Vídeo: Desativado pelo administrador, política...(COMO RESOLVER) 2024
Com a adoção generalizada de dispositivos móveis vem uma tendência para usá-los para realizar negócios de missão crítica, abrindo comunicações de voz como um vetor de segurança. Isso torna os dispositivos móveis um alvo muito suculento para todos os vândalos lá fora.
E, embora não haja explorações generalizadas contra a comunicação de voz até o momento, o dia não pode estar longe quando este canal crítico se torna um alvo freqüente para atacantes. Na verdade, apenas em janeiro de 2011, um pesquisador descobriu fraquezas no firmware do chipset baseband do iPhone e dispositivos que poderiam ser explorados para finalmente assumir o controle desses dispositivos.
Notícias mais desconfortáveis: Ralf-Philipp Weinmann, pesquisador da Universidade do Luxemburgo, demonstrou uma exploração que ele criou que ativou o recurso de resposta automática de um smartphone e depois o usa como uma escuta remota dispositivo.
Outro tipo de criptografia começando a se tornar prevalente é portador-fornecido criptografia de voz . Sim, eu sei o que você está pensando: "Não existe alguma forma de criptografia já fornecida pelas tecnologias de rádio da rede? "Esta criptografia integrada nas tecnologias de rádio está presente, mas ultimamente está começando a mostrar sinais de fraqueza.
Este é o ponto em que a criptografia adicional fornecida pelos operadores começa a ter sentido, especificamente para seus usuários mais críticos (oficiais de nível superior, cabeças de vendas, etc.). Com dados sensíveis em jogo, a adoção de criptografia de voz não é muito estranho.
A maneira mais comum de implementar a criptografia de voz é usar uma solução de criptografia de dois fatores fornecida por operadora:
-
Cada dispositivo obtém um mecanismo de criptografia endurecido e autônomo inserido em seu slot microSD.
-
O dispositivo obtém a força da autenticação de hardware adicional.
-
Membros de um grupo definido de usuários confiáveis podem trocar chamadas criptografadas.
-
Você pode gerenciar essa capacidade no ar.
-
-
Os usuários podem facilmente colocar e receber chamadas criptografadas integrando-se à operação padrão e ao catálogo de endereços do dispositivo móvel.
-
Esta função de segurança está agora sob demanda.
-
A autenticação mútua e a criptografia de ponta a ponta permitem um modo de chamada de alta segurança.
-