Enterprise Mobile Device Security: Lkw-Vorausgesetzt Sprachverschlüsselung

Mit der zunehmenden Verbreitung von mobilen Geräten kommt eine Tendenz, sie zu nutzen unternehmenskritische Geschäfte zu betreiben, eröffnet Sprachkommunikation als Sicherheitsvektor. Das macht die mobilen Geräte eine sehr saftig Ziel für alle Vandalen gibt.

Und während es weit verbreiteten Exploits gegen die Sprachkommunikation nicht so weit war, kann der Tag nicht weit weg sein, wenn diese kritische Leitung ein häufiges Ziel für Angreifer wird. In der Tat, erst Januar 2011 entdeckte ein Forscher Schwächen im Basisband-Chipsatz Firmware von iPhone und Geräten, die letztlich ausgenutzt werden könnten Steuerung dieser Geräte nehmen.

Mehr unbehaglich news: Ralf-Philipp Weinmann, ein Forscher an der Universität Luxemburg, zeigte er ein Exploit geschaffen, dass auf der Auto-Antwort-Funktion eines Smartphones dreht und dann als Remote-Abhörgerät nutzt.

Eine andere Art von Verschlüsselung zu werden beginnt, ist weit verbreitet träger bereitgestellt Sprachverschlüsselung. Ja, ich weiß, was Sie denken: # 147-Isn't es irgendeine Form der Verschlüsselung, die bereits von den Netzwerk-Funktechnologien zur Verfügung gestellt? # 148- Diese integrierte Verschlüsselung in den Funktechnologien vorhanden ist, aber in letzter Zeit ist es erste Anzeichen von Schwäche zu zeigen.

Dies ist der Punkt, an dem die zusätzliche Verschlüsselung von Trägern beginnt bereitgestellt Sinn zu machen, die speziell für Ihre wichtigsten Benutzer (Chef-Level-Führungskräfte, Vertriebs Köpfe, und so weiter). Mit sensiblen Daten auf dem Spiel steht, Verschlüsselung Annahme Stimme ist nicht zu abwegig.

Der häufigste Weg, Sprachverschlüsselung zu implementieren, ist ein Träger bereitgestellte Zwei-Faktor-Verschlüsselungslösung zu verwenden:

  • Jedes Gerät erhält eine gehärtete, in sich geschlossene Crypto-Maschine in seine microSD-Steckplatz eingesetzt ist.

  • Das Gerät wird die Stärke der zusätzlichen Hardware-Authentifizierung.

  • Die Mitglieder einer definierten Gruppe von vertrauenswürdigen Benutzern können verschlüsselte Anrufe auszutauschen.

  • Sie können diese Funktion über die Luft zu verwalten.

  • Benutzer können leicht platzieren und verschlüsselte Anrufe empfangen, indem sie mit dem Mobilgerät des Standardbetrieb und das Adressbuch zu integrieren.

  • Diese Sicherheitsfunktion ist jetzt on-demand.

  • Die gegenseitige Authentifizierung und End-to-End-Verschlüsselung machen ein Hochsicherheits-Call-Modus möglich.

  • Menü