Демитрий
Nivel de acceso privado
- Registrado
- 12 Dic 2017
- Mensajes
- 422
- Puntuación de reacción
- 451
- Puntos
- 193
Desafortunadamente, todos los sistemas tienen sus propias vulnerabilidades.
En nuestro caso, SRTP se utiliza para encriptar su voz y la información que transmite y recibe del interlocutor. En cualquier caso, para hackear tu canal de conversación, necesitas acceder a la red en la que te encuentras. En términos generales, debe conectarse al Wi-Fi "pirateado" y utilizar su red para llevar a cabo sus negociaciones. Al mismo tiempo, el "hacker" debe interceptar los paquetes de datos que son transmitidos por su teléfono inteligente / tableta / computadora. La situación es, por supuesto, rara, pero no imposible. Pero incluso si puede identificar paquetes con voz encriptada, lo único que el villano puede entender es cuando hablas y cuando estás en silencio. Utilizamos este protocolo de protección particular para una transmisión de voz estable, sin tartamudeos ni interrupciones, y en este momento es el medio más óptimo para cifrar la telefonía IP.
Pero incluso esto es una vulnerabilidad para nosotros, ¡y estamos desarrollando medios adicionales para proteger nuestro servicio!
¿Cómo se adapta su recurso a la ley federal "Sobre las enmiendas a la Ley federal" sobre la lucha contra el terrorismo "y ciertos actos legislativos de la Federación de Rusia sobre el establecimiento de medidas adicionales para combatir el terrorismo y garantizar la seguridad pública", de fecha 06.07.2016 N 374- FZ?
Original message
К сожалению, у всех систем есть свои уязвимости.
В нашем случае SRTP используется для шифрования вашего голоса, и той информации которую вы передаёте и получаете от собеседника. В любом случае, для взлома вашего канала разговора необходим доступ к сети в которой вы находитесь. Грубо говоря, Вы должны соединиться с «хакнутым» вайфаем и с помощью его сети вести свои переговоры. В то же время «хакер» должен перехватывать пакеты данных которые передаёт ваш смартфон/планшет/компьютер. Ситуация конечно редкая, но не невозможная. Но даже в случае если он сможет определить пакеты с зашифрованным голосом, то единственное что сможет понять злодей - когда Вы говорите и когда молчите. Мы используем именно этот протокол защиты для стабильной передачи голоса, без заиканий и прерываний, и на данный момент это самое оптимальное средство шифрования Ip телефонии.
Но для нас даже это является уязвимостью и мы разрабатываем дополнительные средства защиты нашего сервиса!
Как Ваш ресурс адаптирован к федеральному закону "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности" от 06.07.2016 N 374-ФЗ?