Цены от 30.000 руб.

Приложение X-Telecom Secure Mobile и серверное решение разработаны международной группой специалистов по криптографии и программированию. Наши ведущие специалисты регулярно участвуют в международных выставках, конференциях и симпозиумах по криптографии, таких как CRYPTO и CHES на которые приезжают ведущие инженеры и ученые более чем из 30 стран мира.

Для шифрования данных в наших криптотелефонах используется несколько различных крипто-алгоритмов, в том числе, с каскадным (наложенным друг на друга) механизмом шифрования, основные из которых AES и Twofish, остальные алгоритмы и протоколы вспомогательные и существуют для безопасной аутентификации пользователей.

Наша система для голосовых вызовов и передачи файлов имеет шифровальную характеристику, так называемую Perfect-forward-secrecy. Это означает, что ключи шифрования уникальны для каждого разговора или отправленного файла и уничтожаются после завершения сеанса.

криптотелефоны от opengsm

Особенности криптотелефона X-Telecom

Криптотелефон X-Telecom использует алгоритм шифрования AES с ключем 256 бит. Кроме этого, все блоки информации, зашифрованные алгоритмом AES-256, криптотелефоны X-Telecom дополнительно шифруют алгоритмом TwoFish, который так же является неуязвимым для взлома. Это сделано для гарантированной надежности шифра. Например алгоритм шифрования AES-128 используется в государственных структурах США для шифрования информации с грифом SECRET, а для документов с грифом TOP SECRET используется алгоритм шифрования AES-256. То есть, использования одного алгоритма шифрования AES-256 уже делает информацию, передаваемую по нашим криптотелефонам защищенной, а дополнительное наложение алгоритма Twofish и вспомогательных алгоритмов, дают совершенную 100%-ую защиту.

Ключи шифрования сессии разговора генерируются случайным образом в самих криптотелефонах и после окончания разговора автоматически уничтожаются системой, далее генерируются новые ключи случайным образом, то есть ключи никому не известны.

Схема работы криптотелефона

Для работы криптотелефонов X-Telecom требуется подключение к Интернету через WI-FI, либо через любого оператора сотовой связи, путем установки сим-карты в телефон.

Безопасность звонков

Аутентификация

Функциональность и безопасность голосовых звонков обеспечивается при помощи комбинации нескольких технологий и протоколов.

Для сигнализации (например, о начале звонка) используется протокол SIP TLS. Звуковой канал защищен при помощи симметричного шифра AES/Twofish с длиной ключа 256 бит, который выводится при помощи ZRTP. Протокол ICE решает, какой метод использовать для связи абонентов: если подключение через STUN прошло, то используется P2P с ZRTP, если из-за прокси подключение напрямую не проходит, то используется TURN с ZRTP.

Для назначения ключа используется протокол ZRTP. ZRTP инициализирует уникальный ключ шифрования для каждого разговора. Ключи генерируются на телефонах и безопасно передаются по протоколу Диффи-Хеллмана другому абоненту.

ZRTP надежно защищен от так называемой "man-in-the middle" атаки при помощи значения SAS hash. SAS - это короткая текстовая цепочка, которая устно засвидетельствована обеими сторонами во время начала разговора. После такой верификации обе стороны могут быть уверены, что между ними нет хакера.

Безопасность сообщений

Безопасность сообщений

Текстовые сообщения работают по типу PGP - используется шифрование end-to-end. Тип шифра AES-256 mod GCM, который одновременно гарантирует аутентичность и достоверность сообщения.

Текстовые сообщения доставляются при помощи протокола SIP TLS. Также поддерживаются оффлайн-сообщения и подтверждения о прочтении сообщений.

Приложение также обеспечивает еще один уровень безопасности для обмена сообщениями. Если обе стороны имеют предыдущий сеанс вызова (ZRTP), то будет использоваться ключ вторичного уровня, добавляющий дополнительный уровень защиты.

То есть сообщения будут шифроваться еще и сгенерированным ключом SAS, затем передаваться по TLS. Таким образом, если ваш сервер скомпрометирован и кто-то наблюдает за вашим сообщением, они не смогут читать, поскольку сообщение зашифровано вашим собственным SAS-кодом.

Передача файлов

Безопасность передачи файлов

При передаче файлов (аудиозаписей, фото и видео) используются технологии RFC 5245 (ICE, механизм обхода NAT) и RFC 5766 (TURN сервера-помощники для обхода NAT или в наихудших случаях TURN сервер используется как посредник (relay) – в этом случае p2p превращается в связь клиент-сервер-клиент).

Сначала собирается информация о доступных IP адресах, а также информация о настроенных IP адресах на сетевых интерфейсах абонентов, с которых они могут получать сетевой трафик. Протокол ICE объединяет полученную информацию о доступных IP и строит наиболее удобные маршруты к этим IP адресам.

Далее устанавливается связь между абонентами либо напрямую – p2p, либо с использованием TURN релея (в случае использования прокси и т.п.)

При передаче пакетов используется технология "Pseudo TCP", которая накладывается на отправку пакетов по UDP. После передачи данных проверяется целостность файла и получателя, таким образом гарантируется, что файл передался целиком и по назначению.

Одновременно можно отправлять и получать несколько файлов, т.к. используется отдельный сеанс для каждого сеанса передачи.

Материалы по теме

12 ноября 2015

Алгоритм шифрования AES

Описание, используемого в наших криптотелефонах, алгоритма шифрования AES и разбор его надежности.

27 ноября 2015

Метаданные и ваша безопасность

Метаданные не выдают ваши разговоры и послания, но те, кому надо, могут составить представление о том, как часто и откуда вы выходите на связь, пользуясь одними только метаданными.

Основные возможности и гарантии конфиденциальности

  1. Полная 100%-ая защищённость ваших разговоров, текстовых сообщений и передаваемых файлов
  2. Интуитивно понятный интерфейс криптотелефона
  3. Алгоритм многоуровнего шифрования по всем стандартам
  4. Чистый голос при разговорах
  5. Криптотелефон стабильно работает в любых сетях связи, даже со слабым сигналом
  6. Шифрование голоса и сообщений от точки до точки
  7. Надёжная процедура проверки участников
  8. Полная защита для предотвращения проникновения злоумышленников и вредоносного кода
  9. Наши зашифрованные VoIP-сети по своей конструкции не позволяют фиксировать и записывать ваши телефонные звонки, поэтому все ваши разговоры останутся полностью анонимными

Работает на iOS и Android