Telekomunikacja jak na dłoni
Artykuły Bezpieczna linia

Bezpieczna linia

Witold Tomaszewski 27 Lipca 2007 13:44

0 0
cygnus goldmInformacja to jedna z najdelikatniejszych i najcenniejszych rzeczy - kto ją ma, ten ma władzę. Czasem jest tak ważna, że jeżeli trafi w niepowołane ręce, to może wyrządzić niepowetowane straty. Co jednak zrobić, jeżeli nie można jej przekazać adresatowi bezpośrednio w cztery oczy? Tu z pomocą przychodzi kryptografia.



Trochę historii

Początki kryptografii sięgają zamierzchłych czasów. Już starożytni Egipcjanie szyfrowali swoje hieroglify, a starożytni Hebrajczycy - niektóre słowa w swoich skryptach. Stosowane dawniej metody były zazwyczaj dość prymitywne i pozwalały na złamanie szyfrów dostatecznie zdeterminowanemu przeciwnikowi. Jednak tak jak na rozwój techniki, tak i kryptografii wpływały głównie wojny. Dopiero te XX-wieczne spowodowały gwałtowną ewolucję rozwiązań - wtedy to powstała najbardziej znana maszyna szyfrująca, czyli niemiecka Enigma. Później, wraz z pojawianiem się maszyn umożliwiających prowadzenie tanio zaawansowanych obliczeń matematycznych, kryptografia rozwięnęła jeszcze bardziej swoje skrzydła i stała się dostępna dla szerokiej rzeszy ludzi.

Wracamy do teraźniejszości

Prawie każdy na codzień korzysta z kryptografii, choć może sobie nie zdawać nawet z tego sprawy. Szyfrowana jest transmisja w sieciach komórkowych (choć dla uściślenia należy dodać, że najczęściej tylko na trasie terminal-stacja bazowa), szyfrowane są strony transakcyjne banków internetowych czy chociażby dane wysyłane z pilotów do alarmów samochodowych. W każdym z tych przypadków kryptografia stroi na straży informacji ważnych dla bezpieczeństwa użytkownika.

Najprościej i nałatwiej przekazać komuś zaszyfrowaną informację w postaci listu e-mail. Na rynku dostępnych jest wiele programów umożliwiających zachowanie tajemnicy korespondencji - chociażby szalenie popularne PGP. Jednak czasem zachodzi potrzeba porozmawiania z kimś przez telefon. Jak wtedy sobie radzić? Oczywiście można zainteresować się wtedy technologią VoIP, która najlepiej nadaje się do szyfrowania przy ogólniedostępnych narzędziach programistycznych. Jest jednak kilka ciekawych rozwiązań pozwalających na przeprowadzenie szyfrowanej rozmowy między dwoma (lub więcej) terminalami w sieciach telefonii stacjonarnej - analogowej (PSTN) i cyfrowej (ISDN). Jednym z nich są produkty Radomskiej Wytwórni Telefonów - seria modeli Cygnus (dla PSTN) i Diamond (dla ISDN).

RWT Cygnus Gold

Model Cygnus występuje w wersji Silver i Gold - oba nieznacznie się różnią, głównie klasycznymi funkcjami telefonu stacjonarnego. Firma szczyci się, że produkt został opracowany i wyprodukowany w całości w Polsce. Trzeba przyznać, że jest to nawet całkiem dobry telefon pod względem jakości wykonania i możliwości, choć pewne zastrzeżenia można mieć do nadruków symboli klawiszy na obudowie. 90 x 60 x 45 milimetrów to wymiary standardowego telefonu, który bez problemu zmieści się na każdym biurku.

Cygnus może pracować jako zwykły telefon. Ma duży i czytelny wyświetlacz alanumeryczny (szkoda, że nie podświetlany), książkę telefoniczną z pamięcią na tysiąc wpisów (także ostatnio wykonanych połączeń) oraz trybem głośnomówiącym i 10 klawiszami szybkiego dostępu do zaprogramowanych wcześniej numerów. Umożliwia także ograniczanie połączeń wychodzących na zasadzie dozwolonych i zakazanych początków numerów (np. zakazując połączeń zaczynających się od 050 i 051, niemożliwym stanie się zadzwonienie na numery sieci Orange). Ustawienia aparatu mogą być chronione kodem dostępu. Ma więc typowe i przydatne funkcjonalności biurowego telefonu. A do tego połączenie szyfrowane - dobre rozwiązanie dla firm z kilkoma oddziałami, przekazującymi między sobą ważne informacje, które powinny zostać tajemnicą dla postronnych osób.

Aby nawiązać połaczenie szyfrowane, należy najpierw połączyć się z odpowiednim numerem, na którym znajduje się taki sam telefon. Szyfrowanie następuje po naciśnięciu jednego z przycisków na telefonie przez którąkolwiek ze stron rozmowy. Autentykacja trwa kilka sekund, jest sygnalizowana miganiem diody i stosownym komunikatem głosowym w telefonie. Jakość rozmowy jest identyczna - bez względu na to czy rozmowa jest szyfrowana, czy nie. Zdarzają się lekkie szumy i trzaski, jednak nie zawsze - a nawet jeżeli, to nie wpływa to na stopień zrozumiałości konwersacji. Co ciekawe, dzięki specjalnej przystawce, podczas trwania rozmowy można transmitować dane z komputera, które także będą zaszyfrowane - oczywiście, o ile po drugiej stronie aparat będzie miał taką samą przystawkę podłączoną do komputera.

Rozmowa szyfrowana jest algorytmem symetrycznym AES o długości 256 bitów, który zapewnia dobry poziom zabezpieczeń. Dzięki temu telefon uzyskał certyfikat Agencji Bezpieczeństwa Wewnętrznego i mogą nim być przekazywane informacje o klauzuli "zastrzeżone". Klucze mogą być zmieniane (nawet globalnie, przez administratora całej grupy aparatów), możliwe jest także zaimplementowanie podpisu cyfrowego.

Opisywany model dostępny jest w wolnej sprzedaży. Należy pamiętać jednak o tym, że telefony takie kupowić trzeba co najmniej dwa. Jego cena to trochę ponad 2 tys. zł brutto za sztukę i jest znacząco niższa niż konkurencyjnych, zachodnich rozwiązań.
Dodaj do:
w sumie: 7
  • 0

    1.  2007-07-27 14:00:46

    Ale numer: obudowa jest IDENTYCZNA z obudową telefonu marki Jaśmin, który też niby jest produkcji RWT, ale w środku jest jakaś chińszczyzna. O, tu jest zdjęcie: http://www.rwt.pl/index2.php?section=produkty&sub=&id=14 Dziwne, że do tak specjalnego modelu nie zaprojektowali jakiejś specjalnej obudowy...

  • 0

    2.  2007-07-27 14:01:47

    WitekT się ujawnił !!!

  • 0

    3.  2007-07-27 15:02:37

    @robovit: i nawet kiedys ksiazke popelnil: tiny.pl / 5trt :-)

  • 0

    4. ~kodijak  2007-07-27 17:21:40  host: internet.starlan.pl

    Z tym blokowaniem numerów w Orange to brednia, przecież numery są przenoszone pomiędzy operatorami i taki zabieg nic nie da.

  • 0

    5.  2007-07-27 17:31:15

    kodijak: nie rozumiesz - tu chodziło tylko o podanie przykładu, na jakies zasadzie można blokować numery / kierunki.

  • 0

    6. ~  2007-07-27 18:51:52  host: p09-13.opera-mini.net

    *5 - grupy numeracyjne tak, kierunki nie.

  • 0

    7. ~Tyfus  2007-07-27 19:23:03  host: public-gprs42426.centertel.pl

    hmmm ciekawe za ile lat zostanie ta metoda szyfrowania zlamana :)

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-225-20-73.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.

Ankieta

Najlepszy dostępny na rynku smartfon to:

10 najlepszych smartfonów (październik 2017)

 

Zobacz wynik | Opinie (11)

Archiwum Ankiet