Tag Archives: zrtp

RFC 6189: ZRTP végre egy szabványos!

Végül ZRTP lett hozzárendelve hivatalos RFC feladat, RFC6189 ZRTP: Media Path Kulcsmegegyezés unicast Secure RTP.

Volt, mint a függőség a SRTP AES kulcs méretét 256bit, hogy most nevezték meg, mint RFC6188 .

Nagyon izgalmas, hogy a RFC végül megjelent, mivel ez egy fontos mérföldkő beállítani ZRTP mint a hivatalos szabvány end-to-end titkosítást akárcsak PGP már az e-maileket.

Most minden szervezet a világon lesz hivatalosan képes végrehajtani ZRTP az end-to-end protokoll hang titkosítás

Jelenleg 3 különböző nyilvános implementációja ZRTP protokoll létezik:

Mindegyikük biztosít különböző funkciók a protokoll, de a legfontosabb ismert, hogy átjárható.

Az új hullám jön a hang titkosítás világ irrupting egy szürke terület, ahol a legtöbb cég csinál telefon titkosítási rendszerek már végrehajtási egyedi titkosítást.

Most egy szabvány lett állítva, és van néhány ok, balra végrehajtása valami más.

Hurra úr Zimmermann és a Közösség valamennyi vállalat (például PrivateWave ) és magánszemélyek (például Werner Dittmann ) dolgozott rajta!

Ma már a nagy nap, az ilyen típusú technológia ma már hivatalos, és szintén több meglévő végrehajtási!

Fülöp, te újra, gratulálok a tiszta szellem és meghatározás:-)

ZORG, új C ++ és Java ZRTP végrehajtás nyilvánosságra hozni

Hi all, ma PrivateWave Italia SpA, az olasz vállalat, a fejlődő technológiák a magánélet védelme és az információs biztonság hangon távközlési hol vagyok CTO, akkor engedje ZORG, egy új, nyílt forráskódú ZRTP protokoll végrehajtása letölthető a http: // www. zrtp.org .

ZRTP [1] előírja end-to-end kulcs csere elliptikus görbe Diffie-Hellmann 384bit és AES-256 SRTP titkosítást.

ZORG már eredetileg kidolgozni és megvalósítani PrivateWave a PrivateGSM hangja titkosító termékek elérhető a következő platformokon: Blackberry, Nokia és iOS (iPhone).

Zorg C ++ már integrált PJSIP nyílt forráskódú VoIP SDK [2], és ez tájékoztató integráció folt ellen PJSIP 1.8.5. Azt vizsgálták, iPhone, Symbian, Windows, Linux és Mac OS X

Zorg Java lett integrálva az egyéni változatát MJSIP [3] nyílt SDK a BlackBerry platform, és ez magában foglalja a memória használat optimalizáció csökkentéséhez szükséges minimális szemétgyűjtő tevékenység.

Mindkét platformok elválasztott és moduláris kriptográfiai hátsó végén, hogy a kriptográfiai algoritmusok végrehajtására is könnyen cserélhetők más is.

. ZORG licenc alatt GNU AGPL és forráskód elérhető a GitHub a https://github.com/privatewave/ZORG .

Mi oldja azt a nyílt forráskódú és a koherencia a mi biztonsági megközelítése [4] nagyon reméljük, hogy hasznos lehet a nyílt forráskódú ökoszisztéma, hogy új hang titkosítási rendszerek támogatása a szólásszabadság.

Több mint 20 pjsip alapú nyílt forráskódú VoIP titkosító szoftver és számos Java nyelven írt is közvetlenül részesülnek ZORG kiadás.

Örömmel vennénk, hogy megkapja javaslatára együttműködés új integráció, új kriptográfiai hátsó végén, hiba felderítés és bármi hasznos, hogy javítsa, és hagyja ZRTP megerősítik a hang titkosítási szabvány.

Zorg elérhető http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] A biztonsági megközelítés: http://www.privatewave.com/security/approch.html

PrivateGSM: Blackberry / iPhone / Nokia mobil hang kódolás ZRTP vagy SRTP / sdes

Én teljesen elkerülni, hogy használja a saját személyes blog, hogy támogatásáról bármilyen termék.

Abban az időben ez nem más, hanem azt akarom mondani, tényeket termékekkel dolgozom nélkül képzelet marketing, de marad a technikai.

Ma, PrivateWave ahol én vagyok, CTO és társalapítója , kiadtuk nyilvánosan mobil VoIP titkosító termékek Blackberry, iPhone és Nokia:

  • Az 1. mindig Blackberry titkosított VoIP ZRTP - PrivateGSM VoIP Professional
  • Az 1. mindig iPhone titkosított VoIP ZRTP - PrivateGSM VoIP Professional
  • Az 1. mindig Blackberry titkosított VoIP kliens SRTP a sdes kulcscsere keresztül SIP / TLS - PrivateGSM VoIP Enterprise

logo-privatewave-colore.png

A PrivateWave használjuk egy másik megközelítés tekintetében a legtöbb hang titkosítás cég ott, olvassa el a biztonsági megközelítése .

A jelentősége ennek a termékek a technológia és az ipar táj lehet összefoglalni a következők:

  • Ez az első hang titkosítás társaság kizárólag szabványok biztonsági protokollok (és arra számítunk, a piac reagál, mivel egyértelmű, hogy saját tech származó örökség CSD nem nyújt azonos értékű)
  • Ez az első megközelítés hangon titkosítást csak a nyílt forráskódú és szabványos titkosítási motor
  • Ez az első hang titkosítás megközelítés, hogy a különböző biztonsági modell a különböző technológiákkal (end-to-end a ZRTP és end-to-site for SRTP )

Azok programcsomag Mobile Biztonságos ügyfelek, melyet a professzionális vagyonvédelmi felhasználásra csak a legjobb telekommunikációs és biztonsági technológiákat, hogy magas fokú védelmet, valamint a jó teljesítmény is rossz hálózati körülmények:

Az alkalmazások a következők:

icona-pgsm.png

A támogatott mobil eszközök:

Ami ZRTP úgy döntöttünk, hogy a stressz és nyúlik minden biztonsági és paranoid jellemzője a protokoll egy kis továbbá:

A szigorú címjegyzék integráció túlmutat ZRTP RFC előírás, hogy sérülékenynek bizonyulhat bizonyos támadások során használt mobiltelefonok miatt felhasználói viselkedés nem nézni a mobil képernyőjén.

A paranoy módja a ZRTP enyhítésére ilyen körülmények között fogunk írni erről később, és / vagy a hozzá adott adatait RFC felvétel.

Néhány szó a PrivateGSM Professional end-to-end titkosítást ZRTP

Olvassa műszaki adatlap ott!

Hogy töltse le kattintson ide, és csak fel a telefonszámát

Ezek az eredmények a kemény munka az én nagyon képzett munkatársak (16 fő dolgozott a 6 projekt 3 különböző platformokon) kihívást jelentő technológiák (hang titkosítás) a nehéz működési környezet (koszos mobil hálózatok és a koszos mobil operációs rendszerek) több mint 2 év.

Nagyon büszke vagyok a munkatársaink!

Mi a következő lépés?

A következő hetekben látni fogja felszabadító nagy készlet dokumentációk, mint például az integráció a csillagok, freeswitch és egyéb biztonsági Enabled PBX, valamint néhány izgalmas más biztonsági technológia hír, hogy biztos vagyok benne, észre;)

Ez már egy kemény munka, és még meg kell csinálni, de én biztos vagyok benne, hogy a biztonság és a nyílt forráskódú közösség, mint az ilyen termékek és az átlátható megközelítés is nyitott fontos kiadások és a nyílt forráskódú integráció egy nagyon politikailag semleges (backdoor mentes) technológia .

Nem minden elliptikus görbe ugyanaz: vályú az ECC biztonság

 Saját ECC görbe a biztonság és a kiválasztás elemzés

vn9jna1BdgrzDCYNBJHi09q09q.jpg

A legtöbb modern crypto használat elliptikus görbe kriptográfiai (ECC), hogy a kisebb kulcs méretét és csökkenti a számítási teljesítmény, hogy a megfelelő biztonsági ereje hagyományos titkosítási rendszer néven ismert DH (Diffie-Hellman) vagy RSA (Rivest, Shamir és Adleman).

Nem mindenki tudja, hogy az ECC titkosítás van kiválasztva a jövőbeli titkosítási alkalmazásokat és még TLS / SSL (titkosítást használnak biztosítja a weben) mozog ECC.

Találtam sok úgynevezett "saját titkosító termékek", amely elhagyott RSA és DH hogy megy ECC alternatívákat, amelyek általában önkényes használat ECC bites kulcs méretét anélkül, hogy meghatározzák, milyen típusú ECC Crypto szokni.

De van egy csomó zavart körül elliptikus görbék, sok különböző nevek és a kulcs mérete így nehéz egy nem titkosított-tapasztalt-felhasználó számára, hogy a saját ábra értékelésekor néhány titkosítási cucc.

Mert olyan diffúz zavar én úgy döntött, hogy saját elemzést, hogy megtudja, melyik a legjobb ECC titkosítás görbék és megfelelő ECC kulcsméretet használni.

Ez az elemzés azt szeretné, hogy egy biztonsági ipar alapú választás között a különböző ívek és kulcs méretek, így a matematikai és kriptográfiai analitikai megfontolásokon, amelyre már megtörtént az évek során, amely összefoglalja a különböző választási lehetőségeink több normák és a biztonsági protokollokat.

Először a következtetést.

Az én elemzés csak a következő ECC görbék figyelembe kell venni a felhasználásra titkosítási rendszerek, mert az egyetlen kiválasztott a különböző hatóságok (ANSI, NSA, SAG, NIST, ECC Brainpool), különböző biztonsági protokollal (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS), és az egyetlen megfelelő NSA Suite B biztonsági követelményeket (de-facto szabvány is a NATO katonai környezet):

  • Elliptikus Prime Curve 256 bit - P-256
  • Elliptikus Prime Curve 384 bit - P-384

opcionális, csak tényleg paranoiás, hogy szeretne minél több kulcs méretét kicsit, még mindig nem tekinthető hasznos:

  • Elliptikus Prime Curve 521 bit - P-521

Szeretném leszögezni, hogy Koblitz görbéket el kell kerülni, hogy bármelyik billentyű méretben (163/283/409/571), mert nincs elég garancia a titkosító analitikus tevékenység és hatékonyan ezek a következők:

  • Nem része az NSA Suite B titkosítás kiválasztása
  • Nem része az ECC Brainpool kiválasztás
  • Nem része az ANSI X9.62 kiválasztás
  • Nem része a OpenPGP ECC kiterjesztés kiválasztása
  • Nem része a Kerberos kiterjesztése ECC görbe kiválasztás

Felkérem az olvasót, hogy kövesse keresztül az elemzés, hogy megértsék az alapjait, ami érthető nélkül is mély technikai háttér, de legalább a jó technikai háttér a néhány alapvető kis kriptográfia.

 Itt vagyunk az elemzés
 

A célom az, hogy egy elemzést, hogy mit / hogyan a nyílt tudományos és biztonsági közösség válassza ECC titkosítási rendszer a használat biztonsági protokollok és szabványok által meghatározott IETF RFC (azok, akik meghatározzák Internet szabványok a nyílt és lektorált módon).

Az alábbiakban egy sor RFC bevezetésének ECC a meglévő rendszert, hogy elemezzük, hogy megértsük, mi a jobb használni, és mi a jobb, hogy kizárják:

  • RFC5639 : ECC Brainpool standard görbéket és görbe Generation
  • RFC4869 : NSA Suite B kriptográfiai Suites IPsec
  • RFC5430 : NSA Suite B profil Transport Layer Security (TLS)
  • RFC5008 : NSA Suite B in Secure / Multipurpose Internet Mail Extensions (S / MIME)
  • RFC3766 : meghatározása erősségeit Nyilvános kulcsok Használt cseréjére szimmetrikus kulcsok
  • RFC5349 : elliptikus görbe Kriptográfia (ECC) támogatása nyilvános kulcsú titkosítást kezdeti hitelesítés Kerberos (PKINIT)
  • RFC4492 : elliptikus görbe Kriptográfia (ECC) titkosítási számsorok a Transport Layer Security (TLS)
  • ZRTP hang titkosítás Philip Zimmermann ECC görbe
  • ECC OpenPGP (tervezet d raft-jivsov-OpenPGP-ECC-06 )
  • ECC Curves kiválasztott Microsoft Smartcard Kerberos bejelentkezés

Fogjuk használni a döntését tudós meghatározásával Internet Security protokollok, hogy része értékelés.
Emellett meg kell érteni, hogy a görbe kiválasztás származik különböző hatóságok tette saját kiválasztását Curves, hogy elmondja, hogy az ipar, amit használni, és mit kell kihagynia:

Fogjuk használni a döntését tudós meghatározása a biztonsági követelményeknek a szabványosítás ügynökségeket, hogy tegyenek része értékelés.
Továbbá, amit a legtöbb ember nem tudja, de, hogy ez nagyon fontos, hogy az elemzésünk, hogy vannak másfajta ECC görbe kriptográfia és a "méret" ez más, attól függően, hogy milyen görbe:

  • ECC görbék feletti Prime Field (gyakran nevezik elliptikus görbe és képviseli P-keysize)
  • ECC görbék feletti bináris Field (gyakran nevezik Koblitz Curve és képviseli K-keysize)

Mivel a biztonsági erő ekvivalencia az elliptikus görbe és a Kobliz Curve különböző kulcs méretű, például amikor azt olvassuk, ECC 571 utalunk Koblitz Curve, azonos erőt ECC 521 Prime görbe.

Összehasonlítása erő között elliptikus görbék és Kotbliz Curves látható az alábbiakban (a Mikey ECC internet tervezet ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Az alábbiakban egy összehasonlítás az összes kiválasztott görbék a különböző szervezetek és azok nevét (az IETF RFC4492 az ECC forgalmi TLS ):

 Görbe neveket választott különböző szabványügyi szervezetek ------------ + --------------- + ------------- SECG | ANSI X9.62 | NIST ------------ + --------------- + ------------- sect163k1 | | NIST K-163 sect163r1 | | sect163r2 | | NIST B-163 sect193r1 | | sect193r2 | | sect233k1 | | NIST K-233 sect233r1 | | NIST B-233 sect239k1 | | sect283k1 | | NIST K-283 sect283r1 | | NIST B-283 sect409k1 | | NIST K-409 sect409r1 | | NIST B-409 sect571k1 | | NIST K-571 sect571r1 | | NIST B-571 secp160k1 | | secp160r1 | | secp160r2 | | secp192k1 | | secp192r1 | prime192v1 | NIST P 192. secp224k1 | | secp224r1 |​​ | NIST P-224 secp256k1 | | secp256r1 | prime256v1 | NIST P-256 secp384r1 | | NIST P-384 secp521r1 | | NIST P-521 ------------ + - -------------- + ------------- 

Mi azonnal megjelenik az, hogy már csak két görbe által kiválasztott valamennyi hatóság, és hogy van egy általános dömping Koblitz görbék ANSI.The csak a közösen megállapított között a 3. hatóságok a következő két ECC görbe:

  • secp192r1 / prime192v1 / NIST P-192
  • secp256r1 / prime256v1 / NIST P-256

Azok kiválasztása ECC görbe TLS az RFC5430 átugorja Koblitz görbék és kiválasztott használat esetén:

  • P-256, P-384, P-521

Az ECC Brainpool átugorja Koblitz görbék és kiválasztott használat az alábbi ECC Curves:

  • P-160 P-192, P-224, P-256 P-320, P-384, P-512 (ez az egyetlen különleges, mert ez nem a P-521, de a P-512, az egyetlen kulcs méretű előterjesztett ECC Brainpool. Tnx Ian Simons a Athena SCS )

Az OpenPGP Internet tervezete ECC használat PGP d úszó-jivsov-OpenPGP-ECC-06 átugorja Koblitz görbék és kiválasztott az alábbi ECC görbék

  • P-256, P-384, P-521

A Kerberos protokoll kiterjesztése ECC felhasználásra meghatározott RFC5349 és meghatározott Microsoft smartcard bejelentkezéshez átugorja Koblitz görbe és a kiválasztott a következő ECC görbék:

  • P-256, P-384, P-521

Szóval, úgy hangzik, nyilvánvaló, hogy a megfelelő kiválasztása ECC P-256, P-384 és P-521, míg a Koblitz görbe már kimarad a Top Secret használni, és bármilyen biztonsági érzékeny protokoll (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS).

Miért csináltam ezt az elemzést?

Én megtettem ezt az elemzést követően a vitát én már azon egyes hang titkosító termékek, mind alapuló egyedi és szabadalmaztatott protokollokat, amelyek mind a elliptikus görbe Diffie Hellman 571 bit / ECDH 571/571-bit ECDH / Koblitz 571 bit.
Mind azokat használja a K-571, hogy a fent leírtak szerint, eltávolították az összes biztonsági érzékeny környezet és a protokollok és mivel magam tervezője hang titkosítás dolog azt hiszem, hogy a titkosítási választás egyáltalán nem a legjobb biztonsági választás.
Valószínűleg ez nem történt csak marketing célra, mert a K-571 (Koblitz görbe) erősebbnek tűnik a P-521 (elliptikus görbe alapján prímszám). Ha "több bit" marketing srácok is azt állítják, hogy "biztonságosabb". Koblitz elliptikus görbe gyorsabb, mint a titkos engedélyezett elsődleges elliptikus görbe, és így adja a termék menedzsere egy esélyt, hogy "több bit" benne a saját termék, miközben a kulcs csere gyors.

Ez a kérdés a filozófiai választás.

Én inkább követik a trendet a tudományos közösség az alázat a nem figyelembe véve magamat kriptográfiai szakértő, knowledgable több, mint a teljes biztonság és a tudományos közösség is.

Én inkább inkább csak algoritmusokat, amelyek használatát jóváhagyták rendkívül érzékeny környezetben (titkos osztályozás), hogy került kiválasztásra az összes hatóság és a munkacsoport elemzése titkosítási algoritmusok létező out-ott, és képviselő a választás szinte minden szabványos biztonsági protokollok (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS, stb.)
Én inkább számolni az összeget agy dolgozik a crypto én használ, hogy ellenőrizze, hogy tényleg biztos, hogy értékelik, hogy van egy kis gyengeség.

Száma Brais dolgozó Crypto széles körben elterjedt szempontjából nagyságrenddel több, mint ahány agy dolgozik crypto használják csak kevesen (például Koblitz görbe).
Így nem vagyok démonizálása, akik ECDH 571 segítségével Koblitz Curve, de az biztos, én is azt állítják, hogy ők nem veszik a legjobb választás a biztonság, és hogy a biztonsági szakemberek csinál egy biztonsági benchmarking tartaná, hogy az elliptikus görbe Diffie Hellman 571 bit történik Koblitz görbe nem széles körben elterjedt, ez kiraktak szabványos biztonsági protokollokat, és ez nem kompatibilis a titkos használatra.

Mobile Security beszédet WHYMCA konferencia

Szeretnék megosztani néhány diák szoktam beszélni a mobil biztonságot whymca mobil konferencián Milánóban.

Olvassa el itt a diák a mobil biztonságot .

A diák egy széles mélyreható áttekintés a mobil biztonsággal kapcsolatos ügyekre, azt meg kell csinálni néhány slidecast róla üzembe is hang. Lehet, hogy meg fog tenni, talán nem, attól függ, hogy időben ez mindig elegendő forrás.

Kvantum-kriptográfia törött

Kvantum-kriptográfia ez valami nagyon nehéz, titkosítási módszer kihasználják a törvény phisycs biztosítása kommunikációt üvegszálas vonalak.

Ahhoz, hogy leegyszerűsíti a rendszer alapja az a tény, hogy ha valaki vágja a szál, hogy egy csap középen, és a közös együtt a másik oldalon a rost, az összeg a "hiba", hogy lesz a távközlési útvonal magasabb lesz, mint 20%.

Tehát, ha QBER (Quantum Bit Error Rate) megy 20% fölé, akkor azt feltételezik, hogy a rendszer elfogtak.

Kutató a University of Toronto tudta becsapni a rendszert egy tartózkodó alatt 20%, 19,7% , így a csípés a küszöböt, amelyet a rendszer, hogy fontolja meg a kommunikációs csatorna biztonságos vs veszélybe.

A termék talált sebezhető hívják Cerberis Layer2 által előállított svájci ID Quantique .

Néhány possibile megközelítés, hogy észleli a támadást nyújtottak, de talán, IMHO, az ilyen típusú rendszerek nem kell figyelembe venni a 100% megbízható, amíg a technológia lesz elég érett.

A hagyományos titkosítás együtt kell használni, amíg néhány év, esetleg csomagban kvantum titkosítást, hogy alkalmazható.

Amikor megjelenik egy kvantum titkosítási rendszerek egy RFC mint láttuk a ZRTP , PGP és SSL ?

-naif

A titkosítás nem rejtjelező: tudatában Scrambler!

A legtöbben tudják, a Voice Scrambler amelyeket fel lehet használni az egész szinte bármilyen hang alapú kommunikációs technológia.

Rendkívül rugalmas megközelítés: működik minden

Extrém teljesítmény: nagyon alacsony latency

de sajnos ...

Rendkívül gyenge: kézzel-lábbal nem tekinthető biztonságosnak.

Csak a titkosítás tekinthető biztonságos a Kerckoff elve .

Ezért kérjük, nem is tartom semmilyen analóg Scrambler, ha kell igazi biztonságot.

Olvassa el mélyen a papír megvalósítása valós idejű hang titkosítási rendszer "Markus Brandau, különösen a cryptoanalysis bekezdés.

A SecurStar GmbH Phonecrypt hang titkosítás elemzés (kritériumok, a hibákat és a különböző eredmények)

Ez a cikk szeretnénk tisztázni és jobban magyarázza a megállapítást, infosecurityguard.com regaring hang titkosító termék értékelését.
Ez a cikk akarom mondani, egy másik szempontból eltérő infosecurityguard.com és elmagyarázza, amelyek a racionális kiterjedt explaination a biztonsági szempontból.
Ma olvastam híreket, mondván: "PhoneCrypt: Alapvető biztonsági rés közül 12 a 15 Hang titkosító termékek, és elment, hogy olvassa el a honlapon infosecurityguard .

Kezdetben úgy tűnt, hogy én, mint egy nagy kutatási tevékenység, de aztán elkezdtem olvasni mélyen a Olvassa el it.I úgy találta, hogy ez nem megfelelő biztonsági kutatás, de van olyan konkrét elemek, amelyek egy marketing kampány is tenni annak érdekében, hogy vonzzák a közszolgálati médiában, és nyilvánosságra a termék.
IMHO úgy volt képes becsapni az újságírók és a felhasználók, mert a marketing kampány egyáltalán jól sikerült, hogy nem fedezték fel az 1. olvasási kísérlet. Én személy szerint úgy vélte, hogy, mint egy érvényes egy 1-jén kész (ők megcsalt engem kezdetben!).

De ha megy mélyen ... meg fogod érteni, hogy:
- Ez egy álcázás marketing kezdeményezés által szervezett SecurStar GmbH, és nem egy független biztonsági kutatás
- Tartják a csak biztonsági környezet, ahol a helyi eszköz veszélybe került (nem szoftver biztosítható abban az esetben, mintha azt mondanánk, SSL veszélybe kerülhet, ha a trójai!)
-, Hogy nem minden olyan alapvető biztonsági és kriptográfiai biztonsági követelményeknek

Azonban sok fontos honlapján számolt be, hogy:

Ez a cikk elég hosszú, ha olvasod ezt, akkor jobban megértsük, mi folyik infosecurityguard.com kutatások és a kutatási eredmény.

Azt akarom mondani, hogy miért és hogyan (IMHO) tévednek.

A kutatás nem fogadott, hogy fontolja Security, kriptográfia és átláthatóság!

Nos, ez a kutatás a hang hasonlít összpontosítva a marketing cél, hogy azt mondják, hogy PhoneCrypt termék a "szuper" termék a legjobb az összes többi.
Bármilyen biztonsági szakértő, hogy volna szolgálatnak a "szoftver értékelés" annak érdekében, hogy megvédje a bizalmas telefonhívások értékelni fogja más különböző jellemzőit a termék és a technológia.

Igen, ez igaz, hogy a legtöbb termék által leírt SecurStar saját névtelen marketing website hívott http://infosecurityguard.com némi gyengeség.
De a vonatkozó gyengeség mások és PhoneCrypt sajnos, mint a legtöbb bemutatott termékek szenved ebben.
Nézzük meg, amelyek jellemzőit szükséges alapvető kriptográfiai és biztonsági követelmény (a legjobb gyakorlat, az alapítvány és az alapokat!)

a - biztonsági árokban Obscurity nem működik

Alapvető szabály kriptográfia cames 1883 Auguste Kerckhoffs:

Egy jól megtervezett kriptográfiai rendszer, csak a kulcsot kell lennie titkos; nem kell titoktartás az algoritmus.
Modern kriptográfusok elfogadták ezt az elvet, amelyben mást "biztonságot homály."
Olvassa el, mit Bruce Schneir, elismert szakértője és kódfejtő a világon azt mondják erről a
Bármilyen biztonsági szakértő fogja mondani, hogy ez igaz. Még egy kezdő egyetemista fogja mondani, hogy ez igaz. Egyszerűen azért, mert ez az egyetlen módja a titkosítás.
Szinte minden termék leírt felülvizsgálat SecurStar GmbH tartalmazzák PhoneCrypt, nem ad pontos részleteket a titkosítási technológiákat.
Pontos adatok a következők:
  • Részletes leírása a kriptográfiai algoritmus (ez nem csak azt mondja: "mi használjuk AES ")
  • Részletes specifikáció kriptográfiai protokoll (ez nem csak azt mondja: "az általunk használt Diffie Hellman ")
  • Részletes specifikáció mérési kriptográfiai szilárdság (ez nem csak azt mondja: "mi 10.000.000 bit kulcs méret ")

Biztosítása pontos részletek azt jelenti, hogy minden részletre kiterjedő dokumentációt elméleti és gyakorlati vonatkozásairól dokumentálása egyetlen módja, hogy az algoritmus működik, hogy a protokoll működik pontos specifikáció megismételni az átjárhatósági vizsgálatot.
Ez azt jelenti, hogy a tudományos közösség számára lehetővé kell tenni, hogy játsszon a technológia, audit, hack azt.
Ha nem tud semmit a kriptográfiai rendszer részletesen, hogyan tudjuk, melyek a gyengeség és erő pontokat?

Mike Fratto, oldal szerkesztője Network Computing, tett egy nagy cikket a "nemet mond saját kriptográfiai rendszer" .
Cerias Purdue University elmondani ezt .

B - Nem lektorált és NEM tudományosan jóváhagyott rejtjelezés nem működik

Minden esetben és minden feltétel akkor Kriptográfiai meg kell bizonyosodni arról, hogy valaki más fogja ellenőrizni, felülvizsgálat, elemezni, distruct és reconstract a semmiből, a technológiai és a fenti tájékoztatás ingyenes a nagyközönség számára nyitott vitát.
Ez pontosan hogyan AES-ben született, és mint amerikai National Institute of szabvány teszi crypto nem (állami pályázat nyilvános szakértői értékelés, ahol csak a legjobb értékelt győzelem).
A nyilvános vita a nyilvános verseny, ahol a sok felülvizsgálat leghíresebb és szakértői kódfejtő a világban, a hackerek (azok vezetéknév, keresztnév és arc, nem úgy, mint Notrax) biztosítják hozzájárulásukat, mondják el, mit gondol.
Ez az úgynevezett "peer review".

Ha a titkosítási technológia egy kibővített és fontos peer review, elosztva a világ érkező egyetemek, magán biztonsági cégek, katonai intézmények, a hackerek és az összes érkező másik része a világ (az USA-tól Európa Oroszország Dél-Amerikába, hogy a Közel-Keleten Kína), és mindegyik egyetért abban, hogy egy adott technológia ez biztos ...
Nos, ebben az esetben is úgy a technológia biztonságos, mert egy csomó szervezetek jó hírnevét és hatóság érkező sok más helyen a világon, nyilvánosan vizsgálni, elemezni és megerősítette, hogy a technológia, hogy ez biztonságos.

Hogyan magánvállalkozás is hiszem, hogy kitalálni, hogy saját biztonságos kommunikációs protokoll, ha ez tudományosan megállapította, hogy ez nem lehetséges, hogy a "védett és zárt módon"?
IBM mondani, hogy szakértői értékelési ez szükséges kriptográfia .
Bruce Schneier mondani, hogy a "jó kriptográfusok tudni, hogy semmi sem helyettesíti a kiterjedt szakértői értékelés és éves elemzés."
Philip Zimmermann fogja mondani, hogy vigyázz a Snake Oil , ahol a történet a következő: "Minden szoftver mérnök képzeli magát kódfejtő, amely oda vezetett, hogy az elterjedése nagyon rossz titkosító szoftver."

c - a zárt forráskódú kriptográfiai nem működik

Mint tudod, bármilyen "komoly" és a "jó hírnevét" titkosítási technológia végre opensource.
Ott általában több végrehajtását azonos titkosítási algoritmus és a titkosítási protokoll, hogy képes, hogy vizsgálja felül az összes így működik, és igazolja a kölcsönös átjárhatóság.
Tegyük fel, hogy egy szabvány pontos és kiterjedt részleteket "hogyan működik", hogy már "lektorált" a tudományos közösség, de ez már újra megvalósított a semmiből egy nem túl okos programozó és a megvalósítás rengeteg hibát .

Nos, ha a végrehajtás a "nyílt forráskódú" ez azt jelenti, hogy felül kell vizsgálni, javítani, tesztelt, ellenőrzött és a végfelhasználó certaintly van benne saját volt egy darab technológia ", ami működik biztonságosan".

Google kiadás opensource crypto toolkit
Mozilla kiadás opensource crypto toolkit
Bruce Schneier mondani, hogy titkosítás legyen opensource .

Egy másik kriptográfiai szempontból

Én nem akarok meggyőzni senkit, hanem csak adja kapcsolatos tényeket a tudomány, amely kapcsolatban áll a kriptográfia és a biztonság érdekében, hogy csökkentsék a hatását félretájékoztatás történt a biztonsági vállalatok, amelyek csak megy, hogy eladni valamit, és nem tenni valamit, hogy a világot egy jobb.

Ha nem biztonságos termékek, ha nem történt követően a helyes megközelítés az emberek meghalnak.
Ez teljesen valami felelőtlen, hogy nem használja a legjobb gyakorlat, hogy nem titkosítási cucc.

Összefoglalva nézzük át a infosecurityguard.com felülvizsgálat egy biztonsági legjobb Gyakorlati szempontból.

Termék neve Biztonság árokban homály Public peer review Open Source Kompromisszumot helyileg?
Caspertec Homály Nem nyilvános felülvizsgálata Zárt Igen
Cellcrypt Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
Cryptophone Átláthatóság Limited nyilvános felülvizsgálata Public Igen
Arany-Lock Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
Illix Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
No1.BC Homály Nem nyilvános felülvizsgálata
Zárt
Igen
PhoneCrypt Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
Rode & Swarz Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
Secure-Voice Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
SecuSmart Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
SecVoice Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
SegureGSM Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
SnapCell Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
Tripleton Homály
Nem nyilvános felülvizsgálata
Zárt
Igen
Zfone Átláthatóság Nyilvános felülvizsgálata
Nyílt Igen
ZRTP Átláthatóság Nyilvános felülvizsgálata
Nyílt Igen

* Zöld azt jelenti, hogy megfelelnek az alapvető követelmény a kriptográfiai biztonságos rendszer

* Piros / Broken azt jelenti, hogy nem felel meg az alapvető követelmény a kriptográfiai biztonságos rendszer
Ez az én analízissel értékelés alapuló módszer kriptográfiai és biztonsági paraméterek nem értve a helyi kompromisszum keretében, hogy úgy gondolom, felesleges.

Ahhoz azonban, hogy legyen világos, ezek csak az alapvető paramétereket kell használni, ha figyelembe vesszük a hang titkosító termék (csak elkerülni, hogy egy olyan helyzetben, hogy úgy tűnik, mintha én olyan egyéb termékek). Tehát lehet teljesen lehetséges, hogy a termék jó crypto (átláthatóság, lektorált és nyílt forráskódú) egyáltalán a nem biztonságos termék, mert bármilyen okból (rosszul megírt, nem használható okoz a felhasználó nem használja, és használja kódolatlan hívások, politikailag kompromittált, stb , stb.)
Azt hiszem, készít szélesebb kritériumok hang titkosító technológiák és hang crypto termékek, így nem lenne sokkal egyszerűbb, és sokkal praktikus, hogy egy teljes körű átlátható a kritériumot, hogy értékelje azt.

De ezek valóban az alapja a biztonság, hogy kiegyenlített a jó hang titkosítási rendszer!
Olvassa el hasznos már csúszik a biztonsági protokollokat használják hang titkosítási rendszerek (2. rész).

Most olvasd el az alábbiakban néhány praktikus kétség a kutatás.

A biztonsági koncepció A felülvizsgálat félrevezető: bármilyen feltört készülék mindig elfogott!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Miért?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
Hogyan?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Itt van egy példa, hogy hogyan kell csinálni Audio driver Windows Mobile .
Itt olyan szoftver, amely végrehajtja, amit magyarázni itt a Windows "Virtual Audio Cable" .
Az ugyanazon fogalom vonatkozik a Windows Mobile. Ellenőrizze a könyv "Mobile Malware támadás és védekezés" az, hogy a link elmagyarázza technikák játszani ezeket a technikákat.
Ők egyszerűen úgy döntött, hogy jobb, ha nem, hogy bármilyen értesítést, hogy így a lehallgató telefon hívás PhoneCrypt.
Ezek csak 2 gyors ötletek, több is talán tenni.

Úgy hangzik, mint egy marketing tevékenység - nem biztonsági kutatás.

Azt kell, hogy mondjam. Elemeztem a kérdést nagyon óvatosan, és a legtöbb szempontból. Mindez dolog a hang titkosítás analisys hangzik, hogy nekem, mint egy marketing kampány SecurStar GmbH eladni PhoneCrypt és átveheti hírnevét. A jól tagolt és jól előkészített kampány vonzza a média azt mondja, közvetett módon megcsalta a média, hogy PhoneCrypt az egyetlen biztonságos. Látod a sajtóközlemények a SecurStar és a "Security kutató Notrax mondja, hogy PhoneCrypt az egyetlen biztonságos termék" . SecurStar PhoneCrypt az egyetlen termék a névtelen hacker "Notrax" úgy biztos a "szoftver megoldások".
Az egyetlen "szoftver verzió" versenyben:

- SnapCell - Senki sem tudja megvenni. A biztonsági cég, amely nem is volt már egy weboldalt. A cég nem majdnem létezik többé.
- Rohde-schawarz - A cég, amely már az ő listaár és a régi elavult hardver biztonságos telefon . Senki sem megvenni, akkor nem jó a nemzetségek használatra.

Vajon, hogy furcsán hangzik, hogy kizárólag azok az egyéb termékek tekinthetők biztonságos együtt PhoneCrypt.

Is ... nézzük meg, hogy milyen multimédiás tartalom a különböző vélemények elérhető az Arany-Lock, Cellcrypt és Phonecrypt ahhoz, hogy megértse, hogy mennyi a marketing srácok nyomni, hogy a PhoneCrypt felülvizsgálja a legvonzóbb:

Alkalmazás Pillanatképek alkalmazás Videó bemutató elfogás Hálózati bemutató
PhoneCrypt 5 0 1
Cellcrypt 0 2. 0
GoldLock 1 2. 0

Egyértelmű, hogy PhoneCrypt felülvizsgálják mutatja több funkciót kifejezetten látható és fontos biztonsági funkciók a termék leírása, mint a többi.

Túl sok különbség a kettő között, amennyiben azt gyanítja, hogy ez egy marketing tipp?

De megint más furcsa dolgok elemző úgy, ahogy történt ...
Ha ez "egy pártatlan és semleges felülvizsgálat" meg kell látni a jó és a rossz dolgok az összes termék helyes?

Ok, lásd az alábbi táblázatot illetően a vélemény megjelölnek bekezdésében a különböző vélemények álló arany-Lock, Cellcrypt és Phonecrypt (az egyetlen elérhető), hogy ha az pozitív vagy negatív.

Alkalmazás Számú ítélet Pozitív ítélet Negatív ítélet Semleges bekezdések
PhoneCrypt 9 9 0 0
Cellcrypt 12 0 10 2.
GoldLock 9 0 8 1

Részletes ítélet véleménye elemzése Phonecrypt
Bekezdése felülvizsgálat Kifejtett vélemény
A honlapjukról Pozitív Marketing visszacsatolás
Apple iPhone Pozitív Marketing visszacsatolás
Disk Encryption vagy hang titkosítás Pozitív Marketing visszacsatolás
PBX Kompatibilitás? Tényleg Pozitív Marketing visszacsatolás
Repedés <10. Nem. Pozitív Marketing visszacsatolás
Jó ötlet! Pozitív Marketing visszacsatolás
Egy kis hálózat akció Pozitív Marketing visszacsatolás
UI Pozitív Marketing visszacsatolás
Jó ízlés Pozitív Marketing visszacsatolás
Részletes ítélet véleménye elemzése Arany-Lock 3G
Bekezdése felülvizsgálat Kifejtett vélemény
A honlapjukról Negatív visszacsatolás Marketing
Engedélyezett az izraeli minisztérium Denfese Negatív visszacsatolás Marketing
Valódi cég vagy részmunkaidőben hobbi Negatív visszacsatolás Marketing
16.000 bit hitelesítés Negatív visszacsatolás Marketing
DH 256 Negatív visszacsatolás Marketing
Downad és telepítés! Semleges Marketing Visszajelzés
Repedés <10 Negatív visszacsatolás Marketing
Marketing BS101 Negatív visszacsatolás Marketing
Cool videó stuff Negatív visszacsatolás Marketing
Részletes ítélet véleménye elemzése Cellcrypt
Bekezdése felülvizsgálat Kifejtett vélemény
A honlapjukról Semleges Marketing Visszajelzés
Egy kis háttér a Cellcrypt Negatív visszacsatolás Marketing
Master of Marketing Negatív visszacsatolás Marketing
Biztonságos Audiohívás Negatív visszacsatolás Marketing
Ki vásárol portékáját Negatív visszacsatolás Marketing
Downad és telepítés! Semleges Marketing Visszajelzés
My Demo környezet Negatív visszacsatolás Marketing
Vajon elfelejteni néhány kód Negatív visszacsatolás Marketing
Repedés az <5 Negatív visszacsatolás Marketing
Szoba Monitoring w / FlexiSpy Negatív visszacsatolás Marketing
Cellcrypt egyedülálló funkciók .. Negatív visszacsatolás Marketing
Öreg elfogás Negatív visszacsatolás Marketing
A Haters ott Negatív visszacsatolás Marketing

Most már világos, hogy az ő szempontjukból a PhoneCrypt nincs egyetlen rossz pontot, míg a másik mindig le negatív módon.
Egyetlen jó pont. Furcsa?
E megfontolások mellett a következő is nagyon hadd gondolom, hogy ez nagy valószínűséggel a marketing felülvizsgálat nem független felülvizsgálatát.

Más hasonló marketing kísérlet a SecurStar

SecurStar GmbH ismert, hogy használt az elmúlt marketingtevékenység kihasználva ezt a fajta "technikai spekulációk", visszaélve a részleges információk és a hamis nem erősített hacker dolog, hogy a marketing / média.
IMHO egy ritka keveréke méltánytalanság kihasználva a nehéz, hogy az emberek valóban megértsék a bonyolult biztonsági és kriptográfiai.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

Voice Security and Privacy slides

Below my slides on voice security and privacy from Security Summit 2009 .

mmm, yes i am working in this area from 2005, will write again about it.

sux