente executadas por especialistas internos do cliente, mas às vezes também por consultores externos.

Orgulhamo-nos de ter passado por todas as inspeções de código-fonte para total satisfação de nossos respectivos clientes. Tais inspeções marcam normalmente o início de uma longa relação baseada na confiança e no respeito mútuo. Convidamos você a entrar em contato conosco para tornar o mesmo realidade para sua organização.

Mais dúvidas? Por favor acesse nosso Perguntas Frequentes ou entre em contato.

bottom of page