Tel. / Whatsapp 349-079-5312

Attualmente sei su:

Crypto: micro-SD per Smartphone - FAQ

Crypto: micro-SD per Smartphone  - FAQ

Credevo che il sistema GSM fosse già codificato, protetto... Il GSM offre una semplicissima forma di codifica per la protezione delle chiamate, chiamata "stream encryption method A5", un protocollo semplicissimo, che puo' venir decodificato molto semplicemente, usando un PC, mediante i metodi Biryukow, Schamir, Wagner. Una chiamata che viaggia su reti GSM e' praticamente sempre leggibile, anche perchè poi se finisce nella rete normale PSTN (la normale rete telefonica) la protezione decade e la chiamata passa in chiaro. Un altro metodo per leggere le telefonate è basato sulla "cattura" dell'IMSI: in generale, ogni telefono GSM cerca il collegamento alla cella con il segnale più potente tra quelli disponibili. Il "cattura IMSI", l'apparato che consente l'intercettazione delle chiamate GSM, simula l'attività di una stazione cellulare (ci sono sempre 10-20 stazioni cellulari tra cui il telefono sceglie quella più potente) ai telefoni presenti nel suo raggio d'azione, che rispondono così alle sue richieste. Il cattura IMSI intercetta così tutte le chiamate e le re-indirizza (senza che i proprietari se ne accorgano) verso la vera stazione cellulare. Allo stesso tempo, invierà le chiamate identificate tramite identificazione dell'IMEI e dell'IMSI verso una stazione pirata d'ascolto, tramite una connessione separata ed invisibile.


In aggiunta a quanto sopra descritto, un semplice comando contenuto nello standard GSM può eliminare la codifica standard prevista dal GSM stesso, permettendo così un ascolto del contenuto delle conversazioni in tempo reale.

Si possono acquistare nei negozi specializzati appositi strumenti capaci di generare tali comandi. L'uso di tali strumenti non e' consentito dall'autorità delle Telecomunicazioni e può anche essere pericoloso poichè i segnali emessi possono disturbare notevolmente le frequenze della rete GSM interessata.

Cos'è l"IMSI"?Ogni Sim card GSM e' dotata di un numero IMSI, (International Mobile Subscriber Identity) un numero di 15 cifre che è unico ed è costituito da un codiche che identifica la nazione, il gestore, l'abbonato ed altri dati. L'IMSI viene assegnato dal gestore. Se richiesto dalla stazione cellulare in cui si trova, la SIM invia il proprio IMSI invece del TMSI (Temporal Mobile Subscriber Identity) per permettere alla stazione cellulare la sua identificazione. Parimenti, il telefono (l'hardware) invia il proprio codice, l'IMEI (International Mobile Equipment Identity).

Cos'è l"IMSI"?Ogni Sim card GSM e' dotata di un numero IMSI, (International Mobile Subscriber Identity) un numero di 15 cifre che è unico ed è costituito da un codiche che identifica la nazione, il gestore, l'abbonato ed altri dati. L'IMSI viene assegnato dal gestore. Se richiesto dalla stazione cellulare in cui si trova, la SIM invia il proprio IMSI invece del TMSI (Temporal Mobile Subscriber Identity) per permettere alla stazione cellulare la sua identificazione. Parimenti, il telefono (l'hardware) invia il proprio codice, l'IMEI (International Mobile Equipment Identity)

Cos'è un crypto-algoritmo? Per poter proteggere delle conversazioni confidenziali, e' necessario utilizzare delle funzioni matematiche che rendano le proprie informazioni il più possibile difficili da decifrare: queste funzioni matematiche sono definite algoritmi di codifica. Generalmente vengono usati due algoritmi, uno per cifrare ed uno per decodificare. Nelle moderne tecniche di cifratura, gli algoritmi sono visibili, mentre la loro sicurezza è basata solamente sull'utilizzo delle chiavi di codifica. Il mancato accesso o possesso di queste chiavi rende impossibile la decodifica delle informazioni.

Quanti metodi di codifica esistono?Ci sono vari metodi e procedure, ma la differenza sostanziale è tra le procedure di codifica simmetriche ed asimmetriche.

La procedura simmetrica: nel caso della cifratura simmetrica, l'inviante delle informazioni ed il ricevente usano la stessa chiave segreta. I vantaggi sono riassumibili in rapidità di esecuzione delle operazioni e nessuna gestione delle chiavi di cifratura, mentre lo svantaggio e' che chiunque può accedere alla chiave. La perdita della chiave di cifratra rende le informazioni praticemente disponibili a chi la trova. Può inoltre essere anche un problema il dover trasferire la chiave di cifratura ai propri contatti, che devono cioè riceverla per poter accedere alle informazioni riservate. Esistono inolte sul mercato anche alcuni telefoni che contengono al proprio interno una chiave di cifrtura poichè usano tutti la stessa chiave, i dati trasferiti possono venir letti/ascoltati semplicemente utilizzando un apparato dello stesso modello e marca.

La procedure asimmetrica: nel caso delle procedure di cifratura asimmetriche, esiste una coppia di chiavi per ogni partecipante al processo. Una delle due chiavi di tale coppia e' la cosidetta chiave segreta privata del proprietario dell'apparato, che viene sempre mantenuta segreta, che viene utilizzata solo dal proprietario, e che non deve essere trasferita ad altri. La seconda chiave della coppia e' pubblica ed è a disposizione ai partecipanti alla comunicazione, come se fosse in un elenco (e' cioe' possibile anche gestire una conversazione tra più utenti, sempre in sicurezza e sotto cifratura). La cifratura viene stabilita usando la chiave pubblica (della coppia di chiavi disponibili). La decodifica del messaggio inviato e' possibile utilizzando la chiave privata (della coppia di chiavi disponibili). Anche conoscendo la chiave pubblica, non si porta' ridecodificare il messaggio poichè la chiave privata non è disponibile nè può essere calcolata o rigenerata. pertanto, solo il destinatario del messaggio può in effetti leggere e decifrare il testo cifrato, testo cifrato che non puo' ovviamente essere manipolato, e letto da nessuno. L'unicità della coppia di chiavi permette anche il riconoscimento unico dei partner autorizzati ad entrare in possesso delle informazioni cifrate.
I vantaggi della cifratura asimmetrica sono un'assoluta segretezza delle informazioni, la mancata presenza di una chiave scambiata tra i partecipanti per poter codificare/decodificare le informazioni e l'assoluta sicurezza nell'identificazione dei partecipanti alle sessioni di scambio dei dati. Lo svantaggio consiste principalmente nel superiore costo degli apparati dovuto alla creazione ed alla gestione delle chiavi pubbliche e private ed una inferiore velocità di decodifica.

Posso usare una microSD con maggiore capacità? No, la microSD contine un chip crittografico: NON è possibile sostituirla con una micro-SD di dimensioni superiori, semplicemente copiando/incollando il sw crittografico. 

Quanto spazio occupa il sw cryptech? Lo spazio occupato dal sw crittografico è molto ridotto. E' possibile utilizzare lo spazio  residuo per archiviare i propri documenti. 

Quant'è in msec. il tempo di latenza (Ritardo)? circa 600msec, molto ridotto rispetto alle trasmissioni cifrate in CSD a 9.6K. 

Su quali telefoni cellulari posso utilizzare il software? Solo sugli apparati dotati dei Sistema Operativo specificati nella pagina delle compatibilità. Gli apparati indicati in questa pagina sono quelli usati per i test. 

Le mie chiamate possono essere ascoltate? Le chiamate possono essere registrate, ma non possono essere ascoltate. La chiave di cifratura non è disponibile per cui non è possibile decifrare eventuali chiamate registrate.

Quali sono le caratteristiche del software crypto? Iil software utilizza un sistema di protezione a più strati, Il software è semplicissimo da utilizzare, anche per chi non ha esperienza di apparati di cifratura, grazie ad una semplicissima APP facilmente installabile ed utilizzabile. 

Il software codifica anche i messaggi di testo? Sì. 

Posso parlare in crypto con un altro apparato del mio stesso sistema operativo, ma nondotato del software? NO

Cos'è una chiave di codifica? Una chiave è una catena di caratteri generata casualmente e che può essere trasmessa elettronicamente. Più lunga la catena, maggiore la sicurezza della chiave. Una chiave permette o nega l'accesso al messaggio scambiato. Così come con le chiavi utilizzate per poter proteggerte le nostre case, le nostre macchine, non esiste una chiave sicura al 100%. L'unica soluzione sarebbe quella di avere una serratura ed una chiave che ad ogni uso cambiano forma e dimensione, per poter essere sempre sicuri che nessuno le possa duplicare e cosi' entrare in casa/rubare l'auto.

Entrambi gi utilizzatori devono avere il software installato per eseguire una chiamata sicura? Sì, è necessario che l'identico software sia installato ad entrambe le estremità della conversazione.

Posso ancora eseguire chiamate normali verso utenti che non abbiamo installato il software? Sì.

Come posso verificare che il software offra veramente un livello di codifica accettabile? Puoi registrare la conversazione mediante specifichi strumenti, dopodiche, sempre con strumentazione molto costosa e difficile da reperire potrai cercare di decifrare quello che hai registrato. Un'altra soluzione è quella di recarsi in laboratori specializzati per ottenere una lettura dei messaggi registrati.

Posso parlare in altre lingue oltre all'inglese ed essere sicuro di cifrare le mie conversazioni/messaggi? Sì, la presenza di software di codifica in inglese non ti vieta di parlare in qualsiasi lingua ed o inviare messaggi in qualsiasi lingua.


Devo richiedere particolari settaggi al mio gestore? No, l'unica condizione è essere connessia Internet tramite rete cellulare 3G/UMTS oppure WIFI.

Che numero devo chiamare per poter eseguire una chiamata cifrata? Devi chiamare il numero associato tua microSD card: non devi chiamare la linea voce standard. 

Devo aspettarmi un ritardo nella comunicazione? Sì, ma molto leggero, ed è dovuto al normale ritardo della linea dati

E' possible per la società che ha scritto il software decifrare le conversazioni eventualmente registrate da terze parti? NO, non è possibile poiché la chiave di cifratura viene distrutta al temine della chiamata.

Le chiavi di cifratura sono sicure? Tutti gli algoritmi utilizzati sono conosciutissimi e considerati inattaccabili.

Posso chiamare altri telefoni dotati di software di cifratura diversi? NO

Crypto - MicroSD 
Carrello

Non hai articoli nel carrello

Questo sito usa cookies per migliorare la tua esperienza di navigazione e per raccogliere informazioni utilizzato solo ed esclusivamente per la gestione degli ordini dei nostri prodotti. Per saperne di piĆ¹ Permetti Cookies Close
[profiler]
Memory usage: real: 6553600, emalloc: 5730172
Code ProfilerTimeCntEmallocRealMem