SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Technical Sheet - versione VoIP




Panoramica delle tecnologie utilizzate da PrivateWave

PrivateWave adotta esclusivamente protocolli e tecnologie standard (ZRTP, SRTP, SIP/TLS) che sono state
riviste e largamente accettate dalla comunità scientifica per garantire la massima sicurezza.

Verificalo con il tuo esperto di sicurezza!


    Caratteristiche principali di PrivateGSM VoIP

    Sicurezza                                                                       Semplicità
       Modello di sicurezza flessibile                                                   Soluzione software only per smartphone
          - ZRTP per end-to-end voice encryption                                         Non cambia il modo con cui si effettuano le chiamate:
          - SRTP per end-to-site voice encryption                                        si può chiamare qualsiasi contatto dalla rubrica
          - SIP/TLS per la protezione della segnalazione                                 aggiungendo semplicemente il prefisso sicuro +801
       Uso esclusivamente di protocolli standardizzati IETF                              Chiamate sicure verso telefoni fissi e apparecchi VoIP
       Rispetto delle regole di sicurezza FIPS, NIST e NSA                               con diversi centralini sicuri certificati
       Tecnologia opensource


    Performance
       Bassa larghezza di banda                                   Bassa latenza (dipende dalla rete):
         - in standby: trascurabile
         - in chiamata (100-200 K/minuto)                          Tecnologia                 Wifi      HSDPA       UMTS      EDGE       GPRS     Satellite
       Chiamate internazionali e roaming in tutto il mondo
                                                                   Performance latenza
       Consumo di batteria estremamente basso


    Tecnologie supportate
       Sistemi Operativi:                                         Reti supportate:
          - Symbian/Nokia S60 3a e 5a edizione                      - qualsiasi rete IP (internet)              - WiFi
          - iPhone 3.0 e successivi                                 - 2G (GPRS, EDGE, 1xRTT)                    - Connessione IP satellitare
          - Blackberry 4.6 e successivi                             - 3G (UMTS, HSDPA, EV-DO)


    Algoritmi di cifratura                                                          Codec Audio
       ECDH 256 bit / 384 bit (default) / 521 bit (Curve Ellittiche                      AMR Narrowband 4.75 kbit/s
       Diffie-Hellman)                                                                   AMR Narrowband 12.2 kbit/s
       AES256 (CTR) per ZRTP
       AES128 (CTR) per SRTP
       SIP/TLS con certificati digitali x509v3




© 2005-2010 KHAMSA Italia SpA - Tutti i diritti sono riservati.
Technical Sheet - VoIP




Protocolli di cifratura

                                                End to End

                                                  (ZRTP)                 internet



                                                                                End to Site (SRTP)




End-to-End encryption security (ZRTP)
La sicurezza è stabilita direttamente tra il telefono del chiamante e quello del ricevente senza la necessità di alcun dispositivo di rete nel mezzo per
decifrare la comunicazione. Per garantire la sicurezza punto a punto tra i telefoni usiamo ZRTP, il sistema standard open IETF (Internet Engineering Task
Force) di cifratura della voce inventato da Philip Zimmermann, che richiede una verifica “umana” per confermare che la comunicazione sia protetta.

End-to-Site encryption security (SRTP con scambio di chiavi SDES)
SRTP è il sistema standard open di cifratura della voce per proteggere le comunicazioni peer to peer, con l’invio delle chiavi crittografiche relative a una
chiamata attraverso la connessione di segnalazione sicura (SIP/TLS) che entrambi i peer stabiliscono con un VoIP PBX. Viene definita sicurezza end-to-site
perchè il PBX può decifrare il flusso fonico sicuro scambiato tra le due parti di una telefonata. In questo modello di sicurezza il PBX può monitorare e registrare
la comunicazione. Questo modello di sicurezza è richiesto per l’integrazione delle comunicazioni sicure in reti pre-esistenti di telefonia fissa tradizionale.

Protocolli di comunicazione
Utilizziamo solo protocolli di comunicazione standard IETF per massimizzare la compatibilità, la trasparenza e il ROI per l’integrazione in infrastrutture esistenti.
Per la segnalazione telefonica è usato il protocollo SIP (RFC3261), protetto dal canale di comunicazione TLS (RFC4346) con verifica dell'autenticità del server
tramite certificati digitali x509v3. Per il trasporto della voce è usato il protocollo standard RTP (RFC3550), con l’estensione di sicurezza SRTP (RFC3711). Un
sistema di offuscamento di protocollo proprietario è usato per superare eventuali blocchi VoIP. Un’estensione proprietaria di ZRTP consente la comunicazione
tramite PBX che non lo supportano.

Crittografia
Algoritmi di cifratura
ZRTP, SRTP e SIP/TLS utilizzano esclusivamente I migliori algoritmi simmetrici e asimmetrici di cifratura e di hashing.

   ·   ZRTP utilizza AES256 in counter mode (CTR) per cifratura simmetrica secondo le regole di sicurezza FIPS 197 e ECDH 384 bit per cifratura asimmetrica
       con scambio di chiavi Diffie-Hellman secondo i requisiti di sicurezza USA NSA Suite B e gli standard NIST SP800-56A e ECDSA FIPS 186-3. Può anche
       essere configurato per utilizzare altri algoritmi di crittografia basati su ZRTP e in compatibilità con altri software che supportano ZRTP.

   ·   SRTP usa AES128 in counter mode (CTR) come sistema di cifratura delle chiavi che sono poi autenticate dalle parti in un canale SIP con protezione TLS via PBX.

   ·   TLS utilizza AES128 per la cifratura simmetrica della connessione SIP autenticando il server con un certificato digitale x509v3, la cui chiave RSA è a 2048 bit.

Generazione di numeri casuali
La generazione di numeri casuali avviene tramite un’imprevedibile sorgente fisica di entropia (campione di audio voce registrato dal microfono e free
running counters disponibili sul processore ARM) in accordo con i requisiti di sicurezza FIPS-186-2-CR1. È in seguito processato da un Deterministic
Random Bit Generation, in accordo con i requisiti di sicurezza NIST SP800-90.

Open source
Tutte le librerie e le tecnologie di cifratura utilizzate da PrivateGSM sono al 100% prive di backdoor. Il codice sorgente della libreria di sicurezza è fornito
gratuitamente in open source e ha avuto revisioni pubbliche da parte Philip Zimmermann e da una gran parte della comunità scientifica. La scelta open source
garantisce una soluzione politicamente neutrale e agevola le attività legate a revisioni del codice sorgente che possono essere effettuate in fase di valutazione.

Multimedia codec
Per migliorare la qualità della voce a seconda delle condizioni di rete, PrivateGSM supporta codec audio a banda ristretta che comprimono la voce che deve
essere cifrata e poi la inviano attraverso la rete. I codec supportati sono AMR-NB 4.75, AMR-NB 12.2. Per ridurre la richiesta di larghezza di banda e massimiz-
zare l’efficienza delle risorse radio utilizziamo tecniche di voice activity detection (VAD) che riducono la quantità di dati inviati mentre non si sta parlando.
Nota: su alcune piattaforme, sono supportati solo alcuni codec per via di limitazioni di piattaforma hardware.




Per ulteriori informazioni: support@privatewave.com                              www.privatewave.com

Contenu connexe

Tendances

Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo Townet
 
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity SolutionsWorkshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity SolutionsSENECA
 
Freelink NG Townet 17/24 GHz
Freelink NG Townet 17/24 GHzFreelink NG Townet 17/24 GHz
Freelink NG Townet 17/24 GHzTownet
 
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018SELTA
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?NaLUG
 
MyALARM2, caratteristiche, impiego, installazioni
MyALARM2, caratteristiche, impiego, installazioniMyALARM2, caratteristiche, impiego, installazioni
MyALARM2, caratteristiche, impiego, installazioniSENECA
 
Dispositivi GSM/GPRS per applicazioni universali
Dispositivi GSM/GPRS per applicazioni universaliDispositivi GSM/GPRS per applicazioni universali
Dispositivi GSM/GPRS per applicazioni universaliSENECA
 
EuComm
EuCommEuComm
EuCommiBLio
 
Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...
Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...
Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...RFID Global by Softwork
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)securityFabio Pietrosanti
 
Presentaz. gsm umts
Presentaz. gsm umtsPresentaz. gsm umts
Presentaz. gsm umtsunicomtel
 
SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...Marcello Marino
 
Presentazione Securforce
Presentazione  SecurforcePresentazione  Securforce
Presentazione SecurforceClaudio N.
 
Sistemi di identificazione per il controllo della produzione industriale 2012
Sistemi di identificazione per il controllo della produzione industriale 2012Sistemi di identificazione per il controllo della produzione industriale 2012
Sistemi di identificazione per il controllo della produzione industriale 2012ifm electronic gmbh
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti WirelessAntonioTringali
 

Tendances (19)

Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo
 
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity SolutionsWorkshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
 
Ap6532 ss it
Ap6532 ss itAp6532 ss it
Ap6532 ss it
 
Freelink NG Townet 17/24 GHz
Freelink NG Townet 17/24 GHzFreelink NG Townet 17/24 GHz
Freelink NG Townet 17/24 GHz
 
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018
 
Tp16 512 Tecnoalarm impianti antifurto Diakron Monza Brianza
Tp16 512  Tecnoalarm impianti antifurto Diakron Monza BrianzaTp16 512  Tecnoalarm impianti antifurto Diakron Monza Brianza
Tp16 512 Tecnoalarm impianti antifurto Diakron Monza Brianza
 
Ieee 802.15.4e nel wirelessHART
Ieee 802.15.4e nel wirelessHARTIeee 802.15.4e nel wirelessHART
Ieee 802.15.4e nel wirelessHART
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
 
MyALARM2, caratteristiche, impiego, installazioni
MyALARM2, caratteristiche, impiego, installazioniMyALARM2, caratteristiche, impiego, installazioni
MyALARM2, caratteristiche, impiego, installazioni
 
Dispositivi GSM/GPRS per applicazioni universali
Dispositivi GSM/GPRS per applicazioni universaliDispositivi GSM/GPRS per applicazioni universali
Dispositivi GSM/GPRS per applicazioni universali
 
EuComm
EuCommEuComm
EuComm
 
Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...
Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...
Tecnologie RFID e Bluetooth Low Energy a monte della filiera del dato 4.0: pi...
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security
 
Presentaz. gsm umts
Presentaz. gsm umtsPresentaz. gsm umts
Presentaz. gsm umts
 
SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
Presentazione Securforce
Presentazione  SecurforcePresentazione  Securforce
Presentazione Securforce
 
Sistemi di identificazione per il controllo della produzione industriale 2012
Sistemi di identificazione per il controllo della produzione industriale 2012Sistemi di identificazione per il controllo della produzione industriale 2012
Sistemi di identificazione per il controllo della produzione industriale 2012
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 

En vedette

Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_esPrivateWave Italia SpA
 
Private gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivate gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateWave Italia SpA
 
PrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateWave Italia SpA
 
PrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_enPrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_enPrivateWave Italia SpA
 

En vedette (9)

Enterprise voip security suite brochure_es
Enterprise voip security suite brochure_esEnterprise voip security suite brochure_es
Enterprise voip security suite brochure_es
 
Private gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_itPrivate gsm demo quickstart guide nokia_it
Private gsm demo quickstart guide nokia_it
 
PrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_enPrivateGSM demo quickstart guide iphone_en
PrivateGSM demo quickstart guide iphone_en
 
PrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical OverviewPrivateGSM - Voice Encryption Technical Overview
PrivateGSM - Voice Encryption Technical Overview
 
Private gsm demol manuale nokia_it
Private gsm demol manuale nokia_itPrivate gsm demol manuale nokia_it
Private gsm demol manuale nokia_it
 
PrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_enPrivateGSM demo quickstart guide nokia_en
PrivateGSM demo quickstart guide nokia_en
 
Ict encryption agt_fabio_pietrosanti
Ict encryption agt_fabio_pietrosantiIct encryption agt_fabio_pietrosanti
Ict encryption agt_fabio_pietrosanti
 
PrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_itPrivateGSM demo quickstart guide iphone_it
PrivateGSM demo quickstart guide iphone_it
 
PrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_enPrivateGSM demo quickstart guide blackberry_en
PrivateGSM demo quickstart guide blackberry_en
 

Similaire à Technical Sheet - PrivateGSM VoIP

Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006rosariolatorre
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Networkcarmine ricca
 
IOT: protocolli long range
IOT: protocolli long rangeIOT: protocolli long range
IOT: protocolli long rangeFabio Gatti
 
Presentaz. Estos
Presentaz. EstosPresentaz. Estos
Presentaz. Estosunicomtel
 
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Riccardo Galletti
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Sistemi di identificazione per il controllo della produzione industriale e pe...
Sistemi di identificazione per il controllo della produzione industriale e pe...Sistemi di identificazione per il controllo della produzione industriale e pe...
Sistemi di identificazione per il controllo della produzione industriale e pe...ifm electronic gmbh
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)securityFabio Pietrosanti
 
Core Router Tw ss8-i7
Core Router Tw ss8-i7Core Router Tw ss8-i7
Core Router Tw ss8-i7Townet
 
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicGoWireless
 
Iot current solution banchmark
Iot current solution banchmarkIot current solution banchmark
Iot current solution banchmarkFabio Gatti
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMBabel
 

Similaire à Technical Sheet - PrivateGSM VoIP (20)

Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006
 
Vpn Virtual Private Network
Vpn Virtual Private NetworkVpn Virtual Private Network
Vpn Virtual Private Network
 
IOT: protocolli long range
IOT: protocolli long rangeIOT: protocolli long range
IOT: protocolli long range
 
Presentaz. Estos
Presentaz. EstosPresentaz. Estos
Presentaz. Estos
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
Tesi Asterisk: CONFIGURAZIONE DI UN SERVIZIO VOIP CON ASTERISK
 
Rfs7000 datasheet
Rfs7000 datasheetRfs7000 datasheet
Rfs7000 datasheet
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Corso Centralino Libero
Corso Centralino LiberoCorso Centralino Libero
Corso Centralino Libero
 
Central recorder web
Central recorder webCentral recorder web
Central recorder web
 
Sistemi di identificazione per il controllo della produzione industriale e pe...
Sistemi di identificazione per il controllo della produzione industriale e pe...Sistemi di identificazione per il controllo della produzione industriale e pe...
Sistemi di identificazione per il controllo della produzione industriale e pe...
 
Open Voice 150 Q3.2009
Open Voice 150 Q3.2009Open Voice 150 Q3.2009
Open Voice 150 Q3.2009
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
 
Core Router Tw ss8-i7
Core Router Tw ss8-i7Core Router Tw ss8-i7
Core Router Tw ss8-i7
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
 
Ap7161 datasheet
Ap7161 datasheetAp7161 datasheet
Ap7161 datasheet
 
Iot current solution banchmark
Iot current solution banchmarkIot current solution banchmark
Iot current solution banchmark
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
 
10 Wireless
10 Wireless10 Wireless
10 Wireless
 

Plus de PrivateWave Italia SpA

PrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateWave Italia SpA
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itPrivateWave Italia SpA
 
Privatewave e marketing communication online
Privatewave e marketing communication onlinePrivatewave e marketing communication online
Privatewave e marketing communication onlinePrivateWave Italia SpA
 
Sicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazioneSicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazionePrivateWave Italia SpA
 
Technical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishTechnical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishPrivateWave Italia SpA
 
Khamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkKhamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkPrivateWave Italia SpA
 
Cellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tuttiCellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tuttiPrivateWave Italia SpA
 
Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)PrivateWave Italia SpA
 
Privacy story by Privatewave (english)
Privacy story by Privatewave (english)Privacy story by Privatewave (english)
Privacy story by Privatewave (english)PrivateWave Italia SpA
 
Voice security and privacy - Today’s solutions and technologies
Voice security and privacy - Today’s solutions and  technologiesVoice security and privacy - Today’s solutions and  technologies
Voice security and privacy - Today’s solutions and technologiesPrivateWave Italia SpA
 

Plus de PrivateWave Italia SpA (16)

PrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_enPrivateGSM user manual multiplatform_en
PrivateGSM user manual multiplatform_en
 
Enterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_itEnterprise vo ip security suite brochure_it
Enterprise vo ip security suite brochure_it
 
Private gsm demo user_manual_nokia_en
Private gsm demo user_manual_nokia_enPrivate gsm demo user_manual_nokia_en
Private gsm demo user_manual_nokia_en
 
Privatewave e marketing communication online
Privatewave e marketing communication onlinePrivatewave e marketing communication online
Privatewave e marketing communication online
 
Sicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica AmministrazioneSicurezza delle comunicazioni nella Pubblica Amministrazione
Sicurezza delle comunicazioni nella Pubblica Amministrazione
 
Technical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - englishTechnical Sheet - PrivateGSM VoIP - english
Technical Sheet - PrivateGSM VoIP - english
 
Sicurezza per le comunicazioni VoIP
Sicurezza per le comunicazioni VoIP Sicurezza per le comunicazioni VoIP
Sicurezza per le comunicazioni VoIP
 
Khamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social networkKhamsa Italia lancia PrivateWave sui social network
Khamsa Italia lancia PrivateWave sui social network
 
La sicurezza dei dispositivi mobili
La sicurezza dei dispositivi mobiliLa sicurezza dei dispositivi mobili
La sicurezza dei dispositivi mobili
 
Enterprise VolP Security Suite
Enterprise VolP Security SuiteEnterprise VolP Security Suite
Enterprise VolP Security Suite
 
Privatewave e i social network
Privatewave e i social networkPrivatewave e i social network
Privatewave e i social network
 
Cellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tuttiCellulare Magazine: PrivateGSM e parli con tutti
Cellulare Magazine: PrivateGSM e parli con tutti
 
Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)Privacy story by PrivateWave (italiano)
Privacy story by PrivateWave (italiano)
 
Privacy story by Privatewave (english)
Privacy story by Privatewave (english)Privacy story by Privatewave (english)
Privacy story by Privatewave (english)
 
Mobile security - Intense overview
Mobile security - Intense overviewMobile security - Intense overview
Mobile security - Intense overview
 
Voice security and privacy - Today’s solutions and technologies
Voice security and privacy - Today’s solutions and  technologiesVoice security and privacy - Today’s solutions and  technologies
Voice security and privacy - Today’s solutions and technologies
 

Technical Sheet - PrivateGSM VoIP

  • 1. Technical Sheet - versione VoIP Panoramica delle tecnologie utilizzate da PrivateWave PrivateWave adotta esclusivamente protocolli e tecnologie standard (ZRTP, SRTP, SIP/TLS) che sono state riviste e largamente accettate dalla comunità scientifica per garantire la massima sicurezza. Verificalo con il tuo esperto di sicurezza! Caratteristiche principali di PrivateGSM VoIP Sicurezza Semplicità Modello di sicurezza flessibile Soluzione software only per smartphone - ZRTP per end-to-end voice encryption Non cambia il modo con cui si effettuano le chiamate: - SRTP per end-to-site voice encryption si può chiamare qualsiasi contatto dalla rubrica - SIP/TLS per la protezione della segnalazione aggiungendo semplicemente il prefisso sicuro +801 Uso esclusivamente di protocolli standardizzati IETF Chiamate sicure verso telefoni fissi e apparecchi VoIP Rispetto delle regole di sicurezza FIPS, NIST e NSA con diversi centralini sicuri certificati Tecnologia opensource Performance Bassa larghezza di banda Bassa latenza (dipende dalla rete): - in standby: trascurabile - in chiamata (100-200 K/minuto) Tecnologia Wifi HSDPA UMTS EDGE GPRS Satellite Chiamate internazionali e roaming in tutto il mondo Performance latenza Consumo di batteria estremamente basso Tecnologie supportate Sistemi Operativi: Reti supportate: - Symbian/Nokia S60 3a e 5a edizione - qualsiasi rete IP (internet) - WiFi - iPhone 3.0 e successivi - 2G (GPRS, EDGE, 1xRTT) - Connessione IP satellitare - Blackberry 4.6 e successivi - 3G (UMTS, HSDPA, EV-DO) Algoritmi di cifratura Codec Audio ECDH 256 bit / 384 bit (default) / 521 bit (Curve Ellittiche AMR Narrowband 4.75 kbit/s Diffie-Hellman) AMR Narrowband 12.2 kbit/s AES256 (CTR) per ZRTP AES128 (CTR) per SRTP SIP/TLS con certificati digitali x509v3 © 2005-2010 KHAMSA Italia SpA - Tutti i diritti sono riservati.
  • 2. Technical Sheet - VoIP Protocolli di cifratura End to End (ZRTP) internet End to Site (SRTP) End-to-End encryption security (ZRTP) La sicurezza è stabilita direttamente tra il telefono del chiamante e quello del ricevente senza la necessità di alcun dispositivo di rete nel mezzo per decifrare la comunicazione. Per garantire la sicurezza punto a punto tra i telefoni usiamo ZRTP, il sistema standard open IETF (Internet Engineering Task Force) di cifratura della voce inventato da Philip Zimmermann, che richiede una verifica “umana” per confermare che la comunicazione sia protetta. End-to-Site encryption security (SRTP con scambio di chiavi SDES) SRTP è il sistema standard open di cifratura della voce per proteggere le comunicazioni peer to peer, con l’invio delle chiavi crittografiche relative a una chiamata attraverso la connessione di segnalazione sicura (SIP/TLS) che entrambi i peer stabiliscono con un VoIP PBX. Viene definita sicurezza end-to-site perchè il PBX può decifrare il flusso fonico sicuro scambiato tra le due parti di una telefonata. In questo modello di sicurezza il PBX può monitorare e registrare la comunicazione. Questo modello di sicurezza è richiesto per l’integrazione delle comunicazioni sicure in reti pre-esistenti di telefonia fissa tradizionale. Protocolli di comunicazione Utilizziamo solo protocolli di comunicazione standard IETF per massimizzare la compatibilità, la trasparenza e il ROI per l’integrazione in infrastrutture esistenti. Per la segnalazione telefonica è usato il protocollo SIP (RFC3261), protetto dal canale di comunicazione TLS (RFC4346) con verifica dell'autenticità del server tramite certificati digitali x509v3. Per il trasporto della voce è usato il protocollo standard RTP (RFC3550), con l’estensione di sicurezza SRTP (RFC3711). Un sistema di offuscamento di protocollo proprietario è usato per superare eventuali blocchi VoIP. Un’estensione proprietaria di ZRTP consente la comunicazione tramite PBX che non lo supportano. Crittografia Algoritmi di cifratura ZRTP, SRTP e SIP/TLS utilizzano esclusivamente I migliori algoritmi simmetrici e asimmetrici di cifratura e di hashing. · ZRTP utilizza AES256 in counter mode (CTR) per cifratura simmetrica secondo le regole di sicurezza FIPS 197 e ECDH 384 bit per cifratura asimmetrica con scambio di chiavi Diffie-Hellman secondo i requisiti di sicurezza USA NSA Suite B e gli standard NIST SP800-56A e ECDSA FIPS 186-3. Può anche essere configurato per utilizzare altri algoritmi di crittografia basati su ZRTP e in compatibilità con altri software che supportano ZRTP. · SRTP usa AES128 in counter mode (CTR) come sistema di cifratura delle chiavi che sono poi autenticate dalle parti in un canale SIP con protezione TLS via PBX. · TLS utilizza AES128 per la cifratura simmetrica della connessione SIP autenticando il server con un certificato digitale x509v3, la cui chiave RSA è a 2048 bit. Generazione di numeri casuali La generazione di numeri casuali avviene tramite un’imprevedibile sorgente fisica di entropia (campione di audio voce registrato dal microfono e free running counters disponibili sul processore ARM) in accordo con i requisiti di sicurezza FIPS-186-2-CR1. È in seguito processato da un Deterministic Random Bit Generation, in accordo con i requisiti di sicurezza NIST SP800-90. Open source Tutte le librerie e le tecnologie di cifratura utilizzate da PrivateGSM sono al 100% prive di backdoor. Il codice sorgente della libreria di sicurezza è fornito gratuitamente in open source e ha avuto revisioni pubbliche da parte Philip Zimmermann e da una gran parte della comunità scientifica. La scelta open source garantisce una soluzione politicamente neutrale e agevola le attività legate a revisioni del codice sorgente che possono essere effettuate in fase di valutazione. Multimedia codec Per migliorare la qualità della voce a seconda delle condizioni di rete, PrivateGSM supporta codec audio a banda ristretta che comprimono la voce che deve essere cifrata e poi la inviano attraverso la rete. I codec supportati sono AMR-NB 4.75, AMR-NB 12.2. Per ridurre la richiesta di larghezza di banda e massimiz- zare l’efficienza delle risorse radio utilizziamo tecniche di voice activity detection (VAD) che riducono la quantità di dati inviati mentre non si sta parlando. Nota: su alcune piattaforme, sono supportati solo alcuni codec per via di limitazioni di piattaforma hardware. Per ulteriori informazioni: support@privatewave.com www.privatewave.com