ZARR
Arm 3 celular alta seguridad
Arm 3 celular alta seguridad
Descripción
Arm 3 está diseñado para maximizar la privacidad y la seguridad. Si se ve obligado a desbloquearlo, puede revelar un falso usuario señuelo. Puede detectar ataques Wi-Fi, celulares y forenses. El sistema operativo evita vulnerabilidades que puedan ser utilizadas por hackers. Si un Arm 3 se ve comprometido, tiene muchos métodos para borrarlo. Cámaras o micrófonos pueden ser eliminados. Los accesorios de hardware mejoran aún más su seguridad.
Arm 3 está descentralizado. Utilice un servidor público o aloje su propio servidor privado. La multiplexación oculta sus metadatos, para eludir la vigilancia y los cortafuegos. Todas las conexiones utilizan certificados pinned, para máxima seguridad. El servidor no es de confianza y no puede acceder a tus datos sensibles.
La versión incluye todas las funciones de software y accesorios de hardware. Un técnico puede desmontar su dispositivo y quitar las cámaras o los micrófonos si así lo desea.
Hardware:
- Pixel 6A
- Cargador + adaptador USB-C
- Inspeccionado por manipulación
- La posibilidad de remover cámaras o micrófonos
- Embalaje a prueba de manipulaciones
Software:
- Arm 3 Chat App Licencia (6 meses)
- Sistema operativo reforzado
- Instalación de nuevas aplicaciones
- Creación de usuarios ilimitados
- La aplicación sentinel protege de ataques
- Administre o borre de forma remota el teléfono móvil o móviles Arm 3
- Atención al cliente premium
Tiempo de entrega: 3-7 días hábiles
Nota:
La adquisición de este equipo brinda un año de derecho al servicio del administrador de seguridad, pasando ese periodo de tiempo es necesario adquirir la licencia de Arm Chat App ya sea por 6 meses o 12 meses.
INTERFACE
El "indicador de red" aparece junto a los iconos de Wi-Fi y móvil. Muestra cuántos datos se están transfiriendo, para detectar actividades sospechosas en la red.
Todos los programas Arm 3 utilizan los mismos colores: el rojo es inseguro, el naranja es peligroso y el verde es seguro.
Cambia fácilmente entre tres "modos de seguridad" en función de lo que estés haciendo: seguridad baja, seguridad media o seguridad alta.
NETWORK
DESCENTRALIZADO
En lugar de confiarnos el alojamiento de sus cuentas, puede gestionar su propio Servidor Arm 3. Su Servidor Arm 3 puede alojar comunicaciones seguras, nuevas aplicaciones para descargar e infraestructura de Internet encriptada (DNS y NTP). Puede ejecutar varios Arm 3 en su propia red sin conexión (servidor privado vendido aparte).
MULTIPLEXADO
Los Teléfonos Arm 3 conectan todos los protocolos (HTTP, XMPP, DNS, etc.) al Servidor Arm 3 en el mismo puerto, con el mismo dominio, y cifran todas las conexiones de forma idéntica. Para un atacante que intercepte la conexión, todo parece tráfico HTTPS cifrado. Esto evita la filtración de metadatos de protocolo, que podrían utilizarse para identificar a los usuarios con ataques de sincronización. También permite que las conexiones eludan algunos cortafuegos y mitiga la vigilancia pasiva de metadatos.
SISTEMA OPERATIVO
SISTEMA ENDURECIDO
Arm 3 utiliza una bifurcación endurecida de Graphene OS. El kernel, el sistema y las aplicaciones se han modificado para mejorar la seguridad. El cifrado de archivos se ha reforzado para cifrar a cada usuario por separado y resistir la fuerza bruta. Se han eliminado las funciones no seguras.
CIFRADO NEGABLE
Si se ve obligado a desbloquear su teléfono Arm 3, puede iniciar sesión como un usuario falso al instante. Cambie a otros usuarios ingresando su contraseña en la pantalla de bloqueo.
DESTRUCCIÓN
Ingrese una "contraseña de borrado" para borrar su teléfono Arm 3, borrar otros teléfonos Arm 3 de forma remota o hacer que su teléfono Arm 3 se borre solo si no se desbloquea después de cierto tiempo. El "modo de incógnito" crea un usuario que se borra cuando cierra la sesión.
APLICACIONES
PROTECCIÓN CELULAR
Radio Sentinel mitiga los ataques a la red celular que pueden rastrear su ubicación, interceptar sus comunicaciones y piratear su teléfono. Radio Sentinel solo permite conexiones 4G por defecto. Radio Sentinel detecta receptores IMSI, SMS silenciosos y algunos ataques SS7. Se desconectará automáticamente si detecta un ataque.
COMUNICACIÓN
Arm 3 Chat App es una aplicación de mensajería instantánea segura. Utiliza el cifrado de extremo a extremo OMEMO, por lo que sus mensajes están seguros incluso si el servidor está comprometido. Puede utilizar varios métodos para verificar las identidades de cifrado de sus amigos. Le advierte automáticamente sobre posibles impostores en su lista de contactos y otros dispositivos conectados a su cuenta. Establezca temporizadores de autodestrucción automáticos, borre de forma remota mensajes o conversaciones completas.
PROTECCIÓN WI-FI
Wi-Fi Sentinel mitiga los ataques a la red Wi-Fi. Wi-Fi Sentinel detecta ataques de envenenamiento KARMA y ARP. Se desconectará automáticamente si detecta un ataque.
PROTECCIÓN FORENSE
RAM Sentinel monitorea la temperatura de su Armadillo y evita ataques de arranque en frío diseñados para extraer la contraseña de su dispositivo usando temperaturas frías. Apagará su teléfono Armadillo si detecta un ataque.
SISTEMA OPERATIVO REFORZADO
NUCLEO REFORZADO
Los parches de seguridad de las versiones más recientes del Núcleo de Linux se han actualizado en el Teléfono Armadillo. Estos incluyen FORTIFY-SOURCE-STRING-STRING, HARDEN-BRANCH-PREDICTOR, INIT-ON-FREE-DEFAULT-ON, INIT-ON-ALLOC-DEFAULT-ON, INIT-STACK-ALL, BUG-ON-DATA-CORRUPTION y mucho más. Se ha aumentado la entropía del espacio de usuario del núcleo ASLR para mitigar las vulnerabilidades de corrupción de la memoria.
SISTEMA REFORZADO
El proceso de compilación de Android se ha fortalecido, incluidas mejoras para sondeos de pila, verificación de límites, punteros de marco e inicialización automática de variables. La cadena de herramientas del compilador y libc se han reforzado. La implementación de malloc ha sido reemplazada por hardened_malloc, que se ajusta aún más para mejorar la seguridad y aumentar el espacio de cuarentena. Las interacciones entre usuarios se han bloqueado a nivel de marco para evitar fugas.
MEDIOS REFORZADOS
Desde hace mucho se sabe que la pila de medios de Android ha sido muy vulnerable, por lo que Arm 3 la ha reforzado para resistir ataques. Se han eliminado los códecs más antiguos, menos usados y más riesgosos (como los códecs de software y H263). "Scudo", que es el asignador de memoria reforzado para los códecs de Android, se ha ampliado con mayor alcance y ha sido reforzado. Se han eliminado mediadrmserver y drmserver. La recuperación automática de MMS está deshabilitada permanentemente para mitigar los ataques remotos.
ESPACIO DE ATAQUE REDUCIDO
Se han eliminado componentes de software inseguros para evitar vulnerabilidades. Esto incluye el software de seguimiento utilizado por Google y terceros. Se han eliminado los permisos peligrosos (como acceso a Internet o ubicación) otorgados a las aplicaciones Cámara y Contactos. Se han establecido configuraciones predeterminadas seguras, como requerir contraseñas seguras, ocultar el contenido de las notificaciones y deshabilitar la biometría. Si su Arm 3 se borra de forma remota, no indicará que está borrando sus datos. Se inhabilitó la habilitación de opciones para desarrolladores. Se ha desactivado la capacidad de alternar entre Wi-Fi, Bluetooth o modo avión desde un teléfono bloqueado.
REDES REFORZADAS
La multiplexación TLS evita la fuga de metadatos del protocolo y evita los contrafuegos. La sincronización de la hora por medio de la red se realiza mediante TLS, en lugar de NTP. La resolución de nombres se realiza mediante DoT (DNS sobre TLS), en lugar de DNS de texto sin formato. Los tickets de sesión TLS han sido deshabilitados para evitar el seguimiento entre conexiones. El navegador solo está habilitado en modo de baja seguridad. A través de las políticas de seguridad del software, pueden deshabilitar las redes como Wi-Fi, celular o Bluetooth.
Puedes compartir tu conexión VPN con dispositivos conectados al punto de acceso inalámbrico del Arm 3, convirtiendo el Teléfono Armadillo en una VPN de hardware.
ALMACENAMIENTO REFORZADO
El Sistema Operativo Arm 3 ha mejorado el cifrado de almacenamiento de Graphene al cifrar los metadatos de cada usuario por separado. Ahora incluso si la seguridad del hardware del Teléfono se ve comprometida, revelar la contraseña de un usuario no afectará la seguridad de los metadatos de otros usuarios.
Al arrancar por primera vez, se genera una cantidad aleatoria de "usuarios falsos" con una cantidad aleatoria de datos, lo que previene que los atacantes detecten usuarios reales.
Los factores de trabajo de Scrypt KDF han sido reforzados (de 15:3:1 a 19:4:1) para resistir ataques de fuerza bruta.
CIFRADO
Arm 3 utiliza múltiples capas de cifrado redundante para proteger sus datos. Los certificados TLS están anclados para evitar ataques MitM. Los tickets de sesión TLS están deshabilitados para evitar el seguimiento de las conexiones. La multiplexación TLS evita la fuga de metadatos del protocolo y evita los cortafuegos.
CIFRADO DE ALMACENAMIENTO
Protocolo: FBE multiusuario denegable
Finalidad: Proteger los datos almacenados en un Arm 3.
Cifrado de contenido: AES-256-XTS
Cifrado de metadatos: AES-256-XTS
KDF: Scrypt 19: 4: 1
ARRANQUE SEGURO
Protocolo: Android Verified Boot 2.0
Propósito: Proteger la integridad del sistema operativo.
Clave: RSA-2048
Suma de comprobación: SHA-256
CIFRADO DEL BLOC DE NOTAS
Protocolo: SQLCipher
Objetivo: proteger las notas que utiliza la aplicación Bloc de notas.
Cifrado de contenido: AES-256-CBC
KDF: Scrypt 13: 8: 1
HMAC: SHA-512
CIFRADO CELULAR
Protocolo: 4G LTE
Propósito: Proteger la conexión entre un Arm 3 y la torre celular.
Clave: SNOW-128
Cifrado de contenido: SNOW
CIFRADO DE RETORNO
Protocolo: OpenVPN
Propósito: Proteger la conexión entre la red celular y un Servidor Arm 3.
Apretón de manos: ECDHE
Clave: RSA-4096
Cifrado de contenido: AES-128-CBC
HMAC: SHA-256
CIFRADO DE CONEXIONES
Protocolo: TLS 1.3
Propósito: Proteger la conexión entre un Teléfono Arm 3 y un Servidor Arm 3.
Protocolo de intercambio: ECDHE
Clave: RSA-4096
Cifrado de contenido: AES-256-GCM
HMAC: SHA-512
ENCRIPTADO DE PUNTO A PUNTO
Protocolo: OMEMO
Propósito: proteger los mensajes entre teléfonos Arm 3.
Protocolo de intercambio: X3DH (Curve25519)
Autenticación: ECC-256
Clave: ECC-256
Cifrado de contenido: AES-256-CBC
HMAC: SHA-256
AUTENTICACIÓN
Protocolo: prueba de contraseña de conocimiento cero
Objetivo: autenticar su Teléfono Arm 3 en un servidor Arm 3.
Token: JWT
KDF: Scrypt 15:10:1
Recopilación: SHA-256