Produtos

Descubra como nossos produtos podem revolucionar a maneira como você se comunica e colabora.

voz

Explore nossas soluções de voz avançadas projetadas para otimizar seus fluxos de trabalho de comunicação.

Gama diversificada de soluções de números DID projetadas para aprimorar seus recursos de comunicação.

Experimente uma eficiência de comunicação incomparável com nossas soluções avançadas de entroncamento SIP.

Tecnologia de ponta para detectar e neutralizar proativamente sinalizadores de spam em seus números DID.

mensagens

Onde quer que seu público esteja, nossa plataforma garante mensagens perfeitas em diversos canais.

Crie jornadas do cliente promovendo conversas interativas, tudo dentro da estrutura do seu aplicativo. 

Conecte-se com seu público de forma simples e eficaz através de nossa plataforma de SMS de última geração. 

Traga sua própria bebida

Aproveite o poder do IDT como sua operadora escolhida enquanto aproveita os recursos e serviços avançados de sua plataforma.

Integre o Twilio com nossa robusta plataforma de roteamento de operadora para obter um sistema de terminação de voz inigualável.

Experimente serviços de comunicação confiáveis ​​e de alta qualidade enquanto aproveita os recursos avançados da Genesys. 

Integre o IDT com a força colaborativa do MS Teams, desbloqueando uma comunicação eficiente e rica em recursos. 

Experimente o poder de nossa rede de operadoras perfeitamente conectada ao Plivo por meio de nossa solução BYOC de ponta. 

Ferramentas

Experimente o poder de nossas ferramentas de voz online, projetadas para simplificar o gerenciamento de comunicações. 

Garanta a autenticidade e a integridade das chamadas de saída com nossa ferramenta STIR/SHAKEN Verification Check. 

Ferramenta amigável para verificar a reputação do seu número comercial, garantindo que ele permaneça confiável. 

Compare e obtenha informações sobre despesas com chamadas efetuadas, otimize o orçamento e tome decisões informadas. 

Estime e compare facilmente os custos associados a diferentes provedores de números DID. 

Compare as taxas de VoIP de entrada entre os principais provedores de CPaaS e otimize seus custos de chamadas de entrada. 

Gere modelos de SMS personalizados. 

Aprenda

Capacite-se com os recursos necessários para prosperar no cenário dinâmico da comunicação.

Artigos que cobrem uma ampla gama de tópicos.

Obtenha respostas para perguntas comuns.

Encontre instruções para aproveitar ao máximo nossos produtos.

Descubra insights e tendências de telecomunicações.

Encontre definições de termos populares de telecomunicações.

Explore como nossas soluções ajudaram as empresas.

Últimas tendências de telecomunicações, inovações e insights de mercado.

Empresa

Um parceiro global de telecomunicações criado para atender às suas necessidades. 

Descubra a história por trás do nosso compromisso em fornecer soluções inovadoras para conectar pessoas e empresas em todo o mundo. 

Saiba mais sobre nossa infraestrutura de rede robusta que se estende por todo o mundo, garantindo conectividade confiável e segura. 

Tem uma pergunta, feedback ou precisa de ajuda? Nossa equipe dedicada está aqui para ajudar!

Encontre parceiros ou inscreva-se em programas de parceria.

NYSE: IDT
Aprender / Blogar

ZRTP protege pontos finais de VoIP contra ataques

|
| 3 minutos
ZRTP
Neste artigo

Existem várias rotas pelas quais os cibercriminosos e hackers podem interromper as comunicações VoIP. Um dos mais insidiosos é o ataque do homem do meio. É aqui que um hacker secretamente intercepta, retransmite e talvez até altere a comunicação entre duas partes que pensam que estão se comunicando diretamente entre si. 

Criptografia é a chave

A melhor maneira de se proteger contra esse tipo de ataque e manter suas comunicações seguras é usar alguma forma de criptografia. ZRTP é um protocolo de troca de chaves que permite aos sistemas VoIP negociar chaves seguras entre eles. Ao contrário de outros protocolos que usam o fluxo de sinalização para fazer isso - deixando assim a negociação potencialmente visível aos bisbilhoteiros - o ZRTP usa o fluxo de mídia, tornando a interceptação muito mais difícil. 

O ZRTP usa um algoritmo chamado Diffie-Hellman, que evita a necessidade de gerenciamento de certificados e suas despesas gerais associadas. As chaves acordadas são temporárias, usadas para criptografar o fluxo de mídia e depois são descartadas ao final de cada chamada, adicionando segurança e eliminando a necessidade de gerenciamento de chaves. 

Proteção homem-no-meio

Existem também recursos específicos destinados a proteger contra ataques do tipo man-in-the-middle. O MitM conta com os invasores capazes de interceptar a comunicação entre duas partes e retransmitir mensagens entre elas, para que cada um acredite ter uma conexão segura com a outra. 

O ZRTP protege contra isso pelo uso de strings de autenticação curtas (SAS) e continuidade de chave. Então, como isso funciona? O SAS troca um hash criptográfico dos valores Diffie-Hellman como um par de palavras na tela do dispositivo do usuário - as palavras são selecionadas de uma lista PGP. Os usuários comparam as sequências de caracteres lendo-as em voz alta. Como o SAS tem potencial para gerar mais de 65,000 valores diferentes, é quase impossível para os invasores MitM terem sucesso porque eles precisariam adivinhar o valor da chave correto para interceptar a chamada. 

Como se isso não fosse suficientemente seguro, o comprometimento da chave adiciona segurança extra ao usar parte da chave nos contratos de chave entre os mesmos chamadores. Isso dificulta ainda mais os invasores do MitM, porque um ataque exigiria conhecimento da primeira chamada entre as partes, usando provedores de terminação de voz, como o IDT. 

Obviamente, isso requer um pouco de trabalho do usuário, mas, simplesmente lendo um par de palavras, eles têm a tranqüilidade de estar usando uma linha segura e de que sua comunicação é criptografada. 

Implementação

A implementação do ZRTP pode ser gerenciada em vários níveis da estrutura de comunicação. É possível implementá-lo em alguns sistemas PBX, por exemplo. Também está disponível para muitas marcas diferentes de telefone IP. Também existem implementações comerciais e de código aberto disponíveis para instalação em um gateway de comunicações, para que as chamadas ZRTP possam ser feitas usando PBX baseado em SIP e qualquer telefone compatível com ZRTP. 

O ZRTP também pode ser usado em redes móveis; implementações estão disponíveis para Android, Blackberry, iOS e outros sistemas operacionais de telefonia móvel. Qualquer que seja o seu sistema telefônico, o ZRTP pode ser usado para proteger suas chamadas. 

Compartilhe este artigo

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Tags

Conheça nosso roteamento de voz no atacado

Satisfaça todas as suas necessidades de chamadas de voz com nossa terminação de voz AZ líder na categoria.
Experimente o IDT Express por um crédito de $ 25

Obtenha $ 25 de crédito de teste gratuito

Receba os artigos do IDT Express em sua caixa de entrada

A melhor fonte de informação na indústria de telecomunicações. Junte-se a nós.

    Mais populares

    ilustração de encaminhamento gratuito
    |
    | 7 minutos
    Introdução ao encaminhamento gratuito No atual cenário de negócios acelerado, onde...
    miniatura do identificador de chamadas
    |
    | 7 minutos
    Introdução à reputação do identificador de chamadas A reputação do identificador de chamadas é...
    sms-data-privacy-under-gdpr
    |
    | 6 minutos
    O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia tem permanentemente...