Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

¿Existe la privacidad en las comunicaciones?

Como es habitual en la temática de esta edición analizaremos productos y empresas que llevan adelante la difícil tarea de proteger los requerimientos comunicacionales. La empresa invitada en esta ocasión es  Gold Line Group.

por Osvaldo Callegari*


Desde los comienzos, el ser humano necesitó relacionarse con sus pares. En ese momento la comunicación era válida para conseguir alimento, refugiarse o defenderse. En la medida que el raciocinio fue tomando parte de las reglas de juego, el hombre comenzó a proteger  mediante símbolos sus acciones de manera que otros no puedan descifrar sus intenciones. En las grandes guerras mundiales este factor se acrecentó y tuvo un papel preponderante en el resultado de las mismas.

En la actualidad este paradigma no se ha modificado demasiado, la información se maneja de otra manera pero con las mismas vulnerabilidades. Es por ello que ponemos en el tapete la privacidad de las comunicaciones, dado que existen fugas cuando dos personas hablan por teléfono independientemente de sus condiciones. Si bien es un tema sensitivo con respecto a los acontecimientos muestran a las claras la necesidad de estar protegidos.

- Publicidad -

Como es habitual en la columna tomamos un caso de estudio de una tecnología aplicada a los celulares, la cual permite encriptar las comunicaciones haciendo ininteligibles dichas conversaciones. Para ello hemos considerado un caso de estudio de la empresa Gold Line Group, que a través de su producto de encriptación lleva una solución a la demanda por privacidad en las personas.

Descripción del problema
Las comunicaciones celulares son interceptadas y grabadas alrededor del mundo en forma rutinaria por  agencias de inteligencia, empleados corruptos de empresas de telecomunicaciones, secuestradores, espías industriales, terroristas, miembros de fuerzas de seguridad operando al margen de la ley, etc. En  algunos casos estas grabaciones son luego utilizadas con fines nefarios, incluyendo extorsiones, planeo de secuestros y/o robos, destrucción de carreras políticas, etc.

La encriptación de grado militar es el único método efectivo para combatir el flagelo relacionado con la intercepción ilegal de comunicaciones. Si bien los operadores de telecomunicaciones en algunos casos aseguran sus comunicaciones en algunos segmentos de sus redes, sólo la encriptación punto a punto provee total seguridad.

Como es habitual en la temática de nuestra columna analizamos productos y empresas que llevan adelante la difícil tarea de proteger los requerimientos comunicacionales.

Gold Line Group, una empresa de origen Israelí, cuenta con más de 30 especialistas con amplia experiencia en desarrollos de software de seguridad, matemáticos tácticos y analistas entrenados militarmente en el campo de la encriptación.

Entrevista de laboratorio
Para ampliar sobre la problemática de las infiltraciones telefónicas, dialogamos con el CEO de la compañía Gold Line Group, Noam Copel, y con Laura Franco, responsable de canales en Latinoamérica.

P. ¿Este sistema permite proteger teléfonos celulares únicamente?

- Publicidad -

NC. Las primeras versiones de Gold Lock (hasta la versión 5 inclusive) sólo permitían asegurar comunicaciones entre dos equipos celulares. Gold Lock 3G, además de permitir comunicaciones seguras entre equipos celulares, extiende el esquema de seguridad a computadores personales con sistema operativo Windows, y a teléfonos fijos de escritorio (analógicos, digitales, o SIP) conectados a través de una PBX de Gold Lock.

P. ¿Es posible establecer una red de teléfonos encriptados?

NC. Esta solución permite al usuario configurar su sistema en forma flexible, determinando por ejemplo qué equipos pueden conectarse en forma segura, listas blancas, listas negras, etc.

P. ¿Cual piensa a su entender son las mayores fortalezas?

NC. Tecnología Israelí
6ta generación (1era versión en 2003)
Soportamos versiones para 3G y para CSD
Multi-plataforma (Nokia, Android, iPhone/iPad, BlackBerry, Windows, PBX)
Garantía de no existencia de puertas traseras
Licenciamiento por subscripción y a perpetuidad
Esquema de seguridad inviolable, certificado por terceros

P. ¿Y las debilidades?

- Publicidad -

NC. En algunas situaciones, se puede producir una latencia importante, dependiendo principalmente de las condiciones de la red, la plataforma utilizada, y el procesador del equipo celular. El producto aun no funciona en modo multitarea en iPhones y iPads. iPhones y iPads sólo permiten asegurar comunicaciones de voz y chat, no SMS ni transferencias de archivos.

P. ¿En la actualidad el sistema ha sido vulnerado?

NC. Además de un sinnúmero de tests realizados por diversas entidades alrededor del mundo, Gold Lock ha sido sujeto de un interesante desafío: El 1º de noviembre de 2009, utilizamos un paquete sniffer comúnmente disponible para grabar una conversación Gold Lock encriptada de diez minutos entre dos miembros de nuestro staff.

Emitimos entonces un desafío mundial a expertos en criptografía, hackers y espías, invitándolos a descargar la conversación, descifrarla y enviarnos una transcripción de la misma. El premio: US$250.000 en oro, y una posición de trabajo en Gold Line Group. Más de 5.000 personas y compañías respondieron. Todas fallaron.

P. ¿Cuáles son los niveles de seguridad y encriptación que aplica?

NC. Gold Lock utiliza un esquema híbrido de tres capas, utilizando 16,384 Bits en el proceso de autenticación, combinando luego los siguientes algoritmos de encripción: Curva Elíptica de 384 Bits (Equivalente a RSA de 7680 Bits), AES 256 Bits, Diffie Hellman 4096 Bits.



P. ¿Es posible utilizar centrales telefónicas convencionales con el sistema?

NC. No, el esquema de seguridad puede extenderse a teléfonos fijos de escritorio sólo si se utiliza una PBX de Gold Lock. Sin embargo, ciertos clientes siguen utilizando sus centrales telefónicas convencionales, e incorporan al PBX de Gold Lock como gateway para asegurar un número limitado de extensiones.

P. ¿Desde un computador puedo hacer un llamado a un celular que use el servicio?

NC. Sí. Gold Lock puede instalarse en computadores personales con sistema operativo Windows XP, Vista, o 7, permitiendo de esta forma comunicaciones seguras entre computadores personales, y entre un computador personal y un teléfono celular.

P. ¿Que tipos de servicios ofrece GOLD LOCK?

LF. Dependiendo del tipo de plataforma utilizada, Gold Lock permite asegurar: comunicaciones de voz, chat SMS, transmisión de archivos

P. ¿A nivel mundial en que países está presente el producto?

LF. Con excepción de un grupo de países para los cuales está prohibida la venta de esta tecnología, existen usuarios de Gold Lock en la mayoría de los países del mundo.

P. ¿Con respecto al software. con que asiduidad se actualizan las licencias?

LF. Mientras que sus licencias se encuentren activas, los usuarios pueden acceder a las actualizaciones de productos, cuya frecuencia varía de acuerdo al tipo de plataforma. Por ejemplo, puede suceder que el software para equipos Nokia se actualice 3 o 4 veces al año, y el de iPhone sólo una o dos veces en el mismo período. Las actualizaciones en general tienen que ver con nueva funcionalidad o con la corrección de problemas de interfase detectados para un equipo específico.

P. ¿Cuáles son los servicios ofrecidos?

LF. Gold Lock 3G ofrece esquemas de licenciamiento a perpetuidad o por subscripción, existiendo licencias mensuales, de 12 meses, y de 24 meses. Si un cliente deja que su licencia expire y no la renueva, y luego decide renovarla, no tiene que pagar por el período durante el cual su licencia no estuvo activa. Asimismo, si reemplaza su equipo celular por pérdida, robo o rotura, puede trasladar su licencia activa sin cargo al equipo de reemplazo.

P. ¿Para que tipo de cliente esta orientado el producto?

LF. Algunos usuarios típicos son: Fuerzas Armadas, Organismos de inteligencia, Fuerzas de seguridad, Entidades financieras, Partidos políticos, Periodistas, Organizaciones no gubernamentales, Petroleras, farmacéuticas, Despachos de abogados. 

P. ¿En caso de que un Juez requiera la apertura de las comunicaciones, es posible que Gold Lock lo haga, sí, no, por que?

NC. No, el esquema de seguridad punto a punto con claves aleatorias no permite descifrar una comunicación protegida por Gold Lock.

P. ¿Es sencilla la instalación del producto?, se puede hacer desde un sitio web?

NC. Sí. Con la excepción de iPhone y iPad, el software puede instalarse con la modalidad “over the air” (OTA) en todas las demás plataformas. El proceso de instalación y configuración es sumamente sencillo, y normalmente demora unos pocos minutos.

P. ¿Cuantas versiones tienen disponibles en el mercado.

LF. Actualmente soportamos dos versiones CSD (Gold Lock 4 y Gold Lock 5), además de Gold Lock 3G.

Protocolos utilizados
El protocolo Diffie-Hellman (Creado por Whitfield Diffie y Martin Hellman) permite el intercambio secreto de claves entre dos partes que no tuvieron contacto previo, utilizando un canal inseguro, y de manera anónima (no autenticada). Se emplea generalmente como medio para acordar claves simétricas que serán empleadas para el cifrado de una sesión. Aunque no es autenticado provee las bases para varios protocolos autenticados. Su seguridad radica en la extrema dificultad (conjeturada, no demostrada) de calcular logaritmos discretos en un campo finito.

Características de los productos
* Tecnología Israelí
* Licencia del Ministerio de Defensa de Israel
* Compromiso contractual de no existencia de puertas traseras
* Desafío oficial a hackers a nivel mundial
* Protección activa contra ataques del tipo de “hombre en el medio”
* Certificaciones de terceros
* Utilizado por fuerzas militares especiales alrededor del mundo
* Red de distribución y soporte en todos los continentes y usos horarios
* Desarrollo de soluciones complejas a medida para operadores de telecomunicaciones, e importantes entidades públicas y de gobierno
* Operación sencilla, casi transparente al usuario.
* Protege comunicaciones vía wi-fi, 3G, GSM, GPRS, EDGE, UMTS, CDMA
* Las claves se gestionan en forma automática sin requerir la intervención del usuario.

Comentarios finales de Noam Copel
Ninguna técnica moderna de hackeo o desencriptación fue capaz de descifrar la señal Gold Lock™. Aún los matemáticos que desarrollaron los algoritmos de Gold Lock no lograron descifrar sus comunicaciones y mensajes seguros.

Otra de las aplicaciones interesantes es Gold Lock Switch, el cual fue desarrollado para las Fuerzas Armadas de un país latinoamericano. Esta versión es exclusiva para ese organismo y citamos algunas de sus características.

* Red totalmente privada puede extenderse a múltiples organizaciones.
* Red para voz, chat, SMS, y transferencia de archivos
* AES 256, Curva elíptica 384
* Soporta teléfonos móviles, computadores , teléfonos de escritorio, terminales SIP, y PBX.
* P2P (Peer to Peer) donde las condiciones de red permiten control total sobre su administración, sistema cerrado sin links al exterior, soporte de host físico y en la nube (Cloud), implementación, redundante a prueba de fallas, soporte seguro sobre TSL/SSL sobre sus componentes, escalabilidad sin límites, implementación multi-geográfica, registro detallado de log, opciones abiertas para grupos, monitoreo de perfomance 24x7, alerta SMS y/o llamados.

A su vez poseen servidores exclusivos Relay Server que permiten la gestión de licencias en la nube (Cloud).

En futuras publicaciones ampliaremos sobre los nuevos modelos de encriptación en otras áreas de aplicación.

Las marcas y productos mencionados son marcas y productos de sus respectivas empresas.

*Cualquier inquietud o interés sobre el tema desarrollado escribir a [email protected] o contactar en el sitio web: www.sigillu.com


 

Santiago Jaramillo
Author: Santiago Jaramillo
Editor
Comunicador social y periodista con más de 15 años de trayectoria en medios digitales e impresos, Santiago Jaramillo fue Editor de la revista "Ventas de Seguridad" entre 2013 y 2019.

No hay ideas en “¿Existe la privacidad en las comunicaciones?”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin