Conceito de segurança

Conceito de segurançae proteção das informações em telefones celulares e computadores

Nossas soluções são destinadas a proteger:

      • as informações trocadas por usuários de dispositivos móveis e computadores pessoais através de vários canais de comunicação;

      • as informações armazenadas em dispositivos móveis, computadores e mídias removíveis (cartões de memória flash, ZIV-drives, etc.).
Você pode ler uma breve descrição de todos os produtos no nosso catálogo



A questão principal é que nível de proteção de sua informação os usuários escolham. Quanto mais alto for o nível, mais elevado será o custo de proteção. A escolha do nível mais adequado de proteção é determinada pelas capacidades técnicas dos meios de interceptação das informações que os agressores (ou hackers) possuem.

Para resolver estes problemas, os nossos clientes podem escolher uma deas duas soluções da empresa Mobile Trust Telecommunications (MTT):

      • fazer parte da rede segura Stealthphone Tell da empresa MTT;

      • criar sua própria rede corporativa segura Stealthphone baseada nas soluções fornecidas pela MTT.

Seguem os conceitos gerais que aumentam a credibilidade de ambas as soluções:

      • O uso de algoritmos criptográficos e parâmetros de sistemas de chaves que são usados em sistemas militares e governamentais de segurança da informação.

      • O uso da criptografia de “ponta-a-ponta” para criptografar as informações trocadas pelos usuários.

Os conceitos das soluções Stealthphone Tell e Stealthphone têm diferenças significativas em relação aos princípios previstos de construção e operação, bem como em relação às funcionalidades. Em muitos casos, para proteger as informações privadas, é suficiente usar a rede segura Stealthphone Tell. O baixo custo do software, a facilidade e a conveniência de uso permitem aos usuários que nunca usaram o sistema de segurança da informação se adaptar rapidamente ao funcionamento da rede segura Stealthphone Tell.

O uso da rede corporativa Stealthphone, em comparação com a rede segura comum Stealthphone Tell, disponibiliza as novas funcionalidades e serviços e garante o mais alto nível de segurança da informação. Isso é realizado por meio dos hardware codificadores desenvolvidos pela MTT que atendem aos padrões TEMPEST e permitem que os usuários realizem a criptografia e gerem as chaves por conta própria.

O cliente escolha a solução considerando vários fatores:

      • a capacidade de gerar e distribuir as chaves criptográficas por conta própria;

      • a destinação do sistema de segurança da informação com relação à sua utilização (para uso corporativo ou pessoal);

      • as funcionalidades desejadas;

      • a avaliação dos riscos e ameaças à segurança da informação;

      • a capacidade de gerenciamento centralizado de chaves dos assinantes;

      • a geografia dos assinantes da rede,

e uma série de outros factores.

Rede segura Stealthphone Tell

A rede segura Stealthphone Tell é uma rede aberta para trocar informações criptografadas (voz, imagens, dados de texto, etc.) A rede baseia-se na distribuição pública de chaves e não requer a troca de chaves antecipada entre os usuários. A rede aberta significa que qualquer pessoa pode participar dela. A rede segura Stealthphone funciona dentro da rede Internet.

Conexão à rede segura Stealthphone Tell

Qualquer pessoa que tem um smartphone e acesso à Internet pode se conectar à rede segura Stealthphone Tell e se tornar um assinante dela. Para se conectar, o usuário precisa:

      • baixar o aplicativo Stealthphone Tell no seu smartphone;

      • pagar a taxa de inscrição pelo período da sua escolha de usar a rede segura Stealthphone Tell;

      • ativar o aplicativo Stealthphone Tell.

Ativação do aplicativo leva apenas alguns minutos e após disso os assinantes já podem usá-lo.

O que pode fazer o assinante da rede segura Stealthphone Tell?

Os seguintes serviços estão disponíveis para os assinantes da rede segura Stealthphone Tell:

      • criptografia de voz;

      • troca de mensagens e arquivos criptografados;

      • chat em grupo que permite transferir arquivos.

Um assinante corporativo da rede Stealthphone Tell

Oferecemos a capacidade de conectar usuários corporativos à rede Stealthphone Tell. Com a conexão corporativa o grupo dos usuários ("sociedade") forma a sua própria sub-rede. Os assinantes desta rede podem acessar os mesmos serviços que os assinantes da rede segura Stealthphone Tell, mas a comunicação só pode ser estabelecida apenas entre os assinantes da sub-rede corporativa.

Como funciona a rede segura Stealthphone Tell?

Na rede segura Stealthphone Tell os dados são transferidos através de servidores de comunicação localizados em vários países. Os servidores operam na rede Internet. Para acessar os serviços da rede Stealthphone Tell, o assinante deve ter acesso à Internet.

Dados são criptografados de acordo com o princípio de “ponta-a-ponta”, sendo que as chaves criptográficas são geradas e os dados são criptografados pelos próprios assinantes. Os servidores de comunicação são utilizados apenas como pontos de passagem para trocar as informações criptografadas entre os assinantes da rede, os administradores da rede não podem decifrar a informação que passa através dos servidores.

A diferença da rede segura Stealthphone Tell das soluções semelhantes dos concorrentes é o uso de certificados digitais que servem para implementar o forte mecanismo adicional (em conjunto com os mecanismos incluídos no protocolo ZRTP), que permite a ambos os assinantes identificar um ao outro (autenticação mútua). A Infraestrutura de Chaves Públicas (ICP) baseada no Centro de Certificação (CC) é implementada e implantada na rede segura Stealthphone Tell para operar com os certificados digitais.

As vantagens da rede segura Stealthphone Tell

O principal objetivo do desenvolvimento da rede segura Stealthphone Tell era alcançar a sua proteção máxima. Além das medidas tradicionais, implementamos também a tecnologia adicional que aumenta consideravelmente a segurança da solução:

      • O uso simultâneo de dois métodos independentes de segurança em redes públicas, ou seja, o uso do protocolo ZRTP em conjunto com os certificados digitais de chaves dos assinantes;

      • O uso dos métodos da análise criptográfica que aumentam segurança do aplicativo Stealthphone Tell em relação a uma série de interferências prejudiciais;

      • Um mecanismo aprimorado de proteção com senha sendo um mecanismo de autorização para acessar as funcionalidades e os dados do aplicativo Stealthphone Tell.

A rede corporativa Stealthphone

Kak-shema_1000px.png

A rede corporativa Stealthphone protege as informações em dispositivos móveis e computadores pessoais e permite que os assinantes compartilhem informações criptografadas (voz, email, SMS, arquivos, etc.)

A rede corporativa Stealthphone é uma proteção em vários níveis contra os ataques de criminosos

É preciso admitir o fato que hoje em dia os cibercriminosos possuem meios técnicos pouco inferiores aos serviços secretos em relação a sua eficiência. E lucros fabulosos de hackers que ultrapassam os lucros de barões da droga e são mais de US $ 400 000 000 contribuem bastante para esse fato. Portanto, perante as ameaças cada vez mais complexas à segurança da informação, as empresas públicas e privadas são obrigadas a usar os meios de proteção complexos e multifacetados. Caso contrário, a proteção das informações será quebrada por criminosos.

Um pouco de história

Na Idade Média portões de madeira eram famosos pela sua resistência. Geralmente portões eram feitos tipicamente de duas camadas de madeira de carvalho. A fibra de madeira era disposta verticalmente na camada exterior e horizontalmente na camada interior, formando um tipo de madeira compensada simplificada. Os pregos de ferro fixavam as duas camadas de placas entre si e a estrutura inteira era reforçada pelas barras de ferro. As pontas afiadas dos pregos apareciam por fora para danificar as armas daqueles que tentavam abrir os portões.

Princípios de proteção

A proteção em vários níveis era praticada desde os tempos antigos: se um inimigo quebrava o primeiro cordão, ele tinha que passar por mais cordões sofrendo as perdas pesadas no seu caminho, que lhe impedia conquistar as posições fortificadas.

A rede corporativa Stealthphone foi desenvolvida com base no mesmo princípio. Normalmente os sistemas de segurança da informação em telefones celulares e computadores são integrados dentro deles. À primeira vista isso é conveniente, mas será que este método oferece a proteção verdadeira? Nem sempre. A verdade é que o objetivo principal dos ataques de agressores é quebrar esta proteção. Por causa disso criamos o codificador universal Stealthphone Hard que protege a informação em telefones celulares e computadores e ao mesmo tempo não faz parte deles. O procedimento de codificação de dados é separado do procedimento da sua transmissão, conseguindo assim a máxima segurança das informações transmitidas. Stealthphone Hard tem o seu próprio sistema operacional escrito em linguagem de baixo nível e produzido conforme o padrão militar TEMPEST que elimina radiação eletromagnética perigosa que permite influenciar a segurança da criptog rafia. Portanto é pouco provável que os agressores conseguem decifrar a informação. O sistema de segurança da informação em vários níveis na rede corporativa Stealthphone fornece uma proteção confiável contra praticamente qualquer ataque de agressores.

A comunicação da rede consiste em um conjunto de servidores dedicados que usam os canais da Internet. Uma característica única da rede corporativa Stealthphone é a capacidade de comunicação de voz segura via os canais da Internet (Protocolo VoIP) não apenas dentro da sua própria rede, mas também através de canais das redes e sistemas de comunicação amplamente usados, tais como:

      • canal de voz dos sistemas de comunicação móvel: GSM, CDMA, etc.;

      • canal de voz dos sistemas de comunicação por satélite: Inmarsat, etc.;

      • redes analógicas de telefonia (rede pública de telefonia comutada ou RPTC);

      • sistemas de telefonia IP: Skype, Viber, etc.
      • A rede corporativa Stealthphone contém os seguintes elementos:

        sistema de gerenciamento da rede incluindo o sub-sistema de gerenciamento de chaves privadas;

        sistema de servidores de comunicação;

        equipamento de cliente - um conjunto de software e hardware dos assinantes da rede.

        Todos os três elementos da rede são escaláveis e variáveis em relação às funcionalidades e ao nível de proteção. Como uma solução para o cliente, a rede corporativa Stealthphone pode ser personalizada para atender as suas tarefas e demandas.

        Os assinantes da rede corporativa Stealthphone não precisam pertencer à mesma entidade, eles podem ser um grupo aleatório de pessoas que confiam a gestão da rede ao seu administrador.

        A rede corporativa Stealthphone pode ser usada tanto por um pequeno grupo de pessoas, quanto atender grandes corporações e órgãos públicos.

        Sistema de gerenciamento de chaves secretas e da estrutura lógica da rede

        As chaves secretas dos assinantes e a estrutura lógica da rede são gerenciadas por um único centro que é conhecido como um administrador da rede.

        O administrador da rede corporativa gera e mantém atualizado o banco de dados dos assinantes, determina os grupos dos assinantes onde é permitido compartilhar informações de forma segura.

        O gerenciamento de chaves é baseado numa troca antecipada de chaves secretas entre os assinantes da rede. O administrador da rede corporativa gera e distribui os pares de chaves secretas entre todos os assinantes da rede corporativa Stealthphone. Entre as funções dele também é a substituição regular ou não regular de chaves.

        O administrador gerencia chaves secretas dos assinantes e a estrutura lógica da rede usando o conjunto de software Stealthphone Key.

        Para garantir a mais alta qualidade das chaves geradas, o conjunto de software Stealthphone Key pode ser equipado adicionalmente com o dispositivo Stealthphone Key Hard que atende ao padrão TEMPEST e é um hardware gerador de chaves.

        Sistema de servidores de comunicação da rede corporativa Stealthphone

        A comunicação da rede consiste em um conjunto de servidores dedicados que usam os canais da Internet. Através dos servidores de comunicação na rede corporativa são compartilhadas as informações criptografadas (voz, e-mail, SMS, arquivos, etc.). Nenhumas informações são criptografadas nos servidores e os administradores da rede não têm acesso à informação transmitida.

        Os servidores são gerenciados pelo cliente através do sub-sistema de gerenciamento de servidores disponibilizado.

        Os clientes da MTT podem projetar e implantar (é implementado pela MTT) o próprio sistema de servidores de comunicação, dependendo da carga, topologia desejada, localização geográfica e outros critérios, ou alugar um servidor da MTT.

        Equipamento de cliente da rede corporativa Stealthphone

        Um assinante da rede corporativa Stealthphone pode ser uma pessoa física ou um escritório (grupo de assinantes) equipado com uma rede telefónica interna.

        Para acessar os serviços da rede corporativa Stealthphone, o assinante precisa ter o equipamento de cliente que tem uma coleção de chaves secretas pré-carregada para se comunicar com os outros assinantes.

        As opções de equipamento de cliente para pessoas físicas são: software codificador Stealthphone Soft ou hardware codificador Stealthphone Hard. Para um grupo de assinantes (um escritório) existe o sistema de hardware e software Office Gate.

        Software codificador Stealthphone Soft é um aplicativo que é compatível com a maioria dos sistemas operacionais móveis (Android, Windows Phone, iOS, BlackBerry). O aplicativo foi projetado e implementado para atender aos requisitos da criptografia e engenharia, é fácil de instalar, tem a interface amigável e possibilita trocar as informações criptografadas (voz, e-mail, mensagens instantâneas de texto, arquivos, etc.) através de servidores de comunicação da rede corporativa Stealthphone. Para acessar os serviços da rede, é preciso ter acesso à Internet.

        Stealthphone Hard é um hardware codificador único, fabricado de acordo com os mais altos padrões (incluindo o padrão TEMPEST) aplicáveis ao equipamento de segurança da informação. O conceito do codificador é que ele é projetado para criptografar dados, gerar e armazenar chaves, enquanto a transferência de dados é realizada por um dispositivo móvel ou computador que se conecta ao Stealthphone Hard. Stealthphone Hard é compatível com quase todos os tipos de dispositivos móveis e computadores conectados ao hardware codificador via Bluetooth ou USB.

        Hardware codificador Stealthphone Hard pode funcionar em vários modos:

              • O modo de operação através dos servidores de comunicação da rede Stealthphone. Neste modo o assinante pode usar os mesmos serviços seguros (criptografia de voz, e-mail, mensagens instantâneas, arquivos e texto), quais são disponibilizados pelo Stealthphone Soft. O codificador se conecta ao smartphone com o aplicativo Stealthphone Sec instalado que realiza as funções de interface e de comunicação. Todas as funções de criptografia são realizadas dentro do Stealthphone Hard. Neste modo o Stealthphone Hard e o Stealthphone Soft são totalmente compatíveis e a conexão entre os assinantes é possível desde que eles tenham acesso à Internet;

              • O modo de criptografia de voz através dos canais de comunicação externos (operadoras de telefonia celular, sistemas de comunicação por satélite, linhas telefônicas analógicas, aplicativos de telefonia IP). Neste modo de operação o Stealthphone Hard se conecta ao dispositivo (telefone celular, fixo ou por satélite, bem como smartphone ou computador que tem o aplicativo de telefonia IP) como um fone de ouvido externo normal e codifica o tráfego de voz trocado com o outro assinante da rede que usa o Stealthphone Hard;

              • O modo de criptografia de dados armazenados num computador. Neste modo o Stealthphone Hard se conecta ao computador (Windows ou Mac OS) via USB e desempenha as funções de um hardware codificador de unidades lógicas ou arquivos individuais. Este modo pode ser usado não apenas para proteger a informação no seu computador, mas também para compartilhar arquivos pré-criptografados com os assinantes da rede utilizando quaisquer serviços de e-mail (Gmail, MSN, Yahoo, etc.) ou redes sociais (Facebook, Twitter, e assim por diante).

        OfficeGate é um cripto-portal entre a rede telefônica de um escritório e os outros assinantes da rede corporativa Stealthphone. O OfficeGate permite proteger chamadas telefônicas entre os assinantes da rede corporativa Stealthphone e os funcionários do escritório ou entre os funcionários de dois escritórios diferentes equipados com o OfficeGate. A voz é criptografada no trecho entre o assinante da rede e cripto-portal OfficeGate (ou entre as duas unidades OfficeGate). Dentro da rede telefônica do escritório a voz é transmitida de forma aberta. Através do OfficeGate o assinante da rede corporativa Stealthphone pode fazer chamadas para os assinantes fora da rede corporativa Stealthphone estabelecendo uma conexão de voz segura com o OfficeGate, decifrando a voz e posteriormente a encaminhando para fora através da rede telefônica do escritório.

        Lista de produtos para segurança de informações

        Para indivíduos
        6707_5945_128_iconset-dark_glass_icon.png

        Sistema de segurança da informação Stealthphone para clientes corporativos
        6707_5945_128_iconset-dark_glass_icon.png

        Stealthphone Tell


        Telecomunicação Corporativa 
        6707_5945_128_iconset-dark_glass_icon.png


         Segurança de informações no computador
        6707_5945_128_iconset-dark_glass_icon.png


        Crypto Voice over IP
        6707_5945_128_iconset-dark_glass_icon.png


        Crypto Voice over GSM
        6707_5945_128_iconset-dark_glass_icon.png


        Sistema de Chaves
        6707_5945_128_iconset-dark_glass_icon.png


        Crypto Voice over GSM



        Os principais benefícios do sistema Stealthphone

            • Hardware codificador de voz (VoIP), SMS e dados, que proporciona o alto nível de segurança da informação em smartphones, tablets e computadores de acordo com os padrões de criptografia militar e TEMPEST.

            • Pela primeira vez no mundo foi realizada a criptografia segura de voz durante uma conversa telefônica via canal de voz GSM (VoGSM).

            • Criptografia segura de voz no Skype, Viber e outros aplicativos de telefonia IP.

            • Chamadas telefônicas seguras entre a rede telefônica corporativa e a rede Stealthphone.

            • Cripto-mensageiro é capaz de trocar mensagens instantâneas criptografadas e todos os tipos de arquivos e multimídia.

            • Cliente de e-mail é capaz de trocar mensagens, arquivos e multimídia de todos os tipos de forma criptografada.

            • As chaves são gerenciadas inteiramente pelo usuário do sistema.

            • As chaves são geradas pelos usuários usando o hardware gerador de números aleatórios Stealthphone Key Hard.

        Flexibilidade, escalabilidade e adaptabilidade do sistema; estámos capazes de desenvolver soluções de baixo custo, bem como soluções para as maiores empresas privadas e órgãos públicos.