Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaErvin Sipos Megváltozta több, mint 9 éve
1
A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március 24-26.
2
Lehallgatás? Onassis Argentínában telefonközpontosként kezdte karrierjét, a beszélgetéseket hallgatva tanulta meg a nyelvet. Az információ védelme miatt már a történelmi idők elején kialakultak a kódolások.
3
Kódolás története Középkor Gyakoriságelemzés elterjedése (15.sz.) Grand chiffre – Napkirály XIV. Lajos -1650. 587 szám mely betűt és szótagot is jelölhet, sőt csapdába ejtő karaktereket is. Például valamelyik csak az előtte álló karakter törlését jelöli. Több mint 200 év után csak 1893-ban fejtette meg a francia hadsereg rejtjelfejtési osztálya. Nullitások - nem valós betűk véletlenszerű, változó gyakoriságú alkalmazása – a gyakoriságelemzés már nem volt hatásos törés ezesetben. Homofomikus behelyettesítés - egy betűnek több kódja van véletlenszerűen használva az azonos betűt jelölő kódokat.
4
Kódolás története Újkor Enigma kód II világháború angol titkosszolgálat ellopta a készüléket, megváltoztatta a háború menetét. további kód típusok: - Sigint kódolás; -William Stephenson kódolás Gondolat harc a hidegháború alatt a matematika és az informatika fejlődése Nagyteljesítményű számítógépek megjelenése internet és mobilkommunikáció kifejlesztése, RSA, DES ma is használt kódolások jövőkép: kvantumkriptográfia Jellemzőek a hadiiparból átvett technológiák
5
Kódolás Egykulcsos rendszer - Symetric key encription Hátrány meg kell osztani a titkot. De matematikailag 10 000 szer gyorsabb mint a kétkulcsos (aszimmetrikus) kódolás. DES (Data Encryption Standard) leggyakoribb AES (Advanced Ecription Standard) Megnyerte a versenyt, amit a NIST (National Institute of Standards and Technology in US) rendezett 1997-2000 években. Szabványos az amerikai kormányzatban. Kulcshossz (128,192,256 bit) Igen gyors. Kétkulcsos rendszer - Public encription Kétkulcsos rendszer - Public encription külön kulcs a titkosításhoz (publikus kulcs, nyílt csatornán), külön kulcs a visszafejtéshez (privát kulcs). Nagy számítási teljesítményt igényel ezért inkább csak kulccserékhez használják. RSA prímszámokon alapszik DSA (Digital Signature Algorithm) NSA/NIST Digitális aláíráshoz használják ECC (Elliptic Curve Cryptography)
6
Mit vár a felhasználó egy biztonságos mobil rendszertől? Jól ismert, megbízható beszállítótól származzon! Nyilvánosságra hozott többnyire szabványosított algoritmuson alapuljon! A rendszer biztonsági szintje jelentősen haladja meg az információ hozzáférés költségeit! A felhasználót ne korlátozza a biztonság elérése a szabad kommunikációban! Ne függjön a beszélgetés mennyiségétől a költsége! A lehallgató ne ismerje fel a kódolt beszélgetés tényét (ha nem tudja, hogy rendelkezik ilyen szoftverrel)! Ne lehessen a beszélgetést a mobil készülékkel felvenni, kihangosítani!
7
Néhány jelenlegi lehetőség Szoftveres megoldások Hardveres megoldások: Motorola Top Sec CellCrypt (RSA2048 & DH2048, AES256, RC256, SHA512, MD5) Gold Lock (AES 256 Bits,RSA 1024 Bits)
8
Aktualitás 2009 júl. GSM A5/1 kódolás gyengeségének és feltörhetőségének bejelentése „A hanghívás az utolsó nem biztosított adatszolgáltatási forma” 2009 dec. Chaos Computer Congress BERLIN 2010 márc. Az elérhető eszköz bemutatása http://www.youtube.com/watch?v=o6aKuDSg_CQ http://www.youtube.com/watch?v=o6aKuDSg_CQ http://www.youtube.com/watch?v=ed1HxX38H5E http://www.youtube.com/watch?v=ed1HxX38H5E
9
CellCrypt Úttörő a mobil hangbiztonságban 2005: Az alapítók megkezdik a kódolási technológia (EMCP) fejlesztését 2008: A Cellcrypt Mobile™ piacra dobása 2009: Q1 a világ első vonalas és mobiltelefon közötti biztonságos hívási rendszere Vezető termék Kormányok és vállalatok használják világszerte Az egyetlen internet alapú mobil biztonsági termék FIPS 140-2 minősítéssel CAPS minősítés tárgyalás alatt a CESG-vel Független, magánkézben lévő, stabil vállalat Irodák az Egyesült Királyságban (központ), az Egyesült Államokban és a Közel-Keleten Budaiban
10
CellCrypt - mobil
11
Hívás folyamata Nokia E51 készüléken Workshop
12
Cellcrypt - sat
13
CellCrypt Alacsony hangkésleltetés, kiváló hangminőség mellett Minden hálózaton működik (2,5G, 3G, 3,5G, Wi-fi) Licence díjas termék ami lehetővé teszi az 1, 3, 5 évenkénti megújítást. A szoftver frissítések ingyenesen letölthetőek. Több mint 200 országban használható roaming díj nélkül.
14
CellCrypt Telefon csere esetén a szoftver újratelepítésre kerül a régi készülék egyidejű letiltásával A szoftver „N” és „E” típusú Nokia telefonokon és Black berry készülékeken fut A rendszer a telefont regisztrálja IMEI szám alapján, nem a SIM kártyát A megrendelést követően 48 órán belül használható a szoftver A legerősebb hívásbiztonság (US NIST FIPS 140-2 által minősített kódolás
15
CellCrypt előfizet é ses h í v á sok nemzetk ö zi ir á nyba T-Mobile Ft/percperc/nap USA85 11 CYP175 5 Kanada85 11 EU154 6 Emir á tusok 250 4 Hong Kong250 4 Izrael154 6 K í na 250 4 Oroszorsz á g 132 7 Szerbia132 7 270 munkanapra (h é tv é g é k, ü nnepnapok nincsenek sz á molva) Ha többet beszél külfölddel munkanaponként átlag 8 percnél akkor ezt a megoldást kereste!!!
16
FIPS 140-2 akkreditáció FIPS (Federal Information Processing Standards) Szövetségi Információ Feldolgozási Szabványok – teszik közzé a szabványokat NITS (National Institute of Standards for Technology) Technológiai Szabványok Nemzetközi Szervezete – szabványokat dolgozza ki a kormány számára. FIPS 140-2 Biztonsági Követelmények Titkosítási Moduloknál Kormány piacán messzemenőkig a legfontosabb – ha nincs, a termék nem érheti el a kormányzati piacot. FIPS140-2 11 titkosítási modul területet határoz meg 4. szint a legmagasabb – 11 modul közül a legtöbbnek eleget tevő
17
Kik használják CellCryptet? Kormány & Hadsereg VIP üzleti vezetők Külföldi munkaerő nemzetközi üzleti szervezetekben Olaj- és gázipar & Bányászat Pénzügy Jogi szereplők Gyógyszeripar Civil szervezetek / segélyszervezetek Akik sokat beszélnek külfölddel
18
Mit ér a mobil biztonsága? Önnek megér csupán 49 fillért percenként ?
19
„ A hanghívás az utolsó nem biztosított adatszolgáltatási forma ” Jeremy Green, Mobil Kutatásvezető, Ovum 2009 május Köszönöm figyelmüket! Radnai Tamás
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.