impact-dw-office_lifestyle_01

Sécurité des communications

Sécurité des communications - Comment EPOS lutte contre la vulnérabilité de la chaîne de sécurité

Les conversations par micro-casque sans fil sont-elles sécurisées ? Dans un monde composé de réseaux mobiles, la sécurité réseau est une préoccupation bien naturelle, notamment la sécurité de vos micro-casques sans fil

S'assurer que vos employés sont en mesure d' utiliser une technologie mobile sans compromettre la sécurité des données de votre entreprise est une préoccupation commune.

Les initiatives réglementaires telles que la Loi informatique et libertés dans le secteur de la santé, les normes de conformité PCI pour la vente au détail et les problèmes de sécurité dans les secteurs gouvernementaux et financier ont contraint de nombreuses entreprises à adopter des mesures strictes en matière de conformité. Sans de telles mesures, et dans le cas où leurs données venaient à être piratées, les entreprises pourraient se voir contraintes de payer des amendes.

Bien qu'élaborer et diffuser des politiques d'entreprise ainsi que des mesures strictes en matière de conformité peut aider, dans l'idéal, c'est l'intégration de technologies sécurisées et conformes aux dernières normes de sécurité qui permet d'empêcher que vos conversations sans fil soient interceptées.

impact-d-10_lifestyle_01

EPOS offers premium audio quality and effective noise cancellation to benefit situations where sensitive details must be communicated efficiently, whilst maintaining the safety standards set by Bluetooth and DECT.

Sécurité des micro-casques DECT et Bluetooth

Que vous utilisiez un micro-casque Bluetooth ou DECT, les sources d'inquiétude concernent souvent la sécurité des données et les possibles violations de données. La sécurité du réseau est de la plus grande importance. En effet, les réseaux sans fil sont continuellement reconnus comme étant des menaces potentielles. Les organisations craignent souvent que des personnes malveillantes puissent être capables d'intercepter leurs appels via une connexion sans fil, et veulent savoir comment s'en prémunir.

Sécurité des micro-casques DECT

La technologie DECT est devenue la norme mondiale pour les communications téléphoniques sans fil d'entreprise sécurisées et utilise un cryptage 64 bits. La chaîne de sécurité DECT est composée des trois grands processus suivants :

La chaîne de sécurité DECT

tabel

Appairage

Pour appairer un micro-casque DECT à une station de base, il est tout d'abord nécessaire de confirmer la présence de chaque appareil au moyen d'un code PIN à 4 chiffres. La plupart des micro-casques DECT utilise un processus automatique d'appairage simplifié, ce qui permet d'appairer des appareils entre eux sans avoir besoin de saisir manuellement un code PIN.

L'appairage peut commencer dès le processus de confirmation terminé. Ce processus est actionné par un algorithme réservé aux fabricants DECT : l'algorithme d'authentification standard DECT (DECT Standard Authentication Algorithm, DSAA). L'algorithme est exécuté simultanément dans le micro-casque et la station de base au moyen du code PIN à 4 chiffres et d'une suite de chiffres aléatoires. Les résultats de l'algorithme sont échangés et doivent correspondre pour que l'appairage réussisse.

La clé pour se protéger des intrus DECT

La clé de sécurité principale constitue l'une des autres sorties de l'algorithme DSAA (aussi connu sous le nom de « clé de droit de mise à jour 128 bits »). La clé de sécurité principale est utilisée dans toutes les procédures de sécurité DECT ultérieures. Il est essentiel de protéger la clé de sécurité principale de potentielles intrusions, car celle-ci pourrait être utilisée dans l'objectif de compromettre la sécurité d'un système de communication DECT.

Le fait que le code PIN et la clé de sécurité principale ne puissent jamais être échangés par voie hertzienne est une exigence DECT. Toutefois, certains appareils DECT transfèrent sans fil les données utilisées pour calculer la clé de sécurité principale. Cette faille laisse la possibilité à une personne malveillante de récupérer les données d'appairage. Pour les produits DECT EPOS , la clé de sécurité principale est stockée sur les appareils et n'est jamais transmise par voie hertzienne, fournissant ainsi une meilleure sécurité contre tout type d'accès non autorisé .

Sécurité des micro-casques Bluetooth

Le Bluetooth est une technologie à faible coût et consommation d'énergie qui facilite la création de petits réseaux entre de nombreux appareils différents, et qui est généralement intégrée dans de nombreux types d'appareils professionnels, comme les micro-casques sans fil. Pour établir une connexion sans fil sécurisée, il est nécessaire de suivre une procédure en plusieurs étapes afin d'authentifier un micro-casque Bluetooth. La procédure d'authentification Bluetooth consiste tout d'abord à établir une connexion authentifiée d'appairage avec la station de base ; de façon similaire à un appareil DECT.

Confirmation et appairage

Pour établir une connexion sécurisée, il est nécessaire d'effectuer, au préalable, la procédure d'appairage. Le micro-casque transforme alors les éléments vocaux en données numériques, les crypte, puis retransmet uniquement ces données cryptées à la station de base, ce qui assure une conversation hautement sécurisée.

Afin de renforcer la sécurité (et minimiser les risques d'interférence provenant d'autres appareils électriques), les appareils appairés via Bluetooth changent constamment de fréquence (plusieurs milliers de fois par seconde).

La fonction de cryptage Bluetooth génère des données cryptées en 128 bits depuis une clé 128 bits et des données en texte brut 128 bits (contrairement au chiffrement 64 bits DECT). Le codage et le chiffrement numérique de l'audio rendent incroyablement difficile toute tentative d'écoute illicite.

Attaques courantes sur les micro-casques Bluetooths

Man-in-the-Middle (MITM)

This requires an attacker to have the ability to both monitor and alter or inject messages into a communication channel, such as active eavesdropping.

Passive Eavesdropping

By secretly listening by using a sniffing device to a private communication without consent.

Privacy/Identity Tracking

Third-party devices associating the source addresses of the devices that are sending the data to the identity of a user and tracking the user by that address.

Comment EPOS lutte contre la vulnérabilité de la chaîne de sécurité

Le processus d'appairage d'un micro-casque à une station de base est le principe qui régit la sécurité d'un système de communication sans fil et se révèle être un élément clé pour assurer la sécurité des appareils DECT EPOS. Plutôt que de transférer des données d'appairage par voie hertzienne et de permettre ainsi à une personne malveillante de récupérer ces données, les bornes de charge sont utilisées pour communiquer les données. Les micro-casques DECT EPOS doivent donc être branchés physiquement à leur base EPOS pour établir leur présence et assurer leur sécurité. Dans ce cas de figure, il est quasi impossible pour une tierce personne d'intercepter des données d'appairage depuis un lieu éloigné. L'appairage des micro-casques Bluetooth s'effectue quant à lui par voie hertzienne, mais EPOS minimise le risque d'une attaque par voie hertzienne en réduisant la puissance de la transmission radio au moment de l'appairage. La portée effective maximale du signal n'est alors plus que d'une vingtaine de centimètres. Il est ainsi très difficile pour une personne malveillante d'intercepter les données transmises lors de l'appairage.

Qu'est-ce qui différencie un micro-casque DECT d'un micro-casque Bluetooth ?

Le micro-casque Bluetooth est la solution idéale pour les personnes qui utilisent plusieurs appareils, car il peut être apparié simultanément à un téléphone portable, un ordinateur et une tablette. Pour les téléphones de bureau ou sur ordinateur, le micro-casque DECT est le choix idéal, car il offre une solution sécurisée ainsi qu'une portée plus étendue que le Bluetooth : environ 100 mètres. (La portée du Bluetooth varie en fonction de la classe du modèle utilisé.) Les micro-casques DECT supportent de plus fortes densités d'utilisateurs que les micro-casques Bluetooth. La densité d'utilisateurs correspond au nombre d'appareils en fonctionnement qui peuvent être utilisés en même temps dans un périmètre donné, et ce sans rencontrer le moindre problème d'interférence radio, de dégradation acoustique ou de fiabilité des liaisons. L'utilisation de micro-casques DECT est préconisé pour les environnements de centre d'appel, car dans ces lieux, un grand nombre de micro-casques est utilisé en même temps. EPOS propose un vaste choix de micro-casques de bureau sans fil Bluetooth et DECT : des produits idéaux pour les marchés qui ont besoin d'acquérir des solutions sécurisées, tels que le secteur gouvernemental, le secteur judiciaire et le secteur de la santé. EPOS offre une qualité audio haut de gamme ainsi qu'une technologie de réduction de bruit efficace qui profitent aux situations où toutes les informations sensibles doivent être communiquées de manière efficace, tout en veillant au respect des normes de sécurité Bluetooth et DECT.