Pytania i opowiedzi

Cryptme stosuje dostępne powszechnie rozwiązania zainstalowane na milionach urządzeń i używane w oparciu o rozwiązania typu open source. Daje to gwarancję tego, że rozwiązania te zostały przetestowane przez szerokie rzesze programistów, ekspertów od zabezpieczeń i użytkowników. Unikalność rozwiązania cryptme polega na odpowiednim zestawieniu użytych składników z myślą o unikalnej, fizycznie niedostępnej do sforsowania architekturze. Do działania systemu niezbędny jest operator, który zapewni zaufaną wymianę kluczy szyfrujących i utrzymanie centrali pozwalającej na właściwą adresację prowadzonej między urządzeniami komunikacji. Na rynku brak jest odpowiednich rozwiązań sprzętowych, programowych i jednocześnie zainteresowanych operatorów świadczących usługę przy użyciu tak przygotowanych urządzeń. Usługę taką musiałby świadczyć jednocześnie producent takich urządzeń a w przypadku jej upowszechnienia jak w przypadku telefonii komórkowej rozwiązania prawne wymusiłyby i wdrożyły standardy sprawowania kontroli państwowej wypaczającej sens świadczenia usługi.
Zwykle barierą utrudniającą przełamanie zabezpieczeń powszechnie dostępnych rozwiązań na rynku telekomunikacyjnym jest koszt przeprowadzenia takiego ataku i dostęp do możliwości technicznych jego przeprowadzenia. Służby specjalne dysponujące możliwościami stałej inwigilacji i instalacji podsłuchów w środowisku, w którym fizycznie operuje podsłuchiwana osoba mogłyby wybrać inny, tańszy sposób uzyskania dostępu do pożądanych informacji, niż poprzez infiltrację komunikacji głosowej prowadzonej przez dobrze zabezpieczone urządzenie. Potencjalny koszt przełamania zabezpieczeń stosowanych przez cryptme w praktyce czyni taki wektor ataku zupełnie nieopłacalnym w obliczu istnienia innych, znacznie tańszych metod.
Gdyby tak było dość szybko użytkownicy rozwiązania cryptme byliby przechwytywani przez służby a informacje przekazywane za pomocą usługi byłyby wykorzystywane w niepożądany sposób. Gdyby tak było, zaufanie do systemu by spadło i nie byłoby już oferowane na rynku.
Operator systemu nie ma możliwości podsłuchania rozmowy, gdyż nie dysponuje sposobem na przechwycenie i odszyfrowanie prowadzonej rozmowy
Komunikatory instalowane na urządzeniach przenośnych, np. telefonach komórkowych lub komputerach, np. laptopach umożliwiają bezpieczną komunikację pod warunkiem zapewnienia, że napastnik nie ma możliwości przejęcia kontroli nad urządzeniem, na którym przeprowadzana jest konwersja dźwięku z mikrofonu na strumień zaszyfrowanych danych. Z uwagi na architekturę i sposób działania zarówno typowych urządzeń przenośnych jak i komputerów podłączonych do sieci Internet nie jest możliwe zapewnienie, że napastnik nie przejmie nad nimi kontroli. Dlatego w bezpiecznej komunikacji, gdzie stawką są informacje wielkiej wagi nie można polegać na rozwiązaniach, których penetracja jest w zasięgu zarówno możliwości finansowych jak i technicznych potencjalnego przeciwnika zainteresowanego podsłuchaniem rozmowy.
Zastosowana architektura rozwiązania nie umożliwia podsłuchania rozmowy a co najwyżej zaszyfrowaną transmisję danych.
Podstawą zabezpieczenia w rozwiązaniu cryptme jest fizyczne odcięcie interfejsów dostępowych do przejęcia kontroli nad urządzeniem oraz utajnienie kluczy użytych do szyfrowania komunikacji a nie same algorytmy i poszczególne składniki rozwiązania. Stąd pełne rozpoznanie oprogramowania zainstalowanego na urządzeniach nie pozwala na uzyskanie kontroli nad systemem.
Znajomość numerów osób wykorzystujących inne terminale w podsieci i zestawienie z nimi połączenia głosowego nie umożliwia w żaden sposób ani przejęcie kontroli nad terminalem rozmówcy (ani czasowo ani tym bardziej na stałe) ani podsłuchanie rozmów między jakimikolwiek innymi osobami w sieci.
Dźwięk jest kodowany jeszcze w terminalu telefonicznym, który jest pozbawiony modułu SIM zatem nie można się do niego w ten sposób włamać ani przejąć nad nim kontroli z poziomu centrali operatora usługi telefonii komórkowej. Moduł SIM znajduje się w terminalu dostępowym, który przy użyciu sieci Wi-Fi komunikuje się z terminalem telefonicznym i pośredniczy w komunikacji między nim a siecią internet – centralą operatora usługi cryptme i terminalem dostępowym rozmówcy. Z tego powodu przejęcie kontroli nad terminalem dostępowym może pozwolić na przechwycenie zaszyfrowanego strumienia danych, które nie pozwala na podsłuchanie samej rozmowy. Architektura rozwiązania cryptme wyklucza możliwość przechwycenia rozmowy przed zaszyfrowaniem przez terminal telefoniczny.
Analiza metodami inżynierii wstecznej nie pozwoli na podsłuchanie komunikacji głosowej innego urządzenia.
Operator wyłącza usługę z działania – usługa nie będzie w stanie działać bez ciągłej obsługi ze strony operatora.