Архивы: ZRTP

RFC 6189: ZRTP наконец стандарт!

Наконец ZRTP был присвоен официальный задание RFC, RFC6189 ZRTP: Медиа Путь Key Agreement для Unicast Secure RTP.

Это было как зависимость SRTP с AES ключом размером 256 бит, что сейчас была определена как RFC6188 .

Это интересно увидеть RFC, наконец, выпустила, как это важная веха для установки ZRTP в качестве официального стандарта для шифрования конца в конец так же, как PGP была для электронных писем.

Теперь любая организация в мире будет официально в состоянии осуществить ZRTP для конца в конец голосовой протокол шифрования

В настоящее время 3 различных общественных реализации протокола ZRTP существует:

Каждый из них предоставляют различные возможности протокола, но самое главное, как известно, может взаимодействовать.

Новая волна приходит в мир голос шифрования, irrupting в серой зоне, где большинство компаний, ведущих систем шифрования телефон реализует пользовательский шифрование.

Теперь стандарт был настройку и есть несколько причин, слева реализации то другое.

Hurra г-н Циммерман и все сообщество компаний (как PrivateWave ) и физических лиц (как Вернер Dittmann ), который работал на этом!

Сегодня великий день, такой вид технологии теперь официально, а также с несколькими существующей реализации!

Филипп, ты сделал это снова, мое поздравление вашего чистого духа и решимости:-)

ZORG, новый C ++ и Java ZRTP реализация публичный релиз

Привет всем, сегодня в PrivateWave Italia SpA, итальянская компания занимается разработкой технологий для защиты конфиденциальности и информационной безопасности в голосовых телекоммуникаций, где я CTO, мы выпускаем Зорг, новая реализация протокола с открытым исходным кодом ZRTP доступен для загрузки из HTTP: // WWW. zrtp.org .

ZRTP [1] обеспечивает конца в конец обмена ключами с эллиптической кривой Диффи-Hellmann 384bit и AES-256 шифрование протокола SRTP.

ZORG был первоначально разработан и внедрен в продуктах PrivateGSM голос шифрования PrivateWave имеющихся в наличии для следующих платформ: BlackBerry, Nokia и прошивкой (iPhone).

Зорг C ++ была интегрирована с PJSIP открытым исходным кодом VoIP SDK [2], и это при условии, как интеграции патч против PJSIP 1.8.5. Он был протестирован на iPhone, Symbian, Windows, Linux и Mac OS X.

Зорг Java была интегрирована в пользовательской версии MJSIP [3] с открытым исходным кодом SDK на Blackberry платформы и включает в себя оптимизацию использования памяти, необходимых для снижения при минимальной мусора коллекторской деятельности.

Обе платформы были разделены и модульные криптографические бэкендов так что реализация криптографических алгоритмов можно легко поменять местами с другими.

. ZORG под лицензией GNU AGPL и исходный код доступен на GitHub на https://github.com/privatewave/ZORG .

Мы выпускаем его ПО с открытым кодом и в согласованности с нашего подхода к безопасности [4], поскольку мы действительно надеемся, что это может быть полезно для источник экосистема открыт для создания новых систем шифрования речи в поддержку свободы слова.

Более 20 pjsip основе с открытым исходным кодом программное обеспечение для шифрования VoIP и несколько написана в Java может прямую выгоду от ZORG релизе.

Мы были бы рады получить предложение о сотрудничестве, новой интеграции, новых криптографических внутренних серверов, ошибка разведки и что полезного для улучшения и пусть ZRTP утвердиться в стандарте шифрования речи.

Зорг доступна http://www.zrtp.org .

[1] ZRTP: http://en.wikipedia.org/wiki/ZRTP
[2] PJSIP: http://www.pjsip.org
[3] MJSIP: http://www.mjsip.org
[4] подход Безопасности: http://www.privatewave.com/security/approch.html

PrivateGSM: Blackberry / iPhone / Nokia мобильные голосовые шифрования с ЗРТП или SRTP / сдесь

Я абсолютно избежать использовать свой личный блог, чтобы сделать продвижение любого вида продукции.

В то время это не отличается, но я хочу рассказать вам факты о продуктах я работаю без фантазии маркетинга, но оставаясь техническая.

Сегодня, в PrivateWave где я технический директор и соучредитель , мы выпустили публично мобильных продуктов шифрования VoIP для Blackberry, Iphone и Nokia:

  • 1-й либо Blackberry зашифрованы VoIP с ZRTP - PrivateGSM VoIP Professional
  • 1-й либо iPhone зашифрованы VoIP с ZRTP - PrivateGSM VoIP Professional
  • 1-й либо Blackberry зашифрованы клиент VoIP с SRTP с обменом ключами SDES над SIP / TLS - PrivateGSM VoIP предприятия

Логотип-privatewave-colore.png

В PrivateWave мы используем другой подход уважение к большей голосовой шифрования компании там, прочитайте нашу подхода к безопасности .

Актуальность данной продукции в технологии и промышленности ландшафта можно резюмировать следующим образом:

  • Это первый голос шифрования компания, используя только стандарты протоколы безопасности (и мы ожидаем, что рынок будет реагировать, как становится ясно, что фирменная технология идет из наследия КУР не может обеспечить такое же значение)
  • Это первый подход в шифрования речи использовать только с открытым исходным кодом & стандартный механизм шифрования
  • Это первый голос подход шифрования для обеспечения другую модель безопасности с использованием различных технологий (из конца в конец для ЗРТП и конца в месте для SRTP )

Те, набор мобильных Secure клиентов, предназначенных для профессионального использования безопасности только с использованием лучшие телекоммуникационные и безопасности технологий, обеспечивают высокую степень защиты наряду с хорошей производительностью также в плохих условиях сети:

В него также включены:

Icona-pgsm.png

Поддерживаемые мобильные устройства:

Что касается ZRTP мы решили подчеркнуть и растянуть всю безопасность и параноидальный особенность протокола с некоторым небольшим добавлением:

Наша строгая интеграция адресной книги, выходит за рамки ZRTP RFC спецификации, которые могут быть уязвимы для определенных атак, когда используется на мобильных телефонах, потому поведения пользователей из не смотреть на экране мобильного телефона.

Наша paranoy способ использования ZRTP смягчить такие условия, мы напишем об этом позже и / или добавят конкретные детали для включения RFC.

Несколько слов о PrivateGSM Professional с конца в конец шифрования с ЗРТП

Читайте в технической документации есть!

Чтобы загрузить его нажмите здесь и просто поставить свой ​​номер телефона

Таковы результаты напряженной работы всей моей очень квалифицированного персонала (16 человек работали на этом 6 проектов для 3 различных платформ) на сложных технологий (голос шифрования) в сложной операционной среде (грязных мобильных сетей и грязных мобильных операционных систем) для более чем за 2 года.

Я очень горжусь нашим персоналом!

Что дальше?

В ближайшие недели вы увидите выпуская из основных набора документации, таких как интеграция с звездочками, FreeSWITCH и другой безопасности УПАТС, вместе с некоторым захватывающим других новостях технологий безопасности, я уверен, будут замечены;)

Это был тяжелый труд и более должны быть сделано, но я уверен, что безопасность и с открытым исходным кодом сообщество нравятся такие продукты и наш прозрачный подход также с открытыми важных релизов и интеграции с открытым исходным кодом, которые делают очень политически нейтральный (бесплатно бэкдор) технологии .

Не каждый эллиптическая кривая такая же: корыто на безопасности ECC

 Мой собственный безопасности и выбор ECC кривая анализ

vn9jna1BdgrzDCYNBJHi09q09q.jpg

Большинство современных Crypto использование криптографии эллиптических кривых (ECC), что, с меньшим размером ключа и уменьшить вычислительную мощность, обеспечения эквивалентной прочности безопасности традиционной системы криптографической известный как DH (Диффи-Хеллмана или RSA) (Rivest, Shamir и Adleman).

Не все знают, что шифрование ECC выбран для любых будущих приложений шифрования и что даже TLS / SSL (шифрование используется для защиты веб) движется к ECC.

Я нашел много так называемых «патентованных продуктов шифрования", которые отказались RSA и DH, чтобы идет с альтернативами ECC, что, как правило, произвольное использование ECC битным ключом размера, даже не указав, какой вид ECC Crypto привыкнуть.

Однако существует много путаницы вокруг эллиптических кривых, с большим количеством различных имен и размер ключа делает трудным для не-криптографически-опытного потребителя, чтобы сделать свой ​​собственный рисунок при оценке некоторое крипто вещей.

Потому что так рассеянном путаницы я решил сделать свой собственный анализ, чтобы выяснить, какие самые лучшие кривые шифрования ECC и право размер ключа ECC для использования.

Этот анализ хотели бы предоставить выбор, основанный индустрии безопасности среди различных кривых и ключевых размеров, оставляя математические и крипто аналитические соображения, которые уже были сделаны в годы, подводя различные варианты, принятые в нескольких стандартах и ​​протоколах безопасности.

Первый вывод.

От моего анализа только следующие кривые ECC должны быть рассмотрены для использования в системах шифрования, потому что единственный выбран среди различных органов (ANSI, АНБ, SAG, NIST, ECC Brainpool), различных стандартов протоколов безопасности (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS) и только один соответствующий требованиям безопасности NSA Suite B (стандарт де-факто также для военной среде НАТО):

  • Эллиптические премьер Кривая 256 бит - P-256
  • Эллиптические премьер Кривая 384 бит - P-384

с дополнительным, только для действительно параноик, что хотите получить больше размер ключа немного, до сих пор не считает полезным:

  • Эллиптические премьер Кривая 521 бит - P-521

Я хотел бы заявить, что кривые Köblitz следует избегать в любом размером ключа (163/283/409/571), так как они не имеют достаточно гарантию на крипто аналитической деятельности и эффективно они:

  • Не является частью NSA Suite-B отбора криптографии
  • Не является частью отбора ECC Brainpool
  • Не является частью отбора ANSI X9.62
  • Не является частью OpenPGP ECC выбора расширения
  • Не является частью расширения Kerberos для выбора кривой ECC

Я приглашаю читателя следовать корыта мой анализ, чтобы понять основы, которые могут быть поняты даже без глубокого технического фоне, но, по крайней мере с хорошей технологической базой в некоторые основные битной криптографии.

 Здесь мы идем с анализа
 

Моя цель, чтобы сделать анализ на что / как открытая научная и безопасность сообщество выбрать ECC систему шифрования для использования в протоколы безопасности и стандартами, определенными IETF RFC (те, которые определяют стандарты Интернет в открытом и рецензируемых образом).

Ниже набора RFC введения ECC в существующую систему, которые получают анализируемого понять, что лучше использовать, а что лучше исключить:

  • RFC5639 : ECC Brainpool Стандартные кривые и поколение Curve
  • RFC4869 : NSA Suite B Криптографическая люкс для IPsec
  • RFC5430 : профиль B NSA Сюита для Transport Layer Security (TLS)
  • RFC5008 : NSA Suite B в в Secure / Multipurpose Internet Mail Extensions (S / MIME)
  • RFC3766 : Определение Сильные открытых ключей, используемый для обмена симметричными ключами
  • RFC5349 : Криптография на эллиптических кривых (ECC) Поддержка криптографии Общественного для начальной аутентификации в Kerberos (PKINIT)
  • RFC4492 : Криптография на эллиптических кривых (ECC) Cipher Suites для Transport Layer Security (TLS)
  • ZRTP голос шифрования по Филипп Циммерманн ECC кривой
  • ECC в OpenPGP (проект г плот-jivsov-OpenPGP-ECC-06 )
  • ECC Кривые выбранные Microsoft для смарт-карт Kerberos логин

Мы будем использовать выбор, сделанный ученого, определяющего Интернет протоколы безопасности, чтобы сделать часть нашей оценки.
Кроме того, он должен понимать, что выбор Кривая приходит из разных органов, которые сделали свой ​​собственный выбор кривых для того, чтобы рассказать в промышленности, что использовать, а что пропустить:

Мы будем использовать выбор, сделанный требований безопасности ученых определении в органах стандартизации, чтобы сделать часть нашей оценки.
Кроме того, то, что большинство людей не знает, но что это чрезвычайно важны для нашего анализа, то, что есть другой вид ECC кривой криптографии и их "размер" Это отличается в зависимости от вида кривой:

  • ECC кривых над премьер-Филд (часто называемые также эллиптических кривых и представленные P-размер ключа)
  • ECC кривых над бинарным полем (часто называемые также Köblitz Curve и представленные K-размер ключа)

Учитывая прочность безопасности эквивалентности эллиптических кривых и Kobliz Кривая имеют разную длину ключа, например, когда мы читаем ECC 571 мы имеем в виду Köblitz Curve с эквивалентным прочности к ECC 521 премьер кривой.

Сравнение силы между эллиптических кривых и Kotbliz кривых приводится ниже (от Майки ECC Интернет Проект ):

 | Коблиц | ECC | DH / DSA / RSA
 | 163 | 192 | 1024
 | 283 | 256 | 3072
 | 409 | 384 | 7680
 | 571 | 521 ​​| 15360

Ниже есть сравнение всех выбранных кривых всеми различными подразделениями и их соответствующим названием (от IETF RFC4492 для использования ECC для TLS ):

 Имена выбранной кривой разными организациями по стандартизации ------------ + --------------- + ------------- SECG | ANSI X9.62 | NIST ------------ + --------------- + ------------- sect163k1 | | NIST К-163 sect163r1 | | sect163r2 | | NIST B-163 sect193r1 | | sect193r2 | | sect233k1 | | NIST К-233 sect233r1 | | NIST B-233 sect239k1 | | sect283k1 | | NIST К-283 sect283r1 | | NIST B-283 sect409k1 | | NIST К-409 sect409r1 | | NIST B-409 sect571k1 | | NIST К-571 sect571r1 | | NIST B-571 secp160k1 | | secp160r1 | | secp160r2 | | secp192k1 | | secp192r1 | prime192v1 | NIST Р 192 secp224k1 | | secp224r1 |​​ | NIST P-224 secp256k1 | | secp256r1 | prime256v1 | NIST P-256 secp384r1 | | NIST P-384 secp521r1 | | NIST P-521 ------------ + - -------------- + ------------- 

Что сразу появляются в том, что есть только два кривые выбранных всеми органами, и что существует общая захоронения Köblitz кривых по ANSI.The только общепринятых среди 3 властями являются два кривую ECC:

  • secp192r1 / prime192v1 / NIST P-192
  • secp256r1 / prime256v1 / NIST P-256

Из этих отбора ECC кривой для TLS RFC5430 пропускается полностью Köblitz кривые и выбран только для использования:

  • P-256, P-384, P-521

ECC Brainpool пропускается полностью кривые Köblitz и отобраны для использования следующие ECC Кривые:

  • P-160, P-192, P-224, P-256, P-320, P-384, P-512 (это единственный частности, потому что это не P-521, но P-512, единственный ключ-размер отнесено ECC Brainpool. Tnx Ян Саймонс из Athena СКС )

Интернет проект OpenPGP для использования ECC в PGP д плот-jivsov-OpenPGP-ECC-06 пропускается полностью кривые Köblitz и выбрали следующие кривые ECC

  • P-256, P-384, P-521

Расширение Kerberos протокол для ECC использования, определяется в RFC5349 и определяется Microsoft для смарт-карт для входа пропускается полностью кривые Köblitz и выбрали следующие кривые ECC:

  • P-256, P-384, P-521

Так, звучит ясно, что правильный выбор ECC для P-256, P-384 и P-521 в то время как кривая Коблиц были пропущены для Top Secret использовать и для любого безопасности чувствительной протокола (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS).

Почему я сделал этот анализ?

Я сделал этот анализ после обсуждения я имел в отношении некоторых продуктов голос шифрования, все они основаны на пользовательских и собственных протоколов, которые все с использованием эллиптических кривых Диффи Хеллмана 571 бит / ECDH 571/571-бит ECDH / Коблиц 571 бит.
Все они используют K-571, что, как описано выше, была удалена из всех чувствительному окружающей среды и протоколов и быть себе дизайнер голос шифрования вещи, я думаю, что их криптографической выбор абсолютно не самый лучший выбор безопасности.
Вероятно, это было сделано только для маркетинговых целей, так как К-571 (Коблиц кривая) кажется более сильным, чем P-521 (эллиптической кривой, основанной на простое число). Если у вас есть "более немного" ваши маркетинговые ребята могут претендовать на "более безопасным". Коблиц эллиптическая кривая быстрее, чем сверхсекретной поддержкой премьер-эллиптической кривой и так дать менеджер по продукции имели возможность предоставить "больше бит" в своем собственном продукте, сохраняя при этом обмен ключами быстро.

Это вопрос философского выбора.

Я предпочитаю следовать тенденции научного сообщества с смирении не считая себя криптографический эксперт, осведомленный больше, чем общий безопасности и самого научного сообщества.

Я предпочитаю вместо этого использовать только алгоритмы, которые утверждены для использования в высокочувствительных средах (совершенно секретно), наконец, которые были выбраны на всех органов и рабочих алгоритмов шифрования группа анализа существующих вне там и что представляют собой выбор почти все стандарт безопасности протоколы (IPSec, OpenPGP, ZRTP, Kerberos, SSL / TLS, и т.д.).
Я предпочитаю, чтобы подсчитать количество мозгов, работающих на крипто я использую, что регистрация, что действительно безопасным, что оценить, есть ли некоторые слабости.

Количество Brais работающих на Crypto широко рассеянного имеют порядок больше, чем количество мозгов, работающих на крипто используемой нескольких человек (как Köblitz кривой).
Так я не демонизировать, кто использует ECDH 571, используя Köblitz Curve, но наверняка я могу утверждать, что они не приняли лучший выбор с точки зрения безопасности и что любые специалисты в области безопасности, делающие бенчмаркинга безопасности будет учитывать тот факт, что на эллиптических кривых Диффи Хеллмана 571 немного сделано с Köblitz Curve не широко распространено, это сбрасывали от стандартных протоколов безопасности, и это не сертифицированы для сверхсекретной использования.

Мобильный разговор безопасности на конференции WHYMCA

Я хочу поделиться некоторыми слайды я использовал, чтобы говорить о мобильной безопасности на whymca мобильной конференции в Милане.

Читайте здесь мои слайды на мобильной безопасности .

Слайды обеспечить широкий углубленного обзор связанных мобильная безопасность вопросам, я должен делать некоторые slidecast о его положить также аудио. Может быть, будет делать, может быть, нет, это зависит от времени, это всегда недостаточно ресурсов.

Квантовая криптография сломан

Квантовая криптография это то, что очень сложно, методы шифрования, которые расширяют закон phisycs обеспечить связь по оптическим каналам.

Сильно упрощая систему основан на том, что если кто резки волокон, положить кран в середине, и сустав вместе другую сторону волокна, количество «ошибок», которые будут на пути коммуникаций будет выше, чем 20%.

Так что, если QBER (Quantum Bit Error Rate) идет выше 20% то предполагается, что система будет перехвачен.

Научный сотрудник Университета Торонто удалось обмануть систему с пребыванием под 20%, на 19,7% , таким образом, настройки порога, используемого в системе рассмотреть канал связи безопасной против взлома.

Продукт найден уязвимы называется Cerberis Layer2 и производятся швейцарской ID Quantique .

Некоторые подход возможен для обнаружения атаки была предоставлена, но возможно, имхо, такого рода систем не должны быть рассмотрены на 100% надежным, пока эта технология не будет достаточно зрелой.

Традиционный шифрования должен быть использован вместе до нескольких лет, в конечном счете, в комплекте с квантовой шифрования ли применимо.

Когда мы увидим квантовых систем шифрования на RFC, как мы видели на ZRTP , PGP и SSL ?

-naif

Шифрование не карабкаться: быть в курсе скремблера!

Большинство из нас знает о голосовой скремблер, который можно использовать по практически любой голосовой основе технологии связи.

Чрезвычайно гибкий подход: работает все

Исключительная производительность: очень низкая латентность

но, к сожалению ...

Чрезвычайно слабая: Scrambling не может считаться защищенной.

Только шифрование может считаться защищенной под принципе Kerckoff в .

Поэтому, пожалуйста, даже не считают любые аналогового скремблера, если вам нужно реальной безопасности.

Читайте глубоко бумаги Осуществление в режиме реального времени системы шифрования речи "Маркус Brandau, особенно криптоанализа пункт.

О голосовом анализа шифрования SecurStar GmbH PhoneCrypt (критерии, ошибки и разные результаты)

Эта статья хочу уточнить и лучше объяснить нахождение в infosecurityguard.com regaring оценки продукта голос шифрования.
Эта статья хочу рассказать вам другую точку зрения, кроме infosecurityguard.com и объяснения, которые являются рациональными с обширным объяснений с точки зрения безопасности.
Сегодня я прочитал новости говоря: "PhoneCrypt: Основные уязвимость найдена в 12 из 15 шифрования речи Продукты и пошел читать сайт infosecurityguard .

Первоначально казалось, вып как большой научно-исследовательской деятельности, но потом я начал читать глубоко чтения о it.I обнаружили, что это не правильно исследований в области безопасности, но есть конкретные элементы, что это маркетинговая кампания хорошо сделано с целью привлечения средств массовой информации и гласности продукт.
Имхо, они были в состоянии обмануть журналистов и пользователей, поскольку маркетинговая кампания была абсолютно хорошо сделано, чтобы не быть обнаружены на первую попытку чтения. Я лично рассматривать его как действительного один на первый готов (они обманули меня изначально!).

Но если вы идете глубоко ... вы поймете, что:
- Это инициатива камуфляж маркетинга организована SecurStar GmbH, а не независимые исследования безопасности
- Они считают только контекст безопасности, где локальное устройство было скомпрометировано (программное обеспечение не может быть обеспечено в том случае, как говорят SSL может быть нарушена, если у вас есть троян!)
- Они не считают любую элементарную безопасность и криптографические критериям безопасности

Однако много важной сайте сообщил о нем:

Эта статья довольно долго, если вы читаете это вы будете лучше понимать, что происходит вокруг infosecurityguard.com исследований и научно-исследовательской результате.

Я хочу рассказать вам, почему и как (имхо), что они неправы.

Исследование пропустил рассмотреть безопасности, криптографии и прозрачность!

Ну, все это исследование звук так же, как уделяется маркетинговой цели сказать, что их продукт PhoneCrypt является "супер" продукт лучше всех остальных.
Любой эксперт по вопросам безопасности, что бы как долг на "оценку программного обеспечения" для того, чтобы обеспечивать конфиденциальность телефонных звонков будет оценивать другие различные характеристики продукта и технологии.

Да, это правда, что большая часть продукта, описанного SecurStar в их анонимного маркетинга веб-сайт под http://infosecurityguard.com имеют некоторую слабость.
Но соответствующая слабость и другие и PhoneCrypt к сожалению, как и большинство из описанных продуктов страдают от этого.
Давайте рассмотрим, какие характеристики необходимы базовые криптографию и требований безопасности (лучшие практики, фундамент и основы!)

- Безопасность Тро Неизвестность не работает

Основное правило в криптографии АМСВО с 1883 Огюст Kerckhoffs:

В хорошо спроектированной криптографической системы, только ключ должен быть секрет; не должно быть никакой секретности в алгоритме.
Современные специалисты по шифрованию приняли этот принцип, называя нибудь еще "безопасность через маскировку."
Прочитайте то, что Брюс Schneir, признанный эксперт и криптограф в мире говорят об этом
Любой эксперт по безопасности скажет вам, что это правда. Даже новичок студент скажет вам, что это правда. Просто потому, что это единственный способ сделать криптографию.
Почти все изделия описаны в обзоре по SecurStar GmbH, включают PhoneCrypt, не обеспечивает точные сведения о своих криптографических технологий.
Точные детали:
  • Подробная спецификация криптографического алгоритма (что не просто говорю "мы используем AES ")
  • Подробная спецификация криптографического протокола (что не просто говорю "мы используем Диффи Хеллман ")
  • Подробная спецификация измерения криптографической прочность (что не просто говорю "у нас есть 10 миллионов битный размер ключа ")

Предоставление точных деталей означает иметь обширную документацию с теоретических и практических последствий документирования ЛЮБОЙ одиночный образ как алгоритм работает, как работает протокол с точным указанием, чтобы повторить его для тестирования совместимости.
Это означает, что научное сообщество должно быть в состоянии играть с технологией, аудит его, взломать его.
Если мы ничего о криптографической системы в деталях не знаю, как мы можем знать, которые являются слабость и прочностные точки?

Майк Фрэтто, редактор сайта Network Computing, сделал большую статью на "Сказать НЕТ собственных криптографических систем" .
Cerias Университет Пердью сказать это .

б - NON рецензируемых и NON научно проверенных криптография не работает

В любом случае и в любом состоянии вы криптографии вы должны быть уверены, что кто-то будет проверить, отзыв, анализировать, distruct и reconstract с нуля вашу технологию и обеспечить те информацию бесплатно для публики для открытого обсуждения.
Именно так AES родился и как американского Национального института Standard сделать крипто делает (с публичного конкурса с отзывом общественного сверстников, где только лучшее оценивается Win).
Общественное обсуждение с публичного конкурса, где много рассмотрения самых известных и экспертной криптографом в мире, хакеры (с их фамилии, имени и лица, не нравится NoTrax) обеспечить свой вклад, рассказать, что они думают.
Это называется "экспертной оценки".

Если криптографический технология имеет расширенный и важную экспертную оценку, распределенных в катится мир от университетов, частных охранных предприятий, военных учреждений, хакеров и все приходящие из самых разных уголков мира (от США до Европы в Россию в Южную Америку на Ближний Восток в Китай), и все они согласны, что конкретная технология это безопасно ...
Ну, в таком случае мы можем рассматривать технологии безопасной, потому что много лиц с хорошей репутацией и авторитетом, прибывающего из многих другом месте в мире публично отзывы, проанализированы и подтвердил, что технология это безопасно.

Как частная компания может даже думать, чтобы придумать на это собственный протокол безопасной передачи данных, когда это научно заявил, что это не возможно, чтобы сделать это в "служебной и закрытым способом"?
IBM вам сказать, что рецензирование это необходимое для криптографии .
Bruce Schneier tell you that “Good cryptographers know that nothing substitutes for extensive peer review and years of analysis.”
Philip Zimmermann will tell you to beware of Snake Oil where the story is: “Every software engineer fancies himself a cryptographer, which has led to the proliferation of really bad crypto software.”

c – Closed source cryptography does not work

As you know any kind of “serious” and with “good reputation” cryptographic technology is implemented in opensource.
There are usually multiple implementation of the same cryptographic algorithm and cryptographic protocol to be able to review all the way it works and certify the interoperability.
Supposing to use a standard with precise and extended details on “how it works”, that has been “peer reviewed” by the scientific community BUT that has been re-implemented from scratch by a not so smart programmer and the implementation it's plenty of bugs.

Well, if the implementation is “opensource” this means that it can be reviewed, improved, tested, audited and the end user will certaintly have in it's own had a piece of technology “that works safely” .

Google release opensource crypto toolkit
Mozilla release opensource crypto toolkit
Bruce Schneier tell you that Cryptography must be opensource .

Another cryptographic point of view

I don't want to convince anyone but just provide facts related to science, related to cryptography and security in order to reduce the effect of misinformation done by security companies whose only goes is to sell you something and not to do something that make the world a better.

When you do secure products, if they are not done following the proper approach people could die.
It's absolutely something irresponsible not to use best practice to do crypto stuff.

To summarize let's review the infosecurityguard.com review from a security best pratice point of view.

Product name Security Trough Obscurity Public peer review Open Source Compromise locally?
Caspertec Obscurity No public review Closed Да
CellCrypt Obscurity
No public review
Closed
Да
Cryptophone Transparency Limited public review Public Да
Gold-Lock Obscurity
No public review
Closed
Да
Illix Obscurity
No public review
Closed
Да
No1.BC Obscurity No public review
Closed
Да
PhoneCrypt Obscurity
No public review
Closed
Да
Rode&Swarz Obscurity
No public review
Closed
Да
Secure-Voice Obscurity
No public review
Closed
Да
SecuSmart Obscurity
No public review
Closed
Да
SecVoice Obscurity
No public review
Closed
Да
SegureGSM Obscurity
No public review
Closed
Да
SnapCell Obscurity
No public review
Closed
Да
Tripleton Obscurity
No public review
Closed
Да
Zfone Transparency Public review
Open Да
ZRTP Transparency Public review
Open Да

*Green means that it match basic requirement for a cryptographic secure system

* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.

However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.

But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).

Now read below some more practical doubt about their research.

The security concept of the review is misleading: any hacked device can be always intercepted!

I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED

Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.

  • If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
  • If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.

No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.

Like i explained above how to intercept PhoneCrypt.

The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)

That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.

On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .

The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!

PhoneCrypt can be intercepted with “on device spyware”.
Why?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).

a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
Read the official Microsoft documentation on how to do DLL injection on Windows Mobile processes. or forum discussing the technique of injecting DLL on windows mobile processes.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
Here there is an example on how to do Audio driver for Windows Mobile .
Here a software that implement what i explain here for Windows “Virtual Audio Cable” .
The very same concept apply to Windows Mobile. Check the book “Mobile Malware Attack and Defense” at that link explaining techniques to play with those techniques.
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Those are just 2 quick ideas, more can be probably done.

Sounds much like a marketing activity – Not a security research.

I have to tell you. I analyzed the issue very carefully and on most aspects. All this things about the voice encryption analisys sounds to me like a marketing campaign of SecurStar GmbH to sell PhoneCrypt and gain reputation. A well articulated and well prepared campaign to attract the media saying, in an indirect way cheating the media, that PhoneCrypt is the only one secure. You see the press releases of SecurStar and of the “Security researcher Notrax telling that PhoneCrypt is the only secure product” . SecurStar PhoneCrypt is the only product the anonymous hacker “Notrax” consider secure of the “software solutions”.
The only “software version” in competition with:

SnapCell – No one can buy it. A security company that does not even had anymore a webpage. The company does not almost exist anymore.
rohde-schawarz – A company that have in his list price and old outdated hardware secure phone . No one would buy it, it's not good for genera use.

Does it sounds strange that only those other products are considered secure along with PhoneCrypt .

Also… let's check the kind of multimedia content in the different reviews available of Gold-Lock, Cellcrypt and Phonecrypt in order to understand how much the marketing guys pressed to make the PhoneCrypt review the most attractive:

Применение Скриншоты приложения Видео с демонстрацией перехвата Сеть демонстрация
PhoneCrypt 5 0 1
CellCrypt 0 2 0
GoldLock 1 2 0

It's clear that PhoneCrypt is reviewed showing more features explicitly shown and major security features product description than the other.

Too much difference between them, should we suspect it's a marketing tips?

But again other strange things analyzing the way it was done…
If it was “an impartial and neutral review” we should see good and bad things on all the products right?

Ok, see the table below regarding the opinion indicated in each paragraph of the different reviews available of Gold-Lock, CellCrypt and Phonecrypt (are the only available) to see if are positive or negative.

Применение Number of paragraphs Positive paragraphs Negative paragraphs Neutral paragraphs
PhoneCrypt 9 9 0 0
CellCrypt 12 0 10 2
GoldLock 9 0 8 1

Detailed paragraphs opinion analysis of Phonecrypt
Paragraph of review Opinion expressed
From their website Positive Marketing feedback
Apple iPhone Positive Marketing feedback
Disk Encryption or voice Encryption Positive Marketing feedback
PBX Compatibility? Really Positive Marketing feedback
Cracking <10. Not. Positive Marketing feedback
Good thinking! Positive Marketing feedback
A little network action Positive Marketing feedback
UI Positive Marketing feedback
Good Taste Positive Marketing feedback
Detailed paragraphs opinion analysis of Gold-Lock 3G
Paragraph of review Opinion expressed
From their website Negative Marketing feedback
Licensed by The israeli Ministry of Denfese Negative Marketing feedback
Real Company or Part Time hobby Negative Marketing feedback
16.000 bit authentication Negative Marketing feedback
DH 256 Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
Cracking it <10 Negative Marketing feedback
Marketing BS101 Negative Marketing feedback
Cool video stuff Negative Marketing feedback
Detailed paragraphs opinion analysis of CellCrypt
Paragraph of review Opinion expressed
From their website Neutral Marketing feedback
A little background about cellcrypt Negative Marketing feedback
Master of Marketing Negative Marketing feedback
Secure Voice calling Negative Marketing feedback
Who's buying their wares Negative Marketing feedback
Downad & Installation! Neutral Marketing feedback
My Demo environment Negative Marketing feedback
Did they forget some code Negative Marketing feedback
Cracking it <5 Negative Marketing feedback
Room Monitoring w/ FlexiSpy Negative Marketing feedback
Cellcrypt unique features.. Negative Marketing feedback
Plain old interception Negative Marketing feedback
The Haters out there Negative Marketing feedback

Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.

Other similar marketing attempt from SecurStar

SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.

They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007

They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.

The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):

“This makes you wonder if this is just a marketing thing.”

Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.

Who is the hacker notrax?

It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:

¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.

There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.

Additionally let's look at the domain…
The domain infosecurityguard.com is privacy protected by domainsbyproxy to prevent understanding who is the owner.
The domain has been created 2 months ago on 01-Dec-09 on godaddy.com registrar.

What's also very interesting to notice that this “unknown hacker with no trace on google about him that appeared on December 2009 on the net” is referred on SecurStar GmbH Press Release as a “An IT security expert”.

Maybe they “know personally” who's this anonymous notrax? :)

Am i following my own conspiracy thinking or maybe there's some reasonable doubt that everything was arrange in that funny way just for a marketing activity?

Social consideration

If you are a security company you job have also a social aspects, you should also work to make the world a better place (sure to make business but “not being evil”). You cannot cheat the skills of the end users in evaluating security making fake misleading information.

You should do awareness on end users, to make them more conscious of security issues, giving them the tools to understand and decide themselves.

Hope you had fun reading this article and you made your own consideration about this.

Fabio Pietrosanti (naif)

ps Those are my personal professional opinion, let's speak about technology and security, not marketing.
pps i am not that smart in web writing, so sorry for how the text is formatted and how the flow of the article is unstructured!

Voice Security and Privacy slides

Below my slides on voice security and privacy from Security Summit 2009 .

mmm, yes i am working in this area from 2005, will write again about it.

sux