是手机加密的吗?

<h1>是手机加密的吗</h1>
<blockquote>使用手机技术有许多隐私风险.</blockquote>
<h2>您需要了解有关2020年致电加密和安全性的信息</h2>

<p>在2020年,黑客无处不在,以获取个人信息. 在Covid -19危机期间 – 随着生活突然转移到世界上大多数地区的虚拟空间 – 在某些地区,安全漏洞飙升了600%.</p>
<p>但是,在Twitter和YouTube被黑客入侵的情况下,并被命令的电子邮件帐户,有一个通信渠道仅接受了有限的安全审查:电话.</p>
<p>无论是在座机,手机还是通过Internet协议(VOIP)平台上的语音,语音和视频呼叫,通常都用于讨论高度敏感的信息. 这包括从公司安全和财务交易到私人健康问题和个人关系的所有内容,所有这些都可以用于邪恶目的.</p>
<p>本文探讨了每种呼叫的渠道的安全程度,以及加密如何在2020年提高安全性. <br /></p>
<h2>座机</h2>
<p>在流动性高和生活的时代,座机基本上已经过时了.</p>
<p>但是,它们是相对安全的沟通渠道. 座机大部分是由于只有一条线从呼叫持续时间内存在的一条线而确保.</p>
<p>当然是可能的. 这意味着任何开始从您的电话中窃取信息的人都需要一些认真的奉献精神和技能.</p>
<p>进一步提高座机呼叫安全性的一种方法是使用安全电话,该电话加密语音信号. 不足之处? 双方都需要一个.</p>
<p>但是,由于座机严格限于语音通话和昂贵. 这本身使他们不再是安全漏洞的目标. <br /></p>
<h2>手机</h2>
<p>随着智能手机的无所不知,手机网络上的呼叫目前在全球范围内占据最大份额. 手机电话相对便宜,方便 – 合理安全.</p>
<p>由于没有电线涉及进行单元呼叫,因此附近的任何人都可以拦截信号. 当人们在1990年代开始使用手机时,这正是发生的事情 – 仅需要RadioShack的便宜设备.</p>
<p>幸运的是,从那以后进行了加密. 但是,手机电话的总体安全性取决于这些加密协议的强度.</p>
<p>例如,较旧的2G标准的加密相对容易破裂. 即使在更新协议时修复了这些漏洞,但加密的较新版本也不提供全部安全性.</p>
<p>一个特定的一个 – 利用几乎所有移动网络的基础SS7协议 – 仅需要黑客知道您的电话号码. 在2019年,黑客使用它绕过银行基于文本的两因素身份验证(2FA),以从银行帐户中窃取 – 通过拦截文本被发送给客户的电话.</p>
<p>不幸的是,这种脆弱性不太可能在更大的规模上固定. 虽然基于文本的2FA比没有好多了,但如果可以的话,请使用其他方法. 对于敏感的沟通,加密的VoIP和Messenger应用程序提供更好的安全性. <br /></p>
<h2>voip</h2>
<p>最后,VoIP是现代的呼叫通信标准 – 通过语音和视频. 尤其是在大流行期间,变焦,Skype和商业VoIP提供商等系统保持了经济和私人生活.</p>
<p>但是,VoIP的安全完全取决于呼叫加密和网络安全.</p>
<p>未加密的VoIP与任何其他Internet流量一样容易拦截,例如通过不安全的WiFi网络. 最晚,这在围绕Zoom Hacking的凶猛辩论中显而易见.</p>
<p>更重要的是,业务VoIP平台中的安全股权通常更高,因为它们也经常整合分析平台或客户关系管理(CRM)系统.</p>
<p>幸运的是,VoIP用户可以采取一些步骤,以指数级提高其连接的安全性.</p>
<p>仅使用安全的WiFi网络选择一流的端到端加密提供商 – 启用了运输层安全性(TLS)和实时传输协议(SRTP) – 投资VPN,并启用2FA渲染VoIP呼叫与安全方面的安全性相提并论. <br /></p>
<h2>底线</h2>
<p>不同的沟通渠道为传输信息提供不同级别的保护. 有些,例如座机,天生更安全. 其他人,例如VoIP,只有在提供商和用户遵守某些标准时才可以提供最大的安全性.</p>
<p>在这个数字时代,每个人都需要意识到偷走个人或商业信息的威胁. 通过选择正确的渠道来捍卫自己,并采取措施使它们尽可能安全 – 以使您的敏感对话保持安全免受窃听者的侵害.</p>
<h2>安全差距允许窃听手机电话</h2>
<p>日期:2020年8月12日的资料来源:Ruhr-University Bochum摘要:通过LTE移动网络(也称为4G)的呼叫已被加密,因此应进行防线. 但是,研究人员表明,情况并非总是如此. 如果他们与目标在同一无线电单元格中,他们能够解密电话的内容,然后他们在电话后立即打电话给他们,他们想拦截. 他们利用一些制造商在实施基站时所构成的缺陷. 分享:</p>
广告
完整的故事
<p>通过LTE移动网络(也称为4G)的呼叫已加密,因此应进行防止. 但是,Ruhr-Universitätbochum的HorstGörtzIT安全研究所(HGI)的研究人员表明,情况并非总是如此. 如果他们与目标在同一无线电单元格中,他们能够解密电话的内容,然后他们在电话后立即打电话给他们,他们想拦截. 他们利用一些制造商在实施基站时所构成的缺陷.</p>
<p>结果由HGI团队David Rupprecht,博士发表。. Katharina Kohls和系统安全主席Thorsten Holz教授与纽约大学阿布扎比的ChristinaPöpper教授在第29届USENIX Security Insposium举行,该研讨会是2020年8月12日至14日举行的. 在出版之前与相关的提供者和制造商联系;到目前为止,应修复漏洞.</p>
<p><strong>重复使用钥匙会导致安全差距</strong></p>
<p>漏洞会影响LTE的语音,如果不是通过特殊的Messenger Services进行的电话标准,则用于几乎所有手机电话的电话标准. 当两个人互相打电话时,会生成一个键来加密对话. 戴维·鲁普雷希特(David Rupprecht)说:&ldquo;问题是同一钥匙也被重新用于其他电话。&rdquo;. 因此,如果攻击者在谈话后不久将两个人打电话给两个人,并记录了来自同一牢房的加密流量,则他或她将获得与以前的对话相同的钥匙.</p>
<p>戴维·鲁普雷希特(David Rupprecht)解释说:&ldquo;攻击者必须让受害者参与对话。&rdquo;. &ldquo;攻击者与受害者交谈的时间越长,他或她解密的对话的满足程度就越大.&ldquo;例如,如果攻击者和受害者讲话五分钟,攻击者后来可以解码上一次对话的五分钟.</p>
<p><strong>通过应用程序识别相关的基站</strong></p>
<p>为了确定安全差距的广泛性,IT专家测试了德国的许多随机选择的无线电单元. 安全差距影响了80%的分析无线电单元. 到现在为止,制造商和手机提供商已经更新了基站的软件以解决问题. 戴维·鲁普雷希特(David Rupprecht. 不过,不能排除世界上某处有脆弱性发生的无线电单元.</p>
<p>为了追踪它们,基于Bochum的小组已为Android设备开发了一个应用程序. 精通技术的志愿者可以使用它来帮助全球搜索仍然包含安全差距的无线电单元,并将其报告给HGI团队. 研究人员将信息转发给所有移动网络运营商GSMA的全球协会,这确保了基站更新.</p>
<p>大卫·鲁普雷赫特(David Rupprecht)说:&ldquo; LTE的声音已经使用了六年了。&rdquo;. &ldquo;我们无法验证攻击者过去是否利用了安全差距.&ldquo;他正在竞选修改新的手机标准,以便在设置5G基站时再也不会发生同样的问题.</p>
<ul>
<li>相关话题<ul>
<li>计算机与数学<ul>
<li>移动计算</li>
<li>加密</li>
<li>黑客</li>
<li>信息技术</li>
<li>计算机和互联网</li>
<li>通讯</li>
<li>摄影</li>
<li>互联网</li>
</ul><ul>
<li>相关术语<ul>
<li>信息和通信技术</li>
<li>IP上的语音</li>
<li>机器人</li>
<li>网络欺凌</li>
<li>棱镜(几何)</li>
<li>神经网络</li>
<li>用户界面设计</li>
<li>到处计算能力</li>
</ul>
<h2>使用端到端加密安全呼叫</h2>
<p>FI上的Android手机之间的一对一呼叫自动使用端到端加密 – 无需额外的设置.</p>
了解端到端加密
<h3>易于知道何时加密电话</h3>
<p>端到端的加密呼叫将在连接之前和通话过程中显示屏幕上的锁图标. 当您发出加密通话时,您会在连接之前听到独特的铃声.</p>
<h3>为家庭建造</h3>
<p>您与朋友和家人分享的是您的业务. 如果您的家人或小组在FI上使用Android手机,则彼此的呼叫将受到端到端加密的保护.</p>
探索家庭和团体的FI
<h2>保持安全的更多方法</h2>
<h2>查看FI的其他隐私和安全功能</h2>
了解FI如何帮助您保护您
<h2>Google的消息也获得了安全的文本</h2>
了解消息上的加密
<h3>经常问的问题</h3>
FI上的端到端加密调用是什么?
<p>端到端加密是一项技术,可将您共享私人和安全的内容从一个端点(例如手机)到另一端(例如您正在与之交谈的人的电话)保持您共享的内容和安全性。. 如果在运输中截获了您共享的内容,则无法阅读.</p>
<p>FI提供FI上Android手机之间一对一对话的端到端加密电话,这意味着符合条件的电话对话是自动保护的,只有您和与您交谈的人可以听您的内容称呼.</p>
<p>端到端的加密呼叫需要连接到蜂窝或Wi-Fi网络,并且不适用于使用非电话设备(例如计算机)的呼叫在不支持VoIP呼叫的国家 /地区(古巴,伊朗,朝鲜,俄罗斯,俄罗斯,南苏丹和叙利亚)上拨打或接到电话). 呼叫详细信息,例如电话号码,呼叫持续时间,通话时间和语音邮件未端到端加密. 要了解有关FI端到端加密的更多信息,请访问我们的帮助中心.</p>
谁有资格获得端到端的加密通话,我可以禁用它?
<p>FI上的Android手机有资格获得端到端加密通话. 我们认为,您的隐私应该是默认值 – 如果您和与您交谈的人都在FI上使用Android手机,那么您的对话将自动加密. 在我们的帮助中心了解更多信息.</p>
我怎么知道我的电话是端到端加密的?
<p>如果您的呼叫受到端到端加密的保护,您将在连接通话之前在屏幕上看到一个锁定符号. 当您发出加密通话时,您会在连接之前听到独特的铃声. 在我们的帮助中心了解更多信息.</p>
FI提供端到端加密文本消息吗?
<p>虽然FI不提供短信的端到端加密,但您可以使用Google的消息进行更安全的聊天对话. 消息会自动升级您的一对一对话,以端到端加密时,当您和您的消息传递人员都启用了消息和聊天功能时. 借助端到端加密,没有人可以阅读您的邮件的内容,他们在您的手机和您要发送消息的人的手机之间旅行时. 通过一起使用FI和消息,您可以获得呼叫和文本的私人通信解决方案. 在帮助中心的消息中了解有关端到端加密的更多信息.</p>
<h2>在家注册</h2>
<p>通过我们的应用程序快速简便的ESIM设置立即开始您的服务. 或者,我们可以给您发送SIM卡.</p>
<h2>什么是端到端通话加密?</h2>
<p><img src=”https://www.uctoday.com/wp-content/uploads/2022/06/What-is-end-to-end-encryption.jpg” alt=”什么是端到端加密” width=”850px” /></p>
<p>端到端呼叫加密(E2EE)是一种安全的通信方法,可防止第三方访问通过VoIP呼叫传输的数据.</p>
<p>最受欢迎的消息传递和致电服务提供商使用此技术(包括Facebook,WhatsApp和Zoom)来防止曝光用户信息. 当数据从一端系统或设备传输到另一个系统时,将数据加密在发件人的系统或设备上以及运动中. 只有预期的端点才能解密数据,未经授权的第三方无法聆听.</p>
<h2>端到端通话加密如何工作?</h2>
<p>该技术可以将您共享的内容保持私密,并从一个端点到另一个端点. 如果在运输中截取,共享内容将无法阅读. VoIP电话使用手机和蜂窝电话基站之间的数字,加密的通信. 您的声音在基站解密,并通过电话网络发送.</p>
<p>端到端的加密电话提供了保护通信的黄金标准.</p>
<p>通过创建公私密钥对来启用端到端加密背后的安全性. 该过程也称为非对称加密术,它采用单独的加密密钥来保护和解密数据. 公共钥匙加密数据,而私钥解密数据. 对于每个加入的人,都会生成单个钥匙. 当私钥存储在设备上时,公共密钥将存储在服务器上.</p>
<p>在在线交流中,有一个ISP,一个中介或其他各种组织. 他们的服务器提供了交换的双方之间的数据. 这些中介无法解密和窃听数据. 只有当端到端呼叫加密就位时,只有接收者才能使用匹配键解密数据.</p>
<h2>端到端通话加密的好处</h2>
<p>个人数据安全和敏感信息始终是在线通信中的问题. E2EE完全编码数据,改善了调用服务的安全性.</p>
<p><strong>1.</strong> <strong>它促进隐私</strong></p>
<p>它可以防止未经授权访问个人对话. 尽管当局可能会尝试访问个人或私人空间,但E2EE使其不可能,因为解密它们的关键缺失了. 数字签名可以检测到传输过程中的内容操纵,或者是否已授权访问.</p>
<p><strong>2. 它有助于安全数据交换</strong></p>
<p>端到端加密的关键优势是未经授权的人无法访问个人数据. 如果黑客绕过加密,只有无法识别的数字和字母才能识别. 如果被黑客或服务提供商拦截,私人通信和其他详细信息不容易阅读.</p>
<p><strong>3. 它保持数据完整性</strong></p>
<p>保持数据完整性是因为密钥系统阻止未经授权的设备获得访问. 没有E2EE,外部用户可以访问一块数据并在接收到收件人之前对其进行操作. 端到端的加密拒绝它们访问,因为它们没有必要的键来访问运输中的数据.</p>
<p><strong>4. 它使呼叫防篡改</strong></p>
<p>解密密钥未传输;收件人已经有. 如果加密数据在运输中被篡改,则收件人将无法解密或篡改它. 端到端的加密可以通过使数据无法访问信息来帮助组织保护数据.</p>
<h2>端到端通话加密的示例:Microsoft团队呼叫</h2>
<p>团队支持单元和固定电话,并通过内置的在线会议以及对个人和团体的音频和视频呼吁. 它具有基于云的电话系统,具有高级功能,包括通话传输,多级自动服务员和呼叫队列. 团队在端到端加密通话中确保以下功能 – 音频,视频和屏幕共享内容. 在团队会议的两端致电参与者必须打开E2EE设置,该应用程序将确保用户的存在状态.</p>
<p>请记住,在端到端的加密通话中,没有几个高级功能,例如实时字幕和转录,呼叫传输,合并和停车,呼叫伴侣并转移到另一个设备等.</p>
<p>对于团队的端到端加密呼叫,管理员必须首先打开该功能,然后设备用户必须在本地激活设置. 也可以使用PowerShell配置E2EE.</p>
<h2>端到端呼叫加密进行协作的重要性</h2>
<p>E2EE旨在使用最高等级的端到端加密来保护用户及其隐私. 端到端呼叫加密通过确保对话中只能解密数据,即使服务器或网络受到损害,才能确保通信的安全.</p>
<p>随着VoIP呼叫对内部和外部变得越来越重要(I.e., 面向客户的沟通,维护数据隐私是必不可少的. 在这些交流期间经常共享敏感信息,E2EE会增加利益相关者对通信系统的信心,同时允许从任何位置共享灵活的信息. 由于这些原因,Zoom也在2021年9月启动了端到端的加密电话,除了带上您自己的密钥(BYOK)提供,允许用户选择其加密键.</p>
<h2>手机的种类</h2>
<p>有许多不同类型的手机,每部手机都有不同的安全性配置文件. 在了解手机的安全性之前,您需要知道您拥有的手机.</p>
<p><b>模拟手机</b> , 也叫 <b>放大器</b> (高级手机系统). 这些是第一个蜂窝电话. 1970年代开发并在1980年代部署,但仍在使用. 这些手机将语音作为模拟信号传输,而无需加密. 结果,可以在使用Radio Shack等地方出售的手持式扫描仪时窃听它们. 模拟系统广泛部署在美国,尤其是在农村地区. 尽管模拟手机仍在出售但不是很多,因为模拟提供商通常会收取很多钱,但手机的电池寿命不佳,而且音质通常很差. 模拟手机的最大优势是它们拥有全国范围内最好的覆盖范围,但这正在快速变化. 如果您有一个模拟手机,您可能想获得新的手机. (注意:许多&ldquo;双模式&rdquo;数字电话支持都具有在偏远地区漫游的类似物;有时将漫游费用包括在一个人的月度计划中,但其他时候它们是额外的.)</p>
<p><b>GSM</b> (全球系统移动,最近更名为移动通信的全球系统)是世界上大多数地区使用的手机系统,越来越多地由美国运营商 . GSM手机通常在其中包含您的帐号和其他信息的&ldquo;芯片&rdquo;. GSM手机使用手机和蜂窝电话基站之间的数字,加密的通信. 在基站,您的声音被解密并通过电话网络发送. 像所有数字系统一样,GSM手机比模拟系统提供了更多的语音隐私,但是蜂窝电话公司,政府或任何可以访问电话网络交换设备的组织仍然可以窃听它们. GSM加密算法(称为A5)也可以通过适当动机的攻击者破解.</p>
<p><b>CDMA</b> (代码部多访问)是高通公司开发并由Sprint PC部署和Verizon开发的数字电话标准. CDMA使用RC4加密,但该协议并不能保留钥匙的秘密,因此在实践中,CDMA通信可以由动机攻击者窃听. 但是,实际上,在提供商网络上窃取CDMA电话必须更容易. 今天,CDMA被Sprint/Nextel的Sprint部分和Verizon使用.</p>
<p><b>同龄</b> (集成数字增强网络)是摩托罗拉开发的一项针对1980年代多路复用舰队无线电系统开发的技术. 这项技术是由Fleet Call采用的,该技术更名为Nextel. 除了提供数字电话通信外,Iden还具有&ldquo;推动对话&rdquo;功能,可以将单元使用好像是对讲机一样. 它被Sprint/Nextel网络的Nextel部分使用.</p>
<h2>手机的隐私风险</h2>
<p>使用手机技术有许多隐私风险.</p>
<p><b>窃听的风险.</b> 隐私活动家关注的主要风险是窃听 – 也就是说,某人能够在电话中&ldquo;聆听&rdquo;而不知情的人知道。. 攻击者可以在蜂窝电话电话上窃听很多地点:</p>
<ul>
<li>大声的人.</b> 许多人在手机上大声说话. 听到人们在餐馆,火车或街上讨论非常机密的材料并讨论非常机密的材料并不少见. 这些人有偷听的重大风险.</li>
<li>环境麦克风.</b> 您的电话可以由将麦克风放入您房间的人监视.</li>
<li>拦截无线链接.</b> 手机和电池之间的无线链接可以由第三方监视. 与模拟链接相比,数字链接不容易受到拦截。加密链接还提供更好的安全性.</li>
<li>在细胞部位的拦截.</b> 单元网站提供了监视所有使用它的个人的通信的理想位置.</li>
<li>电话开关的拦截.</b> 提供商的单元点通过租赁线连接到电话开关. 执法机构通常将法院命令的窃听放在电话开关.</li>
<li>在租赁线上拦截.</b> 也可以监视将基站连接到电话开关的租赁线路. 这些&ldquo;线&rdquo;可以是物理电线,光纤电缆的通道,微波链路的通道,甚至是ATM网络中的虚拟电路. 确实,典型的&ldquo;租赁线&rdquo;通常会经过多个不同的运输层,因为它从单元站点到电话开关:这些位置都为监视提供了机会.</li>
</ul>
<p><b>记录的风险.</b> 除这些位置外,攻击者还可以通过其他方式记录蜂窝电话对话:</p>
<ul>
<li>接听机.</b> 通过回答机器无意中记录电话对话并不少见. 这种风险适用于有线电话和无线电话.</li>
<li>手机语音记录器.</b> 随着手机中的记忆的增加,预计蜂窝电话本身将越来越多地具有记录&ldquo;语音备忘录&rdquo;或录制整个电话对话的能力.</li>
</ul>
<p><b>流量分析.</b> 即使未记录对话本身,也可以披露其他机密信息,包括:</p>
<ul>
<li>调用详细信息.</b> 手机提供商通常记录时间,日期,持续时间,呼叫号码,称为号码,</b> 和手机的位置</b> 对于将网络上的每个电话打来的电话. 这些信息中的某些(但不是全部)都会通过其电话帐单提交给订阅者. 提供商的计算机和印刷(或下载)账单中的记录都可以在不知情的情况下披露呼叫者的关系或位置.</li>
<li>通话记录.</b> 手机将记录详细信息并将此信息存储在手机本身中,作为最近接收,未接听电话的&ldquo;历史记录&rdquo;. 这些信息可以透露给持有电话的任何人.</li>
<li>电话簿.</b> 正如通话历史记录可以包含机密信息一样,电话的电话簿也可以.</li>
</ul>
<p><b>地理位置</b> . 为了正常运行,电话网络需要知道电话的位置. 据广泛报道,一些电话提供商会延长此位置信息。. 在某些情况下,可以向警察或其他组织提供此信息.</p>
<ul>
<li><b>全球定位系统.</b> 由于美国E911法规,美国出售的许多手机现在还配备了全球定位系统接收器. 这使提供商更容易建立手机的位置.</li>
<li><b>追踪.</b> 如果您不希望自己的位置, <i>关闭手机!</i></li>
</ul>
<p>一些手机可以锁定自己. 如果被锁定,则除非电话已解锁,否则电话的电话记录和电话簿都无法访问. 但是请注意:所有手机都有&ldquo;管理代码&rdquo;,如果订户忘记了用来锁定手机的密码,则可以解锁它们.</p>
<h2>其他手机安全风险</h2>
<p>手机具有额外的安全风险,因为从根本上说,通用计算机是.</p>
<ul>
<li><b>下载的代码.</b> 当今的许多手机都可以下载和运行代码. 该代码可以由手机的用户下载,也可以由提供商&ldquo;推动&rdquo;. 此代码可以改变手机的行为. 例如,在英格兰广泛报道了警方已将&ldquo;窃听&rdquo;代码下载到某些手机. 该代码在警察需要时打开麦克风,允许他们使用手机打扰房间. 保护自己免受这种威胁的唯一方法是拆除电池.</li>
<li>删除消息的恢复</b> . 就像任何其他计算机系统一样,当用户试图删除消息时,手机在实际覆盖数据方面做得很差. 实际上,这意味着SMS消息,呼叫日志,甚至手机触摸的手机塔列表都可以由法医专家检索.</li>
<li>导弹的靶向.</b> 手机散发辐射. 该辐射可用于靶向武器. 尤其是危害(高速抗辐射)导弹,可以将手机发出的辐射用作归宿的信标.</b></li>
</ul>
<h2>手机财务风险</h2>
<ul>
<li>如果您的手机被盗,并且您不报告盗窃,则可能对被盗电话打来的电话负责.</li>
<li>如果您使用模拟手机,则可以&ldquo;克隆&rdquo;手机的移动序列号(MSN),允许某人在您的帐户上打电话,就好像他们在使用手机一样.</li>
<li>您可以在不知情的情况下在另一个提供商的网络上漫游. 在这种情况下,您可能会产生数百或数千美元的账单,并负责支付.</li>
<li>如果您有GSM手机,有人可以在不知情的情况下窃取您的芯片. 您的手机将不再起作用,但是您可能不会注意到几个小时. 同时,小偷可以未经您的许可就可以在您的帐户上打电话. 小偷也可以拦截给您的电话,或者只看呼叫者ID,看看谁在打电话.</li>
</ul>