Empresa Mobile Device Security: criptografia de voz fornecido pela operadora

Com a adopção generalizada de dispositivos móveis vem a tendência de usá-los para realizar negócios de missão crítica, abrindo-se as comunicações de voz como um vector de segurança. Isso faz com que os dispositivos móveis um alvo muito suculenta para todos os vândalos lá fora.

E, embora não tenha havido exploits generalizados contra a comunicação de voz até agora, o dia não pode estar muito longe quando essa conduta crítica torna-se um alvo frequente para os atacantes. Na verdade, como recentemente, em Janeiro de 2011, um pesquisador descobriu deficiências no firmware baseband chipset de iPhone e dispositivos que poderiam ser exploradas para finalmente assumir o controle desses dispositivos.

notícias mais desconfortável: Ralf-Philipp Weinmann, um pesquisador da Universidade do Luxemburgo, demonstrou um exploit que ele criou, que ativa o recurso de resposta automática de um smartphone e depois usa-lo como um dispositivo de escuta remota.

Outro tipo de criptografia começando a se tornar prevalente é fornecido pela operadora criptografia de voz. Sim, eu sei que você está pensando: # 147-não há alguma forma de criptografia já fornecidas pelas tecnologias de rádio de rede? # 148- Essa criptografia embutida nas tecnologias de rádio está presente, mas ultimamente está começando a mostrar sinais de fraqueza.

Este é o ponto em que a criptografia adicional fornecida pelas transportadoras começa a fazer sentido, especificamente para seus usuários mais críticos (funcionários de nível chefe, chefes de vendas, e assim por diante). Com dados sensíveis em jogo, adotando a criptografia de voz não é muito estranho.

A maneira mais comum para implementar a criptografia de voz é usar uma solução de criptografia de dois fatores fornecido pela operadora:

  • Cada dispositivo recebe um endurecido, motor de criptografia auto-suficiente inserido no slot microSD.

  • O dispositivo recebe a força de autenticação de hardware adicional.

  • Os membros de um grupo definido de usuários confiáveis ​​podem trocar chamadas criptografadas.

  • Você pode gerenciar esse recurso através do ar.

  • Os usuários podem facilmente fazer e receber chamadas criptografadas através da integração com o livro operação e endereço padrão do dispositivo móvel.

  • Esta função de segurança é agora on-demand.

  • autenticação mútua e criptografia end-to-end fazer um modo de chamada de alta segurança possível.

  • menu