Dect, protezione contro le intercettazioni telefoniche

red

 La comunicazione wireless voce e dati ha assunto dimensioni importanti in tutto il mondo e negli ultimi anni è aumentato il numero di telefoni dotati di tecnologia DECT (Digital Enhanced Cordless Telecommunication) o GSM e di dispositivi Bluetooth e WLAN, impiegati non solo nelle aziende ma anche per uso privato. Per proteggersi dalle intercettazioni telefoniche e impedire che qualcuno riesca ad accedere alla rete e impossessarsi di informazioni, GN ha ideato cuffie wireless per la comunicazione senza filo (DECT). Il rischio che una comunicazione DECT possa essere intercettata è estremamente limitato: le misure di sicurezza garantiscono un elevato livello di protezione con cuffie e ricevitori. Il DECT è certificato in 110 paesi, è utilizzato da milioni di persone ed è uno dei più sicuri standard wireless in ambito privato e aziendale. Il rischio che un hacker riesca ad intercettare il segnale DECT, e quindi impossessarsi di informazioni importanti durante una conversazione telefonica, è praticamente nullo, visto che non esiste in commercio un apparecchio che permetta tale intrusione. Anche nell’improbabile caso in cui il segnale DECT venisse intercettato, sarebbe necessario un computer molto potente e, inoltre, bisognerebbe registrare le transazioni della rete intercettata per diversi mesi prima di riuscire a tradurre il segnale in un linguaggio comprensibile. Nel raro caso in cui qualcuno riuscisse ad accedere direttamente alle unità di una rete DECT, e poi associare una cuffia o un ricevitore ad una base DECT di quella rete, l’accesso alle conversazioni che si svolgono su altre unità DECT, diverse da quella in suo possesso, non sarebbe comunque possibile. La combinazione dei due elementi sopracitati, ovvero, l’esistenza di un protocollo DECT che garantisce massima sicurezza unita alla mancanza di apparecchi che permettono l’intrusione in una rete wireless, rende praticamente impossibile l’accesso non autorizzato a una rete DECT. Il danese Torben Rune¹, un grande esperto della sicurezza, afferma di non essere mai venuto a conoscenza di problemi di questo genere e suggerisce alle imprese di concentrarsi su altri e più concreti problemi riguardanti la sicurezza: per avere accesso a informazioni confidenziali, si possono utilizzare metodi di gran lunga più semplici ed efficaci, invece di cercare di intercettare una rete DECT. In conclusione, una rete DECT offre di per sé un livello di sicurezza più elevato rispetto alle tradizionali reti perché è sia digitale che cifrata. Rispetto alle tecnologie WLAN e Bluetooth, le procedure di sicurezza DECT sono nascoste nel suo protocollo e non possono essere disattivate. Il DECT (Digital Enhanced Cordless Telecommunication) è un sistema di telefonia cordless che copre un’area che si può estendere in un raggio di oltre 100 metri. È una tecnologia completamente digitale che fornisce una connessione wireless tra due o più unità in un contesto domestico, aziendale o pubblico. Lo standard DECT assicura un’alta qualità acustica, un’elevata sicurezza e un rischio molto basso di interferenze. Dall’introduzione del primo standard approvato dalla ETSI² nel 1992, il DECT è stato largamente utilizzato per le comunicazioni vocali utilizzando telefoni cordless e cuffie wireless. Il DECT trasforma il segnale analogico prodotto dalla conversazione in un flusso di dati digitali che viene trasmesso da un’unità DECT a un’altra. Quando i dati raggiungono l’unità di destinazione vengono trasformati di nuovo in un segnale analogico e inviati al ricevitore o alla cuffia. Il DECT rappresenta una tecnologia ormai affermata con un grande potenziale negli anni a venire. Ultimamente, il numero di applicazioni per la gestioni di dati basate su sistemi di comunicazione DECT è leggermente cresciuto, ma la tecnologia DECT è ancora principalmente utilizzata per la comunicazione vocale Grazie alla sicurezza della comunicazione DECT, l’accesso non autorizzato al contenuto della chiamata, viene impedito. La sicurezza della rete wireless³ è garantita da due elementi: l’autenticazione e la codifica. L’autenticazione iniziale è il processo attraverso il quale la base e la cuffia/ricevitore DECT entrano in contatto per la prima volta, si riconoscono e di conseguenza vengono associate. La cuffia/ ricevitore e la base DECT si scambiano i propri identificativi attraverso una procedura unica e particolare, basata su regole e calcoli specifici, acquisendo un codice segreto di autenticazione, che verrà utilizzato per tutti i successivi collegamenti tra base e  cuffia/ricevitore. Questo codice non viene trasmesso a distanza, ma attraverso un contatto tra le due unità DECT, quindi non è possibile intercettarlo, anche avendo accesso a una delle due unità. Una volta associate, le due unità “si ricordano” l’una dell’altra e saranno in grado di autenticarsi automaticamente basandosi sulla connessione che hanno stabilito inizialmente. Durante l’associazione, le due unità si scambiano dei codici unici, fondamentali per rendere possibile la decodifica delle transazioni tra le due unità quando interagiscono fra loro.La codifica è un processo che mescola (codifica) arbitrariamente il flusso di informazioni digitalitrasmesso fra le due unità utilizzando un algoritmo (un tipo di calcolo molto complicato), inmodo che anche se un hacker riuscisse a scoprirlo, si troverebbe di fronte a un linguaggioelettronico incomprensibile e privo di senso. Solo quando i dati raggiungono la giusta destinazione vengono decodificati nel loro formato originale. La conversione si basa su una serie di elementi conosciuti solo dalle unità associate. I fattori di decodifica non vengono trasmessi, non vengono registrati nell’unità e nemmeno autenticati nella registrazione iniziale (vedi autenticazione). Questo significa che è praticamente impossibile per qualsiasi potenziale intruso ricavare qualcosa dal flusso di dati. DECT, sia in teoria che nella pratica, è uno standard wireless la cui sicurezza deriva dal fatto che il suo protocollo è destinato alle comunicazioni vocali attraverso telefoni e cuffie. La chiamata non viene registrata né dalla base né dalla cuffia. Quindi, una volta terminata la comunicazione, il suo contenuto non può essere reperito da nessuna parte. Di conseguenza, per acquisire informazioni, l’intercettazione deve avvenire durante la chiamata. Oggi, non esiste in commercio un apparecchio in grado di monitorare una rete DECT e decodificare il flusso di dati digitali al fine ricostruire la comunicazione vocale. Il DECT, infatti, utilizza un algoritmo codificato conosciuto solamente dai produttori. Non sono mai stati messi in commercio degli strumenti hardware o softwareper il monitoraggio o la decodifica di una rete DECT. Altri metodi per entrare in possesso di informazioni confidenziali sono, infatti, molto più competitivi in termini di tempo e risorse. Jabra condivide il punto di vista di molti esperti della sicurezza che sostengono che il DECT sia una piattaforma per la comunicazione vocale estremamente sicura. Infatti, è forse lo standard tecnologico più sicuro per la comunicazione vocale in un contesto domestico, aziendale e pubblico. Gli hacker, inoltre, piuttosto che cercare di ottenere informazioni dalla rete telefonica, si concentrano molto più spesso sulla ricerca di dati salvati nei server o nelle directory locali, ai quali si accede attraverso la LAN di un’azienda. Così, gli strumenti wireless GN, che utilizzano la tecnologia DECT, sono completamente al sicuro da intrusioni da parte di hacker. In teoria, se qualcuno riuscisse ad introdurre una cuffia DECT all’interno dell’azienda, dovrebbe essere facile intercettare le transazioni. In realtà, la registrazione iniziale obbligatoria tra le unità DECT rende impossibile l’intercettazione se non si ha accesso anche alla base DECT. Nel caso molto improbabile in cui qualcuno entrasse nell’azienda, raggiungesse una base DECT e riuscisse a registrare la sua cuffia o ricevitore alla rete DECT senza lasciare traccia, non sarebbe comunque possibile avere accesso alle comunicazioni vocali che utilizzano quella rete DECT. Quindi, anche avendo accesso alla rete di telefoni, non sussiste il rischio di intercettazione telefonica. Infatti, l’unica possibilità che si acquisisce registrando un’unità DECT alla base dell’azienda non è ascoltare le conversazioni, bensì effettuare chiamate a spese dell’azienda. L’accesso remoto attraverso un apparecchio wireless collegato ad un PC, come già ricordato, è molto improbabile, visto che è quasi impossibile procurarsi un apparecchio simile. Wh i tepape r – S i c u rezza DECT