La crittografia al servizio delle telecomunicazioni NC PHONE. Created by

Documenti analoghi
NCCloud Light - Condividi in sicurezza.

NCCloud - Progettato per il business. Condividi in sicurezza.

4th generation TI PREPARIAMO AL FUTURO. Velocità Evoluzione Innovazione 4 a generazione

We secure your communication

OpenVPN: un po di teoria e di configurazione

GDPR AUDIT CHECK LIST TECNICA Ver 1.8 del 26/04/2018

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

Sicurezza nelle reti: protezione della comunicazione

DESlock+ Crittografia Dati

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Aggiornamento sullo stato della crittografia nell'era post-snowden

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag.

ITIS Fauser Novara Sistemi e reti prof. R. Fuligni

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Programmazione in Rete

Elle Servizi Company Profile

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

PROTOCOLLI DI SICUREZZA

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza dei sistemi e delle reti 1

Privacy e firma digitale

Securing Site-to-Site Connectivity

Crittografia per la sicurezza dei dati

MODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza

SMART SUPPORT IL SERVIZIO COMPLETO PER LA GESTIONE DEL TUO PC.

GUIDA UTENTE AL SERVIZIO VOIP FUNZIONALITA ED AREA RISERVATA

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

Esercitazione 3 Gnu Privacy Guard

Digital Signature Standard

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

SERVIZIO MOBILE INTERNET 4G/LTE

Privacy e posta elettronica

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

La sicurezza del sistema informativo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

Offerta Mail Professional Suite

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Smart Business Connect. La soluzione di comunicazione che traghetta la vostra PMI nel futuro.

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Servizio mobile internet 4G/LTE

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

S.p.A Autovie Venete. Prototipo del Sistema di segnalazioni per la prevenzione della corruzione

Scopri di più su LoadMaster per Azure

SERVIZIO MOBILE INTERNET 4G/LTE

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

I protocolli di rete. Mauro Gaspari

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale


MODULI COMPETENZE UNITA di APPRENDIMENTO

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB

OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.

* Sistemi Mobili e VOIP *

sia G un gruppo ciclico di ordine n, sia g un generatore di G

VPN e FortiClient (App Android)

Insieme verso una nuova era

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Elementi di Crittografia

Attacchi alle Telecomunicazioni

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

La sicurezza nelle reti di calcolatori

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

Trasformiamo esigenze in soluzioni

Virtual Desktop Infrastructure

Documento Tecnico Sulla Migrazione della connettivita alla nuova piattaforma di Mercato e-mid tramite rete BT Radianz

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

cifrario di Feistel cifrario di Feistel

Manuale LiveBox APPLICAZIONE ANDROID (V )

di Windows 10 risponde

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

La soluzione sicura e completa, 100% gestita e as a service, per il backup e disaster recovery dei dati aziendali.

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

innovaphone Case Study L aeroporto di Münster/Osnabrück

Comune di Venezia. Scheda descrittiva del programma. whistleblowing

Ispezioni digitalizzate e in mobilità per un operatività senza compromessi

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Consulenza Informatica

La crittografia nell infrastruttura di rete

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

IMPLEMENTAZIONI DIDATTICHE DI ALGORITMI DI CIFRATURA PER SICUREZZA INFORMATICA

Sicurezza e Crittografia

Architetture di IP Communications

Resilient. Conformity to Guidelines IQ VISION. & Standards

La gestione dei servizi sul campo semplice e potente

Antonio Capone. Facoltà di Ingegneria dell Informazione. Politecnico di Milano - F. Borgonovo, A. Capone: IP Telephony - Introduzione 1

La gestione dei servizi sul campo semplice e potente

SERVIZI ULL INTERNET

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

Transcript:

La crittografia al servizio delle telecomunicazioni NC PHONE Created by

NC Phone - Progettato per il Vostro business. Comunica in sicurezza. L innovazione tecnologica e la sempre maggiore integrazione degli strumenti di telecomunicazione, può comportare la genesi di nuove forme di rischi per la nostra privacy, che inducono a porre un attenzione sempre maggiore agli aspetti legati alla sicurezza. Norjak dispone delle più moderne tecnologie nel campo della Voice Security in grado di garantire comunicazioni sicure. Utilizzando la tecnologia VOIP unita ai moderni sistemi di cifratura delle comunicazioni, possiamo garantire la sicurezza delle vostre conversazioni.

Comunica in sicurezza. Le comunicazioni avvengono usando la app NCPhone sul vostro normale cellulare quando siete in mobilità e attraverso un deskphone voip quando siete in ufficio. Il sistema provvede alla cifratura delle comunicazioni, le quali avvengono tra i dispositivi in modalità end to end. All interno dei sever che fanno funzionare il sistema, non rimane memorizzato nulla. Il sistema necessita solo di una normale connessione internet.

Comunica in sicurezza. Qualsiasi sistema di sicurezza se è troppo difficile o troppo ferraginoso, l'utente finale vorrà solo evitarlo. Per essere efficace, un sistema di sicurezza deve essere estremamente facile da usare. Il prodotto NCPhone ha un alto grado di usabilità. Tutti i prodotti di comunicazione sicuri sono, per impostazione predefinita, integrati con il sistema operativo del telefono cellulare, in modo che l'utente finale non abbia bisogno di cambiare il modo in cui usa il cellulare. Effettuare una chiamata sicura non sarà diverso dall effettuare una chiamata telefonica standard.

Cifratura dei dati. La nostra strategia di sicurezza di comunicazione può essere riassunta nei seguenti punti chiave: - l'uso di algoritmi e protocolli di crittografia aperti; - l'uso di tecnologie sottoposte a revisione pubblica; - l uso di un applicazione specificamente progettata che impiega la crittografia end-toend. Usiamo algoritmi e protocolli aperti e standard di crittografia, che derivano da anni di ricerca pubblica certificati da istituti riconosciuti a livello internazionale come la IETF (Internet Engineering Task Force).

Cifratura dei dati. Tutti gli algoritmi di crittografia e di sicurezza, tra cui Random Number Generation seguono rigorosamente le regole FIPS (Federal Information Processing Standards). Tuttavia gli algoritmi standard come AES o Diffie- Hellman potrebbero non bastare: sono infatti parti di un sistema più complesso, il protocollo di cifratura. L'IETF è l'autorità che analizza, approva e gestisce tutti i protocolli internet ampiamente utilizzati. L'IETF ha una politica contro le intercettazioni. Infatti la norma RFC2804 sulle intercettazioni afferma che nessun protocollo IETF può includere caratteristiche la possibilità di essere intercettato.

Cifratura dei dati. La soluzione di comunicazione sicura NCPhone non può quindi essere inquinata con backdoor di progettazione. Di solito la crittografia end-to-end di è richiesta da agenzie governative o da piccoli gruppi per proteggere le chiamate di telefonia mobile contro le intercettazioni. La protezione offerta è estremamente forte: la voce viene crittografata sul telefono cellulare chiamante e decifrata sui telefoni cellulari chiamati, senza alcuna possibilità per i dispositivi intermedi (PBX, router, switch, firewall) di poterla captare. Questo modello è lo stesso di PGP e-mail: solo il mittente e il destinatario possono cifrare / decifrare il contenuto della propria comunicazione. Nessun altro, neanche il proprietario del server, è in grado di ascoltare impropriamente tale comunicazione.

Versioni NCPhone viene offerto nelle versioni: SaaS. Norjak gestisce l'intera infrastruttura centrale di NCPhone e la sua sicurezza (backup, firewall, antiddos, antivirus, disaster recovery, business continuity, SSL certificate, etc); il cliente accede a NCPhone direttamente dal device. On premise. Norjak offre l'installazione di NCPhone in una infrastruttura del cliente. In questo caso il cliente controlla direttamente la piattaforma e le risorse hardware.

Dettagli tecnici Il protocollo di crittografia da noi utilizzato è lo ZRTP. E l'unico modello e non fornisce l'integrazione con le linee fisse. Al fine di raggiungere tale flessibilità, ciascuna delle parti di una comunicazione stabilisce una comunicazione sicura indipendente con NCPhone, che è una parte attendibile e può essere ospitato presso la sede del cliente o sui server Norjak. Questo modello è molto simile a una rete VPN: le comunicazioni sono completamente sicure. La crittografia end-to-site garantisce che l informazione viaggerà protetta tra il mittente ed il destinatario.

Dettagli tecnici Qui potete trovare una breve lista degli algoritmi di crittografia e protocolli attualmente utilizzati nei prodotti NCPhone. Gli algoritmi di crittografia sono i mattoni fondamentali dei protocolli di crittografia, che quando sono integrate con protocolli di telecomunicazione, consentono la creazione di tecnologie sicure di comunicazione criptata: TLS impiega ECDHE-AES256-SHA384-GCM per crittografare in modo simmetrico le connessioni SIP e HTTP, con la verifica tramite un certificato digitale x509v3 con una chiave RSA a 2048 bit. SRTP utilizza AES256 in modalità contatore (CTR) per la crittografia simmetrica in conformità con i requisiti di sicurezza FIPS 197, per le chiamate di telefonia mobileto-mobile

Dettagli tecnici PrivateServer supporta anche SRTP con AES128, per la compatibilità con i sistemi PBX aziendali, come ad esempio Cisco e Avaya ZRTP utilizza ECDH 384bit per la crittografia asimmetrica DH e lo scambio di chiavi in conformità con i requisiti di sicurezza USA NSA Suite B, lo standard NIST SP800-56A e ECDSA FIPS 186-3. Può essere configurato per utilizzare anche altri ZRTP che supportino algoritmi di crittografia compatibili con ZRTP- di terze parti, come ad esempio ECDH 521bit o DH3072. In cima a protocolli di crittografia abbiamo sviluppato una estensione proprietaria di offuscamento per bypassare la censura VoIP, ove applicata.

CONTATTI Norjak - Divisione ICT Security www.norjak.it Per informazioni generali: info@norjak.it Per informazioni commerciali: commerciale@norjak.it Per informazioni amministrative: amministrazione@norjak.it