comercial@crypphone.com



Documentos relacionados
PARANÁ GOVERNO DO ESTADO

:: Telefonia pela Internet

Entendendo como funciona o NAT

VoIP. Voice Over IP.

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Capítulo 5 Métodos de Defesa

Manual do Usuário do Cell Bridge GSM Tronco

Roteador Load-Balance / Mikrotik RB750

Plataforma Sentinela

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

SOBRE A CALLIX. Por Que Vantagens

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Manual de utilização do módulo NSE METH-8RL/Exp

CONSULTORIA ONLINE Guia sobre o novo serviço

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Arquitetura de Rede de Computadores

Manual Replicação Manual VPN

Redes de Computadores II INF-3A

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

Daruma NFCe Conheça todos os passos para testar a NFCe Daruma

Programa de Instalação do Lince GPS

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

MANUAL PABX 162 BATIK

REGULAMENTO. Página 1 de 5

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Instalação do InnoMedia MTA R Esta seção descreve o passo a passo da instalação do MTA e a configuração do endereço IP de seu computador.

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Programa de Atualização de Pontos do Lince GPS

TRBOnet MDC Console. Manual de Operação

Placa Acessório Modem Impacta

Máscaras de sub-rede. Fórmula

REGULAMENTO (8) Promoção Fale e Navegue à Vontade - Bônus Orelhão

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

SISTEMAS DISTRIBUÍDOS

Componentes de um sistema de firewall - II. Segurança de redes

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Alunos: Hélio Cândido Andersson Sales

Central de Alarme de Oito Zonas

GERTEC Manual de Operação e Instalação MTi-760 Versão 1.0

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

MANUAL DE USO DO COMUNICADOR INSTANTÂNEO

FTP Protocolo de Transferência de Arquivos

UNIVERSIDADE FEDERAL DE PELOTAS

Wisurf - Central de Dominio (

Data) 31/08/2015. Empresa) Motorola. Questionamento 01. Questionamentos sobre itens do Projeto Básico. 1. Consoles de Despacho - CeCoCo

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Linux Network Servers

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Manual de Produtos Mais Internet e Segurança V 1.1

REGULAMENTO. Promoção Fale e Navegue à Vontade

Sumário INSTALAÇÃO DO SIATRON CONDOMÍNIO ATIVAÇÃO DA LICENÇA PRESTADORES DE SERVIÇOS PARÂMETROS DO SISTEMA

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

REGULAMENTO (7) Promoção Fale e Navegue à Vontade

GUIA RÁPIDO DE INSTALAÇÃO MÍDIA BOX

Introdução ao Modelos de Duas Camadas Cliente Servidor

Data: 22 de junho de

Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular

Argumentos de Vendas. Versão Nossa melhor ligação é com você

A Sothis é uma empresa provedora de voz e dados com suporte a gestão de economia. para sua empresa. Através da Tecnologia de IP, dispomos de soluções

Introdução Ligação direta Ligação direta Default

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TeamViewer 9 Manual Wake-on-LAN

O que é o SAT. Principais características do SAT. Prazos e obrigatoriedade

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

AirPort Express: configurações iniciais

T O M e P U L S O. Disca em linhas ECONÔMICAS. Discadora Telefônica

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

LIGUE TELECOM SOLUÇÕES INOVADORAS PARA QUEM BUSCA COMUNICAÇÃO SEM LIMITES.

MÓDULO MD-50 DESCRIÇÃO DO PRODUTO CARACTERÍSTICAS GERAIS CONECTOR DE ENTRADA SENHA DO USUÁRIO

BlackBerry Mobile Voice System

Veja abaixo um exemplo de um endereço IP de 32 bits:

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Amadeus Automatic Update (Mudança de versão)

PAINEL DE SENHAS RBSG4JE. Imagem ilustrativa do painel. Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens.

DESCRITIVO SISTEMA MASTER

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

Nexcode Systems, todos os direitos reservados. Documento versão

Serviços Prestados Infovia Brasília

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

Gerência de Segurança

TERMO DE USO - SERVIÇO VIVO TORPEDO GRUPOS

Versão Liberada. Gerpos Sistemas Ltda. Av. Jones dos Santos Neves, nº 160/174

Computação em Nuvem. Alunos: Allan e Clayton

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Segurança da Informação. Prof. Gleison Batista de Sousa

Online Help StruxureWare Data Center Expert

Transcrição:

O que é o Crypphone? O Crypphone é uma solução de VoIP (voz sobre IP) com uma camada de criptografia que garante a segurança e a privacidade nas comunicações. Além disso, o aparelho é cedido em comodato e o cliente paga uma mensalidade fixa, por aparelho, para falar de maneira ilimitada com todos os outros aparelhos de nossa rede (e não apenas os adquiridos por ele), que é privada e exclusiva para os assinantes do serviço. Em todos os locais de instalação do produto há necessidade de conexão física, constante e direta com a Internet, para o devido funcionamento do serviço. Quais os principais benefícios da solução? Além da segurança na comunicação de alta qualidade e clareza de voz entre os aparelhos, dispensando qualquer outro investimento de segurança ou de aumento de privacidade para as comunicações de voz, o produto é plug and play, não demanda investimento em um PABX e pode interligar qualquer ponto dentro ou fora do Brasil usando apenas uma conexão de Internet de banda larga. Todos os clientes Crypphone podem falar entre si, sem custo adicional: fale com membros da sua empresa e parceiros de negócios, sem restrição e sem arcar com os custos do serviço de outros.

O que garante a segurança do Crypphone? O Crypphone foi desenvolvido com a premissa de ser seguro sob qualquer hipótese de uso. O aparelho homologado possui um sistema operacional baseado em Linux, Open Source, que durante dois anos de desenvolvimento, foi meticulosament customizado pela Crypphone para que somente estabeleça conexões seguras, com a maior qualidade de voz possível. Esse extenso trabalho resultou em conexões seguras, sem a possibilidade de quebra de sigilo, até mesmo por parte da Crypphone. Tanto nossos servidores, quanto os aparelhos estão programados para apenas aceitar conexões no mais alto padrão de segurança. Não é possível desligar a criptografia. Toda a comunicação entre os aparelhos e nossos servidores é criptografada, pelos melhores e mais reconhecidos padrões de mercado. A segurança das conexões é superior que a utilizada no acesso aos bancos pela Internet. Tanto o sigilo das ligações (o número do outro aparelho que está sendo chamado) quanto o conteúdo dessas permanece privado entre as partes. A criptografia e a geração das chaves criptográficas (mais importante ainda do que ter um bom algoritmo de criptografia é escolher de maneira segura boas chaves criptográficas) são feitas diretamente nos aparelhos, por algoritmos públicos reconhecidamente fortes e confiáveis e têm proteção contra os ataques do tipo man in the middle, evitando a interferência de terceiros e da Crypphone - nas ligações. Esse alto grau de customização tanto dos aparelhos, quanto dos servidores, possibilitam esse alto nível de segurança, sem precedentes no mercado nacional. Como se dá a comunicação na rede? Assim que ativados, e a cada 60 segundos, cada telefone faz um rápido contato com nossos servidores. Ao se iniciar uma ligação, o aparelho originante irá requisitar uma autorização e o endereço físico do destinatário. Ao ser autorizada a conexão, ambos os aparelhos tentam contato direto. Se isso for possível, por características da rede em que cada um está instalado, a conexão será feita e o aparelho destinatário começará a tocar. Caso contrário, as conversas serão intermediadas por um serviço específico de nossa rede, que não interfere de forma alguma no conteúdo, ou seja, não altera a criptografia ou troca de chaves e, portanto, não interfere na segurança final do produto. A Crypphone não maneja ou interfere, sob qualquer hipótese nos processos de geração e troca de chaves, que são executados diretamente entre os próprios aparelhos participantes das ligações. O algoritmo usado para os serviços de criptografia de voz, AES, gera chaves de acordo com os melhores padrões internacionais, aceitos pela comunidade de segurança como estado da arte e criptografa os dados com chaves de 240 bits: 128 bits são as chaves de cada aparelho e 112 bits são gerados a cada sessão (ligação) como uma chave extra de segurança por ligação. Portanto, mesmo que numa hipótese remota, muito menor do que se ganhar um sorteio da Mega-Sena duas vezes seguidas, apenas uma ligação seria comprometida. Não há brechas de segurança conhecidas nesse protocolo ou na solução como um todo.

Qual a capacidade do servidor? Onde está instalada essa rede? A nossa rede fica em um data center no Rio de Janeiro, de alta segurança, com servidores com disponibilidade superior a 99,99% garantida em SLA, em redundância, geradores e acessos variados a Internet, que trabalham em missão crítica, monitorados, 24 X 7. Cada servidor suporta até 100 mil ligações simultâneas e o aumento dessa carga pode ser feito em menos de 24 horas. O cliente nunca fica fora do ar. Mas o Skype alega que é seguro. O que difere o Crypphone da comunicação criptografada do Skype? O Skype diz que usa um algoritmo de criptografia de 256 bits. Porém ele não fala como suas chaves são geradas, e a vulnerabilidade está aí. Uma fragilidade no processo de geração e troca de chaves coloca toda a segurança de QUALQUER serviço de criptografia em risco. Pois as chaves são as reais senhas para encriptação dos dados. E com essa senha comprometida, não há mais privacidade. Num documento publicado pelo SANS, uma entidade internacional que dissemina o conhecimento da Segurança Eletrônica, de 2008, lê-se: Skype should not be relied on for strong anonymity. Although it uses encryption to protect its network traffic, if this traffic is captured, it is trivial for the certificate owners (Skype and its parent company EBay) to decrypt the traffic. Em artigo publicado na Wikipedia sobre o Skype também há controvérsias sobre a sua segurança: Skype incorporates some features which tend to hide its traffic, but it is not specifically designed to thwart traffic analysis and therefore does not provide anonymous communication. E ainda: Several media sources have reported that at a meeting about the "Lawful interception of IP based services" held on 25 June 2008, high-ranking but not named officials at the Austrian interior ministry said that they could listen in on Skype conversations without problems. Austrian public broadcasting service ORF, citing minutes from the meeting, have reported that the Austrian police are able to listen in on Skype connections. Skype declined to comment on the reports. Em outro artigo, postado na revista Computer World Inglesa, de 25 de março do corrente, está escrito: The security of Skype is such a contentious issue in IT that the topic merits its own Wikipedia page - but being Wikipedia, and especially in this case, the cited "facts" should be taken with a very large grain of salt, because the secrecy which Skype (the company) wraps around the internal mechanisms of Skype (the product) feeds an enormous rumour-mill. For instance: In 2008 the Bavarian state police were caught trying to develop official malware which they could install onto someone's machine, and which would provide Skype voice-call interception. It's a well documented tale and is clearly not a problem with Skype's own security, but since that time one will regularly encounter "rumours" that the Germans have "broken" Skype.

Similar rumours fly out of Austria because of reporting that it is not a problem for [the Austrian government] to listen-in on Skype conversations. I'm sorry but if any government is capable of breaking Skype's encryption, were it to be the Austrians then everyone would be doing it by now Nota: Como nosso sistema funciona em aparelhos telefônicos que não usam Windows ou Mac OSX e contam com um Sistema Operacional muito leve e simples, reduzido e baseado numa versão de Linux customizada às necessidades específicas do sistema, as chances de se instalar um programa espião são infinitamente inferiores a qualquer outro sistema, incluindo sistemas de VoIP seguros que rodam em smartphones. Essa leveza é a chave de sua eficiência. No Brasil o backdoor não é obrigatório também? Não existe essa regulamentação no Brasil. Em nosso sistema não há backdoors nem existe a possibilidade de interferir na criptografia dos clientes e fazer qualquer tipo de escuta telefônica. Porém, se a Crypphone receber de alguma autoridade a solicitação de informações ou escuta de determinados aparelhos em sua rede, a única medida possível é a desconexão do usuário, suspensão ou cancelamento do contrato, como está previsto no termo de uso que será assinado entre a Empresa e os Usuários. O sistema não permite a escuta de conversas e nem armazena, ou pode armazenar, qualquer lista de ligações passadas. Podemos, em todo caso, como prevê nossos termos de uso, deixar gravado, a título de estatística para melhoria ou troubleshooting do serviço, a quantidade de minutos usados, a relação de ligações executadas e o endereço IP de cada aparelho. Qual a origem da Crypphone? A empresa que fabrica o aparelho é alemã, o sistema de segurança foi desenvolvido por Rodrigo Moura Fernandes, Engenheiro Elétrico e formado em Segurança Eletrônica, Information Warfare e Perícia Digital pelo SANS Institute em colaboração com peritos em segurança, telefonia e Cientistas Brasileiros da PUC-Rio. A base do sistema já funciona, com sucesso, ininterruptamente há mais de dois anos. O aparelho é homologado na Anatel? Sim. Se por motivo de força maior alguma autoridade brasileira solicitar a quebra de sigilo telefônico dos usuários do Crypphone, o que ocorre? Da maneira que o Crypphone foi projetado, não há hipótese que esse sigilo seja quebrado remotamente ou por alguma (re)configuração em nossos sistemas. Da mesma forma, se o aparelho ou nosso Sistema Central forem reprogramados deliberadamente para inibir a segurança / criptografia dos dados, o sistema está projetado para que iniba os aparelhos a se conectarem aos nossos servidores, evitando que a comunicação seja estabelecida. Ainda assim, há um indicador visual no aparelho, um desenho de um cadeado que, em cada ligação, mostra que estão sendo usando os protocolos seguros e, portanto, imunes a escutas. Nem mesmo a Crypphone consegue violar a privacidade das conversas executadas em nosso sistema. Também, nenhum dado sobre o conteúdo das ligações fica armazenado ou recebe qualquer interferência de nossos servidores. Portanto, a Crypphone não pode, mesmo se

oficiada pelas Autoridades, fornecer dados que revelem o conteúdo de ligações telefônicas de seus clientes. Como é qualidade da ligação telefônica? A qualidade é proporcional à largura de banda da rede na qual o Crypphone está conectado. Ainda assim, como a transmissão requer muito pouca banda, é exigida uma conexão simples, porém de boa qualidade e constante. Como o aparelho é o responsável pela criptografia e tem um processador muito potente, as ligações normalmente possuem qualidade muito superior a de uma perfeita ligação celular. Em vários casos, a qualidade de uma ligação Crypphone é superior inclusive a de uma ligação local. Qual o passo a passo para configurar o aparelho na rede? Basta ligá-lo na tomada e na sua rede local. Se a sua rede não possuir endereçamento de IPs dinâmico (DHCP), muito comum, podemos enviar os telefones já pré-configurados. Se o usuário desejar trocar esse endereço, pode ser feito facilmente através do Menu do próprio aparelho, da seguinte maneira: assim que o telefone for ligado na tomada e na rede, aparecerá no Menu de LCD a seguinte mensagem: Sending DHCP Request, nesse momento, aperte a tecla Cancel, representada por um X ao lado esquerdo do círculo prateado. Assim que a tecla for pressionada o telefone pedirá para entrar com os dados de IP e sub-rede da rede em questão. Essa configuração pode ser refeita a qualquer momento, e o telefone pode ser plugado em qualquer rede, em qualquer lugar do mundo. Como é feita a cobrança do serviço? É um contrato de compromisso anual com cobrança, mensal, via boleto, emitido pelo Revendedor ou Distribuidor. Como se dá o suporte técnico? Pelo distribuidor/revendedor autorizado, que substitui o aparelho em comodato em caso de falha (descartado o mau uso). Dúvidas técnicas de primeiro nível também serão respondidas pelo Distribuidor e/ou pelo Revendedor. Como faço para entrar em contato? Estamos disponíveis pelo email