通信セキュリティ

通信セキュリティ - EPOS が セキュリティチェーンの脆弱性に対処する方法

イヤレス ッドセット 会話は 安全ですか? モバイルネットワークの世界では、ネットワークセキュリティ、特にワイヤレスヘッドセットのセキュリティは重大な関心事項です

従業員が ビジネスデータを損なうことなく モビリティ対応のテクノロジーを使用できるようにすることは一般的な懸念事項です。

ヘルスケア市場におけるデータ保護法、小売店における PCI コンプライアンス基準、政府や金融部門におけるセキュリティ問題などの規制イニシアチブにより、多くの企業は厳格なコンプライアンス対策を採用することを余儀なくされています。 このような対策をとらずにデータを漏洩した企業は罰金を科せられる恐れがあります。

会社のポリシーや厳格なコンプライアンス対策を開発して伝達することも役には立ちますが、理想的には、最新のセキュリティ基準を満たすセキュリティ対応技術を導入することで無線通信が危険にさらされることを防ぐことができます。

DECT & Bluetooth ヘッドセットのセキュリティ

Bluetooth ヘッドセットを使用しても、DECT ヘッドセットを使用しても、データのセキュリティと 潜在的な データ漏洩についての懸念は消えません。 ネットワークセキュリティは最も重要ですが、未だにワイヤレスネットワークの方が潜在的な脅威として 認識されています組織 は何者かがワイヤレス 接続から通話を傍受することを懸念し、 これを防止できるかどうかを知りたがります。

DECT ヘッドセットのセキュリティ

DECT テクノロジーは、セキュリティ保護されたビジネス向けワイヤレス電話 通信 の世界基準となり、64 ビットの暗号化を使用しています。 DECT セキュリティ対策は、以下の 3 つの主要プロセスで構成されています。

DECT セキュリティ対策

ペアリング

DECT ヘッドセットとベースステーションをペアリングするには、最初に同じ 4 桁の PIN コードでお互いを検証する必要があります。 DECT ヘッドセットの多くは、「簡易ペアリング」と呼ばれる自動プロセスの使用により、ユーザーが PIN コードを入力することなくペアリングを開始することができます。

検証が完了すると、ペアリングを始めることができます。 このプロセスは、DECT 標準認証アルゴリズム (DSAA) と呼ばれる DECT メーカーのみが利用可能なアルゴリズムによって実行されます。 4 桁の PIN コードと乱数ストリームを使用するアルゴリズムは、ヘッドセットとベースステーションで同時に実行されます。 ペアリングが成功するためには、交換したアルゴリズムの実行結果が一致する必要があります。

DECT への侵入を防ぐ鍵

DSAA アルゴリズムは、もう一つマスターセキュリティキー(128 ビット UAK としても知られるものです)を出力します。 マスターセキュリティキーは、その後のすべての DECT セキュリティ手順で使用されます。 マスターセキュリティキーは、DECT 通信システムを侵害するために使用される可能性があるため、潜在的な侵入者から保護することが重要です。

PIN コードとマスターセキュリティキーが「無線」で交換されないことは、DECT の要件です。 ただし、一部の DECT デバイスは、マスターセキュリティキーの計算に使用するデータを無線で転送します。 これにより、攻撃者がペアリングデータを「盗聴」する可能性が 生じますEPOS DECT製品では、マスターセキュリティキーはデバイスに保存され、決して無線で転送されることはないため、あらゆる種類の 不正 アクセスに対するクラス最高のセキュリティを提供します。

Bluetooth ヘッドセットセキュリティ

Bluetoothは、容易に多種多様なデバイス間の小規模なネットワークを実現することができる低消費電力、低コストの技術であり、一般的にワイヤレスヘッドセットなど多くのタイプのビジネスデバイスに搭載されています。 Bluetooth ヘッドセットの認証には、安全なワイヤレス接続を確立するために、 いくつかの 段階があります。 Bluetooth 認証のプロセスは、 DECT デバイス と同様に、ペアリングによるベースとの認証された接続を確立することから始まります。

検証とペアリング

安全な接続はペアリングプロセスを行なうことによって機能します。 その後、ヘッドセットは音声をデジタルデータに変換し暗号化し、暗号化されたデータのみをベースに送るため、会話の安全性が高まります。

セキュリティを向上させるため(そして 他の電化製品からの干渉のリスクを軽減 するため)、Bluetooth デバイスのペアは、1 秒間に数千回も使用している通信チャネルを切り替えます。

Bluetooth の暗号化機能は 128 ビットの鍵と 128 ビットのプレーンテキストデータから 128 ビットの暗号化データを生成します(DECT の64 ビット暗号化とは異なります)。 音声はデジタルでコード化され暗号化されているため、通話の盗聴は非常に困難です。

Bluetooth ヘッドセットに対する一般的な攻撃

中間者攻撃(MITM)

能動的な盗聴のように、攻撃者が通信チャネルを傍受してメッセージを改ざんしたり、割り込ませたりする行為。

受動的な盗聴

個人的な通信をスニッフィングデバイスを使用して同意なしにひそかに盗聴する行為。

プライバシー / 個人識別情報の追跡

ユーザーの個人識別情報にデータを送信してデバイスのソースアドレスと関連付け、そのアドレスによってユーザーを追跡するサードパーティ製デバイス。

EPOS がセキュリティ対策で脆弱性を排除

ヘッドセットをベースステーションにペアリングするプロセスは、ワイヤレス通信システムのセキュリティにおける中枢で、EPOS DECT デバイスのセキュリティのカギであることを証明しています。 ペアリングデータを無線で送信すると、攻撃者に「スニッフィング」の機会を与えてしまうため、データ通信には充電ターミナルを使用しています。 つまり、登録およびセキュリティバインディングを構築するために、EPOS DECT ヘッドセットを EPOS ベースに物理的にドッキングする必要があります。 これにより、何者かが遠隔地点からペアリングデータを仮想的に傍受することは不可能となります。 Bluetooth ヘッドセットは無線でペアリングしますが、ペアリングプロセス中の無線送信電力を意図的に減少させることにより、EPOS は無線での攻撃リスクを最小限に抑え、 最大有効範囲およそ 20 cm で信号を減少させます。 これにより、ペアリング中に送信されたデータをスニッフィングデバイスで傍受することは極めて困難になります。

DECT ヘッドセットと Bluetooth ヘッドセットの比較方法

Bluetooth ヘッドセットはユーザーのモバイルデバイス、パソコン、タブレットに接続できるため、複数のデバイスを利用するユーザーに最適です。 デスクまたはパソコンを中心とした電話の場合は、セキュリティ保護されたソリューションを提供する DECT ヘッドセットがおすすめです。通信範囲はおよそ 100 メートルで、 Bluetooth よりも広い範囲で使用できます(Bluetooth の通信範囲は使用するモデルのクラスによって異なります)。 DECT は Bluetooth よりもユーザー密度が高い場所でも快適にご利用いただけます。 ユーザー密度とは、無線障害が起きたり、オーディオやリンク信頼性が低下したりせずに、所定のエリアで同時に使用できるデバイスの台数です。 DECT は、多数のヘッドセットを同時に使用するコンタクトセンター環境に推奨されます。 EPOS は、Bluetooth および DECT の基準に対応するさまざまなワイヤレスオフィスヘッドセットを取り揃えています。ヘルスケア部門、政府部門、財務部門および法務部門のようにセキュリティ保護されたソリューションが必要な市場に最適です。 EPOS は高音質のオーディオと効果的なノイズキャンセリング機能を提供します。Bluetooth および DECT に設定されている安全基準を維持しながら、機密情報を効果的に通信する状況に適しています。