Saludos de nuevo!
Parece que este proyecto que se mencionaba no avanza mucho! o por lo menos, yo no consigo averiguar por donde!!
El tema que me trae a postear de nuevo, es el siguiente;
No se si esta cuestion va bien en este tema o deberia ir por "criptografia" o "phreacking", lo que si se, es que a los seguidores de este post, y en concreto a quien lo empezo o comparte sus inquietudes, les interesara!, y tambien a los que se han planteado adquirir un terminal con las caracteristicas necesarias para investigar sobre el tema del post como hice yo!
El caso es que el otro dia, encontre, en ebay españa, unos moviles symbian, que, aseguran, consigue cifrar las llamadas telefonicas en la red GSM.
Le pedi algo informacion al vendedor, y parece ser que esta orientado al mercado ingles, pero funciona con algunas compañias españolas (movistar)!
Lo soportan oficialmente los nokia 6680 y 6630, y extraoficialmente en algunos n70.
El vendedor, no me quiso revelar el nombre del soft en cuestion, pero me envio documentacion oficial acerca del intercambio de protocolos que usa, y el metodo de encriptacion.
Yo de esto no entiendo mucho, asi que le estaria muy agradecido si alguien pudiese aclararme si esta informacion puede ser fiable, y, si de serlo significaria que el programa realmente te asegura una comunicacion privada!
Y sobre todo, si alguien se aventurara a adquirir uno de estos aparatos, por favor que postee el nombre del soft!
Esta es la documentacion literal (aunque no literalmente traducida,jejeje): la componen 2 textos : "la criptografia publica" y otro que parece mas explicito y extenso que aun no he conseguido traducir, ya que utiliza simbolos para hacer esquemas. Lo hare en seguida, mientras quien quiera echarle un vistazo ya sabe...
" La Criptografía pública
• RSA con llave de 2048 bits
• DSA con llave de 2048 bits
• DH con la clave de 2048 bits
Descripción: RSA y DSA son utilizados al mismo tiempo para autenticación. Las llaves son engendradas durante la instalación y son diferente en cada teléfono. La llave privada nunca es compartida. El Diffie- Hellman (DH) y el algoritmo de RSA es utilizado para el cambio clave. La llave de la sesión es sólo válida para 1 llamada telefónica y seguramente destruido después del uso. El software utiliza el (el público) la biblioteca rsaref2.
La Criptografía simétrica
• AES con de 256 bits
• RC4 con la de 256 bits
Descripción : Ambos algoritmos de la codificación son utilizados al mismo tiempo. El paquete de datos es cifrado primero con AES y con los crypto-datos entonces son cifrados otra vez con RC4. Ambos algoritmos son inicializados con la llave cambiada de la sesión. Los primeros 4096 byte son desechados de ambos
algoritmos para prevenir los ataques de la inicialización del estado. Ambos algoritmos son utilizados en Contra Modo (CTR).
Picar en trocitos el Algoritmo
• SHA512
• MD5
Descripción : Ambos picars en trocitos los algoritmos son utilizados al mismo tiempo para seguridad doble.
El Número al azar
• la piscina de 2048 bits de la semilla
• el pedacito Bajo del ruido de micrófono
• Llama el generador interno del número al azar
• Timestamp
Descripción : de una piscina de 2048 bits de la semilla es engendrada durante la instalación. La piscina de la semilla es actualizada periódicamente. La semilla inicial mide la fluctuación del pedacito menos significativo del ruido de micrófono, la piscina interna del número al azar de teléfono y el timestamp. El PRF es aplicado según la especificación de IPSec definida en RFC-4306. Los detalles del código fuente y la implementación están disponibles para la revisión a petición de los
interesados. El diseño ha sido revisado por una garantías técnicas de la junta consultiva que el software no contiene disfrazado. Todos pasos posibles han sido tomados para construir software para requisitos de alta seguridad."
Salud y buenos alimentos!