Telefono sicuro con hardware speciale

Cellulare Sicuro

Smartphone Sicuro con hardware speciale/dedicato. Rileva la presenza di IMSI Catcher/Interceptor.

Prezzo: € 2.550,00 (Cellulare, Preparazione, Collaudo, Spedizione, Licenza Perpetua)

 

Codice: PSECSMA001

Descrizione

Il cellulare criptato comunica in modo sicuro con altri dispositivi dello stesso produttore come cellulari, telefoni fissi, telefoni satellitari. Consente esclusivamente l’esecuzione di chiamate voce criptate e l’invio di SMS criptati.

La sicurezza è gestita in maniera granulare e in profondità con innumerevoli contromisure che toccano numerose parti del sistema di comunicazione, frutto del lavoro ventennale di una azienda leader, senza episodi noti di violazione.

Può essere idoneo per forniture di livello governativo, con la disponibilità per l’analisi indipendente del codice sorgente, la personalizzazione e il trasferimento di conoscenza al Cliente.

Non sono previste licenze per l’utilizzo: il diritto all’uso è perpetuo una volta effettuato l’acquisto.

Chiamate Sicure
Esecuzione di chiamate voce cifrate con tecnologia VoIP. Cifratura voce punto-a-punto delle chiamate VoIP su qualsiasi rete – 2G, 3G, 4G, Wi-Fi. Gli algoritmi di cifratura più robusti disponibili attualmente – AES e Twofish. Generazione e scambio delle chiavi Diffie-Hellman con funzione di hash SHA256. Autenticazione delle chiavi con lettura dell’hash. Sicurezza futura (Forward Security) – le chiavi di cifratura vengono distrutte appena la chiamata termina.

SMS Sicuri
Invio di SMS cifrati. Basati sugli stessi algoritmi di cifratura robusti utilizzati per la cifratura della voce – generazione e scambio iniziale delle chiavi con Diffie-Hellmann 4096 bit, cifratura dei messaggi con AES256 e Twofish con lunghezza chiave a 256 bit.

Sistema Operativo Irrobustito con Boot Sicuro e Controlli di Integrità Continui
Sistema operativo Android sicuro costruito partendo dal codice sorgente con gestione della sicurezza granulare. Componenti e stack di comunicazione ottimizzati per la sicurezza e semplificati. Catena di boot trasparente e sicuro con boot sicuro, kernel, recovery, oggetti kernel e APK tutti con chiavi di firma digitale. Controlli durante il funzionamento delle applicazioni e dei servizi core assicurano che solo il codice firmato e affidabile sia caricato nel dispositivo.

Profili Sicurezza Sistema Operativo Configurabili
Modulo controllore hardware e modulo di gestione dei permessi controllano l’accesso alla rete, ai dati e ai sensori (telecamera, microfono, ecc.) permettendo il controllo delle politiche di sicurezza indivduali.

Firewall Modem
Protezione unica contro gli attacchi over-the-air con monitoraggio costante dell’attività del modem. Rilevamento degli attacchi al modem e avvio delle contromisure. Rilevamento dei tentativi di tracciare la posizione dell’utente con attacchi SS7 o Silent SMS.

Hardware Anti-manomissione con Evidenziazione dei Tentativi
Moduli di sicurezza dedicati con supervisore della CPU, watchdog timer, sensore di temperatura on-chip e rivestimento antirimozione. Circuito per il rilevamento della rimozione della schermatura, Environmental Failure Protection (EFP) per temperatura, voltaggio, frequenza di clock interna e cicli di lavoro gestiti da un circuito per il reset immediato. Supporta i livelli di sicurezza più elevati come FIPS 140-2 e Common Criteria.

Trusted Platform Module (TPM) per Certificazione e Controllo della Piattaforma
Specifiche TPM Trusted Computing Group (TCG) di livello 2, versione 1.2, revisione 116. Schermatura attiva e sensori ambiente. Memory Protection Unit (MPU). Protezione hardware e software contro l’iniezione di codice.

Profili Sicurezza Sistema Operativo Configurabili
Controllore modulo hardware e modulo rinforzato per il controllo dell’accesso alla rete, ai dati e ai sensori (foto/videocamera, microfono, ecc.) per la gestione delle politiche di sicurezza individuali.

Sistema di Memorizzazione Cifrato
Per i contatti, messaggi e appunti con cartelle intelligenti, protegge i dati contro accessi non autorizzati quando non sono in uso.

Codice Sorgente Verificabile
Il Cellulare Sicuro è fra i pochissimi telefoni sicuri sul mercato con il codice sorgente disponibile per analisi indipendenti. Il codice sorgente può essere verificato per constatare l’assenza di backdoor, di sistemi di cattura delle chiavi di cifratura, di generazione centralizzata (in possesso del produttore) delle chiavi di cifratura e non richiedono la memorizzazione delle chiavi stesse.

Compatibilità
Compatibile con una gamma di telefoni fissi da tavolo e telefoni satellitari così come con un centralino PBX IP.

Hardware – CPU Quad Core Krait (Qualcomm) 2.3 GHz, acceleratore grafico, processore QDSP, adattatore MicroSD.

Radio – GSM/GPRS/EDGE (850/900/1800/1900 MHz), UMTS/HSDPA+ (B1, B2, B4, B5, B8), LTE avanzato (3GPP, FDD (Frequency Division Duplex), IMS (IP Multimedia Subsystem Architecture), VoLTE, Aggregazione Canali (B2, B3, B4, B5, B7, B13, B14, B17, B20).

Connettività – USB 3.0 (carica rapida), Wi-Fi 802.11 a/b/g/n/ac, interfaccia accessori per la connessione di moduli di estensione come sensori, moduli radio tattici o TETRA, docking station, caricabatteria da auto e moduli satellitari.

Audio – Altoparlanti ad alte prestazioni, multi microfono ANC a cancellazione del rumore di fondo.

Display – LCD 5″ Full HD (1080*1920), capacitivo multi-tocco utilizzabile con guanti, funzionale anche in condizioni di pioggia.

Fotocamera – 8 Megapixel con Autofocus e Flash LED, 2 Megapixel per la fotocamera frontale, video Full HD in registrazione e visualizzazione. Entrambe le fotocamere possono essere disabilitate.

Meccanica – Dimensioni 14 x 75,5 x 13,5 [mm], peso 180 [g], classe impermeabilità IP67, resistenza agli urti secondo standard MIL- STD-810G shock. Range temperatura di utilizzo -20÷55 [°C].

Il cellulare è esente da restrizioni alla vendita nel territorio dell’Unione Europea.

Extra Large è impegnata nella sicurezza delle comunicazioni e nella distribuzione di telefoni sicuri da quasi due decenni. Ha svolto attività di ricerca indipendente sulla sicurezza delle comunicazioni con terminali mobili, che ha suscitato interesse internazionale. Nel 2008 è stata fra i primi rivenditori nel mondo di applicazioni VoIP per telefoni cellulari che fanno uso dei protocolli di cifratura ZRTP di Philip Zimmermann, protocolli che sono stati poi utilizzati a lungo anche da Signal.

Extra Large ha sempre dato priorità alla sicurezza dei propri Clienti. Altrettanto non si può dire di un numero di produttori di sistemi software/hardware e di rivenditori.

Negli anni Extra Large ha sconsigliato l’utilizzo di soluzioni complesse e intrinsecamente insicure come per esempio EncroPhone e Sky Ecc, per varie motivazioni (e non le ha commercializzate nonostante le richieste dei Clienti). Una analisi di base sulla loro sicurezza complessiva infatti ne evidenziava immediatamente alcuni punti deboli, su tutti i meccanismi di aggiornamento da remoto attraverso server dedicati. Server che sono poi diventati i primi obiettivi (punti di partenza) di complessi attacchi andati a buon fine.

Gli attacchi a Encrphone e Sky Ecc sono stati realizzati da organizzazioni governative per il contrasto alla criminalità. Tuttavia, dal punto di vista meramente tecnico, una organizzazione privata con le necessarie disponibilità tecniche ed economiche avrebbe potuto fare altrettanto contro dei sistemi di comunicazione sicura impiegati nella piena legittimità da parte di enti privati o governativi.

Extra Large continua a fornire esclusivamente sistemi che ritiene all’altezza delle necessità, facendo affidamento su produttori che hanno dimostrato nel tempo le loro capacità e che hanno sempre dichiarato apertamente quella che è da sempre e ineluttabilmente la realtà dei sistemi di sicurezza: non esistono sistemi sicuri in assoluto, mentre esistono sistemi estremamente sicuri (e sistemi poco sicuri). Soprattutto, Etxra Large continua a informare i propri Clienti sui dettagli della sicurezza e sulle possibili modalità di attacco.

Lo smartphone qui proposto è parte di un sistema complesso invisibile agli utilizzatori. Per esempio, il server SIP – Session Initiation Protocol – è il sistema per l’inizializzazione delle chiamate fra telefoni sicuri adottato da molti produttori ed è caratterizzato da un numero di falle nella sicurezza. In questo caso il codice è stato completamente riscritto dal produttore per renderlo sicuro. Ancora, tutti gli smartphone sicuri utilizzano chip Modem (Base Band Processor) fabbricati da pochi produttori nel mondo. I Modem vengono gestiti da un software proprietario non accessibile per analisi indipendenti sulla sicurezza e che in pratica viene aggiornato solo quando è immesso sul mercato un nuovo modello di chip Modem. Delle falle nella sicurezza sono tipicamente presenti, vengono effettivamente impiegate per realizzare attacchi e il produttore dello Smartphone Sicuro è quindi intervenuto con contromisure idonee a evitarli.

Per anni i produttori di cellulari “sicuri” hanno promosso le loro soluzioni enfatizzando la sicurezza degli algoritmi dedicati alla cifratura. In realtà i modi per attaccare le comunicazioni di uno smartphone sono numerosi e praticamente nessuno prende di mira gli algoritmi di cifratura, come l’esperienza dimostra. Extra Large e i produttori con cui collabora si sono invece concentrati sull’applicare contromisure per tutti i tipi e modi di attacco che possono essere impiegati per violare la sicurezza.

È disponibile una scheda tecnica approfondita. Per farne richiesta scrivere a info@intercettazioni.biz