Tag Archives: ZRTP

RFC 6189: ZRTP è finalmente uno standard!

Infine ZRTP è stato assegnato un incarico ufficiale RFC, RFC6189 ZRTP: percorso della carta Accordo chiave per Unicast RTP sicuro.

Aveva come dipendenza del SRTP con AES chiave da 256bit, che ormai è stata definita come RFC6188 .

E 'emozionante vedere la RFC finalmente rilasciato, in quanto si tratta di un traguardo importante per impostare ZRTP come standard ufficiale per la crittografia end-to-end molto simile a PGP è stato per email.

Ora, qualsiasi organizzazione in tutto il mondo sarà ufficialmente in grado di implementare ZRTP per la cifratura di voce protocollo end-to-end

Attualmente 3 diverse implementazioni pubbliche di protocollo ZRTP esiste:

Ognuno di essi forniscono diverse caratteristiche del protocollo, ma più importanti sono noti per essere interoperabili.

Una nuova ondata sta arrivando al mondiale di cifratura voce, irruenta in una zona grigia dove la maggior parte delle aziende che fanno sistemi di cifratura telefono sta attuando la crittografia personalizzato.

Ora, una norma è stata messa a punto e ci sono pochi motivi rimasti per attuare qualcosa di diverso.

Hurra Mr. Zimmermann e tutta la comunità delle imprese (come PrivateWave ) e individui (come Werner Dittmann ), che ha lavorato su di esso!

Oggi è un grande giorno, questo tipo di tecnologia è ormai ufficiale e anche con più implementazione esistente!

Filippo, hai fatto di nuovo, i miei complimenti per il tuo spirito puro e determinazione:-)

ZORG, nuovo C ++ e l'attuazione rilascio pubblico Java ZRTP

Ciao a tutti, oggi a PrivateWave Italia SpA, azienda italiana impegnata nello sviluppo di tecnologie per la protezione della privacy e sicurezza delle informazioni nel settore delle telecomunicazioni vocali dove sto CTO, rilasciamo ZORG, una nuova implementazione del protocollo ZRTP open source disponibile per il download da http: // www. zrtp.org .

ZRTP [1] prevede scambio di chiavi end-to-end con Elliptic Curve Diffie-Hellmann 384bit e la crittografia SRTP AES-256.

ZORG è stato originariamente sviluppato e implementato nei prodotti di cifratura voce PrivateGSM di PrivateWave disponibili per le seguenti piattaforme: Blackberry, Nokia e iOS (iPhone).

Zorg C ++ è stato integrato con PJSIP open source VoIP [2] SDK ed è fornito come patch di integrazione contro PJSIP 1.8.5. E 'stato testato su iPhone, Symbian, Windows, Linux e Mac OS X.

Zorg Java è stato integrato all'interno di una versione personalizzata di MJSIP [3] SDK open source su piattaforma Blackberry e comprende ottimizzazioni di utilizzo di memoria necessarie per ridurre al minimo l'attività garbage collector.

Entrambe le piattaforme sono separati e modulari di crittografia di back-end in modo che l'implementazione di algoritmi di crittografia potrebbe essere facilmente scambiato con altri.

. ZORG è sotto licenza GNU AGPL e il codice sorgente è disponibile su GitHub a https://github.com/privatewave/ZORG .

Stiamo rilasciando sotto open source e in linea con il nostro approccio alla sicurezza [4], come speriamo davvero che possa essere utile per l'ecosistema open source per la creazione di nuovi sistemi di cifratura voce a sostegno della libertà di parola.

Più di 20 open source software di crittografia VoIP basata PJSIP-e diversi scritto in Java potrebbero beneficiare direttamente dalla versione ZORG.

Saremo lieti di ricevere la proposta di cooperazione, nuova integrazione, nuove crittografici di back-end, bug scouting e quant'altro utile per migliorare e far ZRTP affermare come standard di cifratura voce.

Zorg è disponibile da http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] approccio Sicurezza: http://www.privatewave.com/security/approch.html

PrivateGSM: / iPhone / cellulare Nokia crittografia Blackberry vocale con ZRTP e SRTP / SDES

Sono assolutamente evitare di usare il mio blog personale per fare la promozione di qualsiasi tipo di prodotto.

Quella volta non è diverso, ma voglio dirvi fatti circa i prodotti che lavoro senza commercializzazione di fantasia, ma rimanendo tecnico.

Oggi, a PrivateWave dove io sono CTO e co-fondatore , abbiamo rilasciato prodotti di crittografia VoIP mobili pubblicamente per Blackberry, iPhone e Nokia:

  • Il 1 ° mai Blackberry VoIP cifrato con ZRTP - PrivateGSM VoIP professionale
  • Il 1 ° mai iPhone VoIP cifrato con ZRTP - PrivateGSM VoIP professionale
  • Il 1 ° mai Blackberry criptato client VoIP con SRTP con scambio di chiavi SDES su SIP / TLS - PrivateGSM VoIP Enterprise

logo-PrivateWave-colore.png

A PrivateWave usiamo un approccio diverso rispetto alla maggior parte società crittografia della voce là fuori, leggere la nostra approccio alla sicurezza .

La rilevanza di questi prodotti nel settore della tecnologia e del paesaggio può essere riassunta come segue:

  • E 'la prima azienda di crittografia vocale utilizzando solo i protocolli di sicurezza standard (e ci aspettiamo che il mercato reagirà, come è chiaro che la tecnologia proprietaria proveniente dal patrimonio di CSD non è in grado di fornire lo stesso valore)
  • E 'il primo approccio in crittografia della voce di utilizzare solo open source e motore di crittografia standard
  • E 'il primo approccio di crittografia vocale per fornire modello di protezione diverso utilizzando tecnologie diverse (end-to-end per ZRTP e end-to-site per SRTP )

Quelli suite di mobili Clienti sicuri, progettati per un uso professionale di sicurezza solo utilizzando le migliori tecnologie di telecomunicazione e di sicurezza, fornire un elevato grado di protezione con buone prestazioni anche in condizioni di rete cattive:

Le applicazioni sono:

icona-pgsm.png

I dispositivi mobili supportati sono:

Per quanto riguarda ZRTP abbiamo deciso di sottolineare e allungare tutta la sicurezza e la funzionalità paranoico del protocollo, con qualche piccola aggiunta:

La nostra stretta integrazione della rubrica, va al di là ZRTP RFC specifica, che potrebbe essere vulnerabile ad alcuni attacchi se usato sui telefoni cellulari a causa del comportamento degli utenti di non guardare lo schermo del cellulare.

Il nostro modo di usare paranoy ZRTP mitigare tali condizioni, si scriverà su questo più tardi e / o aggiungerà dettagli specifici per RFC inclusione.

Alcune parole sulla PrivateGSM professionale con la crittografia end-to-end con ZRTP

Leggi scheda tecnica lì!

Per scaricarlo clicca qui e appena messo il tuo numero di telefono

Questi sono i risultati del duro lavoro di tutto il mio staff molto qualificato (16 persone ha lavorato a questo 6 progetti per 3 piattaforme diverse) sulle tecnologie impegnative (crittografia vocale) in un contesto operativo difficile (reti mobili sporchi e sistemi operativi mobili sporchi) per ulteriori di 2 anni.

Sono molto orgoglioso del nostro staff!

Qual è il prossimo?

Nelle prossime settimane si vedrà il rilascio di grandi serie di documentazioni come l'integrazione con asterischi, FreeSWITCH e altri Security Enabled PBX, insieme a qualche altra notizia entusiasmante tecnologia di sicurezza che sono sicuro sarà notato;)

E 'stato un lavoro duro e più hanno da fare, ma sono fiducioso che la comunità della sicurezza e opensource sarà come tali prodotti e il nostro approccio trasparente anche con le versioni importanti aperte e di integrazione open source che fanno una tecnologia molto politicamente neutrale (backdoor gratuito) .

Non ogni curva ellittica è lo stesso: depressione sulla sicurezza ECC

 La mia analisi della sicurezza della curva ECC e selezione

vn9jna1BdgrzDCYNBJHi09q09q.jpg

La maggior utilizzo crypto moderna crittografia a curva ellittica (ECC), che, con una chiave più piccola e ridurre la potenza di calcolo, dare forza di sicurezza equivalente del sistema crittografico tradizionale conosciuto come DH (Diffie-Hellman) o RSA (Rivest, Shamir e Adleman).

Non tutti sanno che la crittografia ECC è selezionato per tutte le future applicazioni di crittografia e che anche TLS / SSL (crittografia utilizzato per fissare il web) si sta muovendo per ECC.

Ho trovato un sacco di cosiddetti "prodotti di crittografia proprietari", che abbandonate RSA e DH a va con alternative ECC, che tendono a uso arbitrario bit ECC dimensione della chiave senza nemmeno specificare quale tipo di ECC Crypto abituarsi.

Tuttavia c'è un sacco di confusione attorno a curve ellittiche, con un sacco di nomi diversi e dimensione della chiave rendendo difficile per un-esperienza-utente non-crittografia per rendere la propria figura nel valutare alcune cose crypto.

A causa di confusione così diffusa ho deciso di fare la mia analisi per scoprire quali sono le migliori curve di crittografia ECC ECC destra e dimensione dei tasti da utilizzare.

Questa analisi vuole offrire una scelta basata settore della sicurezza tra le varie curve e lunghezza della chiave, lasciando le considerazioni analitiche e matematiche di crittografia che è stato già stato fatto nel corso degli anni, che riassume le varie scelte adottate in diversi standard e protocolli di sicurezza.

Prima della conclusione.

Dalla mia analisi solo le seguenti curve ECC sono da considerarsi per l'uso in sistemi di crittografia, perché sono l'unico scelto tra le varie autorità (ANSI, NSA, SAG, NIST, ECC Brainpool), diversi standard di protocollo di sicurezza (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS) e l'unico corrispondente requisiti di sicurezza NSA Suite B (standard de-facto anche per l'ambiente militare della NATO):

  • Ellittica Prime Curve a 256 bit - P-256
  • Ellittica Prime Curve 384 bit - P-384

opzionale, solo per davvero paranoico che vogliono ottenere più po dimensione della chiave, ancora non considerati utili:

  • Ellittica Prime Curve 521 bit - P-521

Vorrei precisare che le curve Köblitz deve essere evitato, in ogni dimensione della chiave (163/283/409/571), in quanto non hanno abbastanza garanzia sulla crypto attività analitica ed efficace sono:

  • Non fa parte della NSA Suite B-selezione crittografia
  • Non fa parte della selezione ECC Brainpool
  • Non fa parte della selezione ANSI X9.62
  • Non fa parte della selezione estensione OpenPGP ECC
  • Non fa parte della estensione Kerberos per la selezione della curva ECC

Invito il lettore a seguire Trough mia analisi per capire i fondamenti che possono essere compresi anche senza una profonda preparazione tecnica, ma almeno con un buon background tecnologico un po 'po' di base della crittografia.

 Qui andiamo con l'analisi
 

Il mio obiettivo è quello di fare un'analisi su cosa / come la comunità scientifica e la sicurezza aperta scegliere il sistema di crittografia ECC per l'utilizzo in protocolli di sicurezza e gli standard definiti da IETF RFC (quelli che definiscono standard Internet in modo aperto e peer-reviewed).

Qui di seguito una serie di RFC ECC introdurre nel sistema esistente che vengono analizzati per capire cosa è meglio usare e cosa c'è di meglio da escludere:

  • RFC5639 : Curve ECC Brainpool Standard & Curve Generation
  • RFC4869 : NSA Suite B Suites crittografia per IPsec
  • RFC5430 : NSA Suite B profilo di Transport Layer Security (TLS)
  • RFC5008 : NSA Suite B in in Secure / Multipurpose Internet Mail Extensions (S / MIME)
  • RFC3766 : Determinazione di forza per le chiavi pubbliche usate per lo scambio di chiavi simmetriche
  • RFC5349 : crittografia a curva ellittica (ECC) Supporto per crittografia a chiave pubblica per l'autenticazione iniziale in Kerberos (PKINIT)
  • RFC4492 : curva ellittica Cryptography (ECC) Cipher Suites per Transport Layer Security (TLS)
  • ZRTP crittografia della voce da curva Philip Zimmermann ECC
  • ECC a OpenPGP (bozza d zattera-jivsov-OpenPGP-ECC-06 )
  • Curve ECC selezionati da Microsoft per Smartcard Kerberos login

Useremo la scelta fatta dallo scienziato definendo Internet Security protocolli a far parte della nostra valutazione.
Inoltre, si deve capire che la selezione Curve proviene da diverse autorità che hanno fatto la loro propria selezione di curve per raccontare l'industria cosa usare e cosa saltare:

Useremo la scelta fatta dallo scienziato definizione dei requisiti di sicurezza nelle agenzie di normalizzazione a far parte della nostra valutazione.
Inoltre, qualcosa che la maggior parte della gente non lo sa, ma che è estremamente rilevante per la nostra analisi, è che ci sono diversi tipi di ECC crittografia a curva e la loro "dimensione" è diverso a seconda del tipo di curva:

  • ECC Curve oltre il primo campo (spesso indicate come curva ellittica e rappresentati da P-dimensione per la chiave)
  • ECC Curve oltre Binary Field (spesso indicate come Curve Koblitz e rappresentate da K-dimensione per la chiave)

Dato un punto di forza di sicurezza equivalenza della curva ellittica e la Curva Kobliz avere dimensioni chiave diversa, per esempio quando leggiamo ECC 571 ci stiamo riferendo a Koblitz Curve con una forza equivalente a 521 ECC Prime curva.

Un confronto di forza tra le curve ellittiche e curve Kotbliz è riportato qui di seguito (da Mikey ECC Internet Draft ):

 | Koblitz | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Qui di seguito c'è un confronto tra tutte le curve selezionate da tutte le varie entità e il loro rispettivo nome (da IETF RFC4492 per l'utilizzo ECC per TLS ):

 Nomi di curva scelto da diversi organismi di normazione ------------ + --------------- + ------------- SECG | ANSI X9.62 | NIST ------------ + --------------- + ------------- sect163k1 | | NIST K-163 sect163r1 | | sect163r2 | | NIST B-163 sect193r1 | | sect193r2 | | sect233k1 | | NIST K-233 sect233r1 | | NIST B-233 sect239k1 | | sect283k1 | | NIST K-283 sect283r1 | | NIST B-283 sect409k1 | | NIST K-409 sect409r1 | | NIST B-409 sect571k1 | | NIST K-571 sect571r1 | | NIST B-571 secp160k1 | | secp160r1 | | secp160r2 | | secp192k1 | | secp192r1 | prime192v1 | NIST P 192 secp224k1 | | secp224r1 |​​ | NIST P-224 secp256k1 | | secp256r1 | prime256v1 | NIST P-256 secp384r1 | | NIST P-384 secp521r1 | | NIST P-521 ------------ + - -------------- + ------------- 

Che cosa appare immediatamente è che ci sono solo due curve selezionate da tutte le autorità, e che vi è una immersione di curve Köblitz di ANSI.The solo di comune accordo tra le 3 autorità generale sono i seguenti due curve ECC:

  • secp192r1 / prime192v1 / NIST P-192
  • secp256r1 / prime256v1 / NIST P-256

Di quelli selezione della curva di ECC per TLS l' RFC5430 saltata curve completamente Köblitz e selezionato per solo utilizzo:

  • P-256, P-384, P-521

L' ECC Brainpool saltato completamente curve Köblitz e selezionato per l'uso dei seguenti Curve ECC:

  • P-160, P-192, P-224, P-256, P-320, P-384, P-512 (che è l'unico particolare perché non è P-521, ma P-512, l'unico di dimensioni chiave di cui da ECC Brainpool. Tnx Ian Simons da Athena SCS )

Il progetto di internet OpenPGP per l'utilizzo ECC in PGP d zattera-jivsov-OpenPGP-ECC-06 saltato completamente curve Köblitz e selezionato le seguenti curve ECC

  • P-256, P-384, P-521

L'estensione del protocollo Kerberos per l'uso ECC, definito in RFC5349 e definito da Microsoft per l'accesso smartcard saltato completamente curve Köblitz e selezionato le seguenti curve ECC:

  • P-256, P-384, P-521

Così, suona chiaro che il diritto di selezione di ECC è per il P-256, P-384 e P-521, mentre la curva Koblitz sono stati ignorati per Top Secret utilizzare e per qualsiasi protocollo di sicurezza sensibili (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS).

Perché ho ​​fatto questa analisi?

Ho fatto questa analisi a seguito di una discussione che ho avuto per quanto riguarda taluni prodotti di crittografia vocale, tutti basati su protocolli personalizzati e proprietari, che sono tutti utilizzano curve ellittiche Diffie Hellman 571 bit / ECDH 571/571-bit ECDH / Koblitz 571 bit.
Tutti loro stanno usando il K-571 che, come descritto in precedenza, è stato rimosso da tutti gli ambienti e protocolli sensibile di sicurezza e di essere io stesso un designer di roba crittografia della voce penso che la loro scelta crittografica non è assolutamente la scelta migliore sicurezza.
Probabilmente è stato fatto solo per finalità di marketing, perché K-571 (curva Koblitz) sembra più forte della P-521 (curva ellittica in base al numero Prime). Se si dispone di "più bit" i tuoi ragazzi di marketing possono pretendere di essere "più sicuro". Koblitz curva ellittica sono più veloci rispetto al primo curva ellittica top secret abilitato e in modo da dare il product manager la possibilità di fornire "più bit" in un suo prodotto pur mantenendo lo scambio di chiavi veloce.

E 'una questione di scelta filosofica.

Io preferisco seguire l'andamento della comunità scientifica con l'umiltà di non considerare me stesso un esperto di crittografia, ben più che la sicurezza generale e la stessa comunità scientifica.

Io preferisco invece di utilizzare solo gli algoritmi che sono approvati per l'uso in ambienti altamente sensibili (top secret classificazione), che sono stati selezionati da tutte le autorità e gli algoritmi di crittografia di analisi del gruppo di lavoro esistenti fuori là e che rappresentano la scelta di quasi tutti gli standard di sicurezza protocolli (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS, ecc).
Io preferisco contare la quantità di cervelli che lavorano sul crypto io uso, che verifica che è davvero sicuro, che valuta se c'è qualche debolezza.

Il numero di Brais lavorano su Crypto ampiamente diffusa sono di ordine di grandezza superiore al numero di cervelli che lavorano su crittografia utilizzato da solo poche persone (come la curva Koblitz).
Quindi non sto demonizzare chi utilizzare ECDH 571 utilizzando Koblitz curva, ma di sicuro posso affermare che non hanno preso la scelta migliore in termini di sicurezza e che eventuali professionisti della sicurezza facendo un analisi comparativa di sicurezza prenderei in considerazione il fatto che la curva ellittica Diffie Hellman 571 bit fatto con Koblitz curva non è molto diffusa, è oggetto di dumping da protocolli di sicurezza standard e non è certificato per l'uso top secret.

Cellulare discorso sicurezza alla conferenza WHYMCA

Voglio condividere alcune slide che ho usato per parlare di sicurezza mobile a whymca conferenza mobili a Milano.

Leggi qui le mie diapositive sulla sicurezza mobile .

Le diapositive forniscono una vasta una panoramica approfondita delle questioni di sicurezza mobile connessi, dovrei fare qualche slidecast su di esso mettere anche l'audio. Forse lo farà, forse no, dipende dal tempo che è sempre una risorsa insufficiente.

La crittografia quantistica rotto

La crittografia quantistica è qualcosa di molto impegnativo, metodi di crittografia che sfruttano la legge di phisycs per proteggere le comunicazioni su linee in fibra.

Per semplificare il sistema si basa sul fatto che se qualcuno ha tagliato la fibra, ha messo un rubinetto nel mezzo, e congiunto l'altro lato della fibra, la quantità di "errori" che sarà il percorso di comunicazione sarà superiore 20%.

Quindi, se QBER (Quantum Bit Error Rate) supera il 20%, allora si presume che il sistema viene intercettata.

Ricercatore presso Università di Toronto è stato in grado di ingannare il sistema con un soggiorno al di sotto del 20%, al 19,7% , modificando in tal modo la soglia utilizzata dal sistema per prendere in considerazione il canale di comunicazione sicuro vs compromessa.

Il prodotto trovato vulnerabile si chiama Cerberis Layer 2 e prodotto dalla svizzera ID Quantique .

Alcuni approccio possibile rilevare l'attacco è stato fornito ma probabilmente, imho, questo tipo di sistemi non deve essere considerato affidabile al 100% fino a che la tecnologia sarà abbastanza matura.

Crittografia tradizionale deve essere usata insieme fino a diversi anni, finalmente in bundle con la crittografia quantistica se applicabile.

Quando vedremo un sistema di crittografia quantistica su un RFC, come abbiamo visto per ZRTP , PGP e SSL ?

-naif

La crittografia non è rimescolando: essere consapevoli di scrambler!

La maggior parte di noi conoscono scrambler vocale che può essere utilizzato su quasi tutti i tipi di tecnologia di comunicazione vocale basata.

Approccio estremamente flessibile: funziona tutto

Prestazioni estreme: latenza molto bassa

ma purtroppo ...

Estremamente debole: scrambling non può essere considerato sicuro.

Solo crittografia può essere considerato sicuro sotto il principio del Kerckoff .

Quindi, per favore, non prendono nemmeno in considerazione qualsiasi tipo di scrambler analogica se avete bisogno di sicurezza reale.

Leggi profondamente la carta Implementazione di un sistema di crittografia vocale in tempo reale "di Markus Brandau, in particolare il paragrafo crittoanalisi.

Circa l'analisi di crittografia vocale SecurStar GmbH PhoneCrypt (criteri, errori e risultati diversi)

Questo articolo vuole chiarire e spiegare meglio il ritrovamento a infosecurityguard.com regaring valutazione del prodotto crittografia della voce.
In questo articolo voglio raccontarvi un punto di vista diverso infosecurityguard.com diverso e spiegando che sono il razionale con ampia spiegazione dal punto di vista della sicurezza.
Oggi ho letto notizia dicendo: "PhoneCrypt: vulnerabilità di base Trovato in 12 dei 15 Voice crittografia Prodotti e andato a leggere il sito infosecurityguard .

Inizialmente sembrava mia come una grande attività di ricerca, ma poi ho iniziato a leggere in profondità la lettura su it.I ha scoperto che non è propriamente una ricerca di sicurezza, ma c'è sono elementi concreti che è una campagna di marketing ben fatto al fine di attirare i media pubblici e pubblicizzare un prodotto.
Imho sono stato in grado di ingannare i giornalisti e gli utenti, perché la campagna di marketing è stato assolutamente bene non fatto per essere scoperto il 1 ° tentativo di lettura. Io personalmente considerato come un valido uno il 1 ° pronta (mi hanno ingannato inizialmente!).

Ma se si va a fondo ... capirai che:
- È un iniziativa di camuffamento di marketing organizzato da SecurStar GmbH e non una ricerca di sicurezza indipendente
- Che considerano un solo contesto di protezione in cui dispositivo locale sia stata compromessa (nessun software può essere fissato in quel caso, come dire SSL può essere compromessa se ​​si dispone di un trojan!)
- Non considerano alcuna sicurezza di base e criteri di sicurezza di crittografia

Tuttavia, un sacco di sito importante ha riferito che:

Questo articolo è piuttosto lungo, se lo leggete capirete meglio quello che sta succedendo intorno a ricerca infosecurityguard.com e il risultato della ricerca.

Voglio dirvi perché e come (imho) si sbagliano.

La ricerca ha mancato di prendere in considerazione la sicurezza, crittografia e la trasparenza!

Bene, tutto questo suono ricerche molto come essere concentrati sull'obiettivo di marketing per dire che il loro prodotto PhoneCrypt è il prodotto "super" migliore di tutti gli altri.
Qualsiasi esperto di sicurezza che avrebbe come dovere la "valutazione del software" al fine di tutelare la riservatezza delle telefonate valuterà altre diverse caratteristiche del prodotto e la tecnologia.

Sì, è vero che la maggior parte del prodotto descritto da SecurStar nel loro sito web di marketing anonimo chiamato http://infosecurityguard.com hanno qualche debolezza.
Ma la debolezza rilevanti sono gli altri e PhoneCrypt purtroppo, come la maggior parte dei prodotti descritti soffrono di questo.
Rivediamo quali caratteristiche sono necessarie la crittografia di base e requisito di sicurezza (la migliore prassi, la fondazione e le nozioni di base!)

a - Sicurezza Trough oscurità non funziona

Una regola di base in crittografia cames dal 1883 da Auguste Kerckhoffs:

In un sistema crittografico ben progettato, solo la chiave deve essere segreta; ci dovrebbe essere alcuna segretezza dell'algoritmo.
Crittografi moderni hanno abbracciato questo principio, chiamando ogni altra cosa "security by obscurity".
Leggi quello che Bruce Schneir, riconosciuto esperto crittografo e nel mondo dire su questo
Qualsiasi esperto di sicurezza vi dirà che è vero. Anche uno studente universitario novizio vi dirà che è vero. Semplicemente perché questo è l'unico modo per fare la crittografia.
Quasi tutto il prodotto descritto nella recensione di SecurStar GmbH, includono PhoneCrypt, non fornisce indicazioni precise circa le loro tecnologie crittografiche.
Precisazioni sono:
  • Specifica dettagliata di algoritmo di crittografia (che non sta solo dicendo "usiamo AES ")
  • Specifica dettagliata del protocollo crittografico (che non sta solo dicendo "usiamo Diffie Hellman ")
  • Specifica dettagliata di misurare la forza di crittografia (che non sta solo dicendo "abbiamo 10000000 bit dimensione della chiave ")

Fornire dettagli precisi significa avere ampia documentazione con implicazioni teoriche e pratiche che documentano ogni singolo modo di come funziona l'algoritmo, come funziona il protocollo con indicazione precisa di replicare per test di interoperabilità.
Ciò significa che la comunità scientifica dovrebbe essere in grado di giocare con la tecnologia, controllare che, hack.
Se non sappiamo nulla del sistema crittografico in dettaglio, come possiamo sapere quali sono i punti di debolezza e di forza?

Mike Fratto, direttore del sito di Network Computing, ha fatto un grande articolo su "Dire NO ai sistemi crittografici proprietari" .
CERIAS Purdue University dire questo .

b - pari NON recensione e NON crittografia scientificamente approvato non funziona

In ogni caso e in qualsiasi condizione non la crittografia è necessario essere sicuri che qualcun altro controllerà, revisione, analizzare, distruttore e reconstract da zero la vostra tecnologia e fornire quelle informazioni gratuite al pubblico per una discussione aperta.
Questo è esattamente come è nata e come AES US National Institute of Standards fanno crypto fa (con concorso pubblico con peer review pubblico dove solo la vittoria migliore analizzato).
Una discussione pubblica con un concorso pubblico in cui il un sacco di riesame da parte crittografo più famoso ed esperto del mondo, gli hacker (con il loro nome, cognome e faccia, non come Notrax) forniscono il loro contributo, dire quello che pensa.
Questo si chiama "peer review".

Se una tecnologia crittografica ha una peer review estesa e importante, distribuito in tutto il mondo provenienti da università, società di sicurezza private, istituzioni militari, hacker e tutti provenienti da diverse parti del mondo (dagli Stati Uniti verso l'Europa alla Russia al Sud America in Medio Oriente in Cina) e tutti concordano sul fatto che una tecnologia specifica è sicuro ...
Beh, in questo caso possiamo considerare la tecnologia sicura, perché un sacco di entità con una buona reputazione e l'autorità proveniente da un sacco di posto diverso nel mondo hanno pubblicamente esaminato, analizzato e confermato che una tecnologia è sicura.

Come una società privata può anche pensare di inventare su di essa la propria un protocollo di comunicazione sicura quando è scientificamente affermato che non è possibile farlo in un "modo proprietario e chiuso"?
IBM ti dicono che peer review è necessario per la crittografia .
Bruce Schneier ti ha detto che "I buoni crittografi sanno che nulla sostituisce un'ampia revisione tra pari e anni di analisi."
Philip Zimmermann vi dirà di stare attenti Snake Oil , dove la storia è: ". Ogni ingegnere del software si crede un crittografo, che ha portato alla proliferazione di software davvero male crypto"

c - closed source di crittografia non funziona

Come sapete ogni tipo di "grave" e "buona reputazione" tecnologia di crittografia è implementato in opensource.
Di solito ci sono molteplici attuazione dello stesso algoritmo di crittografia e protocollo crittografico di essere in grado di rivedere tutto il modo in cui funziona e certificare l'interoperabilità.
Supponendo di utilizzare uno standard con precisi ed estesi dettagli su "come funziona", che è stato "peer reviewed" da parte della comunità scientifica, ma che è stato re-implementato da zero da un programmatore non è così intelligente e l'attuazione E 'un sacco di bug .

Beh, se l'implementazione è "opensource", ciò significa che può essere rivisto, migliorato, testato, verificato e l'utente finale avrà senz'altro bene avere in essa la propria aveva un pezzo di tecnologia "che funziona in modo sicuro".

Google versione opensource crypto toolkit
Mozilla versione opensource crypto toolkit
Bruce Schneier dirvi che la crittografia deve essere opensource .

Un altro punto di vista crittografico

Non voglio convincere nessuno, ma solo di fornire i fatti legati alla scienza, relativi alla crittografia e sicurezza al fine di ridurre l'effetto di disinformazione svolto da società di sicurezza la cui va solo è quello di vendere qualcosa e di non fare qualcosa che rendono il mondo una migliore.

Quando si esegue proteggere i prodotti, se non sono fatte seguendo il popolo corretto approccio potrebbero morire.
E 'assolutamente una cosa irresponsabile non utilizzare le migliori pratiche per fare cose Crypto.

Per riassumere rivediamo la revisione infosecurityguard.com da una protezione ottimale punto pratice di vista.

Nome del prodotto Sicurezza Trough Obscurity Peer review pubblica Open Source Compromesso a livello locale?
Caspertec Oscurità Nessuna critica pubblica Chiuso
Cellcrypt Oscurità
Nessuna critica pubblica
Chiuso
Cryptophone Trasparenza Revisione pubblica limitata Pubblico
Oro-Lock Oscurità
Nessuna critica pubblica
Chiuso
Illix Oscurità
Nessuna critica pubblica
Chiuso
No1.BC Oscurità Nessuna critica pubblica
Chiuso
PhoneCrypt Oscurità
Nessuna critica pubblica
Chiuso
Rode & Swarz Oscurità
Nessuna critica pubblica
Chiuso
Secure-Voice Oscurità
Nessuna critica pubblica
Chiuso
SECUsmart Oscurità
Nessuna critica pubblica
Chiuso
SecVoice Oscurità
Nessuna critica pubblica
Chiuso
SegureGSM Oscurità
Nessuna critica pubblica
Chiuso
SnapCell Oscurità
Nessuna critica pubblica
Chiuso
Tripleton Oscurità
Nessuna critica pubblica
Chiuso
Zfone Trasparenza Revisione pubblica
Aperto
ZRTP Trasparenza Revisione pubblica
Aperto

* Verde significa che esso corrisponde requisito fondamentale per un sistema sicuro di crittografia

* Rosso / rotto significa che non corrisponde requisito fondamentale per un sistema sicuro di crittografia
Questa è la mia analisi utilizzando un metodo di valutazione in base ai parametri di crittografia e di sicurezza non compreso il contesto locale compromesso che ritengo inutile.

Tuttavia, per essere chiari, questi sono solo i parametri di base da utilizzare quando si considera un prodotto di crittografia vocale (solo per evitare di essere in una situazione che appare come sto promuovendo altri prodotti). Così può assolutamente possibile che un prodotto con una buona crypto (trasparenza, peer reviewed e opensource) è assolutamente un prodotto non sicuro a causa di qualsiasi motivo (scritto male, causando utente non utilizzabile non usarlo e utilizzare le chiamate in chiaro, politicamente compromessa, ecc , ecc).
Penso che preparerò una più ampia criteri per le tecnologie crypto voce e prodotti di crittografia vocale, quindi sarebbe molto più facile e molto pratico per avere un insieme trasparente completa di criteri per valutarla.

Ma questi sono davvero la base della sicurezza da abbinare per un sistema di crittografia bella voce!
Leggi alcune utili diapositive del passato su protocolli di sicurezza utilizzati nei sistemi di crittografia vocale (2a parte).

Ora leggere qui di seguito qualche dubbio più pratico sulla loro ricerca.

Il concetto di sicurezza della revisione è ingannevole: qualsiasi dispositivo hacked può essere sempre intercettato!

Penso che i ragazzi perdere completamente il punto: qualsiasi tipo di software in esecuzione su un SISTEMA OPERATIVO COMPROMESSO possono essere intercettati

Ora stanno sottolineando che anche Zfone da Philip Zimmermann è rotto (un software per pc), solo perché si installa un trojan sul PC come in un telefono cellulare?
Qualsiasi software di sicurezza si basano sul fatto che il sistema operativo sottostante viene in qualche modo attendibile e preservare l'integrità dell'ambiente in cui eseguire il software.

  • Se si dispone di un sistema di crittografia del disco, ma se il vostro PC infettato da un trojan, il computer è già compromessa.
  • Se si dispone di un sistema di crittografia vocale ma il vostro PC è stato infettato da un trojan, il computer è già compromessa.
  • Se si dispone di un sistema di crittografia vocale ma il tuo telefono cellulare è stato infettato da un trojan, il telefono cellulare è già compromessa.

Non importa che il software è in esecuzione, in tal caso la sicurezza del proprio ambiente operativo è compromessa e in un modo o in un altro modo tutte le integrità delle informazioni e la riservatezza è compromessa.

Come ho spiegato sopra come per intercettare PhoneCrypt.

Le uniche cose che possono proteggersi da questa minaccia è in esecuzione in un sistema operativo chiuso con capacità di Fiducia Computing, implementando correttamente.
Di sicuro su qualsiasi sistema operativo "Open" come noi di Windows, Windows Mobile, Linux, iPhone o Android non c'è alcuna possibilità di proteggere realmente un software.
Il difficile sistema operativo come Symbian OS o RIMOS forse il software in esecuzione può essere protetta (almeno in parte)

Questa è la ragione per la quale il concetto di sicurezza che i ragazzi stanno sfruttando a svolgere la loro campagna di marketing non ha alcun indizio.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
Se si sviluppa un trojan con le altre tecniche che ho descritto sopra si vuole il 100% di intercettazione PhoneCrypt.

A questo proposito anche Dustin Tamme l, ricercatore di sicurezza di Breakpoint sistemi , puntato su il VoIP Security Alliance mailing list che l' analisi di sicurezza si basa su concetti sbagliati .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Why?
Dato che Windows Mobile è un ambiente operativo non protetta e PhoneCrypt gira su Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Iniettare una DLL dannoso nel software e intercetta all'interno del PhoneCrypt sé.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Creare un nuovo driver audio che semplicemente agire come un proxy a quella reale e intercetta PhoneCrypt
In Windows Mobile è possibile creare nuovi driver audio e nuovi filtri audio.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Qui c'è un esempio su come fare il driver audio per Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Suona molto come una attività di marketing - Non una ricerca di sicurezza.

Devo dirti. Ho analizzato la questione con molta attenzione e su molti aspetti. Tutte queste cose le analisi di crittografia voce suona per me come una campagna di marketing di SecurStar GmbH vendere PhoneCrypt e guadagnare reputazione. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. Una società di sicurezza che non ha nemmeno avuto più di una pagina web. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . Nessuno avrebbe comprarlo, non è buono per uso generi.

Fa suona strano che solo i altri prodotti sono considerati sicuri con PhoneCrypt.

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Application Screenshots di applicazione Video with demonstration of interception Network demonstration
PhoneCrypt 5 0 1
Cellcrypt 0 2 0
GoldLock 1 2 0

E 'chiaro che PhoneCrypt è rivisto mostrando più caratteristiche esplicitamente indicato e maggiore sicurezza dispone di descrizione del prodotto rispetto agli altri.

Troppa differenza tra di loro, dovremmo sospettare che sia un marketing suggerimenti?

Ma ancora una volta le altre cose strane che analizzano il modo in cui è stato fatto ...
Se era "un esame imparziale e neutrale" dovremmo vedere le cose buone e cattive su tutti i prodotti giusto?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Application Numero di punti Punti positivi Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
Cellcrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Feedback positivo Marketing
Apple iPhone Feedback positivo Marketing
Disk Encryption or voice Encryption Feedback positivo Marketing
PBX Compatibilità? Davvero Feedback positivo Marketing
Cracking <10. Not. Feedback positivo Marketing
Good thinking! Feedback positivo Marketing
Un po 'di lavoro di rete Feedback positivo Marketing
UI Feedback positivo Marketing
Good Taste Feedback positivo Marketing
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Concesso in licenza dal ministero israeliano della Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
Autenticazione 16.000 bit Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Sicuro chiamata vocale Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Il mio ambiente Demo Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old intercettazione Negative Marketing feedback
Le Haters là fuori Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
Nessun singolo punto buono. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Altro tentativo di marketing simile da SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

Hanno già utilizzati in attività di marketing del passato come quella sulla creazione di un trojan per Windows Mobile e dicendo che il loro software è protetto da Trojan che hanno scritto.
Leggi i loro trucchi di marketing del 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

"Questo ti fa chiedere se questa è solo una cosa di marketing."

Ora, proviamo a fare qualche cambiamento di logica.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Chi è il NoTrax degli hacker?

Suona come un camuffamento di una falsa identità devono avere un "hacker indipendente" che rendono una "revisione indipendente" che è più forte sulla costruzione reputazione.
Leggi la sua biografia:

¾ umana, ¼ Android (Beh, questo sarebbe bello, almeno.) Sono solo un appassionato di praticamente tutto ciò che parla binario e se ha una porta RS232 ancora meglio. Durante il giorno mi maschero un ingegnere lavorando su alcuni progetti piuttosto fresco, a volte, ma soprattutto faccio cose divertenti di notte. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. Spero che alcuni trovano utile, se non lo fai, non lo fai bene.

There are no information about this guy on google.
Quasi qualsiasi hacker che ottiene pubblico hanno articoli online, posta in archivio mailing e / o forum o qualche risultato della loro attività.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
Il dominio è stato creato 2 mesi fa il 01-dic-09 su godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Forse "conosco personalmente" chi è questo NoTrax anonima? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Considerazione sociale

Se sei una società di sicurezza del lavoro si hanno anche una dimensione sociale, si dovrebbe anche lavorare per rendere il mondo un posto migliore (sicuro di fare business, ma "non essere malvagio"). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

Si dovrebbe fare di sensibilizzazione sugli utenti finali, per renderli più consapevoli dei problemi di sicurezza, dando loro gli strumenti per comprendere e decidere se stessi.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps io non sono così intelligente in scrittura per il web, mi dispiace per il modo in cui il testo viene formattato e come il flusso di questo articolo è strutturato!

Voice Security and Privacy slides

Below my slides on voice security and privacy from Security Summit 2009 .

mmm, yes i am working in this area from 2005, will write again about it.

sux