11/07/2014

Enigma E2 – super bezpieczny telefon szyfrujący

Amerykańskie służby wciąż podsłuchują rozmowy czołowych, europejskich polityków. Specjalnie spreparowany smartfon nie pomógł nawet Angeli Merkel. Czy istnieją skuteczne metody ochrony przed podsłuchem sieci GSM? Okazuje się, że sekret bezpiecznych rozmów tkwi w dwuetapowym szyfrowaniu sprzętowym.

Głównym problemem, z którym muszą się zmierzyć ludzie dbający o poufność rozmów telefonicznych, jest łatwość przechwytywania danych z podsłuchiwanej sieci GSMmówi Krzysztof Rydlak, ekspert ds. produktów w firmie Spy Shop. – Rozwiązania software’owe, często stosowane do szyfrowania informacji, bywają proste do obejścia przez doświadczonych profesjonalistów. Takie właśnie metody zastosowano w smartfonie Blackberry 10 należącym do niemieckiej kanclerz.

Szyfrowanie programowe to nie jedyny sposób ochrony przed podsłuchem telefonów. Sekretem bezpieczeństwa informacji okazuje się dwuetapowe szyfrowanie sprzętowe. Na czym polega ta metoda i gdzie jest stosowana? – Profesjonalne telefony szyfrujące, takie jak Enigma E2 zabezpieczają konwersację na poziomie uwierzytelnienia oraz kodowania rozmowymówi Krzysztof Rydlak. – To rozwiązanie sprzętowe oparte na całkowitym odizolowaniu urządzeń szyfrujących od reszty systemu.

Enigma E2 – super bezpieczny telefon szyfrujący

Enigma E2 – super bezpieczny telefon szyfrujący

W telefonach typu Enigma pierwszy etap połączenia polega na potwierdzeniu tożsamości podmiotów biorących udział w konwersacji. W tym momencie generowany jest certyfikat o długości 2048-bit szyfrowany kluczem RSA i podpisany skrótem SHA256. Weryfikacja odbywa się wieloetapowo. Zaletą tego rozwiązania jest to, że złamanie algorytmu RSA mogłoby zająć nawet kilka lat. Kiedy rozmowa jest już uwierzytelniona, sam dźwięk zostaje zaszyfrowany 256-bitowym algorytmem AES. Potem zabezpieczone dane trafiają do modułu GPS i w zakodowanej postaci są transmitowane przez sieć komórkową.

Wszystkie te procesy są możliwe dzięki specjalnej karcie szyfrującej, na której znajduje się kontroler z koprocesorami kryptograficznymi i sprzętowy generator liczb losowychtłumaczy Krzysztof Rydlak ze Spy Shop. – Dodatkowo układ audio Enigmy jest niezależny od systemu GSM, co uniemożliwia przekazanie drogą radiową niezaszyfrowanego dźwięku.

Również stosunkowo prosta budowa urządzenia i brak wielu funkcji spotykanych w dzisiejszych telefonach wpływają na wysoki poziom bezpieczeństwa. W trakcie rozmowy sprzęt nie korzysta z danych pakietowych i nie wymaga połączenia z Internetem, co jest konieczne przy rozwiązaniach programowych.  To czyni Enigmę E2 jednym z najbezpieczniejszych telefonów szyfrujących na świecie. Urządzenie jest odporne np. na ataki typu Man In The Middle, gdzie pomiędzy abonentem końcowym a stacją bazową, pojawia się tzw. IMSI catcher. Urządzenie to przechwytuje transmisję i przesyła dalej. Po drodze uzyskuje jednak dostęp do treści rozmów i wiadomości. W przypadku Enigmy E2 osoba podsłuchująca otrzymałaby jedynie mocno zakodowane dane. Należy wspomnieć, że korzystanie z zalet szyfrowania sprzętowego wymaga użycia dwóch tych samych telefonów.

(RED)

Udostępnij ten artykuł...

Rosyjskie filmy w CDA Premium warte polecenia

CDA Premium przygotowało zestawienie czerwcowych nowości filmowych, których wspólnym mianownikiem jest kraj produkcji: Rosja. Trzeba przyznać, że rosyjska kinematografia to nie tylko stare klasyki, ale też prężnie działający współcześnie przemysł filmowy, z którego chętnie korzystają platformy VOD na całym świecie. Na co zwrócić uwagę w propozycji CDA Premium? Udostępnij ten artykuł…

Udostępnij ten artykuł...

Wirtualna rzeczywistość wciąż czeka na swój wielki przełom

Choć coraz częściej wykorzystywana w domach oraz przedsiębiorstwach, wirtualna rzeczywistość nadal pozostaje na uboczu. Ostatnie miesiące pokazały jednak, że nowe technologie to przyszłość wielu branż, a VR może być jednym z ciekawszych rozwiązań. Najlepsze zestawy oparte o headsety i rękawiczki pozwalają na pełną interakcję z trójwymiarowym otoczeniem, a to można wykorzystać na niezliczoną ilość sposobów. […]

Udostępnij ten artykuł...

SIM swapping – zagrożenie dla konta bankowego

SIM swapping, czyli przejęcie karty SIM i oszustwa z tym związane, to przestępstwa, o których często słyszymy, lecz uważamy, że nas nie dotyczą. – To realne i zyskujące na sile zagrożenie. Każdy, kto udostępnia dane w mediach społecznościowych, może być narażony na takie ataki. – przestrzegają eksperci ds. cyberbezpieczeństwa ESET. SIM swapping – jakie mogą […]

Udostępnij ten artykuł...