•  Technik (+49) 089 420447-30
  •  Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!   |
  •  Vertrieb (+49) 089 420447-20
  •  Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

globaliptel-logo

Bei Interesse wenden Sie sich bitte an uns

Kontakt

Global IP Telecommunication - Verschlüsselt telefonieren

Abhörsicher telefonieren

Eine Produktbeschreibung von und für den Anwender:

Für viele Menschen ist das Thema "Verschlüsselung" etwas an-strengend nachzuvollziehen. Im Alltagsleben ist die Technik jedoch allgegenwärtig. Ob beim Bankautomaten, beim Satelliten-TV oder gar beim Autoschlüssel.

Wir wollen, dass nicht nur Autoschlüssel die Möglichkeit erhalten, Geheimnisse mit einem mehr oder weniger edlem Automobil auszutauschen. Viel wichtiger sind die Inhalte unserer intimen Privatgespräche. Auch sollten Geschäftsgespräche von anderen Menschen nicht abgefangen und damit mitgehört werden können. "Industriespionen" und "Sozialen Idenditätsdieben" wollen wir die "Rote Karte" zeigen. Der Datenstrom des Gesprächs kann grundsätzlich abgefangen werden. Folglich müssen die Daten unleserlich gemacht (verschlüsselt) werden.

Was unterscheidet die Peer-2-Peer Verschlüsselung von herkömmlichen Verfahren? Ganz einfach. Üblicherweise wird bei allen Anbietern von Telekommunikationsdiensten und Geräteherstellern entweder keine Verschlüsselung angeboten oder die Verschlüsselung wird aus der technischen Notwendigkeit heraus ausschließlich über den Anbieter gesteuert! Das heißt mindestens einer hat immer Zugriff auf Ihre Verbindung und es besteht keine Möglichkeit, dies zu verhindern. Mit unserer Peer-2-Peer Lösung gibt es nur Sie und Ihren Gesprächspartner. Sonst ist kein Dritter involvliert - niemand kann Zugriff auf Ihr Gespräch erhalten. Ein Prüfmonitor unterstützt Sie zusätzlich durch die Anzeige eines Prüfcodes. Dieser Prüfcode muss bei beiden Gesprächspartnern übereinstimmen.


ninja with type1 encryption in action2-450pxw 

Eine Produktbeschreibung vom Fachmann:

Die bereits verfügbaren Verschlüsselungsverfahren für VoIP Audio/Video Telefonate sind nur unter der Annahme sicher, dass die verwendeten leichtgewichtigen Verschlüsselungsalgorithmen sicher sind, dass der Telefonieserver nicht manipuliert wurde und dass gerade keine "Man-in-the-Middle" Attacke an einem der Endpunkte verübt wird.
Ninja Pro (CTI) mit Typ 1 Verschlüsselung überwindet die Schwächen existierender Verschlüsselungsverfahren wie SRTP. Die implementierten Verschlüsselungsverfahren basieren auf bewährter Technologie mit einer Menge wissenschaftlicher Begutachtung, wodurch selbst finanziell starke Organisationen, die sogar die komplette Leitung zwischen den Endpunkten kontrollieren kann, über keinerlei Möglichkeit zum Abhören der hochsicheren Telefonverbindungen verfügt.

Klicken Sie hier, um den kompletten Artikel in englischer Sprache zu lesen.. acrobat logo2

Standard VoIP Verschlüsselung basiert auf dem TLS/SRTP Verfahren. TLS (Transport Layer Security) führt einen Diffie-Hellman Schlüsselaustausch mit dem Telefonieserver aus. Wenn dieser Server von einem Angreifer kontrolliert wird, so sind verschlüsselte Telefonate (salopp gesagt) unsicherer als ganz normale unverschlüsselt geführte Telefonate. 

Sicherheitslücke #1: Die Man-in-the-Middle Attacke
TLS stellt keinerlei Mechanismus bereit, mit dem Anwender feststellen können, ob ihre Telefone Sitzungsschlüssel mit dem SIP Server (dem Telefonieserver)  oder einem “Mittelsmann” aushandeln. Diese Attacke ist unter dem Namen "Man-in-the-Middle Attack (MitM)" sehr gut bekannt. Während eines Telefonats führt der Mittelsmann einfach eine Umverschlüsselung durch und leitet die Daten an den jeweiligen Endpunkt weiter. Die Attacke wurde bereits sehr erfolgreich bei mit SSL verschlüsselten Homebanking-Transaktionen eingesetzt. TLS und SSL sind naturbedingt gleichermassen anfällig gegen diese Attacke.

Sicherheitslücke #2: Wer hört möglicherweise mit?
Eine weitere, möglicherweise noch kritischere Sicherheitslücke von TLS/SRTP ist die Möglichkeit, dass der Telefondienstanbieter alle Telefonate umverschlüsseln kann oder die verschlüsselten Daten entschlüsseln und sogar über uralte analoge Vermittlungstechnik zu einem Teilnehmer oder irgend einer völlig fremden Partei zuführen kann. In vielen Ländern ist es Gesetz, dass die Regierung jede beliebige Telefonleitung anzapfen darf. TLS/SRTP entspricht dieser Anforderung auf perfekte Art und Weise.

Angreifer agieren aufgrund der Vermutung, dass jemand, der Verschlüsselungstechnologie verwendet, etwas potentiell Wertvolles verbergen möchte. Macht es wirklich aus der Perspektive des Anwenders Sinn, suboptimale Verschlüsselungstechnologie mit bekannten und teils eklatanten Schwächen zu verwenden?

Vermutlich nicht.


Wahrhaft sichere VoIP Kommunikation: Das Ninja Pro (CTI) SIP Softwaretelefon mit Typ 1 Verschlüsselung

Typ 1 Verschlüsselung ist die Königsklasse im Bereich der Datenverschlüsselung. Bislang war diese Verschlüsselungstechnologie lediglich für Regierungsstellen zugänglich. Durch unseren Partner PMC Ciphers, Inc. (www.pmc-ciphers.com) haben wir jedoch Zugriff auf eine der neuesten Entwicklungen der Typ 1 Verschlüsselung: Polymorphe Verschlüsselung. Die zugrunde liegende Idee war in Deutschland Staatsgeheimnis. Im Gegensatz zu konventionellen Verschlüsselungsverfahren, bei denen das Verfahren implizit als nicht reprogrammierbar angesehen wird, verwenden Polymorphe Verschlüsselungsalgorithmen den Schlüssel, um die Parameter der ausgeführten Operationen und die Operationen selbst zu verändern.
Anwender, die in die Sicherheit von AES vertrauen, können natürlich alternativ Ninja derart konfigurieren, dass AES Verschlüsselung verwendet wird.

Ninja mit Typ 1 Verschlüsselung stellt sicher, dass die gesamte Strecke zwischen allen Teilnehmern eines hochsicheren Telefongesprächs außerhalb der Reichweite für jeden vorstellbaren Angreifer bleibt. Dies schliesst sowohl Netzwerkadminstratoren im eigenen Hause als auch finanzstarke und hochqualifizierte Dienste ein. Ninja mit Typ 1 Verschlüsselung verwendet "Peer-to-Peer" Verschlüsselung - es sind lediglich die Endpunkte in der Lage, Audio- und Videodaten zu entschlüsseln. Jeder andere, der die Leitung anzapft, hat absolut keine Chance, der Unterhaltung zuzuhören.

Ähnlich zu SSL und TLS werden flüchtige Diffie-Hellman Schlüssel zu Beginn jeder Sitzung erzeugt. Hierdurch werden die Kosten und Komplexität einer "Public key" Infrastruktur (PKI) eingespart. Der entscheidende Unterschied zu SSL und TLS ist jedoch, dass der vom Ninja SIP Softwaretelefon durchgeführte DH Schlüsseltausch durch die Endpunkte der Kommunikationsstrecke, also durch die Telefone selbst erfolgt. Jeder Zwischenpunkt (Proxy / Mittelsmann), der aktiv am Schlüsseltausch teilnimmt, wird vom Verfahren nicht toleriert.
Um sicherzustellen, dass kein Angreifer während der Berechnung des Sitzungsschlüssels dabei ist, wird die “Short Authentication String” ("Kurzer Authentisierungstext") Methode verwendet: Die beiden Anwender an den Endpunkten eines verschlüsselten Telefonats bestätigen gegenseitig den gemeinsamen Zahlencode, der auf beiden Anwenderoberflächen der Ninja Softwaretelefone angezeigt werden.  Wenn die beiden Werte sich unterscheiden, dann ist garantiert eine "Man-in-the-Middle" Attacke in vollem Gange und es ist absolut ratsam, die Unterhaltung umgehend zu beenden.

ninja with type1 encryption explained2-450pxw 


Bildhafte Beschreibung der Funktionsweise des Diffie-Hellman Schlüsseltauschs in Ninja mit Typ 1 Verschlüsselung:


ninja with type1 encryption mode of operation-400pxw 


Ninja mit Typ 1 Verschlüsselung bietet die perfekte Vorwärtssicherheit. Das Schlüsselmaterial wird am Ende jeder Sitzung geschreddert, wodurch Angreifern die Möglichkeit genommen wird, im Nachhinein den Schlüssel zu erlangen und damit eine Aufzeichung des Gesprächs zu entschlüsseln.
Kontinuität des Schlüssels kann überdies implementiert werden: Wenn ein Teil des Schlüsselmaterials vorhergehender Sitzungen in einem zukünfigen Gespräch verwendet wird, so wird Kontinuität des Schlüssels in Analogie zu SSH bereitgestellt.
Aufgrund der Tatsache dass das Verschlüsselungsmodul im Ninja Softwarfetelefon selbst integriert ist, so ist die Löung in sich konsistent. Hierdurch wird der entscheidende Nachteil "zusammengeschusterter" Lösungen wie ZRTP vermieden: Anwender können sicher sein, dass alle Datenpakete eines verschlüsselten VoIP Telefongesprächs tatsächlich verschlüsselt werden und dass nur das Chiffrat zwischen den Telefonen ausgetauscht wird.

Feature Übersicht:

  • Abhörsichere Direktverbindungen (Peer-2-Peer).
  • Sicherer Schlüsseltausch mit Diffie-Hellmann (4096 Bit)
  • Verschlüsselte Konferenzen
  • Polymorphe Verschlüsselung PMC2 oder AES möglich
  • Code-Abgleich als visuelle Bestätigung für sichere Verbindung.

Unsere Philosophie

Unser Ziel ist es, Sie bei der Lösung besonderer Sicherheitsprobleme im Internet, bei IT-Netzwerken sowie bei der Telekommunikation zu unterstützen.

Dieses Ziel erreichen wir durch die Qualität und Aktualität unserer Sicherheitsprodukte sowie durch Kompetenz und Einsatzbereitschaft unseres Teams.

Kontaktmöglichkeiten

Kontakt Vertrieb (Angebote,
Lizenzen, Bestellungen, uvm.)
  • (+49) 089 420447-20
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Kontakt Technik (Support,
Hilfe bei Einstellungen, uvm.)
  • (+49) 089 420447-30
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Weitere Firmendetails

CyProtect AG - Internet Security

 

Adresse
Schatzbogen 58
81829 München
Deutschland
Fax
  • (+49) 089 420447 79

Kontaktformular

Email:
Betreff:
Nachricht:
Wie viele Stunden hat ein Tag?