Come funziona

Le nostre soluzioni garantiscono la protezione di:

    • informazioni scambiate tra gli utenti dei dispositivi mobili e computer personali tramite vari canali di comunicazione;

    • informazioni memorizzate su dispositivi mobili, computer e supporti esterni (schede di memoria, ZIV drive etc.).

La questione principale e` la scelta del livello di protezione delle informazioni da parte degli utenti. Piu` elevato il livello, piu` alto e` il costo dei mezzi di protezione. La scelta del livello ottimale di protezione viene determinata dalle capacita` tecnologiche dei mezzi d’intercettazione delle informazioni, di cui dispone il nemico (ad esempio, hacker).

Per la soluzione dei problemi indicati la societa` Mobile Trust Telecommunications (MTT) offre due modi:

    • connettersi alla rete sicura Stealthphone Tell della societa` MTT;

    • creare la propria rete aziendale sicura Stealthphone, basata sulle soluzioni della societa` MTT.

I principi generali che aumentano la fiducia in entrambi gli approcci:

    • utilizzo degli algoritmi crittografici e dei parametri dei sistemi di chiave che vengono applicati nei sistemi di protezione delle informazioni militari e statali.

    • utilizzo del principio “point to point” per la cifratura delle informazioni scambiate tra gli utenti.

I concetti, sui quali sono basate le soluzioni Stealthphone Tell e Stealthphone, hanno differenze sostanziali sia nei principi di costruzione e di funzionamento, che nelle capacita` funzionali. In molti casi per la protezione delle informazioni private basta utilizzare la rete sicura Stealthphone Tell. Il software e` molto economico e facile da usare, cosa questa che consente agli utenti, che non avevano mai utilizzato I sistemi di protezione delle informazioni, di adattarsi facilmente al funzionamento della rete sicura Stealthphone Tell.

L’utilizzo della rete aziendale Stealthphone, rispetto alla rete generale sicura Stealthphone Tell, fornisce delle nuove capacita` funzionali e dei servizi che garantiscono un livello piu` alto di protezione delle informazioni. Questo viene realizzato per mezzo dell’utilizzo dei dispositivi di cifratura hardware, elaborati dalla societa` MTT. Questi dispositivi corrispondono agli standard TEMPEST e consentono agli utenti di implementare la cifratura e generare le chiavi.

La soluzione, che sceglie il cliente, e` basata su tanti fattori, inclusi:

    • la possibilita` di generare e distribuire le chiavi di cifratura indipendentemente;

    • la destinazione dei sistemi di protezione delle informazioni – per uso personale o aziendale;

    • funzioni richieste;

    • la valutazione dei rischi e delle minacce alla sicurezza delle informazioni;

    • la gestione centralizzata delle chiavi degli utenti;

    • la geografia della rete degli utenti

e altri fattori.

La rete sicura Stealthpohne Tell

La rete sicura Stealthphone Tell e` una rete aperta, progettata per lo scambio delle informazioni cifrate (voce, immagini, testi, dati etc.) tra gli utenti. La rete e` basata sulla distribuzione pubblica delle chiavi e non richiede scambio preliminare delle chiavi tra gli utenti. La sua apertura significa che qualsiasi persona puo` unirsi alla rete. La rete sicura Stealthphone Tell funziona all’interno della rete Internet.

La connessione alla rete sicura Stealthphone Tell

Ognuno che possiede uno smartphone e ha l’accesso a Internet, puo` connettersi alla rete sicura Stealthphone Tell. Per la connessione e` necessario:

    • Scaricare l’applicazione Stealthphone Tell sullo smartphone;

    • Versare il canone di abbonamento per il periodo prescelto di funzionamento nella rete sicura Stealthphone Tell;

    • Attivare l’applicazione Stealthphone Tell.

Ci vogliono pochi minuti per attivare l’applicazione, dopodiché gli utenti possono utilizzare l’applicazione.

Che cosa puo` fare l’utente della rete sicura Stealthphone Tell?

I seguenti servizi sono disponibili per gli utenti della rete sicura Stealthphone Tell:

    • cifratura della voce;

    • scambio dei messaggi e file cifrati;

    • Chat di gruppo con la possibilita` di inviare file.

Utente aziendale della rete Stealthphone Tell

Noi offriamo la possibilita` per gli utenti di connettersi alla rete aziendale Stealthphone Tell. Un gruppo di utenti (“ una corporazione”) forma la propria sottorete, all’interno della quale per questi utenti saranno disponibili tutti I servizi che sono disponibili per gli utenti della rete Stealthphone Tell, pero` la comunicazione puo` essere svolta solo tra gli utenti della sottorete aziendale.

Come funziona la rete sicura Stealthphone Tell

La trasmissione dei dati nella rete sicura Stealthphone Tell viene effettuata tramite I server di comunicazione situati nei paesi diversi e operanti nella rete Internet. Per ottenere l’accesso ai servizi della rete Stealthphone Tell l’utente deve avere l’accesso a Internet.

La cifratura dei dati viene realizzata secondo il principio “point-to-point”. Le operazioni della generazione delle chiavi di cifratura e la cifratura dei dati vengono eseguite dagli utenti stessi. I server di comunicazione vengono utilizzati solo come nodi transitori per lo scambio delle informazioni cifrate tra gli utenti della rete, gli amministratori della rete non possono decifrare le informazioni che passano attraverso I server.

La rete sicura Stealthphone Tell si distingue dalle soluzioni analoghe dei concorrenti per l’utilizzo dei certificati elettronici, per mezzo di cui e` stato realizzato un meccanismo aggiuntivo potente (assieme coi meccanismi, inclusi nel protocollo ZRTP). Questo meccanismo consente a entrambi gli utenti di identificarsi tra di loro (autenticazione reciproca). L’infrastruttura a chiavi pubbliche (PKI), il cui nucleo e` un Centro di Certificazione (CC), e` implementata e distribuita all’interno della rete sicura Stealthphone Tell per le operazioni con I certificati elettronici.

Vantaggi della rete sicura Stealthphone Tell

Il raggiungimento del massimo livello di sicurezza della rete Stealthphone Tell e` stato al centro dell’attenzione durante l’elaborazione di questa rete sicura. Insieme alle tecnologie standard abbiamo introdotto le tecnologie che migliorano notevolmente la sicurezza di questa soluzione:

    • L’utilizzo simultaneo di due approcci indipendenti alla sicurezza nelle reti aperte, cioe` , l’utilizzo del protocollo ZRTP insieme ai certificati elettronici delle chiavi degli utenti;

    • L’utilizzo dei metodi ingegneristici e crittografici che migliorano la protezione dell’applicazione Stealthphone Tell contro gli effetti dannosi;

    • Un meccanismo amplificato della protezione password e` il meccanismo di autorizzazione per l’accesso alle funzioni e ai dati dell’applicazione Stealthphone Tell.

La rete aziendale Stealthphone

La rete aziendale Stealthphone garantisce la protezione delle informazioni contenute in dispositivi mobili e computer personali e consente agli utenti di scambiare le informazioni cifrate (voce, Email, messaggi di testo, file, etc.).

La rete aziendale Stealthphone – la protezione a piu` livelli contro attacchi dei criminali

Bisogna riconoscere il fatto che oggigiorno I cybercriminali hanno tecnologie che rivaleggiano con quelle dei servizi speciali. I profitti degli hacker superano I ricavi dei trafficanti di droga. Gli hacker hanno gia` guadagnato piu` di 400 milioni di dollari. Quindi, a causa delle numerose minacce alla sicurezza delle informazioni gli enti statali e le imprese private sono costretti ad utilizzare I mezzi complessi a piu` strati per la protezione. Altrimenti la protezione delle informazioni sara` violata dai criminali.

Un po` di storia

E` noto che in epoca medievale le porte di legno furono molto solide. Di solito, una porta tipica fu composta da due strati di tavole di quercia. Le fibre di legno erano disposti verticalmente nello strato esterno ed orizzontalmente nello strato interno. La struttura assomigliava al piallaccio semplificato. I chiodi di ferro univano due strati di tavole, e tutta la costruzione veniva rinforzata con sbarre di ferro. Le punte dei chiodi sporgevano in fuori in modo che potessero danneggiare le armi di coloro che tentavano di sfondare la porta.

Caratteristiche della protezione

La protezione a piu` livelli viene applicata a partire dai tempi antichi: anche se il nemico riusciva a sfondare la prima linea di difesa, doveva comunque superare anche le altre linee, subendo perdite sensibili.

La rete aziendale Stealthphone e` basata sullo stesso principio. Tradizionalmente gli smartphone e computer hanno dei sistemi di sicurezza incorporati. A prima vista, e` conveniente. Ma questi sistemi sono veramente sicuri? Non sempre. I criminali prima di tutto cercano di violare questa protezione. Ecco perché abbiamo creato un codificatore universale indipendente Stealthphone Hard che protegge le informazioni su telefoni cellulari e computer . I processi di cifratura si svolgono separatamente dalla trasmissione dei dati. Stealthphone Hard opera sul proprio sistema operativo, scritto in linguaggio a basso livello, e corrisponde ai requisiti militari dello standard TEMPEST che protegge contro le radiazioni elettromagnetiche pericolose. Il sistema di protezione delle informazioni a piu` livelli nella rete aziendale Stealthphone garantisce la protezione sicura contro quasi qualsiasi tipo di attacco informatico.

La rete contiene una serie di server dedicati che utilizzano canali Internet. La rete Stealthphone ha una funzione unica di cifratura della voce che supporta vari canali:

    • canale vocale dei sistemi mobili: GSM, CDMS etc.;

    • canale vocale dei sistemi satellitari: Immarsat etc.;

    • reti telefoniche analogiche (PSTN);

    • sistemi di telefonia IP: Skype, Viber etc.

La rete aziendale Stealthphone contiene I seguenti componenti:

    • sistema di gestione della rete che contiene la sottorete di gestione delle chiavi segrete;

    • sistema dei server di comunicazione;

    • Apparecchiatura dell’utente – un insieme dei mezzi software e hardware degli utenti della rete.

Tutti I tre componenti sono scalabili; hanno diversi funzioni e gradi di protezione, quindi la rete aziendale Stealthphone puo` essere ottimizzata secondo le esigenze del cliente.

Gli utenti della stessa rete aziendale Stealthphone non devono necessariamente lavorare nella stessa societa` per poter utilizzare la rete Stealthphone. La rete Stealthphone puo` essere utilizzata da piu` utenti diversi che affidano la gestione della rete all’amministratore.

La rete aziendale Stealthphone puo` essere utilizzata sia da un piccolo gruppo di persone che dagli enti statali e dalle grandi imprese.

Il sistema di gestione delle chiavi segrete e della struttura logica della rete

L’amministratore della rete e` responsabile della gestione delle chiavi segrete e della struttura logica della rete.

L’amministratore della rete crea e mantiene la banca dati degli utenti e crea gruppi degli utenti (sovrapposti e non sovrapposti) che possono scambiare I dati criptati.

L’amministratore della rete aziendale genera e distribuisce le chiavi doppie segrete per tutti gli utenti all’interno della rete aziendale Stealthphone. Inoltre, l’amministratore e` responsabile della sostituzione pianificata e non pianificata di chiavi. Egli utilizza un complesso software Stealthphone Key per gestire le chiavi segrete e la struttura logica della rete.

Per raggiungere la piu` alta qualita` delle chiavi generate, il complesso software Stealthphone Key puo` essere utilizzato insieme al generatore hardware delle chiavi Stealthphone Key Hard che supporta lo standard TEMPEST.

Server di comunicazione nella rete aziendale Stealthphone

I server di comunicazione nella rete aziendale Stealthphone usano I canali Internet. Questi server trasmettono I dati criptati (voce, e-mail, messaggi brevi, file etc.). I server non svolgono nessun processo di cifratura, e gli amministratori della rete non hanno l’accesso ai dati trasmessi.

Il cliente gestisce I server tramite il sottosistema di gestione dei server.

I clienti della MTT possono progettare e spiegare (viene realizzato dalla societa` MTT) il proprio sistema dei server di comunicazione in conformita` ai loro criteri (carico dei dati, topologia richiesta, posizione geografica etc.)

Apparecchiatura dell’utente della rete aziendale Stealthphone

Sia una persona fisica che l’azienda (utente di gruppo) con la rete telefonica interna possono essere utenti della rete aziendale Stealthphone.

Per accedere ai servizi della rete Stealthphone, l’utente deve possedere l’apparecchiatura dell’utente con il flusso di chiavi segrete precaricato, richiesto per la comunicazione con gli altri utenti.

Una persona fisica puo` utilizzare l’applicazione Stealthphone Soft o il codificatore hardware Stealthphone Hard come apparecchiatura dell’utente. Un’azienda deve utilizzare il complesso software-hardware Office Gate.

Stealthphone Soft e` un’applicazione che e` compatibile con la maggior parte di SO mobili (Android, Windows Phone, iOS, BB). Stealthphone Soft corrisponde a tutti gli standard della crittografia ingegneristica. L’applicazione e` facile da installare e da usare. Stealthphone Soft consente agli utenti di scambiare I dati criptati (voce, e-mail, messaggi brevi, file etc.) tramite I server di comunicazione della rete Stealthphone. La connessione Internet e` richiesta per l’accesso ai servizi di rete.

Stealthphone Hard e` un codificatore hardware unico, progettato in conformita` agli standard piu` alti (standard TEMPEST incluso) dell’apparecchiatura per la protezione delle informazioni. Il codificatore hardware consente agli utenti di cifrare I dati, generare e memorizzare le chiavi. La trasmissione dei dati viene svolta per mezzo del dispositivo mobile o computer collegato a Stealthphone Hard. Stealthphone Hard e` compatibile con quasi tutti I dispositivi mobili e computer; il codificatore viene collegato al dispositivo mobile o al computer via Bluetooth o USB.

Il codificatore hardware Stealthphone Hard puo` funzionare in alcune modalita`:

    • Modo di funzionamento tramite I server di comunicazione della rete Stealthphone. In questo modo l’utente deve accedere a tutte le funzioni disponibili in Stealthphone Soft (cifratura di voce, e-mail, messaggi brevi e file). Il codificatore viene collegato al computer con l’applicazione Stealthphone Sec installata che svolge le funzioni di comunicazione e di interfaccia, mentre tutti I processi di cifratura vengono svolti da Stealthphone Hard. In questo modo Stealthphone Hard e Stealthphone Soft sono completamente compatibili; la connessione Internet e` richiesta per lo scambio dei dati;

    • Modalita` di cifratura della voce (tramite canali di comunicazione esterni in reti mobili, canali di comunicazione satellitari, linee telefoniche analogiche, applicazioni di telefonia IP). In questa modalita` Stealthphone Hard viene collegato al dispositivo (cellulare, telefono satellitare, telefono fisso, smartphone p computer con l’applicazione di telefonia IP installata) come un accessorio standard. Stealthphone Hard cifra il traffico scambiato tra gli utenti che entrambi utilizzano Stealthphone Hard.

    • Modalita` di cifratura dei dati contenuti in PC. In questa modalita` Stealthphone Hard viene collegato al computer ( SO Windows o MAC) via USB. Questa modalita` consente di cifrare dischi logici o file separati e di scambiare I file gia` criptati con gli utenti tramite qualsiasi e-mail service (Gmail, MSN, Yahoo,..) o social network (Facebook, Twitter,..).

OfficeGate e` un crypto gateway che connette gli utenti della rete aziendale Stealthphone con la rete telefonica aziendale. OfficeGate protegge le connessioni telefoniche tra gli utenti della rete Stealthphone e gli impiegati. Il traffico vocale viene cifrato durante la sua trasmissione tra crypto gateway OfficeGate e l’utente (oopure tra due OfficeGate). Il traffico vocale viene trasmesso all’interno della rete in forma aperta. OfficeGate consente agli utenti di effettuare le chiamate all’esterno della rete, collegandoli a OfficeGate, decifrando la voce e reindirizzando la chiamata tramite la rete telefonica aziendale.



Per persone
6707_5945_128_iconset-dark_glass_icon.png

Sistema di sicurezza delle informazioni Stealthphone per clienti aziendali
6707_5945_128_iconset-dark_glass_icon.png

Stealthphone Tell


Comunicazione aziendale 

6707_5945_128_iconset-dark_glass_icon.png


Computer
6707_5945_128_iconset-dark_glass_icon.png


Crypto voice over IP 
6707_5945_128_iconset-dark_glass_icon.png


Crypto voice over GSM 
6707_5945_128_iconset-dark_glass_icon.png


Sistema di chiavi6707_5945_128_iconset-dark_glass_icon.png

        Crypto Voice over GSM



            • Cifratura hardware della voce (VoIP), SMS e dati in smartphone, tablet e computer che garantisce il massimo grado di protezione in conformita` con lo standard Tempest e I requisiti militari.  

            • La cifratura sicura della voce tramite il canale GSM (VoGSM) 

            • La cifratura sicura della voce per Skype, Viber e le altre applicazioni della telefonia IP 

            • Le telefonate sicure tra la rete telefonica aziendale e la rete Stealthphone 

            • Cryptomessenger per lo scambio di messaggi e tutti I tipi di file 

            • Cliente Email per lo scambio di email cifrati e tutti I tipi di allegati 

            • L’utente ha il controllo assoluto delle chiavi di cifratura 

            • Il generatore hardware Stealthphone Key Hard viene utilizzato per generare I numeri casuali. 

            • Il sistema e` flessibile e multiscopo; copriamo tutti I clienti – da PMI a grandi imprese ed enti statali.