SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Symposium GSM Security
Fox-IT
Fox-IT
 A specialized security company that helps
         governments & companies
   to securely operate their most critical
environments in a fast changing digital world




                our mission:
making technical and innovative contributions
         for a more secure society
Fox-IT provides solutions in a digital world for:




                   Governments
                  Financial Sector
               Critical Infrastructure
                 Focus Customers
Fox-IT
• We are exclusively dedicated to
  security in a digital world

• We have over 10 year experience in
  the most critical environments

• Our staff (110 people) is well
  equipped and screened to be
  trusted
Veilig bellen: Risico’s, uitdagingen en kansen

Ronald Westerlaken | Fox-IT
Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
  waar liggen de kansen
Doel van GSM
•   Lage kosten eindgebruiker
•   Internationaal roaming
•   Ondersteuning voor nieuwe devices
•   Hoge geluidskwaliteit
•   Spectraal efficiënt
•   ISDN compatible
Waar is security in dit verhaal
• Doel van security in GSM :

     security for GSM system is to make the
     system as secure as the public switched
     telephone network
     - Charles Brookson

• Niet haalbaar. Simpelweg komt het erop neer
  – Operators: weten welke gebruikers zijn op het
    netwerk
  – Gebruikers: Data beschermd alleen op het
    radio pad. Overig gedeelte vertrouwen op
    provider.
Voorwaarden security

• Geen significante vertragingen
• Kost effectief
• Geen extra complexiteit aan het
  systeem
• Ook voor GSMs uit begin 90!

• Verder voor providers:
  – Distributie geheime sleutels (SIM) en delen
    van deze informatie
Gekozen oplossing voor GSM
• Anonimiteit: tijdelijke ids (TIMSI)
• Authenticatie: Provider weet wie op
  netwerk is (A3)
• Gebruikersdata en signaling protectie:
  Gebruikersdata en telefoonnummers zijn
  beschermd (A5/0?, A5/1, A5/2 … A5/3).

• A5 algoritmes waren geheim
GSM security
Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
  waar liggen de kansen
Interessante informatie!




                       Onversleuteld
Aanvallen op GSM/SIM
• SIM-kaart (geheime sleutel (Ki))
  – Eind 90s: Clonen van kaarten (Comp128 v1)
  – En: Laatste 10 bits van Kc (64 bits) bleken op
    0 geforceerd (reductie van complexiteit)
  – Verholpen door introductie nieuwe simkaarten.
    Na 12 jaar!.
Aanvallen op GSM
• Tussen GSM en SIM
  – Lastiger in de praktijk
  – Onderscheppen sessie sleutel (Kc) is relatief
    eenvoudig!
  – Moet je wel tussen SIM en telefoon zien te
    komen
Aanvallen op providernetwerk
• Afluisteren in provider netwerk:
  – Data is niet versleuteld.
  – Voorbeelden: Griekenland (2005), Italië
    (2006), Engeland (2010)…
  – Afluisteren van hoog geplaatste personen
    (overheid, financiële sector)
  – Spionage door geheime diensten
  – Economisch gewin of onderscheppen gevoelige
    informatie.
GSM al lange tijd gehackt
• A5 - Security through obscurity
• Design uitgelekt in 1994 en in 1999 compleet reverse
  engineered!

• A5/2 (export versie) al sinds 1999 te breken in real
  time.
   – A5/2 en A5/1 gebruikten zelfde sleutel.
   – Down grade aanval is mogelijk (kan semi actief)
   – In 2007 pas geen ondersteuning meer voor A5/2


• A5/1 Theoretisch al lange tijd gehacked (sinds 2000)
   – 2000: Biryukov, Shamir & Wagner
Praktische hack
• Sinds 2007:
  – 2007: David Hulton + Steve Muller (Rainbow
    tables, FPGA), project plotseling stilgelegd
  – 2009: CCC (Karsten Nohl): Opnieuw
    uitrekenen van rainbow tables
  – 2010: Rainbow tables “compleet”, aftappen
    met USRP (actief). Forceren van A5/0 ipv
    A5/1!
  – December 2010: Demonstratie van aftappen
    GSM met gemodificeerde Motorola GSMs
    (passief)
Tappen fluitje van een cent
Recent nieuws
Recent nieuws
Roadmap
• Historie van GSM en security
• Zwakheden en praktische aanvallen
• Hoe nu verder, wat biedt de markt en
  waar liggen de kansen
Veilig mobiel bellen
• Kortom: GSM is onveilig!

• Vraag is hoe nu verder?
  – Producten in de markt voor end-to-end
    encryptie
  – Wat zijn de eisen aan zo’n product voor
    succes
  – Eigen marktonderzoek in 2008
Greep uit de markt!
Wat biedt de markt?
•   Breed scala aan producten te koop
•   Grootste gedeelte software only!

•   Veel kwalitatief slechte producten op de markt.

•   Extra criterium vertrouwen in security (Dep V)
    –   Vertrouwen in ontwikkelaar
    –   Vertrouwen in land
    –   Evalueerbaarheid
    –   PKI
    –   Veilige opslag sleutel materiaal
    –   Implementatie crypto (algoritmes, random)
    –   Distributie!

•    Kortom weinig producten zijn en goed en veilig!
2G en 3G producten
• Over gebleven producten: meerendeel 3G.

• Goede 2G oplossing is lastig te vinden maar biedt
  meer flexibiliteit en gebruiksgemak
• Voordelen:
   –   Dekking
   –   Roaming
   –   Kosten
   –   QoS
   –   Geen SIP servers/altijd online noodzaak!

• 3G introduceert extra veiligheidsrisico’s (smartphone,
  altijd online)
• Nadeel: CSD ondersteuning door telefoons!
Open standaard
• Flexibiliteit (zoals in GSM):
   – Bring your own device
   – Belangrijk voor markt adoptie en daarmee succes
• Betekent:
   – Vrije keuze
   – Geen vendor locking (applicatie, OS
     onafhankelijkheid)
   – Carrier onafhankelijk (2G, 3G)

• Beveiligd bellen via open standaarden
   – SCIP (“open” militaire standaard)
   – SNS (eerste civiele open standaard)
SNS
• SNS is eerste standaard ontwikkelt voor GSM.
  Integratie met andere netwerken (TETRA)
• Inclusief mogelijkheid SMS (veel gebruikt
  voor snel uitwisselen informatie)
• Nu: gericht op hardware microSD-smartcard

• Mix van verschillende security levels
  misschien gewenst (hardware en software)
   – Applicatie informeert over security level
• SNS aanpassing is mogelijk
Flexibel
Vendor 1
- Nokia             Vendor 2
 - BlackBerry
 - Android
Afsluiting: Fox-IT en Secusmart sinds
                 2009
 • Vertrouwde partij voor BSI Duitsland
 • Duitse goedkeuring voor DepV (niet alleen FIPS
   oid)
 • Hardware crypto (software versie mogelijk)
 • Volwassen hoogwaardig product en zeer
   eenvoudig in gebruik (eerder (quick) scans)
 • Ondersteuning
   – Nokia (2G +3G), BlackBerry (3G), Android (3G), vaste
     lijnen
   – SMS
   – SNS
   – E-mail
Aanleiding
• Maart 2011: Dep V goedkeuring voor
  beveiligd bellen
   – SecuVOICE SNS
   – Sectra Panthon

• Juni 2011: Goedkeuring van functionaliteit
  SMS in SecuVOICE

Weitere ähnliche Inhalte

Ähnlich wie Introduction GSM Symposium - Ronald Westerlaken

IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...
IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...
IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...IoT Academy
 
Draadloze communicatie - Richard Snepvangers, Zetacom
Draadloze communicatie - Richard Snepvangers, ZetacomDraadloze communicatie - Richard Snepvangers, Zetacom
Draadloze communicatie - Richard Snepvangers, ZetacomZetacom
 
Corporate Presentatie Wmc & Figo
Corporate Presentatie Wmc & FigoCorporate Presentatie Wmc & Figo
Corporate Presentatie Wmc & FigoEsmiVerhoef
 
Voip presentatie
Voip presentatieVoip presentatie
Voip presentatieintratelBV
 
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019webwinkelvakdag
 
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policiesJaap van Ekris
 
Hoe nonprofts tot 30% besparen op hun telecom factuur
Hoe nonprofts tot 30% besparen op hun telecom factuurHoe nonprofts tot 30% besparen op hun telecom factuur
Hoe nonprofts tot 30% besparen op hun telecom factuurTechne IT Solutions
 
Phoenix contact, Secure Remote Access
Phoenix contact, Secure Remote AccessPhoenix contact, Secure Remote Access
Phoenix contact, Secure Remote AccessCito Benelux
 
private GSM roaming from Private Mobility
private GSM roaming from Private Mobilityprivate GSM roaming from Private Mobility
private GSM roaming from Private MobilityVictor La Bree
 
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...Zetacom
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" worldJaap van Ekris
 
Hoe M2M de wereld gaat veranderen
Hoe M2M de wereld gaat veranderenHoe M2M de wereld gaat veranderen
Hoe M2M de wereld gaat veranderenKPN IoT
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...Flevum
 
Ontwikkeling ip telefonie
Ontwikkeling ip telefonieOntwikkeling ip telefonie
Ontwikkeling ip telefonieTechdocs
 
Jan Guldentops over WiFi Security
Jan Guldentops over WiFi SecurityJan Guldentops over WiFi Security
Jan Guldentops over WiFi Security247 Invest
 
Whiteopaper LoraWan game changer
Whiteopaper LoraWan game changerWhiteopaper LoraWan game changer
Whiteopaper LoraWan game changerJohan Valk
 
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...Eurofiber
 
Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...
Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...
Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...SURFevents
 
Creative Industries: Trends 2 Mobile 07 05-2012
Creative Industries: Trends 2 Mobile 07 05-2012Creative Industries: Trends 2 Mobile 07 05-2012
Creative Industries: Trends 2 Mobile 07 05-2012arnowilkens
 
2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...
2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...
2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...The Safe Group
 

Ähnlich wie Introduction GSM Symposium - Ronald Westerlaken (20)

IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...
IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...
IoT Update Oktober 2019 | Titia Houwing @KPN | De rol van 5G in een verbonden...
 
Draadloze communicatie - Richard Snepvangers, Zetacom
Draadloze communicatie - Richard Snepvangers, ZetacomDraadloze communicatie - Richard Snepvangers, Zetacom
Draadloze communicatie - Richard Snepvangers, Zetacom
 
Corporate Presentatie Wmc & Figo
Corporate Presentatie Wmc & FigoCorporate Presentatie Wmc & Figo
Corporate Presentatie Wmc & Figo
 
Voip presentatie
Voip presentatieVoip presentatie
Voip presentatie
 
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
Continuïteit in uw onderneming door connected producten - Big Data Expo 2019
 
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
2005-06-06 - MediaPlaza- Mobiele applicaties en security policies
 
Hoe nonprofts tot 30% besparen op hun telecom factuur
Hoe nonprofts tot 30% besparen op hun telecom factuurHoe nonprofts tot 30% besparen op hun telecom factuur
Hoe nonprofts tot 30% besparen op hun telecom factuur
 
Phoenix contact, Secure Remote Access
Phoenix contact, Secure Remote AccessPhoenix contact, Secure Remote Access
Phoenix contact, Secure Remote Access
 
private GSM roaming from Private Mobility
private GSM roaming from Private Mobilityprivate GSM roaming from Private Mobility
private GSM roaming from Private Mobility
 
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...
Innovatie in extramurale alarmering (Martijn Schuurmans, Eurocom) - Zetacom Z...
 
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
2006-10-24 - MediaPlaza - Mobile security in a "bring your own device" world
 
Hoe M2M de wereld gaat veranderen
Hoe M2M de wereld gaat veranderenHoe M2M de wereld gaat veranderen
Hoe M2M de wereld gaat veranderen
 
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...Fex   131104 - presentatie louwers ip-technology advocaten - masterclass clou...
Fex 131104 - presentatie louwers ip-technology advocaten - masterclass clou...
 
Ontwikkeling ip telefonie
Ontwikkeling ip telefonieOntwikkeling ip telefonie
Ontwikkeling ip telefonie
 
Jan Guldentops over WiFi Security
Jan Guldentops over WiFi SecurityJan Guldentops over WiFi Security
Jan Guldentops over WiFi Security
 
Whiteopaper LoraWan game changer
Whiteopaper LoraWan game changerWhiteopaper LoraWan game changer
Whiteopaper LoraWan game changer
 
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...Webinar: De Smart Society: over een  slimme, veilige en toekomstbestendige in...
Webinar: De Smart Society: over een slimme, veilige en toekomstbestendige in...
 
Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...
Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...
Intelligent beton: ICT bij duurzame bouw - Gerard Verwoolde (Hoogeschool Utre...
 
Creative Industries: Trends 2 Mobile 07 05-2012
Creative Industries: Trends 2 Mobile 07 05-2012Creative Industries: Trends 2 Mobile 07 05-2012
Creative Industries: Trends 2 Mobile 07 05-2012
 
2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...
2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...
2024_Mar_lancering_Mobiqam2.0_Naadloos naar het centrale video-management sys...
 

Introduction GSM Symposium - Ronald Westerlaken

  • 2. Fox-IT A specialized security company that helps governments & companies to securely operate their most critical environments in a fast changing digital world our mission: making technical and innovative contributions for a more secure society
  • 3. Fox-IT provides solutions in a digital world for: Governments Financial Sector Critical Infrastructure Focus Customers
  • 4. Fox-IT • We are exclusively dedicated to security in a digital world • We have over 10 year experience in the most critical environments • Our staff (110 people) is well equipped and screened to be trusted
  • 5.
  • 6. Veilig bellen: Risico’s, uitdagingen en kansen Ronald Westerlaken | Fox-IT
  • 7. Roadmap • Historie van GSM en security • Zwakheden en praktische aanvallen • Hoe nu verder, wat biedt de markt en waar liggen de kansen
  • 8. Doel van GSM • Lage kosten eindgebruiker • Internationaal roaming • Ondersteuning voor nieuwe devices • Hoge geluidskwaliteit • Spectraal efficiënt • ISDN compatible
  • 9. Waar is security in dit verhaal • Doel van security in GSM : security for GSM system is to make the system as secure as the public switched telephone network - Charles Brookson • Niet haalbaar. Simpelweg komt het erop neer – Operators: weten welke gebruikers zijn op het netwerk – Gebruikers: Data beschermd alleen op het radio pad. Overig gedeelte vertrouwen op provider.
  • 10. Voorwaarden security • Geen significante vertragingen • Kost effectief • Geen extra complexiteit aan het systeem • Ook voor GSMs uit begin 90! • Verder voor providers: – Distributie geheime sleutels (SIM) en delen van deze informatie
  • 11. Gekozen oplossing voor GSM • Anonimiteit: tijdelijke ids (TIMSI) • Authenticatie: Provider weet wie op netwerk is (A3) • Gebruikersdata en signaling protectie: Gebruikersdata en telefoonnummers zijn beschermd (A5/0?, A5/1, A5/2 … A5/3). • A5 algoritmes waren geheim
  • 13. Roadmap • Historie van GSM en security • Zwakheden en praktische aanvallen • Hoe nu verder, wat biedt de markt en waar liggen de kansen
  • 14. Interessante informatie! Onversleuteld
  • 15. Aanvallen op GSM/SIM • SIM-kaart (geheime sleutel (Ki)) – Eind 90s: Clonen van kaarten (Comp128 v1) – En: Laatste 10 bits van Kc (64 bits) bleken op 0 geforceerd (reductie van complexiteit) – Verholpen door introductie nieuwe simkaarten. Na 12 jaar!.
  • 16. Aanvallen op GSM • Tussen GSM en SIM – Lastiger in de praktijk – Onderscheppen sessie sleutel (Kc) is relatief eenvoudig! – Moet je wel tussen SIM en telefoon zien te komen
  • 17. Aanvallen op providernetwerk • Afluisteren in provider netwerk: – Data is niet versleuteld. – Voorbeelden: Griekenland (2005), Italië (2006), Engeland (2010)… – Afluisteren van hoog geplaatste personen (overheid, financiële sector) – Spionage door geheime diensten – Economisch gewin of onderscheppen gevoelige informatie.
  • 18. GSM al lange tijd gehackt • A5 - Security through obscurity • Design uitgelekt in 1994 en in 1999 compleet reverse engineered! • A5/2 (export versie) al sinds 1999 te breken in real time. – A5/2 en A5/1 gebruikten zelfde sleutel. – Down grade aanval is mogelijk (kan semi actief) – In 2007 pas geen ondersteuning meer voor A5/2 • A5/1 Theoretisch al lange tijd gehacked (sinds 2000) – 2000: Biryukov, Shamir & Wagner
  • 19. Praktische hack • Sinds 2007: – 2007: David Hulton + Steve Muller (Rainbow tables, FPGA), project plotseling stilgelegd – 2009: CCC (Karsten Nohl): Opnieuw uitrekenen van rainbow tables – 2010: Rainbow tables “compleet”, aftappen met USRP (actief). Forceren van A5/0 ipv A5/1! – December 2010: Demonstratie van aftappen GSM met gemodificeerde Motorola GSMs (passief)
  • 20. Tappen fluitje van een cent
  • 23. Roadmap • Historie van GSM en security • Zwakheden en praktische aanvallen • Hoe nu verder, wat biedt de markt en waar liggen de kansen
  • 24. Veilig mobiel bellen • Kortom: GSM is onveilig! • Vraag is hoe nu verder? – Producten in de markt voor end-to-end encryptie – Wat zijn de eisen aan zo’n product voor succes – Eigen marktonderzoek in 2008
  • 25. Greep uit de markt!
  • 26. Wat biedt de markt? • Breed scala aan producten te koop • Grootste gedeelte software only! • Veel kwalitatief slechte producten op de markt. • Extra criterium vertrouwen in security (Dep V) – Vertrouwen in ontwikkelaar – Vertrouwen in land – Evalueerbaarheid – PKI – Veilige opslag sleutel materiaal – Implementatie crypto (algoritmes, random) – Distributie! • Kortom weinig producten zijn en goed en veilig!
  • 27. 2G en 3G producten • Over gebleven producten: meerendeel 3G. • Goede 2G oplossing is lastig te vinden maar biedt meer flexibiliteit en gebruiksgemak • Voordelen: – Dekking – Roaming – Kosten – QoS – Geen SIP servers/altijd online noodzaak! • 3G introduceert extra veiligheidsrisico’s (smartphone, altijd online) • Nadeel: CSD ondersteuning door telefoons!
  • 28. Open standaard • Flexibiliteit (zoals in GSM): – Bring your own device – Belangrijk voor markt adoptie en daarmee succes • Betekent: – Vrije keuze – Geen vendor locking (applicatie, OS onafhankelijkheid) – Carrier onafhankelijk (2G, 3G) • Beveiligd bellen via open standaarden – SCIP (“open” militaire standaard) – SNS (eerste civiele open standaard)
  • 29. SNS • SNS is eerste standaard ontwikkelt voor GSM. Integratie met andere netwerken (TETRA) • Inclusief mogelijkheid SMS (veel gebruikt voor snel uitwisselen informatie) • Nu: gericht op hardware microSD-smartcard • Mix van verschillende security levels misschien gewenst (hardware en software) – Applicatie informeert over security level • SNS aanpassing is mogelijk
  • 30. Flexibel Vendor 1 - Nokia Vendor 2 - BlackBerry - Android
  • 31. Afsluiting: Fox-IT en Secusmart sinds 2009 • Vertrouwde partij voor BSI Duitsland • Duitse goedkeuring voor DepV (niet alleen FIPS oid) • Hardware crypto (software versie mogelijk) • Volwassen hoogwaardig product en zeer eenvoudig in gebruik (eerder (quick) scans) • Ondersteuning – Nokia (2G +3G), BlackBerry (3G), Android (3G), vaste lijnen – SMS – SNS – E-mail
  • 32.
  • 33. Aanleiding • Maart 2011: Dep V goedkeuring voor beveiligd bellen – SecuVOICE SNS – Sectra Panthon • Juni 2011: Goedkeuring van functionaliteit SMS in SecuVOICE