Az amerikai nemzetbiztonság lehallgatásától is képes megóvni használóját a Secfone nevű, magyar fejlesztésű technológia. Az androidos mobilokhoz elérhető rendszer lelke egy háromszintű biztonsági pajzs, amelynek leglátványosabb eleme egy Németországban gyártott kriptográfiai chip.
Tehát a német titkosszolgálat (amelynek azért vannak a magyar harom^Wkét betüsökkel is szerződései) sokkal jobb, mint az amerikai.
Saját maga generálja azokat a kulcsokat, amelyeket a beszédhívások, üzenetek vagy egyéb internetes forgalom titkosításához használ a telefonra feltelepített alkalmazás.
Az tök jó, de ebben az esetben hogyan oldják meg a kulcscserét ? :) Vagy mindenki ugyanazt a bedrótozott kulcsot használja ? :)
A megoldás egyelőre csak Androidra érhető el, mivel a népszerű platformok közül ez az egyetlen nyílt forráskódú - tehát megvizsgálható működésű - mobilszoftver. Az iPhone zárt rendszerében nem tudnák garantálni, hogy a memóriába került adatok egyéb úton nem férhetők hozzá.
Mind a két mobil os lyukasabb, mint az ementáli amit a reggeli szendvicsembe tettem, de ennek ellenére képes ilyen kreténség elhagyni a cikk "száját".
A szolgáltatást mobilinterneten vagy wifin keresztül lehet használni, a Skype-hoz hasonlóan, és a biztonságos hívások lebonyolításához mindkét félnek rendelkeznie kell a kódolásokat végző kártyával, valamint egy havi tizenhatezer forintba kerülő előfizetéssel (a mobil-előfizetésen túl).
Tehát nem a GSM forgalom kerül titkosításra, szimplán eladnak egy rohadt drága VoIP szolgáltatást aminek semmilyen plusz előnye nincs mondjuk egy ingyenes Skype-hoz képest a titkosításon túl, amiben ugyanúgy meg kell biznod, mint mondjuk egy Skype-ban, mert becsszó lehallgathatatlan. :)
A kész technológia több milliárd forintos hazai magántőke befektetésével készült el.
Wot?
A technológia jellegéből adódóan minden civil ügyfélnek alá kell írnia egy hosszú nyilatkozatot, amelyben többek közt azt is vállalja, hogy nem használja a megoldást törvénybe ütköző cselekedetek végrehajtására.
Ki és mi alapján dönti el, hogy éppen nem bűnözik valaki ?
Amennyiben ezt az ügyfél mégis megszegi, hatósági megkeresés esetén a Secfone kitilthatja a szolgáltatásból. A katonai technológia Európai Unión kívüli exportja engedélyköteles, és a cégnek minden egyes ügyfelét regisztrálnia kell a vásárláskor.
Tehát - a fentiek alapján nem túl meglepő módon - a szoftver legalább egy authentikáció erejéig haza szól. Mi garantálja, hogy csak ennyi történik ? :)
Egyszerűen zseniális ahogy újra feltalálták és eladják ezt a szolgáltatást, meglovagolva a jelen lehallgatási botrányait.
- Pontscho blogja
- A hozzászóláshoz be kell jelentkezni
- 2089 megtekintés
Hozzászólások
Erről ez jutott az eszembe. Ez is magyar találmány, és ez is csak egy marketing bullshit. :)
- A hozzászóláshoz be kell jelentkezni
nekem meg a furko antivirus: http://www.hwsw.hu/hirek/31735/gyanus_furko_antivirus.html
--
"A politikat, gazdasagot es a tobbi felsorolt faszsagot leszarom, amig engem nem erint (nem erint)" (bviktor)
- A hozzászóláshoz be kell jelentkezni
:D ez is király!
- A hozzászóláshoz be kell jelentkezni
"Az tök jó, de ebben az esetben hogyan oldják meg a kulcscserét?"
Szerintem az első kapcsolatfelvétel titkosítatlan, és ott történik a kulcscsere. Onnantól lesz titkosított - AKA SMIME az email esetén. Tehát ez megoldható lenne.
Én inkább arra lennék kíváncsi, hogy hogyan gátolják meg azt, hogy egy másik, háttérben futó alkalmazás ellopja a hangot (mint pl. a SARP), és elküldje KíváncsiJocónak sok szeretettel.
Innentől hülyeség az egész. Bírom a hazai IT sajtó hangzatos címeit... Múltkor egy "Biztonságban akarja tudni az adatait? Használja ezt az mobilalkalmazást." - vagy vmi. hasonló - cím láttán kezdtem el kacagni, a tartalom már nem is érdekelt.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Szerintem az első kapcsolatfelvétel titkosítatlan, és ott történik a kulcscsere.
Tehat - amugy logikusan - megis van az allitasukkal ellentetben kulcscsere. :)
Én inkább arra lennék kíváncsi, hogy hogyan gátolják meg azt, hogy egy másik, háttérben futó alkalmazás ellopja a hangot (mint pl. a SARP), és elküldje KíváncsiJocónak sok szeretettel
A modern os-ek alatt egy alkalmazas sem kap kizarolagossagot a zajhardverhez, csak egy mixerhez csatlakozik, ami csak osszekeveri, illetve megfelelo kimenetre rutolja a hangot. Itt szokott lenni egy loopback if is, ahonnan vigan le lehet grebbelni ami a kimeneten folyik. Igy gondolom valahonnan megtudakolja, h hany kliens van racuppanva es ez alapjan dont.
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
"Tehat - amugy logikusan - megis van az allitasukkal ellentetben kulcscsere."
Részemről tipp volt, de még ha a kulcs temporary is, kell lennie kulcscserének, mert csak így logikus.
"ergo a SMIME - ha tenyleg van benne "titkositatlan resz", mar nem emlekszem - is egy faszsag."
Ezt nem értem. :) Kifejted, vagy kétségek között halok meg? :) Mi lenne a titkosítatlan rész?
"Igy gondolom valahonnan megtudakolja, h hany kliens van racuppanva es ez alapjan dont."
És ha azt a választ kapja, hogy 0, akkor az biztos, hogy igaz? :)
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
Ezt nem értem. :) Kifejted, vagy kétségek között halok meg? :) Mi lenne a titkosítatlan rész?
Ez volt a faszsag resz az en kommentemben. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Ja, OK. én meg kiszedtem, amit már addigra kiszedtél. :)
Mert amúgy igaz, van/lehet benne titkosítatlan rész, pl. a header is az, és a SMIME nam csak titkosításra alkalmas, hanem aláírásra is - ebben az esetben nem titkosít, hanem csak védi a tartalmat a módosítástól - ez nem titkosítás, mert visszafejthető mindenféle kulcs nélkül, de nem is plaintext.
--
PtY - www.onlinedemo.hu
- A hozzászóláshoz be kell jelentkezni
+
- A hozzászóláshoz be kell jelentkezni