بورصة نيويورك: IDT
فيس بوك
المنتجات

اكتشف كيف يمكن لمنتجاتنا أن تحدث ثورة في طريقة تواصلك وتعاونك.

صوت

استكشف حلولنا الصوتية المتقدمة المصممة لتحسين سير عمل الاتصال لديك.

مجموعة متنوعة من حلول أرقام DID المصممة لتعزيز قدرات الاتصال الخاصة بك.

استمتع بكفاءة اتصالات لا مثيل لها مع حلول SIP Trunking المتقدمة لدينا.

تقنية متطورة للكشف بشكل استباقي عن إشارات البريد العشوائي وتحييدها على أرقام DID الخاصة بك.

الرسائل

أينما كان جمهورك، تضمن منصتنا إرسال رسائل سلسة عبر قنوات متنوعة.

قم ببناء رحلات العملاء من خلال تعزيز المحادثات التفاعلية ، كل ذلك في إطار تطبيقك. 

تواصل مع جمهورك بطريقة بسيطة وفعالة من خلال منصة الرسائل القصيرة المتطورة الخاصة بنا. 

BYOC

استغل قوة IDT كشركة الاتصالات التي اخترتها مع الاستفادة من الميزات والخدمات المتقدمة لمنصتك.

ادمج Twilio مع منصة توجيه الناقل القوية الخاصة بنا لتحقيق نظام إنهاء صوت لا مثيل له.

جرب خدمات اتصالات موثوقة وعالية الجودة مع الاستفادة من القدرات المتقدمة لشركة Genesys. 

دمج IDT مع القوة التعاونية لـ MS Teams ، وإطلاق العنان للتواصل الفعال والغني بالميزات. 

اختبر قوة شبكة الناقل الخاصة بنا المتصلة بسلاسة مع Plivo من خلال حل BYOC المتطور. 

الأدوات

جرب قوة أدواتنا الصوتية عبر الإنترنت ، المصممة لتبسيط إدارة الاتصالات. 

تأكد من أصالة وسلامة المكالمات الصادرة من خلال أداة STIR / SHAKEN Verification Check. 

أداة سهلة الاستخدام للتحقق من سمعة رقم عملك ، مما يضمن بقاءه موثوقًا به. 

قارن واكتسب رؤى حول نفقات المكالمات الصادرة وقم بتحسين الميزانية واتخذ قرارات مستنيرة. 

تقدير ومقارنة التكاليف المرتبطة بمزودي أرقام DID المختلفين بسهولة. 

قارن أسعار VoIP الواردة بين كبار مزودي خدمة CPaaS وحسّن تكاليف المكالمات الواردة. 

إنشاء قوالب الرسائل القصيرة المخصصة. 

تعلّمِ

عزز نفسك بالموارد التي تحتاجها لتزدهر في المشهد الديناميكي للتواصل.

مقالات تغطي مجموعة واسعة من المواضيع.

احصل على إجابات للاستفسارات الشائعة.

اعثر على التعليمات لتحقيق أقصى استفادة من منتجاتنا.

اكتشف رؤى واتجاهات الاتصالات.

ابحث عن تعريفات لمصطلحات الاتصالات الشائعة.

اكتشف كيف ساعدت حلولنا الشركات.

أحدث اتجاهات الاتصالات والابتكارات ورؤى السوق.

الشركة

شريك اتصالات عالمي مصمم لتلبية احتياجاتك. 

اكتشف القصة وراء التزامنا بتقديم حلول مبتكرة لربط الأشخاص والشركات في جميع أنحاء العالم. 

تعرف على البنية التحتية القوية لشبكتنا والتي تمتد عبر العالم ، مما يضمن اتصالاً موثوقًا وآمنًا. 

هل لديك سؤال أو تعليق أو تحتاج إلى مساعدة؟ فريقنا المتفاني هنا للمساعدة!

ابحث عن شركاء أو اشترك في برامج الشراكة.

بورصة نيويورك: IDT
تعلم / مدونة

ZRTP حماية نقاط نهاية الاتصالات عبر بروتوكول الإنترنت من الهجمات

|
| 3 دقائق
ZRTP
في هذه المقالة

هناك عدد من الطرق التي يمكن من خلالها لمجرمي الإنترنت والمتسللين تعطيل اتصالات VoIP. واحدة من أكثر غدرا هو هجوم رجل في منتصف. هذا هو المكان الذي يعترض فيه المتسلل سرا ، وينقل ، وربما يغير التواصل بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض. 

التشفير هو المفتاح

أفضل طريقة للحماية من هذا النوع من الهجوم والحفاظ على أمان اتصالاتك هي استخدام شكل من أشكال التشفير. ZRTP هو بروتوكول تبادل مفاتيح يسمح لأنظمة VoIP بالتفاوض على المفاتيح الآمنة فيما بينها. على عكس البروتوكولات الأخرى التي تستخدم تدفق الإشارات للقيام بذلك - وبالتالي ترك التفاوض مرئيًا للمتنصت - يستخدم ZRTP تدفق الوسائط ، مما يجعل الاعتراض أكثر صعوبة. 

يستخدم ZRTP خوارزمية تسمى Diffie-Hellman والتي تتجنب الحاجة إلى إدارة الشهادات والنفقات العامة المرتبطة بها. المفاتيح المتفق عليها مؤقتة ، وتستخدم لتشفير دفق الوسائط ، ثم يتم التخلص منها في نهاية كل مكالمة ، مما يضيف الأمان ويلغي الحاجة إلى إدارة المفاتيح. 

رجل في منتصف الحماية

هناك أيضًا ميزات محددة تهدف إلى الحماية من هجمات الرجل في الوسط. يعتمد MitM على قدرة المهاجمين على اعتراض التواصل بين الطرفين ونقل الرسائل بينهما ، لذلك يعتقد كل منهم أن لديهم اتصال آمن بالطرف الآخر. 

يقوم ZRTP بالحماية من ذلك عن طريق استخدام سلاسل مصادقة قصيرة (SAS) واستمرارية المفتاح. فكيف يعمل هذا؟ تتبادل SAS تجزئة تشفير لقيم Diffie-Hellman كزوج من الكلمات على شاشة جهاز المستخدم - يتم تحديد الكلمات من قائمة PGP. يقارن المستخدمون السلاسل من خلال قراءتها مع بعضها البعض. نظرًا لأن SAS لديها القدرة على إنشاء أكثر من 65,000 قيمة مختلفة ، فمن المستحيل تقريبًا أن ينجح مهاجمي MitM لأنهم سيحتاجون إلى تخمين قيمة المفتاح الصحيحة لاعتراض المكالمة. 

كما لو أن هذا لم يكن آمنًا بما فيه الكفاية ، يضيف الالتزام الرئيسي المزيد من الطمأنينة باستخدام بعض المفتاح في متابعة الاتفاقيات الرئيسية بين نفس المتصلين. هذا يجعل الأمر أكثر صعوبة بالنسبة لمهاجمين MitM لأن الهجوم سيتطلب معرفة الاتصال الأول بين الأطراف باستخدام موفري الإنهاء الصوتي مثل IDT. 

من الواضح أن هذا يتطلب القليل من العمل من قبل المستخدم ، ولكن ببساطة عن طريق قراءة زوج من الكلمات ، لديهم راحة البال بأنهم يستخدمون خطًا آمنًا وأن اتصالاتهم مشفرة. 

تطبيق

يمكن إدارة تطبيق ZRTP على مختلف مستويات هيكل الاتصالات. من الممكن تنفيذه على بعض أنظمة PBX ، على سبيل المثال. كما أنه متاح للعديد من الماركات المختلفة لهاتف IP. هناك أيضًا تطبيقات مفتوحة المصدر وتطبيقات تجارية متاحة للتثبيت على بوابة اتصالات بحيث يمكن إجراء مكالمات ZRTP باستخدام PBX القائم على SIP وأي هاتف قادر على ZRTP. 

ZRTP يمكن استخدامها على شبكات المحمول أيضا ؛ تتوفر تطبيقات لنظام Android و Blackberry و iOS وأنظمة تشغيل الهواتف المحمولة الأخرى. أيا كان نظام هاتفك ، لذلك ، يمكن استخدام ZRTP لحماية مكالماتك. 

حصة هذه المادة

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

الاوسمة (تاج)

تعرف على التوجيه الصوتي بالجملة لدينا

قم بتلبية جميع احتياجات الاتصال الصوتي الخاصة بك من خلال فئتنا الرائدة في الإنهاء الصوتي من الألف إلى الياء بالجملة.
جرب IDT Express للحصول على رصيد بقيمة 25 دولارًا

احصل على رصيد تجريبي مجاني بقيمة 25 دولارًا

احصل على مقالات IDT Express في بريدك الوارد

أفضل مصدر للمعلومات في صناعة الاتصالات. انضم إلينا.

    الاكثر شهره

    RCS مقابل الرسائل القصيرة
    |
    | 6 دقائق
    أصبحت الرسائل النصية حجر الزاوية الذي لا يمكن إنكاره في الاتصالات الحديثة. لكن...
    بطل الرسائل متعددة القنوات
    |
    | 7 دقائق
    مقدمة - لماذا تحتاج الشركات إلى استراتيجية مراسلة متعددة القنوات في...