Chat with Speeka Chat with Speeka
Selected Products: English Version

Gsm-Gprs-Umts
Skype
Hardware
Aero
Tel.satell.
 
Crypto
Acquista
Help
Supporto
Carrello
Dealer
Chi siamo


  GSM Crypto S35
  GSM Enigma Crypto
GSM crypto Enigma
  -Enigma crypto
  -Vantaggi
  -Caratteristiche
  -Specifiche tecniche
  -FAQ
  Crypto ISDN_GSM
  LineCrypt Isdn-Gsm
  Caratteristiche
 
Contatti
   

Enigma GSM crypto-phone: FAQ

Cos'è un crypto-sistema?
E' un sistema che include testo in chiaro, testo cifrato e delle chiavi di codifica e decodifica. Un elemento essenziale per determinare la sicurezza di un sistema di protezione delle informazioni, quali ad esempio Enigma, e' la pubblicazione dell'algoritmo di cifratura: la conoscenza di tale algoritmo e' l'unico metodo per poter analizzare le informazioni criptate e poterle eventualmente decifrare. In alcune nazioni, ad esempio gli USA, le uniche soluzioni di codifica permesse sono quelle che prevedono l'accesso alle chiavi di decodifica, per poter intervenire e leggere i dati nascosti. Enigma non può venir venduto in USA, poiche' le sue chiavi di decodifica non sono pubblicate nè reperibili.

Cosa succede quando schiaccio il tasto di codifica?
Dopo aver effettuato la chiamata ed essere entrato in conversazione con la controparte, anch'essa dotata di Enigma, puoi premere il tasto di codifica, sul lato anteriore destro dell'apparato: questa azione determina l'attivazione dell'opzione di codifica anche sull'altro apparato in linea (deve essere un Enigma). In questo momento vengono scambiate le chiavi di codifica e la chiave simmetrica, valida solo per questa unica telefonata, viene generata dal telefono chiamante ed inviata a quello chiamato, che la decodificherà mediante la propria chiave segreta. Questa chiave segreta viene salvata sulla NetKey card di ogni singolo telefono ed è invisibile agli altri apparati. Da questo punto in avanti, entrambi gli Enigma codificano tutti i segnali in uscita, con la chiave simmetrica ed invieranno i dati codificati ai partecipanti alla conversazione. Questa chiave simmetrica è unicamente disponibile per una conversazione, ed in occasione di una prossima conversazione ne verrà generata un nuova. Alla fine della conversazione, la chiave simmetrica sara' eliminata e non sara' mai più utilizzata. Questo aumenta ancor di piu' la sicurezza delle conversazioni, in entrambe le direzioni. La pressione del tasto determina l'azione che genera le chiavi necessarie alla codifica: la durata della generazione delle chiavi dura qualche secondo, durante il quale non sarà possibile parlare od ascoltare. Una volta chiusa la chiamata, anche la codifica della conversazione viene ovviamente terminata.


Durante la fase della chiamata codificata, la qualita' della telefonata e' peggiore?
Il metodo di compressione utilizzato nella fase della codifica dei suoni in uscita da Enigma e' il più modermo attualmente sul mercato: pertanto la qualita' non è peggiore di quella della maggior parte dei telefoni GSM presenti sul mercato. La chiamata codificata viene istradata sulla linea dati dell'apparato, l'unica che permette il passaggio della quantità di dati necessari a garantire la sicurezza della conversazione. La linea dati richiede una maggiore stabilità del segnale, pertanto potrebbe essere sconveniente muoversi ad alta velocità od in zone in cui il segnale della portante GSM e' inferiore al 15/20%.

Posso effettuare chiamate codificate ai miei collaboratori in ufficio, persone cioè che usano linee telefoniche non GSM?
Sì, è possibile, ma devi usare un altro prodotto, il Line-Crypt, presente in questo sito (visita i collegamenti a sinistra), che viene installato tra la linea in arrivo dalla telecom ed il telefono . Utilizzando il Line-Crypt con un Enigma, potrai avere la stessa sicurezza di quando utilizzi due Enigma. La linea telefonica deve però essere di tipo ISDN.

Cosa succede se la linea dell'ufficio viene traferita su di un altro numero? In questo caso, la chiamata in arrivo, pur essendo protetta, una volta che viene trasferita verso un'altra numerazione, perde la sua caratteristica di codifica e pertanto non sarà più sicura, ma aperta alle intercettazioni.

Credevo che il sistema GSM fosse già codificato, protetto...
Il GSM offre una semplicissima forma di codifica per la protezione delle chiamate, chiamata "stream encryption method A5", un protocollo semplicissimo, che puo' venir decodificato molto semplicemente, usando un PC, mediante i metodi Biryukow, Schamir, Wagner. Una chiamata che viaggia su reti GSM e' praticamente sempre leggibile, anche perchè poi se finisce nella rete normale PSTN (la normale rete telefonica) la protezione decade e la chiamata passa in chiaro. Un altro metodo per leggere le telefonate è basato sulla "cattura" dell'IMSI: in generale, ogni telefono GSM cerca il collegamento alla cella con il segnale più potente tra quelli disponibili. Il "cattura IMSI", l'apparato che consente l'intercettazione delle chiamate GSM, simula l'attività di una stazione cellulare (ci sono sempre 10-20 stazioni cellulari tra cui il telefono sceglie quella più potente) ai telefoni presenti nel suo raggio d'azione, che rispondono così alle sue richieste. Il cattura IMSI intercetta così tutte le chiamate e le re-indirizza (senza che i proprietari se ne accorgano) verso la vera stazione cellulare. Allo stesso tempo, invierà le chiamate identificate tramite identificazione dell'IMEI e dell'IMSI verso una stazione pirata d'ascolto, tramite una connessione separata ed invisibile.

In aggiunta a quanto sopra descritto, un semplice comando contenuto nello standard GSM può eliminare la codifica standard prevista dal GSM stesso, permettendo così un asconto del contenuto delle conversazioni in tempo reale. Si possono acquistare nei negozi specializzati appositi strumenti capaci di generare tali comandi. L'uso di tali strumenti non e' consentito dall'autorità delle Telecomunicazioni e può anche essere pericoloso poichè i segnali emessi possono disturbare notevolmente le frequenze della rete GSM interessata.

Cos'è l"IMSI"?
Ogni Sim card GSM e' dotata di un numero IMSI, (International Mobile Subscriber Identity) un numero di 15 cifre che è unico ed è costituito da un codiche che identifica la nazione, il gestore, l'abbonato ed altri dati. L'IMSI viene assegnato dal gestore. Se richiesto dalla stazione cellulare in cui si trova, la SIM invia il proprio IMSI invece del TMSI (Temporal Mobile Subscriber Identity) per permettere alla stazione cellulare la sua identificazione. Parimenti, il telefono (l'hardware) invia il proprio codice, l'IMEI (International Mobile Equipment Identity)

Come può il cattura IMSI inseririsi in una conversazione?
Una volta simulata la presenza di una stazione cellulare con una potenza superiore alle altre,il telefono cellulare da "ascoltare" risponderà alle richieste di ascolto della stazioni: così facendo metterà a disposizione della finta cellula tutti i propri dati segreti: IMSI, IMEI, TMSI ed altri. A questo punto, la codifica standard del GSM viene spenta tramite apposito comando generato dalla finta stazione cellulare: tutte le conversazioni saranno in chiaro e potranno essere semplicemente ascoltate e/o registrate. Contemporaneamente, il cattura IMSI inviarà la chiamata alla vera stazione cellulare (quella del gestore) in modo che la chiamata possa effettivamente andare a destinazione. Si puo' monitorare tale azione furtiva, ma non prevenirla.

Cos'è un crypto-algoritmo?
Per poter proteggere delle conversazioni confidenziali, e' necessario utilizzare delle funzioni matematiche che rendano le proprie informazioni il più possibile difficili da decifrare: queste funzioni matematiche sono definite algoritmi di codifica. Generalmente vengono usati due algoritmi, uno per cifrare ed uno per decodificare. Nelle moderne tecniche di cifratura, gli algoritmi sono visibili, mentre la loro sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.

Quanti motodi di codifica esistono?
Ci sono vari metodi e procedure, ma la differenza sostanziale è tra le procedure di codifica simmetriche ed asimmetriche.

La procedura simmetrica
Nel caso della cifratura simmetrica, l'inviante delle informazioni ed il ricevente usano la stessa chiave segreta. I vantaggi sono riassumibili in rapidità di esecuzione delle operazioni e nessuna gestione delle chiavi di cifratura, mentre lo svantaggio e' che chiunque può accedere alla chiave. La perdita della chiave di cifratra rende le informazioni praticemente disponibili a chi la trova. Può inoltre essere anche un problema il dover trasferire la chiave di cifratura ai propri contatti, che devono cioè riceverla per poter accedere alle informazioni riservate. Esistono inolte sul mercato anche alcuni telefoni che contengono al proprio interno una chiave di cifrtura poichè usano tutti la stessa chiave, i dati trasferiti possono venir letti/ascoltati semplicemente utilizzando un apparato dello stesso modello e marca.

La procedure asimmetrica
Nel caso delle procedure di cifratura asimmetriche, esiste una coppia di chiavi per ogni partecipante al processo. Una delle due chiavi di tale coppia e' la cosidetta chiave segreta privata del proprietario dell'apparato, che viene sempre mantenuta segreta, che viene utilizzata solo dal proprietario, e che non deve essere trasferita ad altri. La seconda chiave della coppia e' pubblica ed è a disposizione ai partecipanti alla comunicazione, come se fosse in un elenco (e' cioe' possibile anche gestire una conversazione tra più utenti, sempre in sicurezza e sotto cifratura). La cifratura viene stabilita usando la chiave pubblica (della coppia di chiavi disponibili). La decodifica del messaggio inviato e' possibile utilizzando la chiave privata (della coppia di chiavi disponibili). Anche conoscendo la chiave pubblica, non si porta' ridecodificare il messaggio poichè la chiave privata non è disponibile nè può essere calcolata o rigenerata. pertanto, solo il destinatario del messaggio può in effetti leggere e decifrare il testo cifrato, testo cifrato che non puo' ovviamente essere manipolato, e letto da nessuno. L'unicità della coppia di chiavi permette anche il riconoscimento unico dei partner autorizzati ad entrare in possesso delle informazioni cifrate.

I vantaggi della cifratura asimmetrica sono un'assoluta segretezza delle informazioni, la mancata presenza di una chiave scambiata tra i partecipanti per poter codificare/decodificare le informazioni e l'assoluta sicurezza nell'identificazione dei partecipanti alle sessioni di scambio dei dati. Lo svantaggio consiste principalmente nel superiore costo degli apparati dovuto alla creazione ed alla gestione delle chiavi pubbliche e private ed una inferiore velocità di decodifica.

La combinazione di procedure simmetriche e asimmetriche (procedure ibride)
La garanzia più elevata di sicurezza si raggiunge mediante l'uso combinato di teniche simmetriche ed asimmetriche. Viene cioè generata una chiave, utilizzabile solo una volta, simmetrica valida solo per una comunicazione/una telefonata che viene trasnessa al ricevente, mediante una procedura asimmetrica. La cifratura dei dati da scambiare viene eseguita utilizzando la chiave simmetrica conosciuta solo dai due apparati correlati. Quest'approccio permette un'elevata velocità di codifica ed elimina gli svantaggi delle procedure simmetriche mantenendo però i vantaggi delle procedure asimmetriche.

Cos'è una chiave?
Una chiave è una catena di caratteri generata casualmente e che può essere trasmessa elettronicamente. Più lunga la catena, maggiore la sicurezza della chiave. Una chiave permette o nega l'accesso al messaggio scambiato. Così come con le chiavi utilizzate per poter proteggerte le nostre case, le nostre macchine, non esiste una chiave sicura al 100%. L'unica soluzione sarebbe quella di avere una serratura ed una chiave che ad ogni uso cambiano forma e dimensione, per poter essere sempre sicuri che nessuno le possa duplicare e cosi' entrare in casa/rubare l'auto.

Cos'è un centro di codifica (Trust center)?
Un centro di codifica e' come un notaio: e' un ente che garantisce che le chiavi di codifica/decodifica generate sono protette e sicure. L'utilizzo di procedure simmetriche ed asimmetriche, come nel caso dell'Enigma, è che non vi è un diretto scambio delle chiave tra i vari partecipanti, anche se sono in atto procedure per la appropriata identificazione degli apparati che partecipano alla conversazione. Il trust center genera, custodisce ed amministra le chiavi pubbliche che vengono utilizzate nello scambio di informazioni protette, qulle presenti negli apparti rubati, guasti, quelle che vengono cambiate, quelle che vengono messe in black list......

i

 

 

 

 


 
© 1991-2011 P.Iva 10351030159 - Speeka srl 3490795312 Site Map - e-mail SKYPE