Opis
RawCyber
Telefon RAW SECURE Phone
Najnowocześniejsze połączenie urządzenia mobilnego i oprogramowania wykorzystujące technologię klasy wojskowej dla zapewnienia ochrony przed każdym rodzajem zagrożenia.
Stale włączona ochrona
- Wielopoziomowa ochrona w samym sercu
Nakładające się na siebie trzy warstwy zabezpieczeń sprawiają, że jest jednym z najbardziej bezpiecznych smartfonów na świecie.
Warstwa ochrony fizycznej
- Blokada karty SIM
- Samo – zniszczenie na wypadek utraty urządzenia
- Ograniczone zaufanie do sieci WiFi i BT
- USBC – tylko ładowanie
- PIN nigdy w tym samym układzie oraz dodatkowa konieczność odblokowania odciskiem palca (2FA)
- Dedykowana ochrona sensorów
Warstwa systemu operacyjnego
- Monitorowanie uprawnień dla aplikacji
- Brak Google Services
- Profil atestacyjny z wykorzystaniem walidacji za pomocą technologii blockchain
- Brak możliwości instalacji nieznanych aplikacji
- Monitorowanie zużycia danych per aplikacja
- Utwardzone jądro Android
Warstwa sieci
- Natywna szczegółowa analiza pakietów (DPI) bez wykorzystania VPN
- Inspekcja treści SMS i MMS
- Klasyfikacja URL oraz endpointów
- Blokowanie nieszyfrowanego ruchu wychodzącego
Funkcje ochrony prywatności
W obecnych czasach nie wystarczy po prostu zabezpieczać i chronić swoje dane – nasi użytkownicy oczekują wykrywania i monitorowania rzeczywistych zagrożeń dla ich bezpieczeństwa i ograniczania ryzyka. RAW Secure Phone oferuje wiele opcji ustawień prywatności gwarantujących pełną ochronę.
- Blokowanie niebezpiecznych uprawnień aplikacji
- Ochrona przed niebezpiecznymi sieciami WiFi i atakiem przez USBC
- Wyłącznik mikrofonu, kamer i innych sensorów
- Ograniczenia wysyłania danych przez aplikacje
- Funkcje uniemożliwiające śledzenie lokalizacji
- Samo – zniszczenie danych w przypadku utraty telefonu
Korzystaj z własnych aplikacji
Zapewnianie bezpieczeństwa nie oznacza wprowadzania ograniczeń – sklep aplikacji RAW Secure Phone jest instalowany na każdym urządzeniu. Sklep daje dostęp do wielu aplikacji, które zostały sprawdzone i zatwierdzone przez ekspertów w dziedzinie cyberbezpieczeństwa. Każda aplikacja w sklepie poddawana jest dokładnym i rygorystycznym testom, dzięki czemu prywatność i bezpieczeństwo nie są zagrożone. Dodatkowo użytkownicy mogą wybierać aplikacje ze sklepu Google Play, które przed dostarczeniem są weryfikowane przez naszych specjalistów.
Co znajduje się w zestawie:
- Telefon RAW Secure Phone
- Indywidualna karta klienta z numerem seryjnym i danymi kontaktowymi wsparcia technicznego
- Broszura informacyjna zawierająca instrukcję i przewodnik dotyczący bezpiecznego prowadzenia rozmów
- List powitalny
- Bezpieczny power-bank i wysokiej jakości zestaw słuchawkowy Bluetooth
- Ładowarka
APLIKACJA RAW Komunikator
System szyfrowania aplikacji zgodny z wymogami stawianymi przez NATO
Dzięki RAW Komunikator zyskujesz:
- Wykrywanie włamań. Automatyczna blokada komunikatora.
- Komunikacja za pośrednictwem własnego serwera. Kontrola nad poufnością danych.
- Szyfrowana wymiana korespondencji m.in.: rozmowy głosowe, wiadomości tekstowe, chaty, dokumenty.
- Wewnętrzna książka adresowa wyłącznie do dyspozycji użytkownika RAW komunikatora.
Podstawowa funkcjonalność
Bezpieczny Komunikator oferuje najbardziej pożądane funkcjonalności, dbając tym samym, aby każdy z kanałów komunikacji był bezpieczny.
Rozmowy głosowe
Wiadomości prywatne oraz grupowe
Prywatna książka adresowa
Udostępnianie lokalizacji na żądanie
Wiadomości głosowe
Technologia szyfrowania
Szyfrowanie komunikacji end-to-end jest wykorzystywane w komunikacji między dwoma wewnętrznymi aplikacjami. Serwer działa jako proxy dla wiadomości wysyłanych przez ten bezpieczny kanał komunikacyjny. "Zaszyfrowane end-to-end" oznacza, że nikt inny niż zamierzony odbiorca nie może odszyfrować wysłanej wiadomości – ani serwer, ani żadna inna osoba, która może przechwycić go podczas transmisji.
- Rozproszony klucz szyfrujący
Dane lokalne są chronione i szyfrowane przez rozproszony klucz szyfrujący.
- Bezpieczny kanał
Dwa urządzenia zestawiają jeden bezpieczny kanał o innych kluczach dla każdej sesji komunikacyjnej.
- Zaufane komponenty szyfrowania
Rdzeń kryptograficzny i protokoły szyfrowania są oparte na X25519, XSalsa20, ChaCha20 i Ed25519.
- Double ratchet
Część rdzenia kryptograficznego zapewniająca szyfrowanie end-to-end.
- Bezpieczeństwo warstwy transportowej
Cały ruch między serwerem, aklientem jest zabezpieczony przez TLS. Zapewniona jest weryfikacja tożsamości serwera.
- Weryfikacja komunikacji
Cała komunikacja jest zapewniana przez wzajemny mechanizm weryfikacji między serwerem, a klientem.
- Bezpieczny dispatcher wiadomości
Serwer umożliwia wysyłanie i konfigurację kanału tylko między potwierdzonymi użądzeniami (kontaktami).
Pełna kontrola nad całością infrastruktury on-prem.
Pełne szyfrowanie E2E.
Brak treści po stronie serwera (data at rest).
RASP (Runtime application self – protection).
Obfuskacja kodu aplikacji.
Atestacja.
Rozproszone zarządzanie prywatnym kluczem sesyjnym.
Klucz nigdy nie jest przechowywany w pamięci trwałej.
Klucz w pamięci RAM tylko w momencie budowania kryptogramu.
RAW CONTROL
Bezpieczeństwo Twojego telefonu, gdziekolwiek jesteś
Zainstaluj aplikację, która wykryje zagrożenia zanim będzie za późno.
RAW Control powstał dla Ciebie
Dzięki zaawansowanej analizie danych telemetrycznych, nie naruszając Twojej prywatności, wykrywamy zagrożenia i powiadamiamy Ciebie w momencie ich wykrycia. Podpowiadamy co zrobić, abyś był bezpieczny w sieci używając swojego smartphone. Aplikacja w żadnej sytuacji nie ma dostępu do Twoich prywatnych danych.
Jak to działa?
- Instalujesz aplikację
- Aplikacja analizuje stan Twojego telefonu oraz dane telemetryczne
- W momencie identyfikacji podejrzanego ruchu lub aplikacji wysyła Ci informację
- Na podstawie informacji i praktycznej rekomendacji podejmujesz działanie, aby przywrócić Twój telefon do bezpiecznego stanu
RAW Control zapewnia następujące funkcje ochronne urządzeniu, na którym jest zainstalowane:
- Automatyczna konfiguracja VPN oraz inspekcja ruchu wychodzącego. Screening URL i klasyfikacja end – point.
Ruch jest przekierowany do infrastruktury RAW – wykonywana jest drobiazgowa inspekcja ruchu wychodzącego przez mechanizmy automatyczne oraz analityków SOC w RAW. Identyfikowane są anomalie oraz podejrzane połączenia – w przypadku wykrycia malware użytkownik jest natychmiast informowany w celu podjęcia działań zaradczych.
- Sprawdzenie czy założony jest kod na ekran startowy
Ochrona ekranu startowego jest podstawowym mechanizmem zabezpieczającym użytkownika smartphone przed niepowołanym dostępem, jeśli urządzenie zostanie zgubione lub stracone – brak blokady ekranu jest poważnym błędem, którego skorygowanie znacznie podnosi poziom bezpieczeństwa użytkownika.
- Sprawdzanie atestacji urządzenia polegające między innymi na:
Wykrywaniu jailbreak
Wykrywaniu trybu debuggera
Wykrywaniu frameworków inżynierii odwrotnej
Integralność urządzenia jest jednym z kluczowych elementów świadczących, że urządzenie nie zostało zhakowane – RAW Control sprawdza wiele elementów związanych z systemem uprawnień oraz profilem atestacyjnym, aby zweryfikować czy system operacyjny urządzenia pozostaje spójny i czy nie pojawiają się w nim podejrzane narzędzia wskazujące na aktywność hackerską.
- Ekran alertów i informacji:
Automatycznie generowanych
Raz w miesiącu napisanych przez naszego analityka po przejrzeniu ruchu z urządzenia
Od czasu do czasu napisanych przez naszego analityka o bieżących zagrożeniach i atakach
Użytkownik jest poinformowany o zagrożeniach wraz z praktycznymi informacjami co ma zrobić. Raz w miesiącu analityk SOC RAW przejrzy logi i wygenerowane zgłoszenia i sporządzi dedykowaną analizę zagrożeń dla użytkownika. W przypadku wykrycia poważnych zagrożeń skontaktuje się z nim telefonicznie, żeby omówić sytuację. W przypadku pojawiających się na bieżąco informacji o kampaniach hackerskich i atakach SOC RAW będzie informował o nich użytkownika.
15.01.2025
źródło: RAWCyber
bezpieczny telefon, wielowarstwowe zabezpieczenia, rządowe wymagania bezpieczeństwa, certyfikacja poziomu poufne, zdalne czyszczenie urządzenia, zaostrzona polityka haseł, szyfrowane połączenia głosowe, szyfrowane połączenia wideo,secure phone, multi-layered security, government security requirements, confidential level certification, remote device wipe, strict password policy, encrypted voice calls, encrypted video calls, sicheres Telefon, mehrschichtige Sicherheit, behördliche Sicherheitsanforderungen, Zertifizierung der Vertraulichkeitsebene, Remote-Löschung von Geräten, strenge Passwortrichtlinie, verschlüsselte Sprachanrufe, verschlüsselte Videoanrufe