Estic totalment d'evitar utilitzar el meu propi bloc personal per fer la promoció de qualsevol tipus de producte.
Aquest temps no és una altra cosa, però jo vull dir-te fets sobre els productes que treball sense màrqueting sofisticat, però romandre tècnic.
Avui, a PrivateWave on sóc CTO i cofundador , vam llançar públicament productes de xifrat de VoIP mòbil per Blackberry, iPhone i Nokia:
- La primera vegada Blackberry VoIP xifrat amb ZRTP - PrivateGSM VoIP Professional
- La primera vegada iPhone VoIP xifrat amb ZRTP - PrivateGSM VoIP Professional
- El client sempre primer Blackberry xifrada VoIP amb SRTP amb SDES intercanvi de claus sobre SIP / TLS - PrivateGSM VoIP empresarial
En PrivateWave utilitzem un enfocament diferent respecte a la majoria de les companyies d'encriptació de veu per aquí, llegiu el nostre enfocament de la seguretat .
La rellevància d'aquests productes de la tecnologia i la indústria del paisatge es pot resumir de la següent manera:
- És la primera empresa d'encriptació de veu utilitzant només protocols de seguretat estàndards (i esperem que el mercat va a reaccionar, ja que és clar que la tecnologia patentada que ve de l'herència de la CDS no pot proveir mateix valor)
- És la primera aproximació d'encriptació de veu per utilitzar només programari lliure i motor de xifrat estàndard
- És el primer mètode d'encriptació de veu per proporcionar el model de seguretat diferent, utilitzant diferents tecnologies (d'extrem a extrem per ZRTP i final a lloc per SRTP )
Les suites de Clients Secure Mobile, dissenyat per a la seguretat d'ús professional només utilitzant les millors tecnologies de seguretat de les telecomunicacions i, proporcionar un alt grau de protecció, juntament amb un bon rendiment fins i tot en condicions de xarxa malament:
- Model de seguretat múltiple: d'extrem a extrem de xifrat amb ZRTP i final a lloc amb xifrat SRTP
- Xifrat de veu
- Senyalització de xifrat
- Certificat digital estricte control de SIP / TLS (99% dels clients de VoIP no fa en profunditat estricta TLS control)
- AMR 4.75kbit còdec (la mateixa tecnologia i el còdec d'àudio de les trucades telefòniques GSM estàndard)
- Extremadament optimitzat memòria intermèdia jitter (Funciona fins i tot en GPRS i via WiFi sobre satèl · lit)
- Automàtica sempre en tornar a connectar amb Nokia Tècniques espera d'un fort estalvi de bateria
Les aplicacions són:
- PrivateGSM Professional - Ho fa d'extrem a extrem de xifrat amb ZRTP amb ECDH384 , verificació memòria cau estricta i la integració d'adreces
- PrivateGSM Empresa - Ho fa d'extrem a lloc de xifrat amb SRTP amb SDES intercanvi de claus sobre SIP / TLS
- Empresa VoIP Security Suite - Sistema PBX Secure basat en Asterisk amb servidors de seguretat de VoIP afegit
Els dispositius mòbils compatibles són:
- Nokia S60
- iPhone 3GS/4G amb iOS 4.x
- Blackberry amb RIMOS 5 (diversos models GSM)
Respecte ZRTP decidir emfatitzar i estirar tota la seguretat i funció paranoide del protocol amb alguna petita addició:
- Utilitzeu únicament la corba el · líptica Diffie Hellmann (ECDH) 384bit que formen part de NSA Suite-B ( No hi ha Köblitz ECDH-571 corbes! )
- Utilitzeu AES256 en la manera CTR
- Té verificació memòria cau i continuïtat clau
- Integració estricta agenda d'adreces ampliat respecte al RFC amb la comprovació paranoic addicional
- Totes les advertències de seguretat i errors de seguretat fan que el cridat a ser penjar, la memòria cau esborra i advertir als usuaris tornar a comprovar la seguretat ZRTP
- Utilitza Random Number Generator en estricte compliment dels requisits de seguretat FIPS utilitzant Font Physical d'Entropia (micròfon)
La nostra estricta integració de llibreta d'adreces, va més enllà de ZRTP RFC plec de condicions, que podrien ser vulnerables a certs atacs quan s'usen en telèfons mòbils a causa de la conducta de l'usuari de no mirar la pantalla del mòbil.
La nostra manera d'utilitzar paranoy ZRTP mitigar aquestes condicions, anem a escriure sobre això més endavant i / o afegirà detalls específics per a la inclusió RFC.
Algunes paraules sobre PrivateGSM professional amb xifrat d'extrem a extrem amb ZRTP
- L'usuari no ha d'utilitzar l'aplicació: És i ntegrated al telèfon per fer trucades amb el prefix assegurança posar 801 davant del número per trucar
- És descarregable a través d'Internet per al judici acte per 15 dies (la majoria de l'empresa de xifrat de veu no ofereix descàrrega gratuïta)
- El receptor és gratuït que significa que només els que fan les trucades han de comprar l'aplicació, el receptor no ha de pagar res
- ho fa ofuscació trànsit de bypass blocs VoIP sobre 2G/3G
- És molt estreta: Utilitzeu només 100Kbyte/minutes
Llegir fitxa tècnica no!
Per descarregar feu clic aquí i acaba de posar el seu número de telèfon
Aquests són els resultats del treball de tota la meva personal molt especialitzat (16 persones van treballar en aquest 6 projectes per a 3 plataformes diferents) en les tecnologies desafiadors (encriptació de veu) en un difícil entorn operatiu (xarxes mòbils brutes i sistemes operatius mòbils bruts) per obtenir més de 2 anys.
Estic molt orgullós del nostre equip!
¿I ara què?
En properes setmanes veurà l'alliberament de gran conjunt de documentació, com la integració amb asteriscos, FreeSWITCH i altra seguretat habilitada PBX, juntament amb algunes altres notícies emocionants tecnologia de seguretat que estic segur que es notarà ;)
Ha estat un treball dur i més que fer, però estic segur que la seguretat i la comunitat de codi obert agradarà aquest tipus de productes i el nostre enfocament transparent també amb els llançaments importants oberts i la integració de codi obert que conformen una tecnologia molt políticament neutral (backdoor gratuït) .
2 Comentaris
Vostè ha afegir al seu client a la llista de
http://en.wikipedia.org/wiki/Comparison_of_VoIP_software # Mobile_phones
Per desgràcia, a 800 euros per any és massa car per a l'ús privat ...
Podria ampliar la seva frase "Receptor és gratuït que significa que només els que fan les trucades han de comprar l'aplicació, el receptor no ha de pagar res".
Proposa usuaris finals un motor ZRTP passiva lliure per a l'intercanvi de claus per a les trucades entrants a la línia mitjana. Si no ho fan ZRTP protocol handshake per dhparts, comprometre davant un altre costat?