15 Novembre 2018
[]

percorso: Home

Cosa sono i cellulari criptati?

Storia dei cellulari criptati
Fin dalle due guerre mondiali, in particolar modo la seconda, si sono cercati modi e mezzi per poter comunicare liberamente senza aver il problema che il nemico potesse intercettare ed ascoltare messaggi di vitale importanza.
Se proprio volessimo dare un'inizio, potremmo dire che tutto iniziò in questo periodo storico. L'esigenza aumentò esponenzialmente con la fine del secondo conflitto mondiale, era l'era delle guerra fredda, capitalisti e comunisti diedero vita a dei sistemi di spionaggio e controspionaggio all'avanguardia, la tutela delle proprie informazioni divenne punto fondamentale per ambedue i schieramenti.
Uno strumento indispensabile fu il telefono criptato, oggi oltre ad esso, vengono utilizzati anche i cellulari criptati.
L'impiego principale era la comunicazione fra le proprie ambasciate, le quali conversazioni ovviamente dovevano rimanere segrete, nonostante i telefoni potessero essere sotto controllo.
Per adempiere a tale esigenza, matematici e ingegneri si impegnarono ad inventarsi algoritmi di cifratura sempre più complessi, in maniera da rendere sempre più difficile, se non impossibile, la possibilità che conversazioni così importanti potessero essere decifrate.
Più sono passati gli anni più gli algoritmi si sono fatti più complessi. Ad oggi, per esempio, risulta impossibile per chiunque, poter decifrare le chiavi di cifratura da noi utilizzate!
Come funzionano i cellulari criptati?
I cellulari criptati funzionano a coppia o più. Possono, come per esempio i nostri offerti, chiamare dei numeri tradizionali, ma la chiamata non verrà criptata, semplicemente "offuscata".
La chiamata offuscata può essere intercettata, quindi ascoltata, qualora l'interlocutore avesse il cellulare sotto controllo. L'unica sicurezza che si ha in questo tipo di chiamate è che non possono risalire a voi mediante numero o IMEI, dato che i nostri server faranno da filtro tra la voi e la persona chiamata. Il numero che comparirà a schermo all'interlocutore è un numero internazionale non esistente, che cambia ad ogni chiamata effettuata.
La chiamata criptata invece non può essere intercettata ed ascoltata in alcun modo.
Vi sono infine le chiamate così dette "Jolly", altro non sono che chiamate offuscate, con la differenza che stavolta sarete voi a poter definire il numero da far apparire all'interlocutore. In poche parole potrete chiamare con il numero che più vi piace!
Ancora più affondo... Specifiche tecniche dei cellulari criptati
La crittografia o cifratura è una tecnica per tenere segrete le informazioni, limitandone l'accesso solo alle persone autorizzate. Un cifrario è un sistema in grado di modificare un testo in chiaro (messaggio) trasformandolo in un testo non-intellegibile (testo cifrato o crittogramma).
Definizioni
cellualari criptati
Processo di cifratura e decifratura
Il processo di cifratura non è altro che l'insieme delle operazioni che portano alla trasformazione di un messaggio in chiaro in un crittogramma, ovvero un insieme di simboli illeggibili senza una chiave di lettura conosciuta. Il processo di trasformazione impiegato deve essere reversibile e permettere, quindi, di ricostruire il messaggio precedentemente cifrato avendo a disposizione la chiave di lettura.
La trasformazione del messaggio avviene mediante l'impiego di algoritmi, funzioni matematiche complesse che vengono applicate al messaggio e che lo rendono non leggibile se non attraverso l'impiego della sua chiave di decifratura.
Il processo di cifratura/decifratura si può riassumere nel seguente schema:
cellulari criptati
La sicurezza della riservatezza del messaggio cifrato è dato da due fattori:

la resistenza dell'algoritmo di cifratura
la segretezza della chiave.


La resistenza dell'algoritmo di cifratura è direttamente proporzionale alla sua robustezza ovvero alla sua complessità di calcolo.
La sicurezza di questi sistemi però è data dalla condivisione delle informazioni e delle specifiche tecniche degli algoritmi di cifratura utilizzati. Ecco perchè la filosofia "open-source" è di vitale importanza in questo ambito: gli algoritmi più importanti ed utilizzati da tutti sono di pubblico dominio e sono per loro natura più affidabili. E' risaputo che gli algoritmi segreti sono quelli più insicuri perchè nella crittografia trasparenza è sinonimo di sicurezza.

Principio di Kerckhoff:
"La sicurezza di un sistema crittografico è basata esclusivamente sulla conoscenza della chiave; in pratica si presuppone noto a priori l'algoritmo di cifratura e decifrazione."
Ciò significa che, se si utilizza un buon algoritmo di cifratura, la conoscenza dell'algoritmo non comporta alcun tipo di aiuto per l'intercettatore a meno che questi disponga della chiave di cifratura/decifratura.

Diventa quindi indispensabile che la chiave utilizzata sia difficile da indovinare e occorre quindi che abbia uno spazio il più ampio possibile ovvero che l'insieme delle chiavi possibili sia molto grande.
La crittanalisi è appunto la scienza che studia le modalità per forzare un sistema crittografico o criptosistema (cryptosystem). Il criptosistema non è altro che l'insieme dell'algoritmo di cifratura e di tutte le chiavi ed i protocolli che ne permettono il suo funzionamento.
La maggior parte dei cifrari moderni è ancora al sicuro da tecniche di crittanalisi.
L‟attacco ad un sistema crittografico ha l'obiettivo di forzare il sistema. Il metodo scelto e il suo livello di pericolosità dipendono dalle informazioni in possesso del crittoanalista.

Tecniche di crittanalisi
Esistono diverse tecniche per cercare di forzare il sistema ed accedere alle informazioni cifrate:

1. Brute-Force, vengono calcolate tutte le possibili combinazioni di chiavi del cifrario. Questa tecnica, con l'aumento della potenza di calcolo degli elaboratori, sta diventando sempre più efficace.

2. Crittoanalisi differenziale, vengono analizzate le "distanze" numeriche dei caratteri presenti nel testo cifrato con l'ausilio di sofisticate tecniche matematiche unite ad algoritmi sempre più veloci.

3. Man-in-the-middle, un eventuale intruso può posizionarsi tra un mittente ed un destinatario e scambiare le loro chiavi pubbliche e private con altre opportunamente modificate.
Algoritmi di cifratura
Esistono diversi modelli di algoritmi:

1. Algoritmi Simmetrici
2. Algoritmi Asimmetrici o a Chiave Pubblica
3. Algoritmi Ibridi

1. Algoritmi Simmetrici

Gli algoritmi a chiave simmetrica vengono detti anche a chiave privata: utilizzano la stessa chiave per cifrare e decifrare il messaggio.I più comuni algoritmi a chiave privata sono: DES (Data Encryption Standard), triplo-DES, Blowfish, IDEA ed AES(Advanced Encryption Standard).

Gli algoritmi a chiave simmetrica hanno chiavi molto lunghe quindi molto forti ma di contro si basano su un'unica chiave di cifratura e decifratura con il rischio che vengano intercettate in fase di scambio tra i soggetti coinvolti nel processo.
cellulari criptati
2. Algoritmi Asimmetrici o a Chiave Pubblica
Gli algoritmi a chiave pubblica utilizzano due chiavi distinte per cifrare e decifrare il messaggio. Le chiavi vengono generate da un particolare algoritmo che non permette di ottenere una chiave partendo dall'altra. Una delle due chiavi, detta anche chiave pubblica, viene scelta per essere distribuita e verrà impiegata per il processo di cifratura. L'altra, detta privata, deve essere mantenuta segreta e serve per la decifratura dei messaggi.

Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, è nota a tutti.
In questo modo il messaggio sarà decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce.

I più comuni algoritmi a chiave asimmetrica sono l'RSA (dal nome dei loro inventori: Rivest, Shamir e Adleman), Diffie-Hellman, DSS (Digital Signature Standard), Rabin, El Gamal, Crittografia a curve ellittiche.
cellulari criptati
3. Algoritmi Ibridi
Solitamente i sistemi a chiave asimmetrica pur garantendo un buon livello di sicurezza hanno di contro che sono sistemi con calcoli computazionali talmente elevati da rendere troppo lente le operazioni di cifratura. Un algoritmo ibrido utilizza sia un sistema simmetrico che uno asimmetrico, a chiave pubblica unendo i vantaggi dei due sistemi: la sicurezza della chiave pubblica e la velocità della chiave simmetrica.
Nello specifico il sistema ibrido funziona utilizzando un algoritmo a chiave pubblica, solitamente l'RSA, per condividere una chiave per il sistema simmetrico. Il messaggio effettivo è quindi criptato usando tale chiave (solitamente DES siccome molto rapido) e successivamente spedito al destinatario.
Poiché il metodo di condivisione della chiave è sicuro, la chiave simmetrica utilizzata è differente per ogni messaggio spedito. Per questo viene detta a volte chiave di sessione. Ciò significa che se l'intercettatore fosse riuscito a recuperare la chiave di sessione, sarebbe solo in grado di leggere il messaggio cifrato con quella chiave. Se volesse decifrare altri messaggi dovrebbe recuperare per ciascuno di essi la chiave di sessione.

La chiave di sessione, criptata utilizzando l'algoritmo a chiave pubblica, e il messaggio da spedire, cifrato con l'algoritmo simmetrico, sono automaticamente combinati in un solo pacchetto. Il destinatario usa la propria chiave privata per decifrare la chiave di sessione che viene poi usata per decifrare il messaggio. Molte applicazioni utilizzano questo sistema, la più famosa è il PGP ed il GnuPG.

Cifratura Ibrida - Processo di codifica
cellulari criptati
Cifratura Ibrida - Processo di decodifica
cellulari criptati
Crittografia o cifratura telefonica
La crittografia per le caratteristiche che possiede ha avuto un largo sviluppo negli ultimi 30 anni con un'accelerazione nell'ultima decade parallelamente allo sviluppo di internet ed alla nascita di tecniche di comunicazione sempre più moderne e rapide ma anche per loro natura insicure (posta elettronica, comunicazioni su telefonia mobile e fissa).
La cifratura o crittografia nell'era di internet e delle telecomunicazioni non è altro che un sistema matematico che permette di codificare ovvero trasformare attraverso l'impiego di algoritmi, i messaggi, le comunicazioni telefoniche ed i testi in simboli non comprensibili in modo tale che non possano essere interpretati e compresi dalle persone non autorizzate a leggerli o ad ascoltarli.
Nello specifico delle conversazioni telefoniche, la crittografia quindi effettua la codifica dei messaggi per alterare i segnali telefonici e renderli non intelligibili quindi non interpretabili in mancanza di una chiave di decodifica. La cifratura telefonica ha un largo impiego nella protezione delle conversazioni dal fenomeno delle intercettazioni.
L'intercettazione consiste nell'attività di captare comunicazioni, conversazioni, flussi di comunicazioni informatiche o telematiche tramite l'utilizzo di vari metodi.
cellulari criptati
Metodi anti-intercettazione
La crittografia telefonica, applicata su computer e telefoni fissi e mobili programmabili (smartphone), è la tecnica che permette di cifrare la voce prima di inviarla su di una rete dati (GSM CSD, PSTN, ISDN, UMTS, GPRS, HSDPA).
Si tratta di software che lavorano senza interferire sull'operatore di telefonia e devono essere installati sul supporto del chiamante ed in quello del ricevente. I software di cifratura lavorano in modo tale da creare un livello di cifratura grazie all'impiego di determinati algoritmi o funzioni matematiche.
Un algoritmo di cifratura (cipher) non è altro che una funzione matematica usata per il processo di cifratura/decifratura delle comunicazioni. L'algoritmo lavora in combinazione con una chiave che serve per codificare e decodificare la telefonata.
Algoritmi utilizzati nella crittografia telefonica
Il sistema di cifratura più applicato nella crittografia telefonica è sicuramente il sistema ibrido.
I più comuni algoritmi utilizzati nella cifratura delle conversazioni telefoniche fisse e mobili sono la combinazione dei seguenti:
- AES (con chiave a 256 bit)-->chiave di cifratura della chiave di sessione
- RSA (con coppia di chiavi a 4096 bit) -->chiave di sessione
http://www.kryptovoip.com/index.php?c=3
www.kryptovoip.com
Richiedeteci informazioni nel form qui sotto visualizzato
I campi in grassetto sono obbligatori.



[Realizzazione siti web www.sitoper.it]
close
Richiedi il prodotto
Inserisci il tuo indirizzo email per essere avvisato quando il prodotto tornerà disponibile.



Richiesta disponibilità inviata
Richiesta disponibilità non inviata
invia ad un amico
chiudi
Attenzione!
Non puoi effettuare più di 10 invii al giorno.
Informativa Privacy
Per qualsiasi richiesta di informazioni effettuata tramite questo sito si considerano valide le informazioni sotto riportate
Dati personali relativi agli utenti (art. 13 D.Lgs. 196/2003)
Gentile utente, nel ricordarle che siamo a Sua disposizione per ogni ulteriore delucidazione, in relazione ai dati personali a noi necessari per poter dare esito alle Sue richieste e nel rispetto di quanto previsto dal Decreto Legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali), in particolare dagli artt. 13 (Informativa) e 23 (Consenso), Le forniamo le seguenti informazioni:

Per poter entrare a far parte della comunità on-line di www.jammers.it e accedere ad alcuni servizi (richieste di informazioni, richieste di acquisto, richieste di registrazione è necessario effettuare la registrazione al sito www.jammers.it. Durante la registrazione all´utente sono richiesti dati personali.

I dati vengono archiviati in una banca di dati e trattati secondo l´art. 7 - Codice in materia di protezione dei dati personali - Decreto legislativo 30 giugno 2003, n. 196.

FINALITA´ DELLA RACCOLTA E TRATTAMENTO DEI DATI PERSONALI
I Suoi dati vengono raccolti per poterla contattare in caso di problemi, per poterle inviare informazioni generiche, comunicazioni di aggiornamenti.

DIRITTI DELL´INTERESSATO - UTENTE
In base a tale articolo l´utente ha il diritto di ottenere:
- l´aggiornamento, la rettifica e l´integrazione dei dati che lo riguardano;
- la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge,
- l´interessato ha il diritto di opporsi in tutto o in parte per motivi legittimi al trattamento dei dati personali che lo riguardano, sebbene pertinenti allo scopo della raccolta;
- ha il diritto di opporsi al trattamento di dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.
- la conferma o meno di dati che La riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile;
- l´indicazione dell´origine dei dati personali, delle finalità e modalità di trattamento, della logica applicata in caso di trattamento effettuato con l´ausilio di strumenti elettronici, degli estremi identificativi del titolare e del responsabile e dei soggetti o delle categorie di soggetti ai quali i dati possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati;
MODALITA´ DEL TRATTAMENTO
I dati personali oggetto di trattamento sono
- trattati in modo lecito e secondo correttezza
- raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento intermini compatibili con tali scopi;
- esatti e, se necessario, aggiornati;
- pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati;
- È prevista l´adozione di ogni misura idonea a garantire la riservatezza e la sicurezza dei Suoi dati personali che, unitamente alla richiesta formulata, giungeranno sotto forma di mail ai nostri indirizzi info@jammers.it ; aleirr87@fastwebmail.it. I suoi dati potranno essere mantenuti nei nostri archivi per comunicazioni future.
- conservati in una forma che consenta l´identificazione dell´interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati.
- I dati possono essere archiviati su server SitoPer.it oppure in copia di sicurezza archiviati dal proprietario del sito internet.
AMBITO DI COMUNICAZIONE E DIFFUSIONE DEI DATI
- I dati da Lei forniti saranno trattati esclusivamente da personale esplicitamente incaricato con strumenti automatizzati e potranno essere comunicati a terzi solo nel caso in cui ciò sia necessario per la fornitura del servizio e/o del prodotto richiesto.
- I dati possono essere accessibili da amministratori ed utenti gestori del sito internet

MISURE DI SICUREZZA
I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l´adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.

NATURA DEL CONFERIMENTO E CONSEGUENZE DI UN EVENTUALE RIFIUTO DI RISPONDERE
Il conferimento dei Suoi dati (limitatamente ai dati richiesti come obbligatori) è obbligatorio poiché, in mancanza, potrebbe risultare pregiudicata la possibilità di recapitaLe una risposta. Gli ulteriori dati (i dati opzionali) sono facoltativi ed il loro mancato conferimento non inficia la possibilità di ottenere risposta da parte nostra.

Per maggiori informazioni visita il sito del garante per la protezione dei dati personali:
Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali
(http://www.garanteprivacy.it/garante/doc.jsp?ID=1042761 ). Questo riportato è l´indirizzo controllato in data 28/11/2008 se successivamente variato, non è di nostra competenza, ti consigliamo di cercare sul sito del Garante della Privacy e/o sul sito della Guardia di Finanza.

Titolare del trattamento di dati personali è la jammers.it
torna indietro leggi Informativa Privacy  obbligatorio