Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március 24-26.

Hasonló előadás


Az előadások a következő témára: "A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március 24-26."— Előadás másolata:

1 A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március 24-26.

2 Lehallgatás?  Onassis Argentínában telefonközpontosként kezdte karrierjét, a beszélgetéseket hallgatva tanulta meg a nyelvet.  Az információ védelme miatt már a történelmi idők elején kialakultak a kódolások.

3 Kódolás története Középkor  Gyakoriságelemzés elterjedése (15.sz.)  Grand chiffre – Napkirály XIV. Lajos -1650. 587 szám mely betűt és szótagot is jelölhet, sőt csapdába ejtő karaktereket is. Például valamelyik csak az előtte álló karakter törlését jelöli. Több mint 200 év után csak 1893-ban fejtette meg a francia hadsereg rejtjelfejtési osztálya.  Nullitások - nem valós betűk véletlenszerű, változó gyakoriságú alkalmazása – a gyakoriságelemzés már nem volt hatásos törés ezesetben.  Homofomikus behelyettesítés - egy betűnek több kódja van véletlenszerűen használva az azonos betűt jelölő kódokat.

4 Kódolás története Újkor  Enigma kód II világháború angol titkosszolgálat ellopta a készüléket, megváltoztatta a háború menetét. további kód típusok: - Sigint kódolás; -William Stephenson kódolás  Gondolat harc a hidegháború alatt a matematika és az informatika fejlődése  Nagyteljesítményű számítógépek megjelenése internet és mobilkommunikáció kifejlesztése, RSA, DES ma is használt kódolások jövőkép: kvantumkriptográfia  Jellemzőek a hadiiparból átvett technológiák

5 Kódolás  Egykulcsos rendszer - Symetric key encription Hátrány meg kell osztani a titkot. De matematikailag 10 000 szer gyorsabb mint a kétkulcsos (aszimmetrikus) kódolás.  DES (Data Encryption Standard) leggyakoribb  AES (Advanced Ecription Standard) Megnyerte a versenyt, amit a NIST (National Institute of Standards and Technology in US) rendezett 1997-2000 években. Szabványos az amerikai kormányzatban. Kulcshossz (128,192,256 bit) Igen gyors.  Kétkulcsos rendszer - Public encription  Kétkulcsos rendszer - Public encription külön kulcs a titkosításhoz (publikus kulcs, nyílt csatornán), külön kulcs a visszafejtéshez (privát kulcs). Nagy számítási teljesítményt igényel ezért inkább csak kulccserékhez használják.  RSA prímszámokon alapszik  DSA (Digital Signature Algorithm) NSA/NIST Digitális aláíráshoz használják  ECC (Elliptic Curve Cryptography)

6 Mit vár a felhasználó egy biztonságos mobil rendszertől?  Jól ismert, megbízható beszállítótól származzon!  Nyilvánosságra hozott többnyire szabványosított algoritmuson alapuljon!  A rendszer biztonsági szintje jelentősen haladja meg az információ hozzáférés költségeit!  A felhasználót ne korlátozza a biztonság elérése a szabad kommunikációban!  Ne függjön a beszélgetés mennyiségétől a költsége!  A lehallgató ne ismerje fel a kódolt beszélgetés tényét (ha nem tudja, hogy rendelkezik ilyen szoftverrel)!  Ne lehessen a beszélgetést a mobil készülékkel felvenni, kihangosítani!

7 Néhány jelenlegi lehetőség  Szoftveres megoldások  Hardveres megoldások:  Motorola  Top Sec  CellCrypt (RSA2048 & DH2048, AES256, RC256, SHA512, MD5)  Gold Lock (AES 256 Bits,RSA 1024 Bits)

8 Aktualitás  2009 júl. GSM A5/1 kódolás gyengeségének és feltörhetőségének bejelentése  „A hanghívás az utolsó nem biztosított adatszolgáltatási forma”  2009 dec. Chaos Computer Congress BERLIN  2010 márc. Az elérhető eszköz bemutatása  http://www.youtube.com/watch?v=o6aKuDSg_CQ http://www.youtube.com/watch?v=o6aKuDSg_CQ  http://www.youtube.com/watch?v=ed1HxX38H5E http://www.youtube.com/watch?v=ed1HxX38H5E

9 CellCrypt  Úttörő a mobil hangbiztonságban  2005: Az alapítók megkezdik a kódolási technológia (EMCP) fejlesztését  2008: A Cellcrypt Mobile™ piacra dobása  2009: Q1 a világ első vonalas és mobiltelefon közötti biztonságos hívási rendszere  Vezető termék  Kormányok és vállalatok használják világszerte  Az egyetlen internet alapú mobil biztonsági termék FIPS 140-2 minősítéssel  CAPS minősítés tárgyalás alatt a CESG-vel  Független, magánkézben lévő, stabil vállalat  Irodák az Egyesült Királyságban (központ), az Egyesült Államokban és a Közel-Keleten Budaiban

10 CellCrypt - mobil

11 Hívás folyamata Nokia E51 készüléken  Workshop

12 Cellcrypt - sat

13 CellCrypt  Alacsony hangkésleltetés, kiváló hangminőség mellett  Minden hálózaton működik (2,5G, 3G, 3,5G, Wi-fi)  Licence díjas termék ami lehetővé teszi az 1, 3, 5 évenkénti megújítást.  A szoftver frissítések ingyenesen letölthetőek.  Több mint 200 országban használható roaming díj nélkül.

14 CellCrypt  Telefon csere esetén a szoftver újratelepítésre kerül a régi készülék egyidejű letiltásával  A szoftver „N” és „E” típusú Nokia telefonokon és Black berry készülékeken fut  A rendszer a telefont regisztrálja IMEI szám alapján, nem a SIM kártyát  A megrendelést követően 48 órán belül használható a szoftver  A legerősebb hívásbiztonság (US NIST FIPS 140-2 által minősített kódolás

15 CellCrypt előfizet é ses h í v á sok nemzetk ö zi ir á nyba T-Mobile Ft/percperc/nap USA85 11 CYP175 5 Kanada85 11 EU154 6 Emir á tusok 250 4 Hong Kong250 4 Izrael154 6 K í na 250 4 Oroszorsz á g 132 7 Szerbia132 7 270 munkanapra (h é tv é g é k, ü nnepnapok nincsenek sz á molva) Ha többet beszél külfölddel munkanaponként átlag 8 percnél akkor ezt a megoldást kereste!!!

16 FIPS 140-2 akkreditáció  FIPS (Federal Information Processing Standards) Szövetségi Információ Feldolgozási Szabványok – teszik közzé a szabványokat  NITS (National Institute of Standards for Technology) Technológiai Szabványok Nemzetközi Szervezete – szabványokat dolgozza ki a kormány számára.  FIPS 140-2 Biztonsági Követelmények Titkosítási Moduloknál Kormány piacán messzemenőkig a legfontosabb – ha nincs, a termék nem érheti el a kormányzati piacot.  FIPS140-2 11 titkosítási modul területet határoz meg  4. szint a legmagasabb – 11 modul közül a legtöbbnek eleget tevő

17 Kik használják CellCryptet?  Kormány & Hadsereg  VIP üzleti vezetők  Külföldi munkaerő nemzetközi üzleti szervezetekben  Olaj- és gázipar & Bányászat  Pénzügy  Jogi szereplők  Gyógyszeripar  Civil szervezetek / segélyszervezetek  Akik sokat beszélnek külfölddel

18 Mit ér a mobil biztonsága? Önnek megér csupán 49 fillért percenként ?

19 „ A hanghívás az utolsó nem biztosított adatszolgáltatási forma ” Jeremy Green, Mobil Kutatásvezető, Ovum 2009 május Köszönöm figyelmüket! Radnai Tamás


Letölteni ppt "A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március 24-26."

Hasonló előadás


Google Hirdetések