Home Bezpieczeństwo Poufne technologie dla biznesu

Poufne technologie dla biznesu

0
0
1,658

Szyfrowanie informacji staje się koniecznością. Szczególnie w świecie wielkich pieniędzy i trudnych negocjacji. Wiedzą o tym twórcy rozwiązań przeciwko inwigilacji. Proponują nowoczesne urządzenia do poufnej komunikacji – dla przedsiębiorcy …i nie tylko.

Już mało który internauta lub użytkownik smartfona wierzy w bezpieczeństwo komunikacji. Temat inwigilacji powraca z każdym miesiącem, niosąc nową garść zaskakujących faktów na temat tego, kto, kiedy i jak dobiera się do naszych informacji. Ponury sen George’a Orwella zaczyna przybierać realną postać. Cierpią na tym szczególnie właściciele dużych przedsiębiorstw, dla których szpiegostwo korporacyjne staje się poważnym problemem.

Kieszonkowa Enigma

Każdy zna historię słynnej maszyny szyfrującej z czasów II wojny światowej. Okazuje się, że  w XXI wieku jej nowoczesny potomek mieści się w kieszeni, nawiązuje poufne połączenia i wysyła szyfrowane wiadomości.

Enigma E2 firmy Tripleton wyglądem przypomina zwykły telefon komórkowy w bardzo klasycznym wydaniu. Czarna obudowa, standardowy ekran, fizyczna klawiatura i obiektyw aparatu nie zdradzają możliwości, które oferuje urządzenie. A potrafi wiele. To przede wszystkim wysoce skuteczne zabezpieczenie przed podsłuchem telefonicznym i wglądem w poufne informacje.

Jak działa telefon firmy Tripleton? Proces szyfrowania odbywa się w dwóch etapach

– uwierzytelnienia połączenia przez wymianę kluczy szyfrowanych algorytmem RSA 2048 bit    i szyfrowania rozmowy. Pierwszy daje pewność, że połączenie zostaje nawiązane dokładnie z tym, z kim chcemy rozmawiać. Drugi opiera się na super mocnych algorytmach AES 256 bit, realizowanych za pomocą specjalnej mikroprocesorowej karty szyfrującej i daje pewność, że rozmowa nie zostanie zdekodowana. Zastosowano też dodatkowe zabezpieczenia i rozwiązania zapewniające poufność informacji.

To szczególnie ważne z punktu widzenia przekazywania strategicznych informacji, czy decyzji biznesowych. Wyciek takich danych nierzadko może stać się przyczyną poważnych strat finansowych, ale również mieć wpływ na reputację firmy – mówi Paweł Wujcikowski, ekspert ds. bezpieczeństwa Spy Shop.

 

Enigma E2 – siła zabezpieczeń

  • Algorytm szyfrujący rozmowę: AES 256bit
  • Algorytm uwierzytelniania i wymiany kluczy: RSA 2048bit
  • Metody autoryzacji:

– blacklist

– whitelist

– closed user group

  • Algorytm hash (funkcja skrótu): SHA256
  • Certyfikaty cyfrowe: X509v3
  • Kompatybilność z kartami szyfrującymi: TeleSec Netkey cards
  • Maksymalny czas rozmów (max. moc sygnału / level12 – 19dBm)

– połączenie szyfrowane: 2,5h / 5,5h

– zwykłe połączenie GSM: 3,5h / 7,5h

 

Telefon posiada jeszcze jedną przydatną funkcję. Chodzi o procedurę samozniszczenia karty szyfrującej przy próbie skanowania lub innego ataku. To zasługa zaawansowanych rozwiązań technicznych Enigmy E2.

 Poufne negocjacje

Bezpieczne technologie dla biznesu muszą służyć nie tylko pojedynczym użytkownikom. Najważniejsze decyzje zapadają zwykle w trakcie wieloosobowych negocjacji z udziałem członków rad nadzorczych korporacji.

Sprzętem dla tej grupy są akustyczne systemy przeciwpodsłuchowe. Urządzenia, takie jak Druid DS-600 oferują najważniejsze funkcjonalności z punktu widzenia przedsiębiorców, ale również polityków.

  • Zabezpieczają przed każdym rodzajem podsłuchów
  • Gwarantują bezpieczną konwersację nawet dla 18 osób
  • Są odporne na działanie systemów usuwania szumu
  • Posiadają własne źródła zasilania

Co odróżnia systemy Druid od innych urządzeń tego typu? W klasycznych rozwiązaniach stosuje się lokalizatory źródeł sygnałów radiowych i systemy skanujące oraz analizujące pole elektromagnetyczne. Czyli linie telefoniczne, a także instalacje w budynku sprawdzane są pod kątem obecności urządzeń, które mogą stanowić potencjalne zagrożenie dla bezpieczeństwa. Popularne są również zagłuszacze blokujące możliwość przesyłania danych drogą radiową. Problem w tym, że nie wszystkie podsłuchy mogą być zneutralizowane w ten sposób.

Druid analizuje dźwięki prowadzonej rozmowy i generuje zakłócenia akustyczne, które skutecznie maskują treść konwersacji i zniekształcają ją na tyle, że staje się całkowicie niezrozumiała dla osoby podsłuchującej.

Co więcej, zakłócenia są losowe i generowane dynamicznie w zależności od dźwięków rozmowy. To powoduje, że odszumienie zarejestrowanego sygnału i wydobycie z niego użytecznych informacji jest niemożliwe. Uczestnicy konferencji rozmawiają ze sobą przez zestawy słuchawkowe, bez których nie byliby w stanie nawzajem się zrozumieć                     po uruchomieniu systemu Druid – dodaje ekspert ds. bezpieczeństwa Spy Shop.

Druid DS-600

 

  • Typ szumu: zniekształcenie + pogłos
  • 6 kanałów
  • Złącza słuchawkowe: jack 3,5mm
  • Źródło zasilania:
  • sieciowe AC 220V
  • akumulator NiMh 3700 mAh @ 8.4V
  • Czas pracy na akumulatorze: 4–6h
  • Wskaźniki poziomu dźwięku na poszczególnych kanałach
  • Wymiary: 23×6.5×17 cm
  • Waga: 1740g (jednostka główna)

 

Producent sprzętu zapewnia, że produkt jest w pełni mobilny i może zostać użyty w dowolnym miejscu, a wbudowane akumulatory pozwalają nawet na 6 godzin bezustannej pracy. To dobra wiadomość dla tych, którzy swoje spotkania biznesowe prowadzą w podróży, na lotnisku,        w hotelu lub chociażby pociągu.

Obawiasz się podsłuchów? Te rozwiązania wyeliminują „gumowe ucho”!

Dodaj komentarz

Przeczytaj również

Liczba botów internetowych szybko rośnie. Już co trzeci z nich jest złośliwy!

Według opublikowanego w 2023 roku przez firmę Imperva raportu Bad Bot prawie połowa całego…