Bezpieczeństwo rozmów

Niewiele osób zdaje sobie sprawę, iż rozmowy telefoniczne mogą być podsłuchiwane nie tylko przez służby specjalne, ale niestety również przez nieuczciwie działające firmy konkurencyjne. Algorytm A5/1 wykorzystywany w telefonii GSM został rozszyfrowany ponad 10 lat temu. W Internecie dostępne są  “deszyfratory” GSM. W efekcie nieuprawnione podsłuchiwanie rozmów w sieciach GSM jest stosunkowo łatwe  do przeprowadzenia. Co gorsza osoba podsłuchiwana właściwie nie jest w stanie zorientować się, że jej rozmowa telefoniczna jest przechwytywana.

W oczywisty sposób stanowi to poważne zagrożenie dla bezpieczeństwa informacji w każdej organizacji.  Dlatego oferujemy profesjonalne rozwiązania zapewniające prowadzenie bezpiecznych rozmów telefonicznych działające na wielu płaszczyznach poprzez:

  • Sprawdzenie czy telefon nie ma zamontowanego oprogramowania do podsłuchu. Podsłuch w telefonie bardzo łatwo można założyć. Przeprowadza się go za pomocą specjalnego oprogramowania lub przy użyciu mikropluskwy. Podsłuchiwane mogą być  wszystkie rozmowy, które  prowadzone są poprzez telefon komórkowy oraz w jej pobliżu. Formalnie tylko uprawnione instytucje są uprawnione do podsłuchu i to za zgodą sądu. Wiele technik podsłuchunie zostawia śladów, a dla osoby podsłuchiwanej nie są  one wykrywalne.
  • Szyfrowanie rozmów prowadzonych  przez telefon komórkowy oraz szyfrowanie smsów, które zapewniają poufność komunikacji.

Pozyskanie wiadomości przekazywanych przez telefon komórkowy można przeprowadzić poprzez wykorzystanie urządzeń do przechwytywania sygnału GSM,  bez montażu dodatkowych urządzeń w telefonie oraz instalacji aplikacji. Użytkownik telefonu prowadzi rozmowy telefoniczne GSM za pośrednictwem stacji bazowych. Jeśli  w pobliżu znajdzie się  urządzenie do przechwytywania sygnału GSM (ang. GSM Interceptor) wówczas rozmowa telefoniczna będzie prowadzona za pośrednictwem urządzenia symulującego stację bazową oraz będzie przez nie podsłuchiwana.

Szyfrowanie rozmów telefonii komórkowej może być przeprowadzone na kilka sposobów:

  • Szyfrowanie poprzez oprogramowanie zainstalowane w telefonie. Aby rozmowa była szyfrowana, dwie osoby prowadzące rozmowę powinny posiadać aplikację szyfrującą na swoich telefonach, która uruchomiana jest podczas szyfrowanej rozmowy GSM. Instalacja takiej aplikacji jest bardzo prosta i trwa do kilku minut. Podobnie można szyfrować krótkie wiadomości tekstowe (SMS). W zależności od wersji posiadanego telefonu możliwe jest wykorzystanie kanału CSD lub 3G.
    W wersji 3G wymiana asymetrycznych kluczy szyfrujących sesję odbywa się najczęściej  z wykorzystaniem protokołu Diffiego-Hellmana. Tak zaszyfrowanym tunelem między telefonami zostaje wymieniony symetryczny klucz szyfrujący AES 256-bitowy. Klucze szyfrujące AES 256-bitowe są generowane losowo i wymieniane między telefonami 10 razy na sekundę.
    Wersja CSD korzysta z tradycyjnego kanału przesyłu sygnału mowy.
  • Szyfrowanie sprzętowe rozmów telefonicznych odbywa się przy wykorzystaniu sprzętu szyfrującego (szyfratora). Urządzenia takie najczęściej mogą być bezpośrednio podłączone do niemal każdego nowoczesnego telefonu lub tabletu. Przed jego użyciem z telefonem komórkowym po raz pierwszy, należy dokonać powiązania obu urządzeń w parę za pomocą Bluetooth lub USB. Takim urządzeniem można również szyfrować wiadomości tekstowe.
  • Telefony szyfrujące, które posiadają funkcje kryptograficzne wbudowane w funkcjonalność telefonu GSM (połączenia, wiadomości tekstowe, baza kontaktów.)

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):