A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március
Lehallgatás? Onassis Argentínában telefonközpontosként kezdte karrierjét, a beszélgetéseket hallgatva tanulta meg a nyelvet. Az információ védelme miatt már a történelmi idők elején kialakultak a kódolások.
Kódolás története Középkor Gyakoriságelemzés elterjedése (15.sz.) Grand chiffre – Napkirály XIV. Lajos szám mely betűt és szótagot is jelölhet, sőt csapdába ejtő karaktereket is. Például valamelyik csak az előtte álló karakter törlését jelöli. Több mint 200 év után csak 1893-ban fejtette meg a francia hadsereg rejtjelfejtési osztálya. Nullitások - nem valós betűk véletlenszerű, változó gyakoriságú alkalmazása – a gyakoriságelemzés már nem volt hatásos törés ezesetben. Homofomikus behelyettesítés - egy betűnek több kódja van véletlenszerűen használva az azonos betűt jelölő kódokat.
Kódolás története Újkor Enigma kód II világháború angol titkosszolgálat ellopta a készüléket, megváltoztatta a háború menetét. további kód típusok: - Sigint kódolás; -William Stephenson kódolás Gondolat harc a hidegháború alatt a matematika és az informatika fejlődése Nagyteljesítményű számítógépek megjelenése internet és mobilkommunikáció kifejlesztése, RSA, DES ma is használt kódolások jövőkép: kvantumkriptográfia Jellemzőek a hadiiparból átvett technológiák
Kódolás Egykulcsos rendszer - Symetric key encription Hátrány meg kell osztani a titkot. De matematikailag szer gyorsabb mint a kétkulcsos (aszimmetrikus) kódolás. DES (Data Encryption Standard) leggyakoribb AES (Advanced Ecription Standard) Megnyerte a versenyt, amit a NIST (National Institute of Standards and Technology in US) rendezett években. Szabványos az amerikai kormányzatban. Kulcshossz (128,192,256 bit) Igen gyors. Kétkulcsos rendszer - Public encription Kétkulcsos rendszer - Public encription külön kulcs a titkosításhoz (publikus kulcs, nyílt csatornán), külön kulcs a visszafejtéshez (privát kulcs). Nagy számítási teljesítményt igényel ezért inkább csak kulccserékhez használják. RSA prímszámokon alapszik DSA (Digital Signature Algorithm) NSA/NIST Digitális aláíráshoz használják ECC (Elliptic Curve Cryptography)
Mit vár a felhasználó egy biztonságos mobil rendszertől? Jól ismert, megbízható beszállítótól származzon! Nyilvánosságra hozott többnyire szabványosított algoritmuson alapuljon! A rendszer biztonsági szintje jelentősen haladja meg az információ hozzáférés költségeit! A felhasználót ne korlátozza a biztonság elérése a szabad kommunikációban! Ne függjön a beszélgetés mennyiségétől a költsége! A lehallgató ne ismerje fel a kódolt beszélgetés tényét (ha nem tudja, hogy rendelkezik ilyen szoftverrel)! Ne lehessen a beszélgetést a mobil készülékkel felvenni, kihangosítani!
Néhány jelenlegi lehetőség Szoftveres megoldások Hardveres megoldások: Motorola Top Sec CellCrypt (RSA2048 & DH2048, AES256, RC256, SHA512, MD5) Gold Lock (AES 256 Bits,RSA 1024 Bits)
Aktualitás 2009 júl. GSM A5/1 kódolás gyengeségének és feltörhetőségének bejelentése „A hanghívás az utolsó nem biztosított adatszolgáltatási forma” 2009 dec. Chaos Computer Congress BERLIN 2010 márc. Az elérhető eszköz bemutatása
CellCrypt Úttörő a mobil hangbiztonságban 2005: Az alapítók megkezdik a kódolási technológia (EMCP) fejlesztését 2008: A Cellcrypt Mobile™ piacra dobása 2009: Q1 a világ első vonalas és mobiltelefon közötti biztonságos hívási rendszere Vezető termék Kormányok és vállalatok használják világszerte Az egyetlen internet alapú mobil biztonsági termék FIPS minősítéssel CAPS minősítés tárgyalás alatt a CESG-vel Független, magánkézben lévő, stabil vállalat Irodák az Egyesült Királyságban (központ), az Egyesült Államokban és a Közel-Keleten Budaiban
CellCrypt - mobil
Hívás folyamata Nokia E51 készüléken Workshop
Cellcrypt - sat
CellCrypt Alacsony hangkésleltetés, kiváló hangminőség mellett Minden hálózaton működik (2,5G, 3G, 3,5G, Wi-fi) Licence díjas termék ami lehetővé teszi az 1, 3, 5 évenkénti megújítást. A szoftver frissítések ingyenesen letölthetőek. Több mint 200 országban használható roaming díj nélkül.
CellCrypt Telefon csere esetén a szoftver újratelepítésre kerül a régi készülék egyidejű letiltásával A szoftver „N” és „E” típusú Nokia telefonokon és Black berry készülékeken fut A rendszer a telefont regisztrálja IMEI szám alapján, nem a SIM kártyát A megrendelést követően 48 órán belül használható a szoftver A legerősebb hívásbiztonság (US NIST FIPS által minősített kódolás
CellCrypt előfizet é ses h í v á sok nemzetk ö zi ir á nyba T-Mobile Ft/percperc/nap USA85 11 CYP175 5 Kanada85 11 EU154 6 Emir á tusok Hong Kong250 4 Izrael154 6 K í na Oroszorsz á g Szerbia munkanapra (h é tv é g é k, ü nnepnapok nincsenek sz á molva) Ha többet beszél külfölddel munkanaponként átlag 8 percnél akkor ezt a megoldást kereste!!!
FIPS akkreditáció FIPS (Federal Information Processing Standards) Szövetségi Információ Feldolgozási Szabványok – teszik közzé a szabványokat NITS (National Institute of Standards for Technology) Technológiai Szabványok Nemzetközi Szervezete – szabványokat dolgozza ki a kormány számára. FIPS Biztonsági Követelmények Titkosítási Moduloknál Kormány piacán messzemenőkig a legfontosabb – ha nincs, a termék nem érheti el a kormányzati piacot. FIPS titkosítási modul területet határoz meg 4. szint a legmagasabb – 11 modul közül a legtöbbnek eleget tevő
Kik használják CellCryptet? Kormány & Hadsereg VIP üzleti vezetők Külföldi munkaerő nemzetközi üzleti szervezetekben Olaj- és gázipar & Bányászat Pénzügy Jogi szereplők Gyógyszeripar Civil szervezetek / segélyszervezetek Akik sokat beszélnek külfölddel
Mit ér a mobil biztonsága? Önnek megér csupán 49 fillért percenként ?
„ A hanghívás az utolsó nem biztosított adatszolgáltatási forma ” Jeremy Green, Mobil Kutatásvezető, Ovum 2009 május Köszönöm figyelmüket! Radnai Tamás