Borsa di New York: IDT
facebook
Prodotti

Scopri come i nostri prodotti possono rivoluzionare il modo in cui comunichi e collabori.

Voce

Esplora le nostre soluzioni vocali avanzate progettate per ottimizzare i tuoi flussi di lavoro di comunicazione.

Ampia gamma di soluzioni di numeri DID progettate per migliorare le tue capacità di comunicazione.

Sperimenta un'efficienza di comunicazione senza precedenti con le nostre soluzioni avanzate di trunking SIP.

Tecnologia all'avanguardia per rilevare e neutralizzare in modo proattivo i flag di spam sui tuoi numeri DID.

Messaging

Ovunque sia il tuo pubblico, la nostra piattaforma garantisce messaggi senza soluzione di continuità su diversi canali.

Costruisci i percorsi dei clienti promuovendo conversazioni interattive, il tutto all'interno della struttura della tua app. 

Connettiti con il tuo pubblico in modo semplice ed efficace attraverso la nostra piattaforma SMS all'avanguardia. 

BYOC

Sfrutta la potenza di IDT come vettore prescelto sfruttando le funzionalità e i servizi avanzati della tua piattaforma.

Integra Twilio con la nostra robusta piattaforma di routing del vettore per ottenere un sistema di terminazione vocale senza pari.

Sperimenta servizi di comunicazione affidabili e di alta qualità sfruttando le capacità avanzate di Genesys. 

Integra IDT con la forza collaborativa di MS Teams, sbloccando una comunicazione efficiente e ricca di funzionalità. 

Sperimenta la potenza della nostra rete di corrieri perfettamente connessa a Plivo attraverso la nostra soluzione BYOC all'avanguardia. 

Strumenti

Sperimenta la potenza dei nostri strumenti vocali online, progettati per semplificare la gestione delle comunicazioni. 

Garantisci l'autenticità e l'integrità delle chiamate in uscita con il nostro strumento di verifica STIR/SHAKEN. 

Strumento intuitivo per verificare la reputazione del tuo numero aziendale, assicurandoti che rimanga affidabile. 

Confronta e ottieni informazioni dettagliate sulle spese delle chiamate in uscita, ottimizza il budget e prendi decisioni informate. 

Stima e confronta facilmente i costi associati a diversi fornitori di numeri DID. 

Confronta le tariffe VoIP in entrata tra i principali fornitori di CPaaS e ottimizza i costi delle chiamate in entrata. 

Genera modelli SMS personalizzati. 

Imparare

Potenzia te stesso con le risorse di cui hai bisogno per prosperare nel panorama dinamico della comunicazione.

Articoli che coprono una vasta gamma di argomenti.

Ottieni risposte a domande comuni.

Trova le istruzioni per sfruttare al meglio i nostri prodotti.

Scopri approfondimenti e tendenze nel settore delle telecomunicazioni.

Trova le definizioni dei termini più diffusi nel settore delle telecomunicazioni.

Scopri come le nostre soluzioni hanno aiutato le aziende.

Ultime tendenze, innovazioni e approfondimenti sul mercato delle telecomunicazioni.

Azienda

Un partner di telecomunicazioni globale creato per soddisfare le tue esigenze. 

Scopri la storia dietro il nostro impegno nel fornire soluzioni innovative per connettere persone e aziende in tutto il mondo. 

Scopri la nostra solida infrastruttura di rete che si estende in tutto il mondo, garantendo una connettività affidabile e sicura. 

Hai una domanda, un feedback o hai bisogno di assistenza? Il nostro team dedicato è qui per aiutarti!

Trova partner o iscriviti ai programmi di partnership.

Borsa di New York: IDT
Impara / Blog

ZRTP Proteggi gli endpoint VoIP dagli attacchi

|
| 3 minuti
ZRTP
In questo articolo

Esistono diversi modi attraverso i quali i criminali informatici e gli hacker possono interrompere le comunicazioni VoIP. Uno dei più insidiosi è l’attacco man-in-the-middle. È qui che un hacker intercetta, trasmette e forse addirittura altera segretamente la comunicazione tra due parti che pensano di comunicare direttamente tra loro. 

La crittografia è la chiave

Il modo migliore per proteggersi da questo tipo di attacco e mantenere sicure le comunicazioni è utilizzare una qualche forma di crittografia. ZRTP è un protocollo di scambio di chiavi che consente ai sistemi VoIP di negoziare tra loro chiavi sicure. A differenza di altri protocolli che utilizzano il flusso di segnalazione per fare ciò, lasciando così la negoziazione potenzialmente visibile agli intercettatori, ZRTP utilizza il flusso multimediale, rendendo l’intercettazione molto più difficile. 

ZRTP utilizza un algoritmo chiamato Diffie-Hellman che evita la necessità di gestione dei certificati e i relativi costi generali associati. Le chiavi concordate sono temporanee, utilizzate per crittografare il flusso multimediale e poi vengono scartate alla fine di ogni chiamata, aggiungendo così sicurezza ed eliminando la necessità di gestione delle chiavi. 

Protezione man-in-the-middle

Esistono anche funzionalità specifiche volte a proteggersi dagli attacchi man-in-the-middle. MitM fa affidamento sulla capacità degli aggressori di intercettare la comunicazione tra due parti e trasmettere messaggi tra di loro, in modo che ciascuno creda di avere una connessione sicura con l'altro. 

ZRTP previene questo problema utilizzando stringhe di autenticazione brevi (SAS) e continuità della chiave. Allora come funziona? SAS scambia un hash crittografico dei valori Diffie-Hellman come coppia di parole sul display del dispositivo utente: le parole vengono selezionate da un elenco PGP. Gli utenti confrontano le stringhe leggendole a vicenda. Poiché SAS ha il potenziale per generare più di 65,000 valori diversi, è quasi impossibile per gli aggressori MitM avere successo perché dovrebbero indovinare il valore della chiave corretto per intercettare la chiamata. 

Come se ciò non fosse abbastanza sicuro, l'impegno chiave aggiunge ulteriore rassicurazione utilizzando parte della chiave per garantire accordi chiave tra gli stessi chiamanti. Ciò rende le cose ancora più difficili per gli aggressori MitM perché un attacco richiederebbe la conoscenza della prima chiamata tra le parti che utilizzano fornitori di terminazione vocale come IDT. 

Ovviamente, questo richiede un po' di lavoro da parte dell'utente, ma semplicemente leggendo una coppia di parole, ha la tranquillità di utilizzare una linea sicura e che la sua comunicazione è crittografata. 

Implementazione

L'implementazione di ZRTP può essere gestita a vari livelli della struttura di comunicazione. È possibile implementarlo, ad esempio, su alcuni sistemi PBX. È disponibile anche per molte marche diverse di telefoni IP. Sono inoltre disponibili implementazioni sia open source che commerciali per l'installazione su un gateway di comunicazione in modo che le chiamate ZRTP possano essere effettuate utilizzando PBX basato su SIP e qualsiasi telefono compatibile con ZRTP. 

ZRTP può essere utilizzato anche su reti mobili; sono disponibili implementazioni per Android, Blackberry, iOS e altri sistemi operativi per telefoni cellulari. Qualunque sia il tuo sistema telefonico, quindi, ZRTP può essere utilizzato per proteggere le tue chiamate. 

Condividi questo articolo

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

tag

Incontra il nostro instradamento vocale all'ingrosso

Soddisfa tutte le tue esigenze di chiamate vocali con la nostra terminazione vocale AZ all'ingrosso leader di categoria.
Prova IDT Express per un credito di $ 25

Ottieni $ 25 di credito di prova gratuito

Ricevi articoli IDT Express nella tua casella di posta

La migliore fonte di informazioni nel settore delle telecomunicazioni. Unisciti a noi.

    Più popolare

    illustrazione dell'inoltro al numero verde
    |
    | 7 minuti
    Introduzione all'inoltro numero verde Nel frenetico panorama aziendale di oggi, dove...
    miniatura-id-chiamante
    |
    | 7 minuti
    Introduzione alla reputazione dell'ID chiamante La reputazione dell'ID chiamante è...
    sms-data-privacy-sotto-gdpr
    |
    | 6 minuti
    Il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea ha permanentemente...