NYSE: IDT
facebook
Producten

Ontdek hoe onze producten een revolutie teweeg kunnen brengen in de manier waarop u communiceert en samenwerkt.

Stem

Ontdek onze geavanceerde spraakoplossingen die zijn ontworpen om uw communicatieworkflows te optimaliseren.

Diverse reeks DID-nummeroplossingen ontworpen om uw communicatiemogelijkheden te verbeteren.

Ervaar ongeëvenaarde communicatie-efficiëntie met onze geavanceerde SIP Trunking-oplossingen.

Geavanceerde technologie om spamvlaggen op uw DID-nummers proactief te detecteren en te neutraliseren.

messaging

Waar uw publiek zich ook bevindt, ons platform zorgt voor naadloze berichtenuitwisseling via verschillende kanalen.

Bouw klanttrajecten op door interactieve gesprekken te stimuleren, allemaal binnen het kader van uw app. 

Maak op een eenvoudige en effectieve manier contact met uw publiek via ons geavanceerde sms-platform. 

BYOC

Benut de kracht van IDT als uw gekozen provider en maak gebruik van de geavanceerde functies en services van uw platform.

Integreer Twilio met ons robuuste carrier-routeringsplatform om een ​​ongeëvenaard spraakbeëindigingssysteem te realiseren.

Ervaar betrouwbare en hoogwaardige communicatieservices en maak gebruik van de geavanceerde mogelijkheden van Genesys. 

Integreer IDT met de samenwerkingskracht van MS Teams, waardoor efficiënte en veelzijdige communicatie mogelijk wordt. 

Ervaar de kracht van ons carriernetwerk dat naadloos is verbonden met Plivo via onze geavanceerde BYOC-oplossing. 

Tools

Ervaar de kracht van onze online spraaktools, ontworpen om communicatiebeheer te vereenvoudigen. 

Zorg voor de authenticiteit en integriteit van uitgaande gesprekken met onze STIR/SHAKEN verificatiecontroletool. 

Gebruiksvriendelijke tool om de reputatie van uw bedrijfsnummer te verifiëren en ervoor te zorgen dat het vertrouwd blijft. 

Vergelijk en krijg inzicht in uitgaande gesprekskosten, optimaliseer het budget en neem weloverwogen beslissingen. 

Schat en vergelijk eenvoudig de kosten van verschillende DID-nummeraanbieders. 

Vergelijk inkomende VoIP-tarieven tussen de beste CPaaS-providers en optimaliseer uw inkomende gesprekskosten. 

Genereer aangepaste sms-sjablonen. 

Leer

Versterk jezelf met de middelen die je nodig hebt om te gedijen in het dynamische landschap van communicatie.

Artikelen over een breed scala aan onderwerpen.

Krijg antwoorden op veelgestelde vragen.

Vind instructies om het meeste uit onze producten te halen.

Ontdek telecominzichten en trends.

Vind definities van populaire telecomtermen.

Ontdek hoe onze oplossingen bedrijven hebben geholpen.

Laatste telecomtrends, innovaties en marktinzichten.

Bedrijf

Een wereldwijde telecompartner die is gebouwd om aan uw behoeften te voldoen. 

Ontdek het verhaal achter onze inzet voor het leveren van innovatieve oplossingen om mensen en bedrijven wereldwijd met elkaar te verbinden. 

Lees meer over onze robuuste netwerkinfrastructuur die zich over de hele wereld uitstrekt en betrouwbare en veilige connectiviteit garandeert. 

Heb je een vraag, feedback of hulp nodig? Ons toegewijde team staat voor u klaar!

Vind partners of meld u aan voor partnerschapsprogramma's.

NYSE: IDT
Leer / Blog

ZRTP Bescherm VoIP-eindpunten tegen aanvallen

|
| 3 minuten
ZRTP
In dit artikel

Er zijn een aantal routes waarlangs cybercriminelen en hackers de VoIP-communicatie kunnen verstoren. Een van de meest verraderlijke aanvallen is de man-in-the-middle-aanval. Hier onderschept, stuurt en wijzigt een hacker in het geheim de communicatie tussen twee partijen die denken rechtstreeks met elkaar te communiceren. 

Encryptie is de sleutel

De beste manier om u tegen dit soort aanvallen te beschermen en uw communicatie veilig te houden, is door een vorm van codering te gebruiken. ZRTP is een sleuteluitwisselingsprotocol waarmee VoIP-systemen onderling over veilige sleutels kunnen onderhandelen. In tegenstelling tot andere protocollen die hiervoor de signaalstroom gebruiken – waardoor de onderhandeling potentieel zichtbaar blijft voor afluisteraars – maakt ZRTP gebruik van de mediastroom, waardoor het onderscheppen veel moeilijker wordt. 

ZRTP maakt gebruik van een algoritme genaamd Diffie-Hellman dat de noodzaak van certificaatbeheer en de bijbehorende overheadkosten vermijdt. De overeengekomen sleutels zijn tijdelijk, worden gebruikt om de mediastroom te versleutelen en worden vervolgens aan het einde van elk gesprek weggegooid, waardoor de veiligheid wordt vergroot en er geen sleutelbeheer meer nodig is. 

Man-in-the-middle-bescherming

Er zijn ook specifieke functies die gericht zijn op bescherming tegen man-in-the-middle-aanvallen. MitM vertrouwt erop dat aanvallers de communicatie tussen twee partijen kunnen onderscheppen en berichten tussen hen kunnen doorgeven, zodat iedereen denkt dat ze een veilige verbinding met de ander hebben. 

ZRTP beschermt hiertegen door het gebruik van korte authenticatiereeksen (SAS) en sleutelcontinuïteit. Dus hoe werkt dit? SAS wisselt een cryptografische hash van de Diffie-Hellman-waarden uit als een woordpaar op het display van het gebruikersapparaat – de woorden worden geselecteerd uit een PGP-lijst. Gebruikers vergelijken de strings door ze aan elkaar voor te lezen. Omdat SAS het potentieel heeft om meer dan 65,000 verschillende waarden te genereren, is het voor MitM-aanvallers vrijwel onmogelijk om daarin te slagen, omdat ze de juiste sleutelwaarde moeten raden om de oproep te kunnen onderscheppen. 

Alsof dit nog niet veilig genoeg is, voegt key commitment extra zekerheid toe door een deel van de sleutel te gebruiken in daaropvolgende belangrijke overeenkomsten tussen dezelfde bellers. Dit maakt het nog moeilijker voor MitM-aanvallers, omdat voor een aanval kennis nodig is van het eerste gesprek tussen de partijen die gebruik maken van spraakafgifteproviders zoals IDT. 

Uiteraard vergt dit wat werk van de gebruiker, maar door simpelweg een woordpaar te lezen, hebben ze de gemoedsrust dat ze een beveiligde lijn gebruiken en dat hun communicatie gecodeerd is. 

Implementatie

Het implementeren van ZRTP kan op verschillende niveaus van de communicatiestructuur worden beheerd. Het is bijvoorbeeld mogelijk om het op sommige PBX-systemen te implementeren. Het is ook beschikbaar voor veel verschillende merken IP-telefoons. Er zijn ook zowel open source als commerciële implementaties beschikbaar voor installatie op een communicatiegateway, zodat ZRTP-gesprekken kunnen worden gevoerd met behulp van SIP-gebaseerde PBX en elke ZRTP-compatibele telefoon. 

ZRTP kan ook op mobiele netwerken worden gebruikt; implementaties zijn beschikbaar voor Android, Blackberry, iOS en andere besturingssystemen voor mobiele telefoons. Wat uw telefoonsysteem ook is, ZRTP kan daarom worden gebruikt om uw oproepen te beschermen. 

deel dit artikel

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Tags

Maak kennis met onze wholesale voice routing

Voldoe aan al uw behoeften op het gebied van spraakoproepen met onze toonaangevende groothandel AZ Voice Termination.
Probeer IDT Express voor een tegoed van $ 25

Ontvang $ 25 gratis proeftegoed

Ontvang IDT Express-artikelen in uw inbox

De beste bron van informatie in de telecomindustrie. Doe met ons mee.

    Meest populair

    gratis-doorsturen-illustratie
    |
    | 7 minuten
    Inleiding tot gratis doorsturen In het snelle zakelijke landschap van vandaag, waar...
    beller-id-miniatuur
    |
    | 7 minuten
    Inleiding tot de reputatie van nummerherkenning De reputatie van nummerherkenning is een...
    sms-data-privacy-onder-gdpr
    |
    | 6 minuten
    De Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie heeft permanent...