[T.A.G. CONSULTATION]
Kategoria: Sprzęt specjalistyczny > Sprzęt specjalistyczny/Telefonia komórkowa GSM
telefonem i kartą SIM . Zmodyfikowany system operacyjny
Bezpieczny smartfon T2 działa na wysoce zmodyfikowanym
systemie Android w wersji 8.1 kompleksowo redukującym wektory
ataku...
Pełen opis produktu 'Telefon szyfrujący TAG T2 - bezpieczne połączenia i wiadomości, Ważność licencji - telefon T2 + licencja na 2 lata' »
Telefon szyfrujący TAG T2 - bezpieczne połączenia i
wiadomościTelefon szyfrujący TAG T2 to proste w użyciu
urządzenie do prowadzenia bezpiecznych rozmów telefonicznych i
wysyłania wiadomości tekstowych. Smartfon korzysta z silnego
standardu kryptograficznego, który gwarantuje najwyższą, niemożliwą
do złamania ochronę. Praktyczne funkcje w rodzaju samozniszczalnych
wiadomości i trybu maskowania dają w efekcie skuteczne narzędzie
dla biznesmenów i wszystkich osób ceniących swoją
prywatność.T2 Communicator - szyfrowana łączność mobilna
nowej generacji
kompleksowa ochrona prywatności, komunikacji mobilnej i
przechowywanych danych, przed cyberatakami
ochrona 360° – dedykowana platforma sprzętowa,
bezpieczny system operacyjny, oprogramowanie i zarządzanie systemem
oraz bezpieczne karty SIM z łącznością globalną
wykorzystanie silnych algorytmów kryptograficznych,
protokołów komunikacyjnych i metod uwierzytelniania
Rozwiązania mobilne są domeną obecnych czasów. Standardowe
narzędzia do pracy i komunikacji wypierane są przez smartfony,
które są niezbędnym narzędziem do funkcjonowania we współczesnym
świecie, zarówno prywatnie, ale tez w biznesie i funkcjonowaniu
instytucji publicznych. Dane i komunikacja o znaczeniu krytycznym
mogą łatwo dostać się w niepowołane ręce. Instytucje i organizacje
padają ofiarą takich technik hakerskich, jak między innymi exploity
zero-day, ataki złośliwego oprogramowania, phishing, podsłuch,
DDoS, MiTM. Ataki te mogą potencjalnie przekształcić urządzenie
mobilne w narzędzie szpiegowskie, które będzie monitorować
komunikację i dane.Czy da się łatwo zapewnić bezpieczeństwo w
sferze współczesnej komunikacji mobilnej? Ilość potencjalnych
wektorów ataku, dostępność technicznych środków do ich
przeprowadzenia w celu przechwycenia wiadomości, rozmów i danych
determinuje odpowiedź – NIE. Z pewnością jest to bardzo trudne
zadanie, jednak przy kompleksowym podejściu do kwestii
bezpieczeństwa, zastosowaniu wielowarstwowych
zabezpieczeń, sprawdzonych silnych algorytmów
kryptograficznych, przy wsparciu inżynierów i programistów
dysponujących ogromną wiedzą i doświadczeniem jest to możliwe.T2
Communicator to rozwiązanie kanadyjskiej spółki TAG Consultation
Inc. będącej częścią Secure Group, która dostarcza gotowe
rozwiązania w zakresie cyberbezpieczeństwa dla organizacji
działających w krytycznych sektorach w zakresie ochrony
komunikacji mobilnej i przechowywania danych. Od ponad 10 lat
T.A.G. Consultation Inc. jest niezawodnym partnerem dla ponad 100
klientów - obsługuje instytucje rządowe, wojsko, organizacje
związane z infrastrukturą krytyczną, instytucje finansowe i firmy
high-tech.System został zaprojektowany i zoptymalizowany pod kątem
wykorzystania jako bezpieczna platforma komunikacyjna, po
stronie programowej i sprzętowej. Spersonalizowany, zmodyfikowany
system operacyjny oparty o platformę Android, wyposażony w zestaw
mechanizmów i aplikacji zabezpieczających, wykorzystujący wyłącznie
szyfrowane magazyny i kanały transmisji danych, został
zaprojektowany w celu zapewnienia poufności danych i
uniemożliwienia przechwycenia komunikacji, blokowania złośliwych
programów, zapobiegania śledzeniu użytkownika i zapewnieniu
bezpieczeństwa wszystkich danych w razie utraty urządzenia.
Dostarczane jest wraz z kartą SIM zapewniającą globalną i anonimową
łączność.Hardware zoptymalizowany pod kątem bezpieczeństwaT2 to
specjalnie stworzone urządzenie, zaprojektowane i zbudowane pod
kątem bezpieczeństwa danych i prywatności użytkownika.
Spójność platformy sprzętowej, umożliwia kontrolę i łatwe
reagowanie na pojawiające się potencjalnie luki w systemie
zabezpieczeń oraz optymalizację oprogramowania wspierającego.
Wektory ataku zostały ponadto zredukowane poprzez kontrolę nad
sensorami mogącymi być potencjalnym zagrożeniem.Dedykowany
hardware został zaprojektowany pod kątem uniemożliwienia ekstrakcji
danych z urządzenia, po uzyskaniu do niego fizycznego dostępu przez
stronę trzecią. Cała pamięć jest szyfrowana sprzętowo, odczytanie
danych w praktyce nie jest możliwe. Kilkukrotne użycie
niewłaściwego hasła powoduje automatyczne usunięcie danych.
Dodatkowo dane mogą być usunięte zdalnie.Podstawowa specyfikacja
smartfona T2:
procesor Octa-core
RAM 4 GB
wyświetlacz LCD 6.5’’ FHD
pamięć Encrypted Storage 128 GB
kamera przednia 25 MP
kamera tylna 48 MP + 8 MP + 5 MP
akumulator 4500 mAh
360° Secure OS Professional– bezpieczny system operacyjnySystem
operacyjny smartfona jest fundamentem dla innych aplikacji,
zapewniającym bezpieczne działanie urządzenia. Celem przy
projektowaniu Secure OS Professional było zapewnienie, aby ten
system był możliwie jak najbardziej szczelny i bezpieczny. - Działa
na wysoce zmodyfikowanym systemie Android, kompleksowo redukującym
wektory ataku i oferującym szerokie funkcjonalności zabezpieczeń:
zablokowane śledzenia i możliwości podsłuchu
zabezpieczenie przed ekstrakcją danych z urządzenia
walidacja spójności systemu przy uruchamianiu
blokada modyfikacji oprogramowania (zablokowany bootloader,
automatyczne usuwanie zaszyfrowanego magazynu danych przy próbie
manipulacji)
zdalne czyszczenie pamięci
ochrona potrójnym hasłem (magazyn danych, system,
aplikacje)
System został oczyszczony z podatności i potencjalnych wektorów
ataku:
brak usług Google (usunięte wbudowane mechanizmy
śledzenia przez Google API)
zmodyfikowany dostęp do magazynu danych - izolowane
środowisko dla każdej aplikacji, dane nie są współdzielone
między aplikacjami, co uniemożliwia wykorzystanie mechanizmów data
mining przez inne aplikacje
polityka prywatności i bezpieczeństwa z kontrolą zasobów
sprzętowych – system MDM umożliwia wyłączenie takich modułów
jak GPS, USB, NFC czy Bluetooth na poziomie kernela ograniczając
możliwości ataku)
bezpieczeństwo bibliotek (wszystkie biblioteki
wykorzystywane przez aplikacje zostały przygotowane pod kątem
zwiększonego bezpieczeństwa ełączając w to mechanizmy takie jak
SQLCipher szyfrujące bazy danych aplikacji za pomocą algorytmu
AES256 czy firewall IP)
walidacja spójności systemu podczas uruchamiania (proces
uruchamiania systemu jest szczególnie narażony na ataki, dlatego
przy każdym uruchamianiu analizowana jest integralność
poszczególnych partycji i danych pod kątem infekcji przez złośliwe
oprogramowanie)
Secure OS Professional to także bezpieczne aktualizacje
zarządzane przez Secure Administration System (SAS), szyfrowany
backup danych i dostęp do zaufanego repozytorium
aplikacji.Szyfrowany komunikatorCała komunikacja jest
szyfrowana end-to-end na poziomie urządzenia końcowego,
transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia
docelowego i może być odczytana tylko i wyłącznie przez
autoryzowanego odbiorcę. Szyfrowany chat, rozmowy głosowe i video
wykorzystują sprawdzone metody kryptograficzne, które gwarantują
ich bezpieczeństwo:czat P2P (bez serwera):
protokół kryptograficzny OTR
wiadomości zaszyfrowane 256-bitowym algorytmem AES
4096-bitowy protokół wymiany klucza Diffie-Hellman
do uwierzytelniania stosuje się funkcje skrótu SHA-2
indywidualne klucze dla każdej sesji czatu
czat grupowy:
protokół kryptograficzny OMEMO
algorytm zarządzania kluczami Double Ratchet multi-end to
multoi-end
kryptografia krzywych eliptycznych (ECC)
Curve25519/Ed25519
protokół uzgadniania kluczy krzywej eliptycznej
Diffie-Hellman(ECDH)
funkcje skrótu SHA-256
połączenia głosowe i wideo P2P:
protokół kryptograficzny ZRTP
protokół wymiany klucza Diffie-Hellman
protokół SRTP (Secure Real-time Transport Protocol)
krótki ciąg uwierzytelniający (SAS) przeciwko MiTM
klucze są unieważniane po każdym połączeniu
Charakterystyka czatu PGP:
4096-bitowa para kluczy RSA używana do szyfrowania i
odszyfrowywania
Ponadto zastosowane zostały dodatkowe mechanizmy zwiększające
bezpieczeństwo i funkcjonalność komunikacji:
wiadomości z automatycznym kasowaniem – użytkownik może ustalić
czas przez jaki wysyłana wiadomość jest widoczna, po jego upływie
jest kasowana bez śladu po obu stronach – u nadawcy i odbiorcy
zdalne kasowanie danych – w przypadku utraty urządzenia pamięć
może być zdalnie skasowana za pomocą predefiniowanej wiadomości
wysyłanej na urządzenie
weryfikacja i uwierzytelnienie rozmówcy za pomocą ustalonego
pytania i odpowiedzi znanych tylko rozmówcom
szybkie szyfrowane notatki głosowe PTT
bezpieczna wymiana plików i multimediów
serwer pośredniczy wyłącznie w zestawieniu bezpiecznego kanału
transmisji danych
w przypadku komunikacji za pomocą chatu czy rozmów między 2
użytkownikami, dane nie są przetwarzane na serwerze – trafiają
bezpośrednio do odbiorcy, jeśli odbiorca jest offline wiadomość nie
zostaje w ogóle wysłana z urządzenia nadawcy
duży nacisk został położony na zapewnienie grupowej komunikacji
end-to-end, dane w formie zaszyfrowanej przechowywane są na
serwerze obsługującym komunikację tylko do momentu dostarczenia
wiadomości do użytkowników, nie dłużej jednak niż przez określony
przez zarządzającego systemem czas
Bezpieczny magazyn danych i kalendarzSecure Vault umożliwia
w pełni bezpieczne przechowywanie zarządzanie plikami - tworzenie,
przechowywanie i udostępnianie między innymi nagrań video, zdjęć,
dokumentów tekstowych i notatek głosowych oraz zaszyfrowanych kopii
zapasowych. Magazyn chroniony jest oddzielnym hasłem. Secure
Calendar pozwala na tworzenie i udostępnianie wydarzeń w
zabezpieczonej formie. Wykorzystane jest szyfrowanie XTS z
haszowaniem SHA-512. Pełne szyfrowanie bazy danych SQLCipher
256-bit AES.Niezależność komunikacyjnaPrywatność to eliminacja
strony trzeciej z procesu komunikacji i zapewnienie jej pomiędzy
użytkownikami. Jednym z rozwiązań ułatwiających to zadanie jest
dostarczanie wraz z telefonem kart SIM zapewniających globalną, w
pełni anonimową i zabezpieczoną łączność w ramach jednego planu
taryfowego:
karta multi-IMSI
wbudowany firewall SS7 - niezawodna ochrona przed
nieautoryzowanym
dostępem, rozpowszechnianiem złośliwego oprogramowania,
fizycznym śledzeniem i atakami DoS
zintegrowany VPN - wirtualna sieć prywatna, która zapewnia
bezpieczeństwo połączenia z internetem oraz chroni prywatność w
sieci przy połączeniach przez 3G i 4G
brak dodatkowych opłat roamingowych – karta SIM z pakietem
danych 1GB/miesiąc przez 2 lata w cenie urządzenia
karta SIM zapewnia łączność w ponad 120 krajach, bez opłat
roamingowych i działa ze wszystkimi lokalnymi operatorami,
zapewniając maksymalny najlepszy zasięg w danym miejscu
bez śledzenia – braku umów czy rejestracji u lokalnego
operatora powoduje, że użytkownik nie jest w żaden sposób powiązany
z telefonem i kartą SIM
UWAGA
użycie bezpiecznej karty SIM jest mocno rekomendowane ze względu na
zapewnienie najwyższego standardu bezpieczeństwa,
niemniej jednak może być wykorzystana standardowa karta SIM
lokalnego operatora.Na potrzeby klientów korporacyjnych i
instytucjonalnych dostępne są dedykowane edycje systemu T2
Communicator:EnterpriseDedykowane dla średnich i dużych
przedsiębiorstw, które potrzebują bezpiecznych urządzeń mobilnych
dla swoich pracowników zarządzanych za pośrednictwem platformy
Secure Administration System (SAS) przez administratora
systemu z możliwością własnego hostingu.
granularna kontrola nad urządzeniami
wdrażanie aplikacji i pakietów instalacyjnych
konfiguracja ustawień urządzeń i uprawnień
zarządzanie dostępem użytkowników do aplikacji
tworzenie kopii zapasowych i przywracanie urządzeń
śledzenie lokalizacji
CriticalRozwiązanie przystosowane do potrzeb i dostępne
wyłącznie dla instytucji i służb państwowych. Oferuje między
innymi dedykowany serwer Secure Box, niestandardowe
szyfrowanie i zarządzanie certyfikacją, dodatkowe mechanizmy
zabezpieczeń oraz pełny audyt kodu źródłowego i pełną kontrolę nad
każdym elementem systemu przez organizację. Dodatkowo dostępne są
karty Secure SIM Plus z zaimplementowanymi dodatkowymi
funkcjonalnościami podnoszącymi poziom bezpieczeństwa. Rozwiązanie
jest skalowalne, elastyczne i dostosowane do indywidualnych
potrzeb.Najważniejsze cechy komunikatora szyfrującego T2
Niezależność komunikacyjnaTelefon T2 gwarantuje bezpieczną
komunikację w ponad 180 krajach. Korzystanie z niego za granicą nie
wiąże się z opłatami roamingowymi. Brak umów czy rejestracji u
lokalnego operatora powoduje, że użytkownik nie jest w żaden sposób
powiązany z telefonem i kartą SIM.
Zmodyfikowany system operacyjnyBezpieczny smartfon T2 działa na
wysoce zmodyfikowanym systemie Android w wersji 8.1 kompleksowo
redukującym wektory ataku i oferującym szerokie funkcjonalności
zabezpieczeń.
zablokowane śledzenie i możliwość podsłuchu
zabezpieczenia przed ekstrakcją danych z urządzenia
walidacja spójności systemu przy uruchamianiu
zdalne czyszczenie pamięci
ochrona potrójnym hasłem (magazyn danych, system,
aplikacje)
blokada modyfikacji oprogramowania
zablokowany bootloader, automatyczne usuwanie zaszyfrowanego
magazynu danych przy próbie manipulacji
Brak usług GoogleAby uniknąć ryzyka śledzenia urządzenia za
pośrednictwem niebezpiecznych aplikacji telefon szyfrujący
pozbawiony został dostępu do usług Google. Dzięki temu dane nie są
współdzielone między aplikacjami, co uniemożliwia wykorzystanie
mechanizmów data mining przez inne programy.
Trzy różne tryby pracyDla zapewnienia wszystkich potrzebnych
funkcjonalności, bezpiecznej komunikacji i ochrony danych oraz
dyskrecji T2 oferuje 3 tryby pracy do wykorzystania w zależności od
bieżących potrzeb:
tryb bezpieczny (Secure Mode): zapewnia nawiązanie w
pełni zabezpieczonej komunikacji pomiędzy użytkownikami i ochronę
wrażliwych danych, daje dostęp do szyfrowanego chatu, połączeń
głosowych, poczty email oraz bezpiecznego magazynu danych.
Wszystkie transmitowane dane są szyfrowane end-to-end z
wykorzystaniem bardzo silnych algorytmów szyfrujących niemożliwych
do złamania w rozsądnym czasie nawet przez współczesne
superkomputery; wbudowany manager haseł zapewnia ich bezpieczne
przechowywanie oraz wygodny system podpowiedzi
tryb awaryjny (Emergency center): zapewnia błyskawiczny
dostęp do funkcji ochrony danych - błyskawicznego usunięcia całego
magazynu lub wejścia w tryb incognito
tryb Incognito: w niektórych okolicznościach istotne
jest ukrycie faktu korzystania z urządzenia szyfrującego, dlatego
w trybie incognito urządzenie maskuje się jako standardowy
Android ze standardowymi aplikacjami jak WhatAapp czy Instagram
– nie wzbudzając zainteresowania osób postronnych.
Szyfrowany chat i połączenia głosoweCała komunikacja jest
szyfrowana end-to-end na poziomie urządzenia końcowego,
transmitowana za pomocą niedeszyfrowalnych kanałów do urządzenia
docelowego i może być odczytana tylko i wyłącznie przez
autoryzowanego odbiorcę. Szyfrowany chat i rozmowy wykorzystują
protokoły kryptograficzne Off-the-Record Messaging (OTR) i OMEMO do
obsługi komunikacji bezpośredniej oraz chatów grupowych za
pomocą algorytmu AES256. Do szyfrowania połączeń głosowych i rozmów
video (także grupowych) wykorzystywany jest protokół uzgadniania
kluczy ZRTP.
Szyfrowane wiadomości emailTelefon T2 oferuje także w pełni
bezpieczny szyfrowany klient poczty email. Korzysta on z ulepszonej
implementacji protokołu PGP z wykorzystaniem 4096 bitowych kluczy –
nie do złamania przez współczesne komputery.
Ochrona przed ekstrakcją danychT2 oferuje kilka warstw
zabezpieczeń przed ekstrakcją plików z urządzenia. Przede wszystkim
cała pamięć jest zaszyfrowana za pomocą bardzo silnych
algorytmów, co powoduje, że ich odczytanie w praktyce nie jest
możliwe. Kolejno wszystkie bazy danych są zaszyfrowane za pomocą
innego hasła. Kilkukrotne użycie niewłaściwego hasła powoduje
automatyczne usunięcie danych. Dodatkowo dane mogą być usunięte
zdalnie.
Samozniszczalne wiadomościZa pomocą telefonu T2 można wysyłać
wiadomości, które automatycznie usuną się po określonym czasie z
obu urządzeń – nadawcy i odbiorcy. Świetny sposób na szybką,
bezpieczną komunikację z partnerem biznesowym.
Ciekawe linki - nasi eksperci polecają
"Bezpieczny telefon" - Gdy potrzebujesz bezpiecznej komunikacji
GSM.