17 Aralık 2009 Perşembe

Signet yazılımı ile cep telefonu dinlemek

Signet cep telefonu dinleme sistemi
Ergenekon davasının tutuksuz sanığı Hakan Şanlı’nın bilgisayarındaki bilgiler ‘signet’ isimli sistemle telefon dinlemelerin rahatça yapılabildiğini ortaya koydu.

Laptopun içine konan cihaz çevredeki bütün telefon ağlarını tarıyor ve baz istasyonu üzerinden hedef kişinin telefonları dinleniyor. Son iki yılda ard arda çıkan haberlerle toplumsal paranoya haline gelen telefon dinlemenin nasıl yapıldığı Ergenekon davasının tutuksuz sanığı Hakan Şanlı’nın bilgisayarındaki bilgilerden anlaşıldı. İddianamede yer alanlara göre, laptop’a takılan Signet adlı sistemi satın alan herkes, istediği kişileri dinleyebilir, kaydedebilir. Bu ve benzeri sistemleri yurt dışından getirerek, Türkiye’de satan Hakan Şanlı’nın bilgisayarında demosu bulunan Signet şöyle çalışıyor:

İSTASYON GÖREVİ

Kablo gerekmeden, hat almadan yasa dışı dinleme yapabileceğiniz cihaz kolay taşınıyor, pille çalışıyor ve bir laptop’un içine konuyor. Çalışmaya başladığında çevredeki bütün telefon ağlarını taramaya başlıyor. En yakın baz istasyonunu tespit ediyor ve kilitleniyor. Bu baz istasyonundan geçen tüm telefon trafiğini izleyebiliyor. Dinlemek istediğiniz kişinin bulunduğu yere en yakın baz istasyonuna bu cihazla bağlandığınızda hedef kişi ve bu baz istasyonu üzerinden iletişim sağlayan diğer cep telefonlarını dinleyebiliyorsunuz. Cihaz baz istasyonunun yerine geçtiği için tüm konuşmalar cihazdan geçerek gidiyor.

Sisteme dinlenecek 1000 telefon numarası kaydedilebiliyor. Numaralar önem sırasına göre girildiğinde, sistem en önemliden dinlemeye başlıyor. Aynı anda 3 hedeften biri canlı dinlenirken, diğer 2’sinin görüşmeleri de bilgisayara kaydedilebiyor. Yani 3,5,9 ve 124. sıradan girilen telefon numaraları aynı anda görüşme yapıyorsa, sistemden 3’ü canlı dinlemek, 5 ve 9’u da kayıt etmek mümkün.

JANDARMAYA 10 KRİPTOLU TELEFON

Hakan Şanlı ifadesinde, İsrail patentli “Nice Track” isimli cihaz ile “Signet 1” ve “Signet 2” sistemlerini Ankara Emniyet Müdürlüğü, Emniyet Genel Müdürlüğü İstihbarat Daire Başkanlığı ve TSK’ya satmak üzere sunduğunu ancak satışın gerçekleşmediğini söyledi. Şanlı, savcıya Jandarma İstihbarat’a, yurt dışından 10 kriptolu telefon getirdiğini söyledi. Telefonlar, üç ay sonra Şanlı’ya iade edildi.

TÜRKİYE'DE KAÇ TANE VAR

Bu dinleme sisteminden Türkiye’de kaça tane var ve kimlerin elinde? Kaç kişinin telefonu dinleniyor? Bu kişiler kimler? Dinlemeler yasal mı yoksa yasadışı mı? Hangi kurumlar dinleme yapıyor? Bunlar şimdilik cevap bekleyen sorular...

MİLYON DOLARLIK DEKONTLAR

963 Ankara doğumlu Hakan Şanlı, 1985’de spor malzemeleri satarak ticaret hayatına atıldı. Sanıklardan Ergün Poyraz’la Emin Şirin’i tanıdığını söyleyen Şanlı’nın hesabına, emekli Jandarma Genel Komutanı Şener Eruygur ve emekli Kara Kuvvetleri Komutanı Aytaç Yalman’dan para aktarıldığı dekontlardan anlaşılmıştı. 1 milyon 500 bin doları önce açıklayamayan Hakan Şanlı, daha sonra 1 milyon 50 bin dolar karşılığında internet izlemeye yarayan dört sistem sattığını söylemiş ve paranın örtülü ödenekten karşılandığını iddia etmişti.

Signet dinleme sistemi Düşük maliyet ve Denetim İşlemleri Cep Telefonları nda SIMS kullanma .

ÖZET
Geliştirmek güvenilir ağ bağlantısının bulunmaması -
ing dünya kağıt gelirleri kalan kullanımında sonuçlandı
işlemleri izleme için fiili standart çeşitli
türleri. Bu (mikro hem nakit işlemlerini içerir? Nance -
ilgili ödemeler ve geri ödemeler, satın alma, para
transferler) ve noncash malların (gıda malları için / den
godowns veya depo).
Bu tür makbuzlar kayıp, hasar ve değiştirmeye yatkındır -
Özellikle son ciddi ödün sys ation, -
Bu kota veya ödeme ve ödemek bağlıdır TEMS -
Ment. Benzer şekilde, onlar Go-Betweens ve ajanları fal izin -
bilgi ve zimmetine geçirmek veya ödeme veya ödeme Sify
yanlış yönlendirmek para veya mal.
Bu yazıda Signet olan com kullanan bir sistem açıklanır -
malın putational güç mobil telefon ve se -
curity etkin Abone Kimlik Modülü (SIM) kartları için
atomik için güvenli ve denetlenebilir kaydı oluşturmak kişilik
gelişmekte olan ülkelerde işlemler. Bu mührü gerçekleştirir
çok düşük işletim maliyeti fonksiyonu ve gerektirmeden
güvenilir bir üçüncü tarafa sürekli bağlantı.
Kategorileri ve Konu Descriptors
K.4.f [Bilgisayar Milieux]: Bilgisayarlar ve Toplum | Se -
curity; H.1.2 [Bilgi Sistemleri]: Kullanıcı / Makine Sys -
TEMS | İnsan Faktörleri; J.9.d [Bilgisayar Kullanımı]:
Mobil Uygulamalar | Yaygın Bilgisayar
Genel Şartlar
İnsan Faktörleri, Güvenlik, Ekonomi, Dizayn
Anahtar kelimeler
İşlemleri, Açma, Denetim, Fuar Exchange
Izin tümünü veya bir kısmını bu iş için bir dijital veya sabit kopyalarını almayı
kişisel veya sınıfta kullanım ücreti olmadan kopya şartıyla verilir
yapılmadığında veya kar veya ticari avantaj ve dağıtılan kopyalayan
ve ilk sayfada tam alıntı Bu bildirimi ayı. Aksi takdirde, kopyalamak için
, yeniden sunucularda sonrası veya listelerine yeniden dağıtmak için, önce belirli gerektirir
izin ve / veya bir ücret. güvenilir değildir (bozuk bir rejimi ya da duyarlı bir parçası örneğin
falsi için? zimmete para geçirmekten katyon), olasılık kalıntıları
işlem sahte makbuz oluşturmak için bir parti.
Bu olması durumunda, o şart olduğunu her iki taraf için
herhangi bir işlem bazı veri almak?, denetim mümkün alındığı
dedi işlem olup olmadığını üçüncü bir taraf tutmak için vardır
bağımsız bir rekor. Ayrıca herhangi bir çözüm gerekir
düşük maliyetli yeterli sys her katılımcıya izin vermek zorunda -
tem bazı dijital saklama olması ve sisteme sahip olmaya devam
? nancially uygulanabilir.
Başka bir yaklaşım cep telefonları ve aleyhte kullanmaktır -
SMS, USSD veya GPRS üzerinde kanal işlemleri alışverişi
Her parti ve telefon arasında bilgi
merkezi bir sunucu, bir şekilde operasyon benzer olarak
M gibi sistemler-PESA [9]. Bu çözüm çeşitli disad birlik -
vantages. İlk olarak, bir cep var her taraf gerektirir
telefon ve telefon kredi zaman, herhangi bir işlem yapmak
her ikisi de çok zayıf, yüksek engelli bulunmaktadır. Bir süre
MFIs onların ilk ödeme bir telefonun maliyeti dahil
nakit bir microloan [26] (veya olan ödeme içinde oluşur
tamamen bir cep telefonu ve normal görüşme ve fiyat [11]), bu
değil evrensel durumda ve böyle bir hüküm olduğu için var
kırsal yoksul çiftçi. Ayrıca, bu tür bir işlem
her iki hücresel kapsamı ve başarılı gerektirir sipariş
içinde çeşitli el sıkışma ve yük mesajların iletim -
Böyle bir işlem güvenliğini volved. Ile ilgili
eski koşulu, süre hücresel kapsama alanı çok iyi olduğunu
yerlerde, o kadar tamamen kırsal alanlarda her yerde değil. Re -
ikinci Garding, o zaman hücresel kullanarak garanti değil
hizmetleri veri taşıyan mesajları veya teslim edilecek -
der, ya da, aslında, at all. Son olarak orada işlem başı
Bu mesajları marjinal maliyet, onlar alt değildir varsayarak -
taşıyıcı tarafından sidized.
1,2 Signet 'in telefon dinlemedeki Rolü
Biz zayıf yukarıda özetlenen engelleyecek şekilde girişimi
mührü bir tasarım. Biz yararlanmak isteyen biri -
altyapı kapasitesi ve iyi teknoloji anlaşılır Ing
ilgi bağlamlarda metafor, biz istemiyorsanız
, marjinal maliyeti başına yüksek işlem uğramak ağ güveniyor
aynı anda her yerde veya performans veya expen satın almak için her kullanıcının ihtiyaç -
sive donanımları. Biz ağ üzerinde aynı anda her yerde, güvenemezsiniz
aynı zamanda güvenilir bir merkezi bir yer olup güvenemezsiniz
üçüncü şahıs, işlemlerin müzakere veya Uygunl on -
diğer eş ity kimi işlem katılımcıları
merkezi olmayan bir şekilde güven görüşleri için itiraz.
Kısacası, Signet bir mağaza etrafında inşa edilmiştir ve ilet meta phor, which can process transactions in the absence of net-
work coverage, and can reduce marginal costs by using batch
transmissions. We also build a trust model based on the im-
plied atomicity of face-to-face transactions which requires
no continuous access to a trusted third party. Finally, for
storage of auditable transaction traces, we use the built-in
storage present on all mobile phone SIMs.
2. DESIGN
Our motivating problem can be formulated as a special
case of the optimistic fair exchange problem [12] and more
speci cally of the optimistic payment with receipt problem
[15] in which some party A wishes to exchange funds or
goods for a receipt from B as seen in Figure 1, with a third
party becoming involved to arbitrate between the parties
when one participant misbehaves. A wants to guarantee
that a receipt he receives cannot be altered or repudiated
by B after the transaction is over.
The problem is modi ed by three facts: a) the transac-
tions we are interested in occur face-to-face, providing a de-
gree of implied atomicity, b) computational capacity is con-
strained in our context, at least on the part of one party - we
may assume that a poor rural farmer cannot typically bring
along a laptop or other signi cant computational resources
to bear on a cryptological problem, and c) that network
connectivity is not guaranteed and therefore an immediate
appeal to a third-party is not necessarily possible.
2.1 Assumptions
For the purpose of our design we make several assump-
tions. Firstly, we assume that any participant in the system
has a degree of numeracy, that is, they are able to recognize
and process numbers. We feel this is a fair assumption as
this is a prerequisite of making these types of transactions
regardless of the receipt mechanism used.
We also assume that the central third party may be com-
promised by agents who have access to its keys and may
collude with either party in the transaction in order to fal-
sify information. We similarly assume that either party in
the transaction may be adversarial and attempt to falsify
receipts or to complete the transaction without upholding
his half of the agreement.
Finally, we assume that the central third party, while po-
tentially compromised, has a known good public key which
can be relied upon to verify communications made or signed
by the third party.
2,2 Signet dinleme yazılımı Bileşenleri
Signet tasarımı kendi merkezinde olarak SIM kullanır. Sev -
ERAL değerlendirmeler SIM ideal hale getirmektedir. SIM kartlar vardır fa -
miliar, gelişmekte olan dünyada bile burada ön ödemeli SIM ven -
sırt ve ucuz olağan hale geldi. SIMS da vardır
küçük ve taşınabilir ve içeren hiçbir parça veya güç hareketli
kaynakları hangi çalıştırabilirsiniz. SIMS da deposu olarak tercih edilir
kapasiteleri [10 1MB ulaşan ile medya] ve içerebilir
ortak DES ve RSA ap için şifreleme coprocessors -
plications [10].
En signi? Cantly Ancak, her SIM kart için kullanılan Tele -
iletişim kendi işlemcisi, RAM ve yürütme vardır
çevre o ana device2 ve bağımsız, ve
tipik bir kez? uygulamaları [3] kümesi DURAN ile yüklü
hangi uygulamaları çalıştırabilir güvenli bir kum sağlayan
mutlaka ev sahibi güvenen olmadan. Bu amaçla
sistem, biraz daha sofistike Universal Entegre
Devre Kartı (UICC) hangi hosting birden fazla yapabilir
uygulamalar gereklidir. UICCs varsayılan yayınlanan SIMS vardır
Çoğu yerde bugün gibi, hatta çoğu gelişmekte olan bölgeler gibi
Türkiye olarak [5] ve Uganda [8] olarak 2.5G ağına sahip büyük
şehirler () olan UICCs yararlanmak örneğin GPRS destekleyen.
E? EKT, bu böyle bir kartın marjinal maliyet yapar
Mevcut cep telefonu sahipleri sıfır.
Kullanıcı SIM yazılımı da kullanarak etkileşim
hangi mutlaka güvenilir bir bileşim değildir hareket eden yakışıklı -
nent. Yazılım parçası cep telefonları için kullanılan ikamet ettiği
SIM ile APDU3 yoluyla iletişim sistemi [6].
Son olarak, sistem her katılımcıya bir baskı alır
referans kitabı kodları etki alanına karşılık gelen içeren
speci? c işlem meta. Bu kodlar başına özgü
kullanıcı ve inşaat ve kullanımı aşağıda ayrıntılı olan -
lowing bölümü.
2,3 Protokolü
Signet faaliyet aşağıdaki gibidir. Ne zaman partiler A ve B dilek
bir makbuz işlem yapmak için, bu kişi bir araya geldiler.
iki partinin her bir cep yakışıklı veya bir parti getirebilir
örneğin (ortak bir durumda iki cep telefonları sağlayabilir
dükkâncı bankacılık veya mikro? Nance geri ödemeleri, özellikle -
Aynı şekilde Self-(SHGs) Grup Yardım yerde tüm grup olabilir
payın bir yakışıklı ama bireysel kayıtları tutmak istiyorum.)
1. Her kullanıcı kendi SIM, getiriyor hangi önceden birlik -
mobil taşıyıcı veya diğer uygulama tarafından yüklenen
Orta üçüncü genel anahtar olduğu gibi parti
iyi iki eşit olarak rasgele asimetrik keypairs.
2. A, parti makbuz, başlatır almak isteyen
işlem. Diye ekler kendi SIM ve aktive
hareket eden yakışıklı yazılım girer ve ilgili
meta descg
4 ilgili mal veya fonların trans be -
, e.g. davranıyordu ağırlığı veya para miktarı. descg
Ayrıca, benzersiz bir işlem numarası içerir.
2This minimum A3 ve A8 şifrelere çalıştırmak için gerekli
Bu doğrular zinciri telefona bir parçasıdır
GSM şebekesi.
3APDU Uygulama Protokolü Veri Birimi anlamına gelir. Bu
mevcut standart iletişim protokolü arasında
cep telefonları da dahil olmak üzere akıllı kartlar ve ana cihazların.
4N.B.: Eğer miktarda işlem olması daha büyük
büyük miktarda kitap basılmış, kullanıcılar sadece
birden fazla küçük işlemleri.

3. SIMvia APDU ile uygulama iletişim
Bu meta sağlamak. SIM aynı döner
meta kullanıcının özel anahtarı ile imzalanan onun
ortak anahtar merkezi otorite tarafından imzalanır. Bu imzaladı
tuşu da engellemek için bir geçerlilik süresi içerir
sonsuza kadar hiç iptal mekanizması ile tuşlarını kullanarak.
4. Bir mobil yakışıklı sonra B elini bu veri gönderir -
üzerinden ayarlamak bazı kişisel Bluetooth orta alanı gibi
veya kızılötesi olan B SIMvia APDU onları aktarır.
B SIM veri tr için bir ortak anahtar üzerinde imza es -
emin o geçerliyse, o zaman denetler bir imzası prop is
erly uygulanır.
5. B yakışıklı sonra B ile meta descg işaretleri
Özel anahtar ve B genel anahtar tarafından imzalanmış ekler
merkezi otorite (geçerlilik süresi dahil), sonra da gönderir
Bu bir 'yakışıklı için.
6. A's yakışıklı bir SIM olan es veri için veri gönderir
tuşlarının geçerlilik ve güvenilirliğini SIG -
doğa ve mağazalar imzalanan descg ve B imzaladı

Şekil 3: bir örnek ne ilkel bir sayfa
referans kitapçığı Bölüm 2.2 'de açıklanan
a? nan bir Kenyalı bağlamda gibi görünebilir -
CIAL etki - microloan geri ödeme veya ödeme,
bankacılık, micropayments, vb
SIM, hangi ac olduğu güvenli depolama alanında anahtar -
SIM kendisi uygulamaları sadece cessible ikamet.
7. Bir SIM ardından imzalamak için ayrı bir özel anahtar kullanır
meta descg. Bu imza son parçalarıdır
sonra bir n basamaklı bir sayı içine dökme.
8. Bu sayı yakışıklı geçirilir ve gösterilir
uygulaması yoluyla. Bir kontrol karşı bu sayı
onun referans kitabı meta karşılık gelen giriş -
veri descg başlangıçta, ve eğer geçerli teslim girdi
mal veya fonlar o geldi.
9. Iki partinin bir cen için makbuz onun kopyasını gönderebilir -
tral üçüncü veya alternatif transac tutabilir -
kuyrukta tion kadar yeterli işlemleri birikimi var -
için lated? bir SMS mesajı veya sırayla USSD paket ll
iletim marjinal maliyet kaydedin. Uygulama
Bu SMS veya USSD Katman şifreleme mesajları olabilir
isteğe bağlı trans gizliliğini korumak için eklenecek -
eylem katılımcıları. Bu iletim bile olmadan
Ancak, her iki taraf kanıtlayabilirim bu işlem
ve hangi koşullar altında exe olarak gerçekleşti -
cuted.
Yukarıdaki n değeri telefonun uzunluğu tarafından belirlenir
ilgili bağlamda numaraları görüntülenir ve / in öbekli
aynı şekilde düzen içinde tanıma, ayrıştırma, ve yardım için
numarasını kontrol. Örneğin, sistem vardı olmak
sudan kullanılan sayı üç üç grup olabilir
Her bir basamak, (benzer) şehir kodu ve 811 823 492 örneğin
Bu bağlamda kullanılan telefon numarası.
Bu baskılı referans kullanarak mantığı es etmektir -
SIM ve kullanıcı arasında güvenilir bir kanal tablish bile
zaman yakışıklı ve bu nedenle ödünç güvenilir değil. Bir
yüksek olasılıkla doğru sayısal kod garanti
Doğru meta descg SIM ulaştı ve be
düzgün orada kaydetti. Bu al bir düşman önler
amacıyla keyfi dönmek için yakışıklı yazılım tering
Basit bir 'OK' başarı kodu. Güven modeli doğal olduğunu
Eğer her iki taraf, ama kendi yakışıklı getirmek güçlendirdi
Bu hiçbir şekilde protokol olarak yazılmıştır bozan.

Tuşları Şebeke üzerinden taşıyıcı tarafından stan üzerinden güncellenir -
Dard yöntemleri; bu, her katılımcı gerekir peri anlamına gelir -
odically bir telefon üzerindeki SIM bir alanda kurulu çevirmek
Bu GSM kapsama sahiptir.
3. ANALİZ
3,1 Güvenlik
Signet işlem yeniden güçlü nonrepudiation sağlar
ceipts standart açık anahtarlı şifreleme ve Intelli kullanarak
uygulama ortamı Gent izolasyonu. SIM kullanarak
onun güvenilir depolama ve kum ile, Signet önler veya CIR -
imza protokolleri çok standart saldırıları cumvents.
Middle Man 3.1.1
Çünkü Signet com ikinci bir imza protokolü kullanır
bir başarıyla tamamlandı transac of con? rmation municate -
kullanıcıya tion, bir düşman için di? kült aptal olduğunu
bir işlem içine düşünmek kullanıcı başarıyla com birlik -
mitted zaman, ya da henüz zaman meta olmuştur
değişmiş olsa bile düşman iki yakışıklı kontrol eder.
Biz maliyetleri değil zorlayarak düşük tutmak istiyorsanız Bu kritik bir
sistem her katılımcıya bir yakışıklı olması; yerine biz
vs taşımak için esnaf, mikro? Nance ajanları, iki bekliyoruz
yakışıklı hangi işlemleri ile çalıştırmak.
Ayrıca, unutmayın tablo karşı olarak
İkinci protokol imzalama kontrol edilir bir kağıt tabanlı ve
elektronik değil, o emek-kurtarma girişimi için yoğun
tablo olarak çarpışma için kontrol ederek ikinci özel tuşu
elle girilmesi gerekir.
3.1.2 Replay Saldırı
Replay saldırıları di mi? Signet içinde yürütmek için kült
çerçeve olarak her bir işlem içinde benzersiz bir kimliği var onun
imzalamış olan meta descg. Eğer bir kullanıcı çalıştı
aynı işlem, çarpışma birden fazla kopyasını eklemek
işlem kimliği başarısız herhangi bir denetim neden olur. Çünkü
meta, imzalanan işlemde herhangi bir düzenleme numarası istiyorsunuz
imzayı kontrol neden başarısız.
3.1.3 Gizlilik
Hiçbir işlem bilgi notu önemlidir
Şebeke üzerinden düz yazı olarak GSM baz istasyonuna gönderilecek dur -
İşlemin ders ing. Ancak, Diyelim ki
durdurmak için herhangi bir partiye yeterince yakın Bluetooth veya kızılötesi
iki yakışıklı arasında iletişim tespit edebilirsiniz
işlem koşulları (descg) doğrudan gözlem tarafından yani
tion bu nedenle Signet? rst durumda olmadığı anlamına geliyordu
gizli bir protokolü tutmak olabilir. Ancak, uzatmak saçmadır
protokol oturum anahtarları ile iletişimi şifrelemek
bu ihtiyacı uygun şekilde genel anahtarları imzalanan paylaşan müzakere.
3.1.4 Spoofing
Olarak aldıkları bir parodi Signet işlem için di? Cult
aynı kişi ile yer ve tekrarlanan işlemleri
parti yakınlık kurar. Imza ele varlığı -
Ment herkesin isteyen başka bir parti gibi davranmasına demektir
sistem onun özel anahtar erişiminiz olmalıdır sipariş için
uygun imza üretmek. Iken, bir reklam için mümkündür
versary onun özel anahtar ve diğerleri ile gizlice anlaşmak vermek için
onun gibi poz için, bu gerçeği değiştirmez, geçerli bir sig -
doğanın bir kullanıcı bir işlem tamamlanmış doğrulamak sağlar
doğru bir gizli anahtarın sahibi biriyle.

3,2 Ekonomik Faktörler
Aslında Signet minimal çıkarılacak bir kullanıcı gerektirir
SIM kart ve bir referans kitabı büyük ölçüde azaltır başı -
bir işlem takip sistemi oluşturma kullanıcı maliyet esaslı
cep telefonları. 10 ile MFI durumunda Örneğin
maddeleri ve 100 seçkin krediler, naif bir sistem gerektiren
Her parti 110 gerekli verecek bir cep telefonu olması
telefonları, Signet ise sadece 20 gerektirir.
Ayrıca, gerçeği Signet mağazalar işlem kayıtları
ve sadece zaman en az bunu pahalı gönderir
azaltır addi de işlem başına marjinal maliyet dramatik -
alanlarda çalışma izin vermeye tion orada hiçbir mobil
telefon şebeke kapsama alanı.
3,3 Denetim
Durumda olduğu işlem kayıtlarını merkezi depolanır
üçüncü Kaybedilen veya hasar gören, her iki taraf için herhangi bir trans -
eylem hakkında şifreliyazımsal güçlü kanıt sunabilir
işlem ve meta, her taraf descg vardır imzaladı
diğer tarafça. Unutmamak Ancak, önemlidir
bu sadece çok uzun bir ortak anahtar altyapısı olarak sahip olduğu
yeri; kez cen hiçbir yetkili veya güvenilir kayıt -
tral İdaresi'nin genel anahtarı, tüm tuşlar tarafından imzalanmış mevcuttur
merkezi otoritenin özel anahtar haline unveri? mümkün. Biz
felaket kurtarma ve bir mesele olarak bu durumda düşünün
Bu pa kapsamı dışında yedekleme planlama ve bu nedenle -
başına.
3,4 Genelleme Fuar Exchange
Olarak Signet protokolü transac her taraf sağlar
tion bu işlem diğer tarafça imzalanmış bir kayıt,
yüz altında genel fuar döviz performans-to-atom yüz
Sığ her iki tarafın mal hakkında meta veri içeren azaltır
veya fonların işlemde descg paylaşabiliriz. İkinci
İmza protokolü aslında telafi şekilde ayarlanması gerektiğini
Bu iki miktarlarda yerine biri gerek vardır
ama benzersiz bir başarı kodu bir hediye 2 koyacakları kodları --
basit bir liste yerine boyutlu tablo biçiminde çözer
Bu karmaşıklık çoğu. Alternatif bir yöntem muhafaza etmektir
liste biçiminde ve bir dizi olarak işlem formüle
gelirleri için mal iki bağlantılı işlemler.
4. UYGULAMA İLE İLGİLİ
-Bizim proof-kavram kodu Nokia uygulanmıştır
Hangi JSR-177's destekler S40 5th Edition cep yakışıklı,
[4] SATSA-APDU [J2ME 1], iletişim sağlayan
için SIM APDU üzerinden tabanlı uygulamalar. SIM-üretici tabanlı
katyon Kalkınma Sun'ın Java Kart kullanılarak geliştirildi
Kiti Java Kart 2.2.1 speci uyumlu Doğum? Katyon ile
onboard RSA coprocessor, ancak ilke olarak bu olabilir
herhangi bir yerli SIM birden fazla uygulama destekleme yapılmaktadır.
Aslında bizim periyodik anahtar expira varsaydığını Verilen -
tion ve değiştirme, analog bir adım Yavaşlatma varlığı
İkinci imzalama anahtarı ve herhangi bir kaba kuvvet saldırı
verilen işlemlerin düşük beklenen değeri, biz kullanmayı seçti
RSA 512 bit modülleri ile saygı içinde yerleşik için RSA
coprocessor.
Bu anahtar uzunluğu ile ve uzunlukları ile descg değerleri kullanarak
az 256 bit, bulduğumuz bu iletişim por -
İşlemin tion (yani zaman geçirdim kullanıcı etkileşimi sonra
tamamlandı) bir duvarın yaklaşık 3 saniye saat zaman oldu
bakılmaksızın yakışıklı-yakışıklı communica-to

tion kızılötesi veya Bluetooth üzerinden gerçekleşti. Bunu düşünün
hedef çevre ve düşük miktarlar için kabul edilebilir bekleniyor.
5. İLGİLİ ÇALIŞMA
Çeşitli kriptografik protokoller vardır [12 (14, 16, 21, 27]
Bu genel ve adil döviz sorunu adresi
iyimser adil değişimi, sözleşme imzalama, veya makbuz sys -
Özellikle TEMS. Bit-by-bit yaklaşımlar [16] adil bel -
iki bilgisayarın ness eşit hesaplamalı e dayalı? ort
partileri tarafından güvenle kullanılmaktadır. Signet Ancak, izin verir
güvenilmeyen hesaplamalı donanım Inex dışında -
düşünceli ve her yerde bulunan SIM, ve varsayım ima
atomicity bu artan döviz gereksiz kılar.
Iyimser yaklaşımlar üçüncü sağlamak sadece
hatası veya aksaklığı üzerine, büyük ölçüde ve gerekli olmak
kritik bizim uygula kanıtlamak için mesajı bütçe, azaltmak -
tion. Bu eserler, ancak sağlamak biraz di? Erent guar -
antees ve di güveniyor? erent güven modelleri (üçüncü örneğin
dolaylı ve güvenilir saldırganlar ile gizlice anlaşmak değildir).
Uzaktan İşlem Sistemi (RTS) [17, 19, 20], cur -
rently Uganda, konuşlandırılmış sistemi akıllı kart tabanlı kullanır
signet için birkaç anahtar di? erences benzer. Öncelikle,
POS donanım, ikinci parti (bir ajan MFI) tarafından düzenlenen
RTS hangi güvenlik modeli zayıflatır güvenilir bir varlık vardır.
İkincisi, bu üçüncü sürdürmek varsayar
merkezi bir sunucu ve güvenilir ne yanlış trans yazalim -
ödemeleri veya mal eylemleri ne de silmek kayıtları, alınan
olsa bile bu ya güç yapmak zorunda. Bu bir tehlike -
yazarların opinion ous iddia. O da belli değil
işletme maliyetleri ne olduğunu, ayrıntılı bir açıklama olarak
protokolü ve ulaşım katmanı halka kullanılamaz.
Son olarak, veri akıllı kartlar ne yazılır belirsiz
işlemler ve ilgili olup bu veriler veri nelerdir? güçlü
İkinci ve üçüncü şahısların iyi niyet bağımsızdır.
Sharma ve ark. [25] bu doğrulamak bir sistem sağlar ki
tek tek kağıt gelirleri aslında orijinal parçaları vardır
Bu makbuzların olarak basıldı kağıt, ama önceden hiçbir şey -
standart check [7] adresinden yıkama teknikleri deliği kullanılmaktadır
kağıt içerik olsa bile, fiziksel değiştirmek için
Kağıt veri kalır? mümkün.
6. SONUÇ
Mevcut mal transferi kanıtlamak için, mekanizmalar At
gelişmekte olan dünyanın çeşitli formları için de yatkındır -
hangi arasında sahte olduğunu tack, en signi? cant. Bu yazıda
biz Signet, bir teknik ve kriptograf sundu si -
hangi düşük bu sorunu adresleri ically güçlü bir sistem
maliyet ve sürekli şebeke kapsama alanı için gerek kalmadan.
Signet hemen donanım emtia kullanarak konuşlandırılabilecek bir
ve mevcut teknoloji.
Biz Signet basit ve uygulanabilir meth sunar inanıyorlar
dijital gelirleri için odology süre famil kullanıcılara sunulması -
iar teknolojileri ve arayüzleri ve sunduğu üstün
Varolan herhangi bir alternatif güvenliği garanti eder. Umuyoruz
yakından kurumları ile gelişmekte olan dünya için çalışmak
Yakın gelecekte bu sistemin bir pilot dağıtın.
7. TEŞEKKÜR
Biz Aditya Dhananjay Jay Chen, ve teşekkür ederim
Ashlesh Sharma gibi girişi için çeşitli iş arkadaşları ve
Bu yazının hazırlanması sırasında geribildirim.

Ayrıca çeşitli kişisel arkadaş ve teşekkür ediyorum
tanımlamaya yönelik mikro? Nance topluluk üyeleri
sorun, önerilen çözüm tarafından burada ele.
8. REFERANSLAR
[1] SATSA-APDU Opsiyonel Paket. http:
/ / java.sun.com/j2me/docs/satsa-dg/apdu.html,
2004.
[2] Rezerv Bankası Mumbai. Departmanı Bankacılığı
Operasyon ve Kalkınma. Rapor Çalışma
Grup Depo Makbuzlar & Commodity Futures gör.
White Paper. http://www.rbi.org.in/upload/
PublicationReport/Pdfs/62932.pdf, Nisan 2005.
[3] Genel Java Kart (TM) Koruma Pro? Le
Collection. White Paper. http://cds-esd.sun.com/
ESD24/JSCDL/java_card_pp/2.2.2-fcs/java_card_
kiti-2_2_2-rr-doc-protprofile-overview.pdf?
AuthParam = 1245009792_
bf13d3d8adf3361962ef414664c0d54f & TicketId =
nod2AFAYQ3R% 2BluApk0GaVp6bfw% 3D% 3D & GrupAdı =
CDS & filePath = / ESD24/JSCDL/java_card_pp/2.2.
2-fcs/java_card_kit-2_2_
2-RR-doc-protprofile-overview.pdf & Dosya = java_
card_kit-2_2_2-rr-doc-protprofile-özeti.
pdf, Mayıs 2006.
[4] JSR-000177 Güvenlik ve Güven Hizmetler API için
J2ME. http://jcp.org/aboutJava/
communityprocess/mrel/jsr177/index.html, Ağustos
2007.
[5] Airtel: Mobil Tabanlı GPRS. http:
/ / www.airtel.in/wps/wcm/connect/airtelinaes/
AES / Ses + Çözümleri / Kurumsal + VAS / Kurumsal +
+ İş Çözümleri / GPRS + Dayalı + Mobil /, 2009.
[6] APDU. http://en.wikipedia.org/wiki/APDU, 2009.
[7] Check Yıkama.
http://en.wikipedia.org/wiki/Check_washing,
2009.
[8] MTN Uganda web sitesi: Parlak Yello Dünya.
http://www.mtn.co.ug/MTN-Products/MTNinternet/
Kişisel / MTN-Mobile-Internet.aspx, 2009.
[9] Safaricom: M-PESA.
http://www.safaricom.co.ke/index.php?id=745,
2009.
[10] Samsung Akıllı Kart IC.
http://www.samsung.com/global/business/
yarı iletken / support / broşür / downloads /
systemlsi/smartcardic_061107.pdf, 2009.
[11] Köyü Telefon: Teknoloji bağlanma ve
Yenilik. http://www.grameenfoundation.org/
what_we_do / technology_programs / village_phone,
2009.
[12] N. Asokan, M. Schunter, ve M. Waidner. Iyimser
Fuar değişimi için protokolleri. CCS '97, sayfa 7'de (17,
Zürih, İsviçre, 1997. ACM.

[13] N. Asokan, V. Shoup, ve M. Waidner. Asenkron
Iyimser Fuar Exchange Protokoller. Güvenlik
Gizlilik ve '98, sayfa 86 (99, Oakland, CA, 1998.
IEEE.
[14] G. Ateniese. E? Cient Veri? Mümkün Şifre (ve Fuar
Döviz) Dijital imza. CCS '99, sayfalarda
138 (146, Singapur, 1999. ACM.
[15] H. Burk ve A. P? Tzmann. Fiyat değişim sistemi
etkinleştirme güvenlik ve unobservability. Bilgisayarlar ve
Güvenlik, 9 (9): 715 (721, Aralık 1990.
[16] S. bile ve A. Goldreich, O. reklam Lempel. Bir
Randomize Protokol İmza İhale için.
Iletişim ACM, 28 (6): 637 (647, Haziran
1985.
[17] L. Hewlett-Packard Development Company. Uzak
İşlem Sistemi Çözüm Özeti. White Paper.
http://www.sevaksolutions.org/docs/RTS% 20HP%
20Solution% 20Brief.pdf, 2005.
[18] C. F. Kaestle. Okuma-yazma ve Tarih Tarih
okuyucu. Gözden Research in Education,
12 (1): 11 (53, Ocak 1985.
[19] M. Kam ve T. Tran. Dağıtma Lessons from
Uzaktan İşlem Sistemi Üç Micro? Nance
Uganda kurumlar. Proceedings of UNIDO Başkanlığı UC
Berkeley "Bridging" Konferansı, 2005 Böl,
Berkeley, CA, 2005.
[20] N. Magnette ve D. Lock. Ne İşleri: Ölçekleme
Uzaktan İşlem Sistemi ile Mikro? Nance.
http://www.digitaldividend.org/pdf/rts.pdf,
Ağustos 2005.
[21] O. Markowitch ve S. Saeednia. Iyimser Fuarı
Döviz Şeffaf İmza Kurtarma. Içinde
Mali Kriptografi, cilt 2339/2002, sayfa
339 (350. Springer Berlin / Heidelberg, 2002.
[22] Murray, John E. Üretimi (ler) İnsan Sermaye:
Amerikalı aileler, 1830-1875 yılında Okuryazarlık. Journal
Disiplinlerarası Tarih, 27 (3): 413 (435, Kış 1997.
[23] T. S. Parikh. Kırsal mikro? Nance hizmet sunumu:
Boşluklar, ine? Ciencies ve gelişmekte olan çözümleri. ICTD yılında
'06, Pages 223 (232, Bangalore, Hindistan, 2006. IEEE.
[24] Rosin, R. Thomas. Altın Madalyon: Aritmetik
Okur-yazar olmayan bir hesapları. Konsey Antropoloji
ve Eğitim Bülteni, 4 (2): 1 (9, Temmuz 1973.
[25] A. Sharma, L. Subramanian, ve E. Brewer. Güvenli
Kırsal Tedarik Zinciri Yönetimi Düşük Maliyetli kullanma
Kağıt filigran. NSDR '08, sayfa 19 içinde (24,
Seattle, Washington, 2008. ACM.
[26] D. Talbot. Upwardly Mobil. Technology Review,
111 (6): 48 (54, Kasım / Aralık 2008.
[27] D. Yum ve P. Lee. E? Cient Fuar Exchange
Kimlik-İmza uyarlanmıştır. IEICE işlemleri üzerinden
Elektronik, Haberleşme ve temelleri
Bilgisayar Bilimleri, E91-A (1): 119 (126, 2008.

Alarm yönetimi

Güvenilirlik ve davetsiz bir alarm sistemi kalitesi ne kadar iyi bireysel unsurları üzerinde ve makyaj bugün güvenlik planlamacıları zaman kendi sistemlerini tasarlamayı düşünün çok şey var bağlıdır. Orta Doğu güvenlik raporları

Eğer tüm unsurları sağa, davetsiz misafir alarm sistemleri güvenliği en yüksek düzeyde sağlamak vardır - ancak bir 'büyük' eğer çünkü zincirinin bağlantıları çok ve böylece potansiyel zayıf noktaları çok sayıda bulunmaktadır's.

Alarm panelleri çok, ve bugün teklif uzaktan yönetim, teşhis ve hizmet gibi değerli bir özellik yelpazesi karmaşık hale gelmiştir. Onlar da - en çok açıktır ki, tetikleyen dedektör yer adlandırma sadece bölge numarası bunu tanımlamak değil - ama tabii bu sadece yararlı olacağını izleme merkezinde veya keyholder, potansiyel olarak 'ek' alarm durumunda değerli bilgiler verecektir eğer doğru yazılım ve protokoller yerdesiniz almak ve süreç bilgi ve eğer seçilen yol sinyalizasyon başarısız değildir.

Europlex Teknolojileri, şimdi Siemens parçasıdır, fonksiyon geliştirme yol-sahip zengin saldırgan alarm sistemleri bankacılık sektöründeki erken deneyime dayalı - mührü onun amiral gemisi paneldir.

Şirketin sözcüsü Neil Woodwarde planlamacıları dikkatle sistemin her bir unsuru onları zayıf bağlantılar tarafından hayal kırıklığına önlemek için bakmak gerektiğini söyledi. "Önemli olan unutmamak verimliliği tüm sistem üzerinden sağlanır, bu nedenle pek noktası bir unsuru yüksek teknik özellikleri kullanılarak fakat daha az yerde için yerleşme olmasıdır.

"Örneğin, bazı iletişim protokolleri daha fazla bilgi vermek başkalarının. Büyük olanları sadece eğer bir keyholder sitede iki de sabah saat içinde bu mutlaka çok yararlı değildir gelen konum olan alarm bölgesi ama etkinleştirildi söyleyeyim. Çok daha yararlı protokolleri sitenin açıklamalar vermek - ama bu sırada yararlanmak için vardır, alarm merkezi alma ihtiyacı yeni protokolleri yatırım için. "

En iyi sonuç alma

En kaliteli sonucu almak için, diye özetliyor, size alarm paneli gelen bilgi azami miktar almak için birden fazla kanalı (IP, GSM, PSTN - tri-yolu bunu aktarmak gerek, çift idealdir yol), ve ortalama bir Bu alıcı merkezi etkili gelen alarmlar ele üzere ayarlanmış olduğundan emin olun.

Noktasını gösteren, o açıklar nasıl VIP oturma son mührü kullanarak güvenli oldu. Birkaç bina geniş arazisinde kapsamaktadır sitesi, şimdi 55-bölge Signet 200 sistemi, tabanlı kontrol, teşhis ve hizmet özellikleri, gelişmiş web sağlayan korunmaktadır.

"Beş beş açıcı ve tuş takımı ve kablosuz cihazlar kablolu bir karışımı ile kuruldu. Sistemi kurmak için, minimum kablolama, ve gerçeği entegratörü yönetebilir ve tüm kurulum hizmeti iki kat-şifreli online EDP bağlantı yoluyla kolay oldu gerçek bir avantajdır. Kullanıcılar kontrol sistemi çok kolay, bulmak ve eğer herhangi bir bilgisayar mühür Web Server kullanarak paneli ile iletişim kurabilirsiniz istiyorum. Zaten yönetim ve kontrol çok çeşitli özellikleri yararlanabilirsiniz gerçek bir satış noktasıdır. "

Konut ve küçük ticari çözüm

Honeywell den G2 Serisi güvenlik alarm panelleri konut ve küçük ticari uygulamalar için tasarlanmıştır ve kanıtlanmış Galaxy teknoloji üzerine kurulmuş.

Bir anahtar özelliği serisinin iki yönlü işlevi olan Honeywell'in Alpha radyo protokolü üzerinden paneline takılabilir bir RF portal ile teslim olmasıdır. Tek yönlü aksine basit radyo fonksiyonları, verici bir kanal ve bir mesaj gönderir sonra bir mod dinlemek geçer. Eğer önceden belirlenmiş bir süre içinde radyo bir onay almazsa, o prosedür kadar yok tekrarlar. Radyo vericisi Alarm sürece, saldırı yapılmış olduğunu henüz olumlu yanıt alırsa etkinleştirecektir.

"Bir kullanıcı kurulumcuların ve endusers ve dağıtmak için daha kolay olduğu bulabilirsiniz dostu ürün geliştirdik," Yves Pichon, Honeywell Güvenlik ve Özel Elektronik, Avrupa, Orta Doğu ve Afrika pazarlama lideri söyledi.

G2 Serisi da bir radyo kontrolü fob görüntüleyen sistem durumu uzaktan ile donatılmış olarak geliyor.

En hızlı büyüyen IP iletim sistemi

Chiron Güvenlik İletişim geçtiğimiz günlerde İris dizi (zaten Avrupa'nın en hızlı büyüyen IP alarmı iletim ve izleme sistemi) büyük bir güncelleme tanıttı. Iris Touch yanı sıra yepyeni bir tasarım ve yaşam çok son kullanıcı ve montajcılar için daha kolay hale getiren bir işletim arayüzü, önemli bir çok kullanıcı dostu özellikleri sunar.

Süre donanımları devreye Güvenlik uzmanları, daha çok BT uzmanları, İris Touch yükleyebilirsiniz ev geniş bant bağlantı kurma kolaylaştırmak için benzer olduğu söyleniyor. Bu basitlik için anahtar özel olarak tasarlanmış dokunmatik ekran arayüzü ve her adımda kendini açıklayıcı ve öz yapar sezgisel bir dizüstü bilgisayar programı düzeltme olduğunu. Güvenlik kullanıcıları için, İris Touch sorunsuz mevcut tesisler ile çalışıyor ve bağımsız fatura ve büyük sigorta tarafından dünya çapında onayladı. Iris Touch alarm avantajları sunar üzerinden sabit çift yoluyla operasyonel maliyet tasarrufu, uzaktan sorun giderme, uzaktan CCTV kamera kontrol ve kanıtlanmış ağ esneklik dahil olmak üzere IP iletim ve izleme teknolojisi, geri-iletişim PSTN, GSM veya GPRS yolları aracılığıyla.

İris Touch aralığı,% 20 daha fazla maliyet mevcut İris birimleri daha etkili, hem de geriye doğru geçerli Kullanılmayan tüm mevcut alarm diallers uyumlu üzerinden malzemeler son teknoloji işlemciler kullanır. Bu özellik mevcut sistemlerini arayüzü için mevcut alarm tesisatı tamamen IP işlemesine gürültü patırtı olmadan dönüştürülmesini sağlar.

Ortak özellikleri, daha hızlı eğitim

Cooper Güvenlik iki sahibi ile dünyanın en iyi elektronik güvenlik markalar, Scantronic ve Menvier, son Scantronic EN aralığı ve Menvier M-Serisi aralıkları kullanımı yaygın yazılım bilinir. Ortak tuş takımı ve genişleme çevre birimlerinin geniş, ister kablolu veya radyo ek olarak, yükleyici, eğitim daha kolay ve çabuk olun.

Çevre birimlerinin Bu Ortak Özellikleri da envanter önemli tasarruf üretir ve ne zaman gelecek sistem genişlemesi söz konusu ekstra esneklik sağlıyor.

Scantronic EN aralığı artık yakınlık okuyucu ile tuş takımı içeren bir maliyet etkin paneldir. Bu geniş bir uygulama yelpazesi için ve daha hızlı uygundur ve yüklemek için daha kolay ve kurulumu.

Scantronic Homelink 75 32 radyo bölgeleri ile profesyonel bir 868MHZ dar radyo ve 32 radyo çıkışları olduğunu. Orada detektörü tam bir dizi / verici seçenekler ve uzaktan erişim ve kontrol herhangi bir telefon verilebilir, sabit hat veya cep vardır. Menvier M Serisi sekiz vardır-board bölgeler kadar 264 bölge ve genişletilebilir inşa içerir iletişim Hızlı Format, Contact ID ve SIA 1,2 veya 3 kullanarak.

Ekledi kullanıcı için hedefleyen-itiraz

Visonic onun Powermax ailesine yeni bir ek - Powermax Pro başlattı. Bu üzerinde gelişmiş özellikleri ve mevcut Powermax Plus üstü ile kablosuz bir davetsiz misafir alarm. Şimdi iç GSM ve iki yönlü kablosuz aksesuarlar içerir. Geniş bir ürün yelpazesi sunmaktadır katma değer yararlar.

Bu özellikler önemli olan, bir mobil telefon ile birlikte, kullanıcıları uyarabilir zaman çocukları eve geldiğinde kullanılır mandalını içerir. Ayrıca, bir kez iletişim, iki yönlü bir konuşma ile gerçekleşebilir kurulan bir ürünün-tam çift yönlü konuşma sistemini oluşturduk.

Powermax de ev ya da uzak olmadığını de ışıkları ve aletleri kontrol edebilirsiniz. Otomatik rutinleri de, sistemin saldırgana yetenekleri destekleyen programlanabilir.

A 'bloknot' kullanıcıların mesajları yerel olarak alınabilir veya mobil telefon üzerinden terk sağlar dahildir.

Gelişmiş operasyonel güvenlik

SAK94 Siemens tuş sistemi devreye kolaylaştırmak için tasarlanmıştır ve operasyonel güvenliğini artırır. Kolay oturum ile entegre yakınlık kart okuyucu (125KHz) üzerinden, o, sanat ve kullanıcı arayüzü yumuşak tuşları ve büyük bir grafik LCD ekran tarafından desteklenen bir devlet vardır çok çalışmasına bölümlü uygulamaları (en fazla 16-4 ile optimize edilmiştir bölümler kalıcı olarak gösterilmiştir).

Tuş takımı da bir hoparlör dahili / alarm doğrulama için mikrofon (geleneksel beeper yerine) bu özellik sayesinde alarm ve anahtarlar arasında ses ve frekans farklılaşması. Bu kullanıcının alarmı bilincini artırmak yardımcı olur ve ses seviyesi ayarları işitme zorluklarla kullanıcılar için yapılmasını sağlar.

Ek modüller tasarım ve operasyonel güvenlik konsepti: SAK9S1 (anahtar geçiş modülü uzatmak erişilebilir) çalışma modu ve farklılaşma önemli anahtarın etkinleştirme süresi dayalı sağlar. SAK9L1 duyuru modülü tuş takımı durum LED'leri üzerinden birden fazla bölüm genel bir bakış sağlar - ve bölümlerin doğrudan silahlandırmak için özellikler tuşları.

Tuş takımı ve eklemek onun-modülleri yüksek konut ve endüstriyel güvenlik uygulamalarında yanı sıra bankalar, müzeler veya alışveriş merkezleri gibi büyük ve karmaşık organizasyon amaçlı edilmektedir.

Hiç yorum yok:

Yorum Gönder