A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március 24-26.

Slides:



Advertisements
Hasonló előadás
Nyiri Lajos, ZINNIA Group
Advertisements

3D, SZEMÜVEG NÉLKÜL iPONT International Kft.. Indulás 2007-ben: 3D szemüveg nélkül Úttörő a szemüveg nélküli 3D technológiákban (autostereoscopic)
Digitális világ 4. foglalkozás Mobilfónia 1. Eszközök, lehetőségek.
ECDL – Az elmúlt 15 év Várallyai László.
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Az Internet Fiesta a könyvtárakban 2002 dr. Bakonyi Péter Országos Könyvtári Kuratórium elnöke.
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
ACN videótelefon Iris 5000 ACN Telefon Adapter.
INTERNET.
© 2006 Avaya Inc. All rights reserved. Kommunikáció bárhol, bármikor! Rohály Gábor ügyvezető igazgató.
… with NFC A mobil contactless (NFC) technológia lehetőségei a pénzügyi szektorban.
Önkormányzati informatika ASP alapokon
Közösségi média és a könyvtár Trendek Közösségi média és a könyvtárak Trendek
Nav N Go Vállalati áttekintés Bevezetés  A Nav N Go Kft ben alakult meg azzal a céllal, hogy forradalmi és innovatív megoldásokat kínáljon.
Bemutatkozik a Premier Kommunikációs Iroda A kommunikáció világában minden nap egy új Premier!
I. Informatikai alapismeretek Dabas, november 18.
Szándékolatlan roaming június 26. Takács Péter, NHH hírközlési fogyasztói jogok képviselője.
Magyar Fuvarozói Fórum november 22. És minket mi hajt? Vicze Anikó MOL Magyarország Kártyamenedzsment vezető.
1 A hírközlés szerepe a nemzetgazdaságban – új célok Vitaindító Vasváriné dr. Menyhárt Éva.
Mobil eszközök alkalmazása vállalati környezetben
RENDSZERINTEGRÁLÁS B_IN012_1
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Az ÚMFT SLA rendszere - a független értékelő szemszögéből -
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Az Informatikai biztonság alapjai
Mobiltelefonokra optimalizált árfolyamlista és pénzváltó kivitelezése IX. VMTDK Témavezető: Dr. PATAKI Éva Szerző: SZÉKEJ É. Krisztián, I. évfolyam, Szegedi.
FAMILY MOBIL ÚJDONSÁGOK JELENLEGI KEDVEZMÉNYEK 800 forint lebeszélhető előfizetési díj Kedvező percdíjak Zárt csoportban ingyenes Percalapú számlázás.
© Polycom, Inc. All rights reserved. Gyors és hatékony ügyfélkezelés Videókommunikációs megoldások a KKV szektor számára Tohai Tibor| HRP Europe Kft.
TT Kovács Sándorné.
Copyright © 2005 | update software AG | update software Magyarország Kft. Radics Sándor principal IV.
A cég alapítója, és tulajdonosa James Ward
Az információs ipar teljesítménye Európai Unió, Magyarország, Amerikai Egyesült Államok.
Brachmann Ferenc PTE-TTK/KTK A minőség céljai #1  A minőség szabványos megfogalmazása (ISO 9000:2000): A minőség annak a mértéke, hogy mennyire.
Közösségi oldalak használata
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
E-learning Kovácspál Eszter.
Az RSA algoritmus Fóti Marcell.
HÁLÓZATI TANULÁS Megújuló pedagógia: hálózati együttműködés Észak-Magyarországon TÁMOP nyitókonferencia EGER, szeptember 3.
Mobil eszközök biztonsági problémái
A CivilTech program nyújtotta lehetőségek civil szervezetek számára Tóth István, Bács-Kiskun Megyei CISZOK Kecskemét, NCA képzés.
A Magyar Honvédség részvétele NATO missziókban
Tudásalapú társadalom és fenntartható fejlődés a globális felmelegedés korában Milyen globális és európai kihívásokra kell válaszokat találnunk? Herczog.
Alapismeretek Számítógépes adatábrázolás
Miért nem működik még az okostévé modell?
Transznacionális és multinacionális vállalatok
ICR technológia és alkalmazási területei DoqSys Business Solutions
ÚJ ÜZLETI LEHETŐSÉG.
Gondolkodjunk el ! Zene A változások már léteznek!
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Vezeték nélküli hálózatok védelme
Integrált Könyvtári Rendszer. Történeti áttekintés  ‘85-ben kezdődött el a fejlesztés  ‘94-ben már a felhasználók rendelkezésére állt  ‘95-től az OSZK-val.
1 LGN Travel Card vwww.lgn-travel-card.com. 2 A cég alapítója és tulajdonosa James Ward.
Jogi tudnivalók Adatbiztonság. Adatbiztonsági osztályok Alapbiztonsági osztály Személyes adat, üzleti titok, pénzügyi adatok. Fokozott biztonsági osztály.
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Többnyelvű információ-kereső rendszerek Douglas W. Oard College of Information Studies and Institute for Advanced Computer Studies University of Maryland,
Wireless Home Gateway Handover, roaming, keletkező veszteségek Készítette: Tóth Balázs Viktor.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Assoc. Prof. Ján Gunčaga, PhD. Faculty of Education Catholic University in Ružomberok Nyílt forráskódú szoftverek és IKT az oktatásban.
Samsung Confidential Újdonságok Illés János2013. május 28.
Titkosítás.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
EBSCO Information Services
Magyar információbiztonsági szabványok V.
Mobilkommunikáció Eszközök és hálózatok
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

A biztonságos mobilkommunikáció Avagy „…ez nem telefontéma” Radnai Tamás MBVE Konferencia 2010 március

Lehallgatás?  Onassis Argentínában telefonközpontosként kezdte karrierjét, a beszélgetéseket hallgatva tanulta meg a nyelvet.  Az információ védelme miatt már a történelmi idők elején kialakultak a kódolások.

Kódolás története Középkor  Gyakoriságelemzés elterjedése (15.sz.)  Grand chiffre – Napkirály XIV. Lajos szám mely betűt és szótagot is jelölhet, sőt csapdába ejtő karaktereket is. Például valamelyik csak az előtte álló karakter törlését jelöli. Több mint 200 év után csak 1893-ban fejtette meg a francia hadsereg rejtjelfejtési osztálya.  Nullitások - nem valós betűk véletlenszerű, változó gyakoriságú alkalmazása – a gyakoriságelemzés már nem volt hatásos törés ezesetben.  Homofomikus behelyettesítés - egy betűnek több kódja van véletlenszerűen használva az azonos betűt jelölő kódokat.

Kódolás története Újkor  Enigma kód II világháború angol titkosszolgálat ellopta a készüléket, megváltoztatta a háború menetét. további kód típusok: - Sigint kódolás; -William Stephenson kódolás  Gondolat harc a hidegháború alatt a matematika és az informatika fejlődése  Nagyteljesítményű számítógépek megjelenése internet és mobilkommunikáció kifejlesztése, RSA, DES ma is használt kódolások jövőkép: kvantumkriptográfia  Jellemzőek a hadiiparból átvett technológiák

Kódolás  Egykulcsos rendszer - Symetric key encription Hátrány meg kell osztani a titkot. De matematikailag szer gyorsabb mint a kétkulcsos (aszimmetrikus) kódolás.  DES (Data Encryption Standard) leggyakoribb  AES (Advanced Ecription Standard) Megnyerte a versenyt, amit a NIST (National Institute of Standards and Technology in US) rendezett években. Szabványos az amerikai kormányzatban. Kulcshossz (128,192,256 bit) Igen gyors.  Kétkulcsos rendszer - Public encription  Kétkulcsos rendszer - Public encription külön kulcs a titkosításhoz (publikus kulcs, nyílt csatornán), külön kulcs a visszafejtéshez (privát kulcs). Nagy számítási teljesítményt igényel ezért inkább csak kulccserékhez használják.  RSA prímszámokon alapszik  DSA (Digital Signature Algorithm) NSA/NIST Digitális aláíráshoz használják  ECC (Elliptic Curve Cryptography)

Mit vár a felhasználó egy biztonságos mobil rendszertől?  Jól ismert, megbízható beszállítótól származzon!  Nyilvánosságra hozott többnyire szabványosított algoritmuson alapuljon!  A rendszer biztonsági szintje jelentősen haladja meg az információ hozzáférés költségeit!  A felhasználót ne korlátozza a biztonság elérése a szabad kommunikációban!  Ne függjön a beszélgetés mennyiségétől a költsége!  A lehallgató ne ismerje fel a kódolt beszélgetés tényét (ha nem tudja, hogy rendelkezik ilyen szoftverrel)!  Ne lehessen a beszélgetést a mobil készülékkel felvenni, kihangosítani!

Néhány jelenlegi lehetőség  Szoftveres megoldások  Hardveres megoldások:  Motorola  Top Sec  CellCrypt (RSA2048 & DH2048, AES256, RC256, SHA512, MD5)  Gold Lock (AES 256 Bits,RSA 1024 Bits)

Aktualitás  2009 júl. GSM A5/1 kódolás gyengeségének és feltörhetőségének bejelentése  „A hanghívás az utolsó nem biztosított adatszolgáltatási forma”  2009 dec. Chaos Computer Congress BERLIN  2010 márc. Az elérhető eszköz bemutatása  

CellCrypt  Úttörő a mobil hangbiztonságban  2005: Az alapítók megkezdik a kódolási technológia (EMCP) fejlesztését  2008: A Cellcrypt Mobile™ piacra dobása  2009: Q1 a világ első vonalas és mobiltelefon közötti biztonságos hívási rendszere  Vezető termék  Kormányok és vállalatok használják világszerte  Az egyetlen internet alapú mobil biztonsági termék FIPS minősítéssel  CAPS minősítés tárgyalás alatt a CESG-vel  Független, magánkézben lévő, stabil vállalat  Irodák az Egyesült Királyságban (központ), az Egyesült Államokban és a Közel-Keleten Budaiban

CellCrypt - mobil

Hívás folyamata Nokia E51 készüléken  Workshop

Cellcrypt - sat

CellCrypt  Alacsony hangkésleltetés, kiváló hangminőség mellett  Minden hálózaton működik (2,5G, 3G, 3,5G, Wi-fi)  Licence díjas termék ami lehetővé teszi az 1, 3, 5 évenkénti megújítást.  A szoftver frissítések ingyenesen letölthetőek.  Több mint 200 országban használható roaming díj nélkül.

CellCrypt  Telefon csere esetén a szoftver újratelepítésre kerül a régi készülék egyidejű letiltásával  A szoftver „N” és „E” típusú Nokia telefonokon és Black berry készülékeken fut  A rendszer a telefont regisztrálja IMEI szám alapján, nem a SIM kártyát  A megrendelést követően 48 órán belül használható a szoftver  A legerősebb hívásbiztonság (US NIST FIPS által minősített kódolás

CellCrypt előfizet é ses h í v á sok nemzetk ö zi ir á nyba T-Mobile Ft/percperc/nap USA85 11 CYP175 5 Kanada85 11 EU154 6 Emir á tusok Hong Kong250 4 Izrael154 6 K í na Oroszorsz á g Szerbia munkanapra (h é tv é g é k, ü nnepnapok nincsenek sz á molva) Ha többet beszél külfölddel munkanaponként átlag 8 percnél akkor ezt a megoldást kereste!!!

FIPS akkreditáció  FIPS (Federal Information Processing Standards) Szövetségi Információ Feldolgozási Szabványok – teszik közzé a szabványokat  NITS (National Institute of Standards for Technology) Technológiai Szabványok Nemzetközi Szervezete – szabványokat dolgozza ki a kormány számára.  FIPS Biztonsági Követelmények Titkosítási Moduloknál Kormány piacán messzemenőkig a legfontosabb – ha nincs, a termék nem érheti el a kormányzati piacot.  FIPS titkosítási modul területet határoz meg  4. szint a legmagasabb – 11 modul közül a legtöbbnek eleget tevő

Kik használják CellCryptet?  Kormány & Hadsereg  VIP üzleti vezetők  Külföldi munkaerő nemzetközi üzleti szervezetekben  Olaj- és gázipar & Bányászat  Pénzügy  Jogi szereplők  Gyógyszeripar  Civil szervezetek / segélyszervezetek  Akik sokat beszélnek külfölddel

Mit ér a mobil biztonsága? Önnek megér csupán 49 fillért percenként ?

„ A hanghívás az utolsó nem biztosított adatszolgáltatási forma ” Jeremy Green, Mobil Kutatásvezető, Ovum 2009 május Köszönöm figyelmüket! Radnai Tamás