Empresa de seguridad de dispositivos móviles: el cifrado de voz de soporte proporcionado por

Con la adopción generalizada de dispositivos móviles viene una tendencia a utilizarlos para realizar negocios de misión crítica, la apertura de las comunicaciones de voz como un vector de seguridad. Eso hace que los dispositivos móviles un objetivo muy jugosa para todos los vándalos que hay.

Y si bien no ha habido explotación generalizados contra la comunicación de voz hasta el momento, el día no puede estar muy lejos cuando este conducto crítico se convierte en un blanco frecuente para los atacantes. De hecho, tan recientemente como en enero de 2011, un investigador descubrió debilidades en el firmware del chipset de banda base del iPhone y los dispositivos que podría ser explotado para tomar en última instancia el control de estos dispositivos.

Más noticias incómoda: Ralf Philipp Weinmann,, investigador de la Universidad de Luxemburgo, demostró un exploit que creó que activa la función de respuesta automática de un teléfono inteligente y luego lo utiliza como un dispositivo de escucha a distancia.

Otro tipo de cifrado empieza a ser frecuente es soporte proporcionado por cifrado de voz. Sí, ya sé lo que estás pensando: " ¿No hay alguna forma de cifrado ya proporcionada por las tecnologías de radio de la red "? Este cifrado incrustado en las tecnologías de radio está presente pero últimamente está empezando a mostrar signos de debilidad.

Este es el punto en el que el cifrado adicional proporcionada por los transportistas comienza a tener sentido, específicamente para sus usuarios más críticos (los oficiales jefe de nivel, jefes de ventas, y así sucesivamente). Con los datos sensibles que están en juego, la adopción de cifrado de voz no es tan descabellada.

La forma más común para implementar la encriptación de voz es utilizar una solución de cifrado de dos factores de soporte proporcionado por:

  • Cada dispositivo consigue un endurecido, motor de cifrado autónomo insertado en su ranura microSD.

  • El dispositivo recibe la fuerza de la autenticación de hardware adicional.

  • Los miembros de un grupo definido de usuarios de confianza pueden intercambiar llamadas encriptadas.

  • Usted puede manejar esta capacidad a través del aire.

  • Los usuarios pueden colocar fácilmente y recibir llamadas encriptadas mediante la integración con el estándar libro operación y la dirección del dispositivo móvil.

    • Esta función de seguridad está ahora en-demanda.

    • La autenticación mutua y cifrado de extremo a extremo hacen un modo de llamada de alta seguridad posible.




    • » » » » Empresa de seguridad de dispositivos móviles: el cifrado de voz de soporte proporcionado por