Empresa de segurança dispositivo móvel: criptografia de voz fornecido pelo transportador

Video: Como atender ligações sem tocar na tela, AirGesture / Gestos no Android, Fica Dica 14#

Com a adopção generalizada de dispositivos móveis vem a tendência de usá-los para realizar negócios de missão crítica, abrindo as comunicações de voz como um vector de segurança. Isso faz com que os dispositivos móveis um alvo muito suculenta para todos os vândalos lá fora.

Video: Apps para realizar chamadas telefónicas

E, embora não tenha havido exploits generalizados contra a comunicação de voz até agora, o dia não pode estar longe quando este canal crítico se torna um alvo frequente para os atacantes. Na verdade, como recentemente, em Janeiro de 2011, um pesquisador descobriu deficiências no firmware baseband chipset de iPhone e dispositivos que poderiam ser exploradas para finalmente assumir o controle desses dispositivos.

notícias mais desconfortável: Ralf-Philipp Weinmann, um pesquisador da Universidade do Luxemburgo, demonstrou um exploit que ele criou que ativa o recurso de resposta automática de um smartphone e, em seguida, usa-lo como um dispositivo de escuta remota.

Outro tipo de criptografia começando a se tornar predominante é fornecido pela operadora criptografia de voz. Sim, eu sei que você está pensando: “Será que não há alguma forma de criptografia já fornecidas pelas tecnologias de rádio de rede?” Essa criptografia embutida nas tecnologias de rádio está presente, mas ultimamente está começando a mostrar sinais de fraqueza.

Este é o ponto em que a criptografia adicional fornecido pelas transportadoras começa a fazer sentido, especificamente para seus usuários mais críticos (funcionários de nível chefe, chefes de vendas, e assim por diante). Com dados sensíveis em jogo, adotando criptografia de voz não é muito estranho.

A forma mais comum para implementar criptografia de voz é a utilização de uma solução de criptografia de dois fatores fornecido pela operadora:



  • Cada dispositivo recebe um endurecido, mecanismo de criptografia auto-contido inserido na respectiva ranhura SD.

  • O dispositivo recebe a força de autenticação de hardware adicional.

  • Os membros de um grupo definido de usuários confiáveis ​​podem trocar chamadas criptografadas.

    Video: Tutorial resolver o problema do eco chamadas whats

  • Você pode gerenciar essa capacidade através do ar.

  • Os usuários podem facilmente fazer e receber chamadas criptografadas através da integração com o livro operação e endereço padrão do dispositivo móvel.

  • Esta função de segurança está agora em demanda.

  • autenticação mútua e criptografia end-to-end fazer um modo de chamada de alta segurança possível.


  • Publicações relacionadas