telefone Crypto - Crypto phone

Telefones de criptografia são telefones celulares que oferecem segurança contra escutas e vigilância eletrônica .

A intercepção de telecomunicações tornou-se uma grande indústria. A maioria das agências de inteligência do mundo e muitas organizações privadas interceptar comunicações telefónicas para obter militar, informação económica e política. O preço de móveis simples de vigilância telefone dispositivos tornou-se tão baixo que muitas pessoas podem dar ao luxo de usá-los. Os avanços na tecnologia tornaram difícil determinar quem está interceptando e gravação de comunicações privadas.

Telefones de criptografia pode proteger chamadas de interceptação usando algoritmos para criptografar os sinais. Os telefones têm um chip de criptografia que lida com criptografia e descriptografia . Dois algoritmos são programadas no chip: Um algoritmo de troca de chaves para o protocolo de acordo de chave e um algoritmo de chave simétrica para criptografia de voz .

Prevenção

Para que o sistema funcione, os usuários devem ter telefones de criptografia registrados em modo de criptografia. Tal como acontece com outros telefones, o sinal é criptografado por GSM mas é também criptografado pelo chip criptográfico. Quando o IMSI-catcher realiza um ataque man-in-the-middle e desabilita a criptografia GSM, a criptografia telefone cripto permanece intacta. Portanto, enquanto o sinal ainda está sendo interceptado, já não pode ser decodificado e falso SMS mensagens não podem ser enviados como o IMSI-catcher não tem o código correto.

Autenticação

No início da chamada, os usuários obter a mesma chave de sessão usando a função hash . Em seguida, a chave de sessão torna-se um código de confirmação. O código de confirmação poderia ser de 3 letras ou 4 números, dependendo do fabricante do telefone. No modo de criptografia, o usuário lê o código de confirmação sobre a linha criptografada ao seu parceiro de comunicação e verifica o código de confirmar o seu parceiro lê volta. Se houver uma discrepância no código de confirmação, um ataque man-in-the-middle foi detectado.

Erase Key

O "código de sessão" que foi estabelecido é usado apenas para essa chamada específica. Ao término, todos os parâmetros são apagados da memória, e não há nenhuma maneira de reconstruir o código. Interceptado e o material criptografado armazenado pode ser mantido para posterior análise, mas não há nenhuma maneira de quebrar o código, exceto, possivelmente, pelo demorado processo de tentativa e erro método.

Veja também

Referências

links externos