Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 10
  • Stanovnik Novosibirska napravio je aplikaciju za šifrovanje poziva. Enfilada tajnih agenata

Stanovnik Novosibirska napravio je aplikaciju za šifrovanje poziva. Enfilada tajnih agenata

crveni telefon – mobilna aplikacija za Android, koji vam omogućava da upućujete šifrovane glasovne pozive preko Wi-Fi ili mobilnog interneta koristeći obične telefonske brojeve. RedPhone šifrira samo pozive između dva RedPhone korisnika ili između RedPhone i Signal korisnika.

Možete pozvati druge RedPhone korisnike iz same aplikacije ili koristeći standard Android birač. RedPhone će automatski zatražiti od vas da se prebacite na šifrirani poziv.

Instaliranje RedPhone-a

Preuzmite i instalirajte RedPhone

On Android telefon Pokrenite Google Play trgovinu i potražite "RedPhone". Odaberite aplikaciju "RedPhone::Secure Calls".

Zašto ne mogu preuzeti RedPhone bez registracije na Google Play?

Mnogi bi radije preuzeli RedPhone iz izvora koji nisu povezani s njima Google usluga Google Play: Manji rizik od lažiranja podataka ili prikupljanja podataka od strane trećih strana. Nažalost, danas programeri koriste dio Googleove infrastrukture za ažuriranje softver i slanje push poruka. Ovdje je prikazana pozicija programera (koristeći primjer TextSecure).

Kliknite na "Instaliraj" i prihvatite "Uslove korištenja" klikom na "Prihvati". Program će se automatski preuzeti i instalirati.

Registrujte svoj broj mobilnog telefona

Nakon što je instalacija završena, otvorite program RedPhone. Od vas će se tražiti da registrujete svoj broj mobilnog telefona.

Nakon što završite registraciju svog telefonskog broja, RedPhone će vam poslati verifikacioni kod putem SMS-a. Na ovaj način program može biti siguran da broj zaista pripada vama. Kada se to od vas zatraži, unesite kod koji ste primili. Uspješno ste instalirali RedPhone i spremni ste za šifrirane pozive!

Koristeći RedPhone

Da biste koristili RedPhone za pozive, osoba koju želite da pozovete također mora instalirati mobilni telefon RedPhone (ili Signal). Ukoliko pokušate da pozovete osobu koja nema RedPhone, program će ponuditi da sagovornicima pošalje SMS pozivnicu za korišćenje usluge RedPhone, ali nećete (još) moći da pozovete sa RedPhone-a.

Kada pozovete drugog korisnika RedPhone-a ili Signal-a (pomoću standardnog birača ili iz aplikacije), program će predložiti nasumični par riječi. Ovaj par će vam omogućiti da provjerite autentičnost sagovornika i njegovih ključeva ( verifikacija ključa).

Većina pouzdan način provjera identiteta pozivaoca - koristiti spomenuti par riječi i drugi kanal komunikacije. Možete pročitati riječi naglas ako poznajete glas sagovornika, ali imajte na umu da su neki sofisticirani napadači u stanju da lažiraju glas. Izgovoreni i napisani parovi riječi moraju se podudarati.

U junu prošle godine u Ukrajini je izbio skandal oko mobilnog operatera MTS-Ukrajina, vezan za nezakonito „prisluškivanje“ telefonskih razgovora ukrajinskih pretplatnika. Kako se ispostavilo, mreža MTS-Ukrajina je pretrpjela hakiranje bez presedana. Koristeći ranjivost u GSM protokolu, agenti FSB-a prebacili su neke od pretplatnika operatera na server u vlasništvu ruske podružnice Tele2, kao rezultat toga, komunikacija ukrajinskih pretplatnika MTS-a bila je dostupna ruskim obavještajnim službama.

Osim toga, Kyivstar je samo jučer isključio segment mobilne komunikacijske mreže u dijelu Donjecke i Luganske oblasti koji su zauzeli militanti. Mreža je isključena zbog slobodnog rada koji je nastao iz nepoznatih razloga. Pres-služba je objasnila da, pošto dio Donbasa privremeno ne kontrolišu ukrajinske vlasti, ne postoji mogućnost fizičke kontrole mreže. Drugim riječima, stručnjaci Kyivstara sumnjali su na fizički prodor u mrežu, odnosno pokušaj instaliranja prisluškivanja. Nije teško pogoditi ko je pokušao da ga instalira, najmanje, a ne beskućnici ili razbojnici koji sebe s ponosom nazivaju “milicijom”. Staza vodi sve do istog mjesta – do njegovog sjevernog susjeda.

Zahvaljujući otkrićima Edwarda Snowdena, saznali smo da obavještajnim službama nije teško prisluškivati ​​telefone čak i najviših vladinih čelnika. I iako većina pretplatnika nema apsolutno ništa da krije („Želite li čuti kako smo moji prijatelji i ja pili pivo juče? Pa slušajte, nemamo ništa protiv“), ponekad ipak žele povjerljivost. Naravno, malo je vjerovatno da ćete biti od interesa za bilo koju obavještajnu agenciju (bilo da se radi o SBU, FSB, NSA ili CIA), ali oprez neće naškoditi. Štoviše, postizanje potpuno dovoljnog nivoa privatnosti nije nimalo teško ako se obratite sljedećim aplikacijama za pametne telefone na Androidu.

Orbot: proxy uključen u Tor

Orbot je besplatni proxy server koji pruža siguran internet kanal za razne aplikacije. Za šifriranje internetskog prometa, Orbot koristi anonimna mreža Tor, koji pomaže u zaštiti od online nadzora. Prema New York Timesu, „Kada dođe do veze Tor mreže, nemoguće je znati od koga ili gdje je aktiviran.”

Prema riječima stručnjaka, Orbot zaista stvara potpuno povjerljivu vezu i to je najviše siguran način za surfovanje webom Android platforma. Orbot nekoliko puta preusmerava korisnikov šifrovani saobraćaj preko računara širom sveta umesto da se direktno povezuje, kao što se dešava u VPN mreže. Naravno, isporuka saobraćaja u ovom slučaju traje malo duže, ali je povjerljivost i zaštita korisničkog profila zagarantirana.

U univerzalnom načinu rada, Orbot se može konfigurirati da transparentno propušta sav promet kroz Tor. Takođe, korisnik može birati specifične aplikacije, čiji saobraćaj mora biti propušten kroz Tor.

Orweb: privatni web pretraživač

Orbot proxy server se koristi u kombinaciji s drugim aplikacijama, kao što je Orweb, privatni web pretraživač koji podržava proxy vezu. Kada se koristi zajedno sa Orbotom, Orweb web pretraživač štiti od analize mrežni promet od nadzornih tijela, blokira kolačiće, briše historiju pretraživanja weba i onemogućuje Flash radi veće sigurnosti.

ChatSecure: Šifriranje poruka ćaskanja

Besplatna aplikacija omogućava neograničenu razmjenu šifriranih privatnih poruka u GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal i Jabber. Aplikacija radi na Android, iPhone, Mac, Linux i Windows platformama.

OTR enkripcija se koristi za zaštitu poruka. Kao rezultat toga, niko neće moći presresti ili pregledati vaše poruke. Vrijedi napomenuti, međutim, da sve ove sigurnosne mjere funkcionišu samo ako vaši sagovornici koriste kompatibilan OTR klijent, kao što su ChatSecure, Adium ili Pidgin.

Ostel: šifriranje telefonskih razgovora

Besplatni uslužni program Ostel dizajniran je za potpunu end-to-end enkripciju telefonskih poziva. Ova javna probna aplikacija projekta Open Secure Telephony Network (OSTN) ima za cilj promociju besplatnih, otvorenih protokola, standarda i softvera dizajniranih za sigurnu glasovnu komunikaciju na mobilnim uređajima i desktop računarima. Uslužni program je u potpunosti integriran sa aplikacijom CSipSimple za Android. Čarobnjak za OSTN podešavanje je uključen. Za upućivanje poziva samo unesite svoje ime, lozinku i ostel.co!

DuckDuckGo: Sigurno pretraživanje

Prema riječima programera, usluga pretraživanja DuckDuckGo uopće ne prikuplja korisničke podatke. Aplikacija pruža istinsku privatnost, bez obzira na to što pokušavate pronaći.

Funkcija pametna pretraga pomaže vam da brzo pronađete ono što tražite. Za to se koriste trenutni odgovori iz stotina izvora, kao i zahtjevi na hiljade drugih stranica.

CSipSimple: enkripcija VOIP telefonije

CSipSimple je besplatni opensource SIP klijent za Android koji nudi end-to-end enkripcija koristeći TLS kriptografski algoritam za SIP i SRTP/ZRTP za medijske datoteke. Ima jednostavno podešavanje, mogućnost snimanja poziva i atraktivan interfejs.

TextSecure: SMS zaštita

Uslužni program, koji su razvili programeri Whisper Systems, pruža pouzdano šifriranje SMS tekstualnih poruka. Podrazumijeva se da oba pretplatnika koji vode SMS korespondenciju moraju instalirati ovaj program na svoje Android pametne telefone.

K-9 i APG: šifriranje e-pošte

Aplikacija otvorenog koda K-9 Mail bazirana je na ugrađenom uslužnom programu za rad sa e-poštom na Android platformi. Projekat vam omogućava da pojednostavite upravljanje raznim nalozima i velikim količinama e-pošte, a takođe podržava OpenPGP enkripciju kada koristite Android Privacy Guard.

PixelKnot: steganografija

Steganografija uključuje skriveno prenošenje informacija čuvajući u tajnosti samu činjenicu prenosa. Uz tajnu poruku u kojoj se možete sakriti grafički prikaz, i niko u okolini neće pogoditi da ovo nije samo slika, već „kontejner sa tajnom“.

NoteCipher: siguran DBMS

Besplatna aplikacija NoteCipher jednostavna je za korištenje Notebook, koji pohranjuje zapise u šifriranom obliku u SQL Cipher za Android DBMS. Svi zapisi kreirani i sačuvani pomoću ove aplikacije su šifrovani pomoću moćnog industrijskog algoritma - 256-bitni AES. Štaviše, NoteCipher nikada ne prenosi informacije u čistom tekstu na disk kada se radi sa zapisima, svi se pohranjuju u dešifriranom obliku samo u RAM-u.

Razmislimo na trenutak kako bi to izgledalo hakerski telefon?
Koje bi funkcije imao, čime bi bio punjen od hardvera i softvera.
U međuvremenu, da vidimo šta je na tržištu, koja prilagođena rješenja su već implementirana i šta možemo špijunirati od njih.

Dozvolite mi da pokažem svoju novu lulu s malo lirizma ispred oštrih IB termina i koncepata.

Težina je dobra. Težina je pouzdana.



Da, ovo je Snatch telefon (DEXP Ixion XL145). Moji sunarodnici iz Vladivostoka su uzeli i kompetentno preradili/promislili namaz Highscreen Zera S Power (uglovi su odsečeni pozadi, dodat je završni sloj nalik koži, broj jezgara je udvostručen sa 4 na 8, kamera je unapređena sa 5 na 8 MP).

Kako je ovaj telefon povezan sa sigurnošću informacija?

Prvo, dobio sam ga metodom „mekog“ socijalnog inženjeringa. Ali o ovome još ne mogu pisati.

Drugo, sada će mi biti lakše snimati video zapise i fotografije špijunskih uređaja.


(na članak o detektorima grešaka, indikatorima polja i legalnim emulatorima grešaka)

Na primjer, ovako cvili akustični sef:

Za referencu, Dexp Snatch košta 7.500 rubalja (iako linija Dexp uključuje modele sa velikom baterijom za 4.500 i 14.000 rubalja), a akustični sef košta oko 10.000 rubalja.

Veoma poštujem dugotrajne telefone. Uvijek sam koristio stare Xenium-e. Čini se da je stanovnicima Vladivostoka to u krvi - previše su lijeni da bi punili svaki dan, pa su proizveli čitavu liniju od 10 modela sa moćne baterije. Baterija od 4000 mAh (6-8 video snimaka izveštaja sa DEF CON-a) i kućište deblje od centimetra. (U blizini je stari, dobar, vjeran telefon „za mito“ koji mi služi kao svjetiljka više od 5 godina.)

Gledajući Borisa, udarićete u žilet, dolazim do ideje da vrlo često jednostavna i gruba metoda može biti efikasna. Na primjer, možete se zaštititi od tajnog uključivanja mikrofona jednostavnim instaliranjem mehaničkog prekidača za uključivanje/isključivanje mikrofona.

Desno na gornjoj fotografiji je futrola za pametni telefon “Cocoon” (akustični sef), s kojom su mi dali da se igram u Detector Systems kada sam od njih uzeo pregršt indikatora polja i emulatora grešaka. (Recenzija uskoro.)
Akustični sef - proizvod dizajniran za zaštitu govornih informacija koje kruže u mjestima stanovanja vlasnika mobitel ako je aktiviran u svrhu slušanja putem ćelijskih kanala. Zaštita je obezbeđena automatskim akustičnim šumom putanje za prenos govornih informacija kada se pokuša tajno daljinski aktivirati mikrofon slušalice mobilnog telefona. Proizvodi "Ladya" i "Cocoon" prošli su certifikacijske testove u skladu sa zahtjevima Državne tehničke komisije Ruske Federacije (Sertifikati br. 697, 698) i mogu se koristiti u određenim prostorijama do kategorije 1 uključujući.

Mobilni telefon je smješten unutar “Cocoon”. U slučaju tajnog daljinskog aktiviranja telefona u režim slušanja, jedini demaskirajući znak je promjena napetosti elektromagnetno polje(tj. predajnik mobilnog telefona je uključen za odašiljanje neovlašteno). Ovu promjenu bilježi indikator polja uključen u proizvod, koji daje naredbu za automatsko uključivanje generator akustične buke. U tom slučaju, cijeli put prijenosa govorne informacije postaje bučan na način da nema znakova govora na prijemnoj strani.

specifikacije:

  • Nivo buke na mjestu gdje je postavljen mikrofon mobilnog telefona: najmanje 100 dB
  • Efektivni spektar šumnog signala: 250 - 4000 Hz
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: najmanje 6 mjeseci
  • Ishrana za proizvod “Cocoon”: litijumska baterija CR 2032
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: najmanje 2 mjeseca

Priča

Prvi spomeni sukoba obavještajnih službi i “hakera” u oblasti telefonije pojavljuju se 1993-1995.

ZRTP (2006)

Protokol dogovora o kriptografskom ključu koji se koristi u sistemima glasa preko IP (VoIP). ZRTP opisuje metodu za dobijanje ključeva korišćenjem Diffie-Hellman algoritma za Secure Real-time Transport Protocol (SRTP). ZRTP vrši pregovaranje ključa u istom RTP toku preko kojeg je uspostavljena audio/video veza, odnosno ne zahtijeva poseban komunikacijski kanal. Razvili su Phil Zimmermann (autor Pretty Good Privacy), Jon Callas i Alan Johnston 2006. godine. Opis protokola je dostavljen IETF-u 5. marta 2006. godine.

2009
Karsten Nohl, član njemačke hakerske grupe CCC (Chaos Computer Club), objavio je na konferenciji grupe 28. decembra da je uspio provaliti algoritam za kodiranje podataka u GSM mrežama.

Karsten Nohl, osnivač Security Research Labs, najavio je otkriće ranjivosti na SIM karticama sa standardom šifriranja DES (Data Encryption Standard). Ovo je zastarjeli standard, koji, međutim, koristi veliki broj proizvođača, a stotine miliona SIM kartica podržavaju DES. Dakle, ova ranjivost vam omogućava da dobijete 56-bitni ključ u poruci odgovora kada pošaljete lažnu poruku na vaš telefon od telekom operatera (odgovor se šalje automatski, a oko 25% DES kartica je podložno takvoj "prevari" ).

(Mala i ne baš tvrdokorna bilješka koja je bljesnula na Habréu)

Prisluškivanje mobilnih telefona i njihova zaštita

Kako operateri štite svoje mreže

Prilikom razvoja GSM tehnologije, kao iu fazi njene implementacije, uvaženi su svi zahtjevi kontrolne vlade. vlasti na nivo zaštite. Upravo zbog ovih zahtjeva u mnogim zemljama svijeta zabranjena je prodaja i kupovina specijalne opreme, kao što su moćni enkriptori, kripto oprema, scrambleri, kao i vrlo sigurne tehnologije za javne komunikacije. Ali sami mobilni operateri osiguravaju zaštitu svojih radio kanala korištenjem metoda šifriranja signala. Šifriranje koristi vrlo složene algoritme. Koji će se kriptografski algoritam koristiti za šifriranje odabire se u fazi kada se uspostavi veza između bazne stanice i samog pretplatnika. Stepen vjerovatnoće curenja informacija o pretplatnicima iz opreme operatera, kako su zaposleni u MTS-u uvjeravali novinare, praktično je nula. Zašto na nulu, pitali smo - a sve zbog složenosti i kontrole pristupa objektima i opremi operatera.

Kako možete "slušati" mobilne telefone?

Postoje samo dvije metode prisluškivanja pretplatnika - aktivna i pasivna metoda. Kada pasivno slušate pretplatnika, morate koristiti veoma skupu opremu i imati posebno obučene radnike. Ako imate novca (pročitajte - veliki novac) na „crnom tržištu“ možete kupiti posebne komplekse pomoću kojih možete slušati razgovore bilo kojeg pretplatnika u radijusu do 500 metara. Pitajte zašto trebate imati puno novca? Odgovor je jednostavan - cijena jednog takvog kompleta kreće se od nekoliko stotina hiljada eura. Kako izgleda takav komplet možete vidjeti na sljedećoj fotografiji. Na internetu postoji mnogo stranica na kojima se možete upoznati s opisom i principom rada takvih kompleta i sistema za slušanje.

Kako uvjeravaju proizvođači ovakvih prislušnih sistema, njihovi sistemi mogu pratiti GSM razgovore u realnom vremenu, jer je princip rada opreme baziran na pristupu SIM kartici mobilnog pretplatnika, odnosno direktno bazi podataka samog mobilnog operatera. Mada, ako oni koji vas slušaju nemaju takav pristup, mogu da slušaju sve vaše razgovore sa nekim zakašnjenjem. Količina kašnjenja zavisi od nivoa enkripcije komunikacionog kanala koji koristi određeni operater. Takvi sistemi mogu biti i mobilni centri za prisluškivanje i praćenje kretanja objekata.

Drugi način prisluškivanja je aktivno ometanje u eteru procesa autentifikacije i kontrolnih protokola. U tu svrhu koriste se posebni mobilni kompleksi. Takve mobilni sistemi, koji su, u stvari, par posebno modifikovanih telefona i laptopa, uprkos spoljnoj jednostavnosti i maloj veličini, takođe su skupo zadovoljstvo - njihova cena varira od nekoliko desetina hiljada do nekoliko stotina hiljada američkih dolara. I opet, samo visoko kvalificirani stručnjaci iz područja komunikacija mogu raditi na takvoj opremi.

Napad na pretplatnika vrši se prema sljedećem principu: budući da je kompleks mobilan i nalazi se na bliskoj udaljenosti od pretplatnika - do 500 metara - on "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući bazna stanica operatera. Zapravo, sam kompleks postaje „posrednički most“ između najbliže bazne stanice i samog pretplatnika.

Nakon što je uhvaćen na ovaj način željenog pretplatnika U mobilnim komunikacijama, ovaj kompleks zapravo može obavljati bilo koju kontrolnu funkciju preko presretnutog kanala: na primjer, povezati osobu koja se sluša s bilo kojim brojem potrebnim za one koji slušaju, sniziti algoritam šifriranja ili čak onemogućiti ovu enkripciju za određenu komunikacijsku sesiju, itd. .

Kako izgleda takav kompleks možete vidjeti na fotografiji ispod.

slika

Kako kažu stručnjaci, nemoguće je 100% utvrditi da se telefon pretplatnika prisluškuje upravo u ovom trenutku. Ali, možete dobiti indirektne dokaze koji mogu ukazivati ​​da takva mogućnost postoji. U nedavnoj prošlosti, neki modeli mobilnih telefona (naime - telefoni na dugme) su u svojoj funkcionalnosti imali poseban simbol-ikonu u obliku brave. Ako je brava bila zatvorena, to znači signal dolazi u šifriranom obliku, i obrnuto - ako je brava otvorena... pa, sve ste sami shvatili.

Ali u telefonima u zadnjih 5-6 godina ne postoji takva funkcija... Šteta. Iako, za neke modele pametnih telefona postoje posebne aplikacije, koji će signalizirati vlasniku telefona o konfiguraciji postavki korištenih u trenutnoj sesiji komunikacije. Jedna od opcija je obavijestiti korisnika o načinu u kojem se njegov razgovor prenosi - korištenjem algoritama šifriranja ili otvoreno. U nastavku su navedene neke od ovih aplikacija:

EAGLE Security

To je jedna od najmoćnijih aplikacija za zaštitu vašeg mobilnog telefona od prisluškivanja. Ovaj program sprječava bilo kakve veze s lažnim baznim stanicama. Da bi se utvrdila pouzdanost stanice, koristi se provjera potpisa i identifikatora stanice. Osim toga, program samostalno prati i pamti lokaciju svih baznih stanica, a ako se otkrije da se baza kreće gradom, ili njen signal s vremena na vrijeme nestane sa svoje lokacije - takva baza se označava kao lažna i sumnjivo i aplikacija će obavijestiti vlasnika o ovom telefonu. Još jedna korisna karakteristika programa je mogućnost da pokažete koje od aplikacija i programa instaliranih na vašem telefonu imaju pristup video kameri i mikrofonu vašeg telefona. Tu je i funkcija za onemogućavanje (zabrana) pristupa bilo kojem softveru koji vam nije potreban za kameru.

Ovaj program se razlikuje od prethodnog i njegova glavna funkcija je praćenje svake sumnjive aktivnosti na mreži, uključujući koristeći SMS, koji se može poslati bez dozvole vlasnika telefona. Aplikacija u realnom vremenu procjenjuje koliko je vaša mreža sigurna i koji se algoritam šifriranja koristi u ovom trenutku i još mnogo toga.

Android IMSI-Catcher detektor

Ova aplikacija također pomaže u zaštiti vašeg pametnog telefona od bilo kakvog povezivanja na pseudo-baze. Jedini nedostatak ovog programa je što ga nećete pronaći na Google Play-u i ako ga ipak želite instalirati, morat ćete se popetljati s ovom procedurom.

CatcherCatcher

Program CatcherCatcher, kao i njegovi analozi iznad, bavi se identifikacijom lažnih baznih stanica koje napadači (ili specijalne službe?) koriste kao posredni „posrednički mostovi“ između pretplatnika i prave bazne stanice.

Pregled rješenja za zaštitu telefonskih razgovora
(Neki materijal je preuzet iz promotivnih brošura, tako da su zdrava skepsa i komentari dobrodošli)

TopSec GSM, baziran na Siemens S35 telefonu njemačke kompanije Rohde & Swartz, pruža “ puna zaštita saobraćaja."

Uređaj je običan Siemens S35 telefon, nadograđen posebnim kripto-čipom. Šifrovanje je omogućeno posebnom opcijom u meniju telefona. U zaštićenom režimu, telefon može da radi i sa drugim TopSec telefonom i sa ELCRODAT 6-2 ISDN telefonom iste kompanije.

Zaštita je obezbeđena šifrovanjem saobraćaja 128-bitnim ključem, a ključ sesije se izračunava pomoću 1024-bitnog ključa, čime se obezbeđuje dodatna zaštita. Prepoznatljiva karakteristika ovaj telefon je da se u njemu kreiraju šifrovani paketi na način da se transparentno percipiraju i prenose preko GSM mreža, kao i obični GSM paketi.

Cijena takvog telefona: 2700 dolara. Takve visoka cijena, međutim, nije spriječio visoku popularnost TopSec GSM-a. Tako je Bundeswehr (njemačke oružane snage) sklopio ugovor o nabavci ovakvih telefona za vlastite potrebe.

Nešto modernija verzija iste kompanije su bežične slušalice.

Kratki opis:
TopSec Mobile je uređaj za šifrovanje glasa koji se može povezati na bilo koji mobilni telefon koristeći Bluetooth interfejs. TopSec Mobile pruža privatnost i zaštitu od prisluškivanja bilo gdje u svijetu.

Posebnosti:

  • Povezivanje sa telefonom korisnika preko Bluetooth interfejsa
  • TopSec Mobile radi sa skoro svim modernim mobilnim telefonima
  • Može se koristiti i sa Bluetooth modemima i satelitskim telefonima
  • Ne može se identificirati od strane mobilnog operatera
  • Šifriranje glasa pomoću naprednog standarda šifriranja (AES), 256-bitni ključ

Uređaj koristi kombinaciju asimetrične 1024-bitne i simetrične 128-bitne enkripcije kako bi osigurao visoki nivo zaštita.

Da bi uspostavio sigurnu vezu, nakon biranja broja, korisnik jednostavno treba da pritisne dugme s oznakom crypto („šifriranje“). Druga strana također mora koristiti TopSec GSM telefon - ili slično opremljen fiksni telefon, kao što je ELCRODAT 6-2 ISDN model od Rohde & Schwarz. Ova kompanija je počela prodavati takve uređaje nakon preuzimanja odjela hardversko šifrovanje od Siemens Information & Communication Mobile.

TopSec GSM telefon radi u dva frekventna opsega - 900 i 1800 MHz, tako da se može koristiti u bilo kojoj regiji gdje su dostupne GSM 900/1800 mreže. Kompanija prodaje nove modele u mnogim zemljama širom svijeta za oko 3.000 dolara.

Oduzeti Ovaj pristup je prisustvo namenskog servera za upravljanje pozivima između pretplatnika registrovanih na serveru. Ali to je neophodan uslov za izgradnju distribuirani sistemi interakcije:

bez komentara, osim što je super što stvaraju "svoj vlastiti AppStore" za sigurne aplikacije



Cijevi Rusije

Scrambler
(U međuvremenu u SSSR-u, Rusija)


"GUARD Bluetooth" kompanije LOGOS.
Da citiram Lukatskog:
Originalni sovjetski uređaj. Dizajn kao takav ne postoji. Slušalice su čvrsto „ušivene“ u uređaj i mogu se zameniti samo zajedno sa uređajem. Ali zaštita razgovora je zagarantovana - uređaj se preko Bluetooth-a povezuje sa predajnikom - računarom ili telefonom (ni reči o zaštiti Bluetooth kanala pomoću E0). Nisam testirao uređaj, ali možete pronaći njegovu recenziju na internetu. Pojava “GUARD Bluetooth-a” u poređenju sa istim TopSec Mobile daje vrlo dobru predstavu o tome kako se domaći i zapadni CIPF-ovi porede (i izgled, kako u smislu jednostavnosti korištenja tako i funkcionalnosti). Ali ovaj uređaj ne zahteva nikakav eksterni server za rad – moguć je rad od tačke do tačke.

Opis od korisnika
Opis od proizvođača

PDA Referent
Hardverski i softverski komplet za zaštitu razgovora u GSM mrežama
Softverski i hardverski proizvod “Referent-PDA” je dizajniran za uređaje kao što su pametni telefoni (komunikatori) koji rade pod kontrolom operativni sistem Windows Mobile 2003/2005. “PDA referent” vam omogućava da spriječite prisluškivanje razgovora između dva komunikatora. Komplet se sastoji od SD/miniSD modula, softvera i Qtek-8500 pametnog telefona.

Programski interfejs sadrži: polje za biranje, tastere za kontrolu poziva, dugme za otkazivanje unosa poslednje cifre i indikator koji prikazuje birani broj, broj pozivalac at dolazni poziv, status pri uspostavljanju veze itd.
Program se automatski pokreće kada se poveže SD/miniSD modul „Referentni PDA“, a na ekranu komunikatora u donjem desnom uglu se pojavi ikona indikacije za pokretanje programa. pozadinski način rada. Da biste pozvali drugog pretplatnika u zaštićenom režimu, potrebno je da kliknete na ikonu indikacije, a zatim izvršite iste radnje u programu „PDA Referent“ koji se otvara kao i za običan poziv. Kada se primi poziv sa drugog PDA Referentnog skupa, umesto programa „telefon“, automatski se otvara interfejs programa „PDA Referent“, tada su sve radnje iste kao u redovni poziv.

Tokom procesa uspostavljanja veze, vrši se razmjena posebne informacije za međusobnu autentifikaciju uređaja i generiranje ključa sesije.
Prijem i implementacija nezaštićenih glasovni poziv izvodi se pomoću standardnog softvera komunikatora.

Glavna razlika između proizvoda i njegovih analoga je upotreba kanala za prijenos podataka male brzine (do 1600 bauda), što mu omogućava rad u uvjetima slabog osvjetljenja. GSM signal(na mjestima sa lošim prijemom), u romingu, kada koristite različite operatere, itd.

nazovimo to samo "telefon"


(Ovaj mobilni telefon sam dobio od Kostye, koji predstavlja Hideport.com)

Čipovi - kontrola mehaničke akustike (dugme za uključivanje/isključivanje mikrofona), kontrola integriteta kućišta (skriveni alarm pri pokušaju ulaska u cijev)

Čini se da ova stvar ima mogućnost povezivanja na druge mreže (kablovski modem, analogni/digitalni modem, radio modem, satelitski terminal ili GSM modem). Ali još uvijek moram saznati za ovo.

Infiltrirao sam se i u proizvodnju telefona za specijalne službe, pa su mi dozvolili da napravim par fotografija:

mrvice detalja

Ovaj telefon radi u četiri opsega (850, 900, 1800 i 1900 MHz), ima princip enkripcije pretplatnika, algoritam kompresije govora klase ACELP od 4800 bps, dobar, visoka kvaliteta govori; Algoritam šifriranja je dobro poznati standard u Rusiji, GOST 28147, izdat 1989. godine. Zbog uključene potpune enkripcije, potrebna je kriptografska sinhronizacija, tako da morate pričekati 10 sekundi da se veza uspostavi prije nego što počnete govoriti. Telefon takođe poseduje FSB sertifikat.

Sa strane kućišta nalazi se dugme koje uključuje kripto mod. Vreme razgovora u zatvorenom režimu je 4 sata, au otvorenom – 4.5, a razlika se objašnjava činjenicom da u zatvorenom režimu u telefonu počinje da radi procesor skripte.

Telefoni koji implementiraju ovu dodatnu enkripciju mogu raditi sa oba nacionalni operater(MTS, Megafon) i, ​​ako putujete, sa međunarodnim; u Latinskoj Americi je 850/1900, au Evropi i Aziji 900/1800. I unutra međunarodne mreže telefon će funkcionisati pod uslovom da ne samo da postoji roming, već i da operater podržava BS26T servis podataka. Dugme za kripto vam omogućava da prebacite telefon ili u režim šifrovanja ili u radni režim, iz kojeg možete pozvati običan telefon - razgovarati sa prijateljima, porodicom itd.

Metoda šifriranja pretplatnika

Nažalost, GSM standard je dizajniran na takav način da je bilo nemoguće instalirati vlastiti algoritam za šifriranje u telefon, pružajući kontinuirani opseg zajamčene sigurnosti.

Prekidači koriste transkodere koji rade sljedeće: kada izgovorite riječi u mikrofon telefona, vokoder telefona radi i komprimira govor, stvarajući tok od 12 kbita. Ovaj prijenos je šifriran i doseže bazna stanica, gdje se dešifruje i zatim stiže do prekidača u komprimiranom obliku. Na prekidaču se dekompresuje, stvarajući stream od 64 kbita - to je također učinjeno kako bi vas sigurnosni organi mogli saslušati. Zatim se tok ponovo komprimuje i ide do drugog mobilnog pretplatnika. A ako uzmete i šifrirate kanal od pretplatnika do pretplatnika, tada vam dekompresija i komprimiranje toka na prekidaču neće omogućiti dešifriranje dolaznih informacija. Nažalost, nemoguće je onemogućiti ovaj transkoder pri radu u govornom traktu, pa smo, kako bismo osigurali pretplatničku metodu šifriranja (a to je neophodno za zajamčenu zaštitu od svih i svega), primorani koristiti kanal za prijenos podataka. IN GSM standard postoji BS26T usluga za prijenos podataka prilično malom brzinom - 9600 bps. U ovom slučaju transkoder se isključuje i zapravo imate direktnu komunikacijsku liniju, bez dodatnih transformacija. Mala brzina, zaista.

Shodno tome, da bi se prenosio govor, mora biti komprimiran, i to prilično snažno - ne više kao standardni GSM, na 12 kbita, već još jače, do brzine od 4,8 kbit/s. Zatim se šifrira i sve te šifrirane informacije slobodno prolaze kroz bilo koji prekidač na svijetu - ako ste u Latinskoj Americi, a druga osoba je negdje u Daleki istok, proći ćete kroz mnogo različitih prekidača i neke druge opreme, ali ako ste uspostavili podatkovnu vezu, ova veza će raditi.

I nigde na svetu, ni jedna obaveštajna agencija, nijedan vaš neprijatelj neće moći da vas prisluškuje, jer je govor šifrovan u vašem telefonu, a može ga dešifrovati samo sagovornik. Ali da bi ovaj princip šifrovanog prenosa govora funkcionisao, neophodno je da operateri podržavaju BS26T uslugu.

Podržavaju ga skoro svi operateri u svijetu, ali dijelovi Latinske Amerike, Azije i Australije su izuzeci. Da biste se zaštitili od nametanja posebnih SMS poruka koje stavljaju vaš telefon pod audio nadzor, morate dobro razumjeti sklopove i softver uređaja.


Ključevi su veoma važni u ovoj tehnici, oni se učitavaju u telefon pomoću računara; ako ima Wi-Fi, trebao bi biti blokiran u svakom trenutku. Ključ sesije za enkripciju formira se od dva ključa: fiksnog, koji se učitava sa diska pomoću računara (ovaj ključ se mijenja jednom godišnje) i slučajnog, koji telefon generiše za svaku komunikacijsku sesiju. Nasumični ključ se mijenja svaki put, a prethodni ključevi se fizički brišu iz memorije nakon prekida veze, tako da možete biti potpuno mirni: čak i nakon vraćanja fiksnog ključa, niko neće moći reproducirati vaše razgovore.


Generisanje ključeva i povezivanje novih korisnika

StealthPhone
Držao sam StealthPhone Touch u rukama.

Video sam i ovaj model

Korišteni algoritam šifriranja je simetrični algoritam enkripcija zagarantovane snage Tiger, koja je sopstveni razvoj kompanije.

Dužina ključa je 256 bita.

Algoritam pripada klasi sinhronih gama stream šifri. Sinhronizacija se provodi pomoću vektora inicijalizacije (sinhronizirane poruke), koji se prenosi (ili pohranjuje) u čistom tekstu zajedno sa šifriranim tekstom. Dužina poruke za sinhronizaciju varira od 4 do 12 bajtova i određena je kontekstom upotrebe enkodera.

Da bi se koder doveo u radno stanje, izvodi se postupak inicijalizacije, na čiji se unos dostavlja tajni ključ i poruka o sinhronizaciji. Izlaz postupka inicijalizacije su vrijednosti svih elemenata stanja kodera koji određuju njegov rad.

HMAC-SHA256 algoritam se koristi kao osnovni algoritam za izračunavanje koda za autentifikaciju podataka.

Sistemi Stealthphone i Stealthphone Tell koriste 384-bitne eliptičke krive (NSA je odobrila korištenje 384-bitnih asimetričnih eliptičkih krivulja kriptografskih algoritama za obradu strogo povjerljivih dokumenata).

malo više detalja

Kriptografski algoritmi za VoGSM šifrovanje govora
Za zaštitu govora na GSM glasovnim kanalima koristi se vremensko-frekvencijska konverzija govorni signal Zajamčena izdržljivost, otporna na dvostruku konverziju vokodera.

Glavni elementi transformacije su:

  • Podjela govornog signala na elementarne segmente;
  • Nelinearna transformacija nad elementarnim segmentima;
  • Preuređivanje segmenata govora među sobom;
  • Obrada primljenog signala za prenos preko AMR govornog kodeka i GSM kanala.
  • Transformacioni parametri (broj i dužina segmenata govornog signala) zavise od ključa.

Parametri nelinearne transformacije su također određeni kriptografskim ključem.
Ukupno algoritamsko i sistemsko kašnjenje (koje je uvela ćelijska mreža) ne prelazi 2,5 sekunde.

Kriptografski algoritmi za šifrovanje govora za programe IP telefonije
Kako bi se osigurala zaštita govornih informacija pri korištenju aplikacija IP telefonije, uključujući Skype i Viber, koristi se vremensko-frekvencijska konverzija govornog signala sa zagarantovanom izdržljivošću, pretvarajući preneseni govor u signal sličan govoru.

Konverzija uključuje:

  • Češalj od N filtera (banka filtera);
  • Disperzivna linija kašnjenja (filter sa nasumičnom fazno-frekventnom karakteristikom);
  • Zamjena dužine N.
Transformacijski parametri (broj filtera, parametri linije kašnjenja) ovise o ključu.
Permutacija spektralnih opsega u banci filtera određena je ključem sesije prilikom uspostavljanja veze.
Za dinamičku konverziju, pruge se preuređuju svakih 3-5 sekundi.
Algoritamsko kašnjenje ne prelazi 1 sekundu. Širina opsega obrađenog govornog signala je 300 – 3400 Hz. Minimalna dužina zamjene N je 24.

U zavisnosti od propusni opseg internet konekcija, višestruke konverzije su dozvoljene. Dozvoljeno maksimalno kašnjenje je 2 sekunde. Ako je internetska veza nestabilna ili male brzine, moguće je koristiti algoritam koji ne zahtijeva sinhronizaciju. Ovo osigurava brzu vezu i stabilnost kripto veze.

Ali kako sam posjetio Stealthphone bit će u drugom članku.


Stealth telefon
Na internetu se ne vidi, ali postoji.

  • Promjena IMEI (identifikacija međunarodni broj telefon)
  • Zaštita od aktivnih i pasivnih kompleksa (presretanje razgovora i daljinski upravljač telefonski i drugi napadi na uređaj od strane operatera ili GSM mobilnog kompleksa)
  • Brisanje informacija o pozivima iz memorije telefona (izbrisane informacije se pohranjuju u posebne memorijske pregrade i dostupne su stručnjacima)
  • Nemogućnost lokalizacije telefona i njegovog vlasnika (kao i određivanja glavnog telefonskog broja i drugih telefonskih brojeva povezanih s njim)
Dodatne funkcije

Upotreba virtuelni broj, za pozive

Možete koristiti bilo koju SIM karticu, bilo kojeg operatera. Sistem automatski povezuje broj SIM kartice sa virtuelnim brojem. Zovu vas na virtuelni broj i automatski dolaze do vašeg telefona. At odlazni poziv, možete promijeniti svoj broj u bilo koji broj (na primjer, vaš virtuelni broj). Postoji funkcija promjene glasa (sa pregledom u pozadini nemoguće je identificirati pozivatelja). Čak i ako je vaš virtuelni broj stavljen pod kontrolu, neće biti informacija o ovom broju.


Iz opisa cijevi

Lažne bazne stanice

Poseban uređaj nazvan IMSI (International Mobile Subscriber Identity) mamac pretvara se da je prava bazna stanica mobilne telefonske mreže za obližnje mobilne telefone. Ovakav trik je moguć jer se u GSM standardu od mobilnog telefona traži da se autentifikuje na zahtjev mreže, ali sama mreža (bazna stanica) ne mora telefonom potvrditi svoju autentičnost.

Jednom kada mobilni telefon prihvati IMSI zamku kao svoju baznu stanicu, repetitorski uređaj može deaktivirati funkciju šifriranja pretplatnika i raditi sa normalnim jasnim signalom, prosljeđujući ga pravoj baznoj stanici.
Uz pomoć IMSI zamki, lažni pozivi ili SMS se mogu poslati na telefon, na primjer, sa informacijama o nova usluga lažni operater, koji može sadržavati kod za aktiviranje mikrofona mobilni uređaj. Veoma je teško utvrditi da mobilni telefon u standby modu ima uključen mikrofon, a napadač može lako čuti i snimiti ne samo razgovore na telefonu, već i razgovore u prostoriji u kojoj se mobilni telefon nalazi.

Falsifikovanje identiteta

Posljednjih godina sve je popularnije korištenje mobilnog telefona kao dokaza lične identifikacije. Na primjer, način povratka izgubljene lozinke račun u Google-u šalje SMS s potvrdom koda vlasniku telefona. Neke banke koriste sličnu autentifikaciju u dva koraka, šaljući kodove na posebne brojevi mobilnih telefona kako bi se potvrdio identitet klijenta prije obavljanja transakcije. Otkrivene su mobilne verzije trojanaca koje mogu presresti SMS poruke sa lozinkama koje šalju banke i uništavaju autentifikaciju u dva koraka.
PDF)

Ako se u vašoj blizini nalazi mobilni telefon (u krugu od 10 metara), ponašajte se kao da jeste live na prvom kanalu.

Dakle, hajde da napravimo DIY telefon otvorenog koda sa jakom softverskom i hardverskom kriptografijom?

  • Open Source
  • mehaničko upravljanje prijemnicima-predajnicima
  • ugrađeni svjetlosni i zvučni indikator aktivnosti prijemnika-predajnika
  • jaka kriptografija (hardver i softver)
  • kontrola izbora bazne stanice
  • akustična steganografija, prikrivajući činjenicu šifriranja
  • praćenje integriteta kućišta telefona
  • provjeravanje curenja putem kanala trećih strana
Šta još da dodam?

Samo registrovani korisnici mogu učestvovati u anketi. Uđite, molim vas.


--------

Šifrovanje razgovora na mobilnom telefonu: kako se zaštititi od prisluškivanja

Kao što pokazuje praksa, nije samo kompjuter „osumnjičenog“ taj koji se može hakirati - kriptografska zaštita GSM mobilnih mreža također ne pomaže u 100% zaštiti vaših razgovora od presretanja i prisluškivanja (iako je to mnogo teže učiniti ). Kako zaštititi povjerljiva informacija od znatiželjnih očiju i ušiju?

Možete pregledati poslate tekstualne poruke i poštu, snimati razgovore sa nekoliko opcija Različiti putevi, pogledajmo glavne. Prvi i najčešći od njih je „bug“ u prostorijama pretplatnika. Potrebni uređaji možete pronaći na Internetu pomoću odgovarajućeg zahtjeva u Yandexu. Iznenađujuće, svako može kupiti bubu. Uređaj sa ugrađenom SIM karticom omogućit će vam da slušate primjedbe "žrtve" tokom telefonskih razgovora u prostoriji u kojoj je postavljen. Kao što i sami razumijete, nemoguće je zaštititi se bilo kojim softverom od takvog "hakovanja" - sve što trebate učiniti je uključiti paranoju i pretražiti prostorije ili čak izaći van prije važnog poziva.

Veoma popularan metod špijunaže je takozvani „trojanski konj“ – pametni telefon koji se daje „žrtvi“ sa širom otvorenim „stražnja vrata“. Moderna pametnih telefona nudi mnogo alata za snimanje svih vaših razgovora i tekstualnih poruka. U isto vrijeme, špijunski softver se lako prikriva u sistemu - neiskusan korisnik Malo je vjerovatno da će odmah saznati da ga prisluškuju. Apple iPhone uređaji postali su pravo otkriće za takve "operacije" - uređaj vam omogućava da snimite sve što se događa i prenesete arhivu na daljinu putem ugrađenih usluga. Samo božji dar za industrijskog špijuna. Alternativno, napadači mogu uzeti vaš omiljeni mobilni telefon i tiho instalirati špijunski softver na njega. Otuda savjet: ne vjerujte takvim prijateljskim "poklonima" i ne ostavljajte telefon na vidljivom mjestu ako je vaš automobil Mercedes-Benz najnoviji model, a lijepa sekretarica sjedi u recepciji.

Zatim postoje mnogo složenije metode prisluškivanja, ostvarljive samo ako vaši povjerljivi pregovori koštaju mnogo novca. Riječ je o specijalizovanim mobilnim stanicama sa antenama i kompjuterima, kao što je GSM Passive Cellular Interceptor. Oni skeniraju frekventni opsezi, koji upravljaju mobilnim telefonima, presreću razgovor i dešifruju ga. Slični uređaji ne privlače pažnju mobilnih operatera ili slušanog pretplatnika. Nedostaci su vrlo visoka cijena i potreba da se bude na udaljenosti od najviše tri metra od pretplatnika kojeg slušate. U suprotnom, uređaj neće moći ispravno presresti željenu frekvenciju.

Konačno, zaposleni mogu slušati vaše razgovore vladine agencije uz dozvolu tužioca/suda - posebno za takve operacije postoji SORM (Sistem tehnička sredstva kako bi se osigurale funkcije operativno-istražnih radnji). Ovdje se sve odvija u skladu sa zakonom - sud ili visoki zvaničnik izdaje dozvolu za ograničavanje tajnosti komunikacije pretplatnika osumnjičenog za nezakonite radnje. Postoji samo jedan način da se zaštitite od ovakve vrste uplitanja u vaš lični život - ne kršite zakon. U suprotnom, vlasti će pronaći način da utiču na vaše postupke, budite sigurni.

Alternativno, napadači mogu pronaći nekog neozbiljnog zaposlenika kompanije operatera i platiti mu da sluša već dešifrovane razgovore preko prekidača. Programi za šifriranje telefonskih razgovora mogu zaštititi od takvih mobilnih presretača. Za korištenje softvera za šifriranje trebat će vam moderan pametni telefon, a što je moćniji, to bolje - šifriranje u stvarnom vremenu pomoću dugih ključeva zauzima mnogo sistemskih resursa, pa će uređaj morati raditi pod povećanim opterećenjem. Jasno je da obični mobilni telefoni sa programima zasnovanim na Javi ne mogu da se nose sa intenzivnim tokom proračuna.

CELLCRYPT

Lista softver otvara jedan od najpopularnijih enkriptora pod nazivom Cellcrypt Mobile, porijeklom iz Britanije. Na oba telefona na kojima ćete razgovarati potrebno je instalirati program sa lijepim interfejsom. Razmjena šifriranih podataka se odvija preko CSD kanala, odnosno zovete kao sa modema na modem. Osim toga, softver uspješno radi putem veze za paketni prijenos podataka (GPRS, EDGE, UMTS, HSDPA, EV-DO), kao i putem Wi-Fi mreže - međutim, u ovim slučajevima ćete morati platiti ne vrijeme, već saobraćaja.

Za šifriranje signala, Cellcrypt koristi AES algoritam sa 256-bitnim ključem i odgovarajućim provjerama integriteta. Programer obećava vrlo pouzdanu, jasnu glasovnu komunikaciju bez smetnji ili gubitka fragmenata - čak i vojno osoblje može koristiti Cellcrypt Mobile. Program je prošao testove kompatibilnosti sa mobilnim mrežama, dobio je sigurnosni certifikat FIPS 140-2 u SAD-u i dostupan je vlasnicima Nokia pametnih telefona baziranih na Symbian-u i naprednih mobilnih telefona kanadske kompanije RIM Blackberry.

Kao lijep dodatak, najnovija verzija Cellcrypt Mobile je naučila obavljati sigurne pozive putem satelita koristeći iste Nokia i BlackBerry pametne telefone. Sve što vam je potrebno za takav poziv je širokopojasni terminal sa satelitskim pristupom. Pretplatnik će moći da primi poziv sa satelita na svoj mobilni telefon unapred instaliranu aplikaciju Cellcrypt. Tražena cijena je 500 funti.

SECUREGSM

Veoma skup SecureGSM softver je dizajniran za upotrebu u kombinaciji sa mobilnim telefonima koji koriste operativni sistem Microsoft Windows Mobilni – portfolio programera uključuje verzije za uređaje sa dodirnim i konvencionalnim ekranima.

Program vam omogućava da učinite povjerljivim telefonski razgovori i šalju šifrovane tekstualne poruke preko CSD kanala podataka preko celularnih mreža, obezbeđujući efikasnu dvosmernu zaštitu od prisluškivanja i prisluškivanja. Možete pogledati listu podržanih pametnih telefona na web stranici programera.

SecureGSM koristi pouzdanu 256-bitnu šifru zasnovanu na tri algoritma odjednom - AES, Two sh, Serpent. Nijedan od ovih algoritama trenutno nije dešifrovan. Tajna i javni ključevi generiraju se samo za jednu sesiju prijenosa poruka i uništavaju se na kraju komunikacije. Sa strane pozivaoca, provode se procedure verifikacije kako bi se osigurala sigurnost i nepromjenjivost prenesene informacije. U kripto zajednici takve mjere zaštite nazivaju se "paranoičnim", dok programer obećava idealan kvalitet glasa.

SecureGSM će koštati 600-850 USD, a zainteresovani mogu kupiti uređaj sa već instaliranim softverom za 1600-1800 USD (HTC Touch II, HTC S730 i drugi).

CRYPTOGIC

Kriptoški softver dio je klase jeftinih alata za šifriranje. Uslužni program za Nokia pametne telefone baziran na operativnom sistemu Symbian sistemi(3., 5. izdanje) košta samo 100 €.

Aplikacija se blisko integriše sa operativnim sistemom pametnog telefona i omogućava vam da obavljate dobro šifrovane pozive između dva mobilna telefona (da, moraćete da instalirate Cryptogic na oba). AES algoritam sa 256-bitnim ključem koristi se za šifriranje glasa, a za prijenos tajnih podataka koristi se DES algoritam. Biće potrebne godine da se razbiju odabrani metodi enkripcije, osim ako, naravno, hakeri nemaju pri ruci multimilionski superkompjuter IBM Roadrunner. Drugim riječima, gotovo je nemoguće hakirati algoritam. Mogućnost rada pomoću HSCSD protokola pruža najbolji kvalitet glasovi kod šifrovanih poziva. Istina, obično nije podržan na našim mrežama. Loša strana je što program ne podržava enkripciju tekstualnih poruka, ali po takvoj i takvoj cijeni...

SOFTVER 5PRO SIGURNI GLAS

Možete odabrati svoj program za šifriranje po vlastitom nahođenju - brojni proizvodi dostupni su na samo nekoliko klikova. Ali šta sami programeri mobilnih telefona nude? Nokia preporučuje šifriranje razgovora pomoću aplikacije Secure Voice njemačko-ukrajinskog programera 5Pro Software.

Program za pametne telefone baziran na Symbian 3rd Edition odlikuje se potpuno paranoidnom metodom šifriranja koristeći dva algoritma s nevjerovatno dugim ključevima - 2048- ili 1024-bitni RSA i 256-bitni AES (ili ARC4). Sigurno neće biti moguće hakirati tako dobro šifriran stream. Prije pokretanja veze, dva mobilna telefona s unaprijed instaliranim Secure Voice razmjenjuju podatke generirane u bez posebnog reda ključeva, u procesu komunikacije ključevi se mijenjaju više puta.

Lako razumljiv interfejs aplikacije omogućava vam da birate brojeve ručni način rada ili uputite siguran poziv kontaktu od koga adresar. Ključna publika Secure Voicea su vladine organizacije, bankari i biznismeni. Cijena licence ovisi o broju naručenih primjeraka, programeri samostalno saopštavaju cijenu.

Imajte na umu da je slična verzija Secure Voicea dostupna vlasnicima mobilnih telefona BlackBerry telefoni.

PHONECRYPT

Upoznajte najmoćniji kripto program za šifriranje pregovora za Apple telefoni iPhone (programeri su obezbedili podršku za iPhone 3G i 3GS) - PhoneCrypt. Osim toga, aplikacija radi sa pametnim telefonima baziranim na Microsoft t Windows Mobile 6.1.

Prilikom biranja pretplatničkog broja, PhoneCrypt automatski vrši razmjenu tajnog ključa od 4096 bita između dva telefona, odmah nakon čega se generiše 256-bitni ključ. Rad koristi moćne AES i Diffie-Hellmannove algoritme. Za pripremu akcije potrebno je samo 5 sekundi. Nakon završetka razgovora, korišteni ključ se briše. U isto vrijeme, posebne funkcije provjere omogućuju vam da utvrdite pokušava li špijun da se uvuče između dva pretplatnika - još jedan nivo zaštite, to je uvijek lijepo. Sve informacije, kao iu drugim aplikacijama, prenose se putem CSD kanala podataka.

Softver uspješno šifrira tekstualne poruke, pa čak i memorijska područja - sva slova Email, dokumenti će biti pohranjeni u šifriranom obliku ( posljednja funkcija dostupno za Windows Mobile uređaje). PhoneCrypt nije potreban za funkcioniranje velike snage– procesor od 150 MHz je sasvim dovoljan. PhoneCrypt softver košta 350 dolara.

GOLD LOCK

Izraelska aplikacija Gold LockAES sa 256-bitnim ključem, Diffie-Hellman i RSA. Svi ključevi potrebni za povezivanje sa drugim uređajem se generišu u hodu i brišu nakon završetka sesije.

Programeri izdaju dvije verzije programa odjednom - Gold Lock GSM i Gold Lock 3G. Prvi je kompatibilan sa Nokia pametnim telefonima baziranim na Symbian 3rd Edition i radi preko kanala podataka GSM mreža (CSD). Ako koristite Gold Lock GSM, cijena poziva neće se razlikovati od cijene redovnih poziva. Druga verzija je mnogo naprednija modifikacija koja podržava širok spektar Nokia pametnih telefona (uključujući modele sa ekranom osetljivim na dodir), BlackBerry (OIS 4.6+), iPhone i čak desktop računare i laptopove. Program kontaktira pretplatnike putem bilo kojeg dostupnih kanala komunikacije - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, moraćete da platite za internet saobraćaj. Programer tvrdi da potrošnja saobraćaja iznosi 250 KB po minuti. Program također uspješno šifrira tekstualne poruke i čak prenesene datoteke.

Cijena Gold Lock-a navedena je za svaki slučaj na web stranici programera.

COMPUMATICA GSM

Još jedan alat za šifriranje mobilnih razgovora, tekstualnih poruka i e-pošte nudi njemački programer Compumatica. Program Compumatica GSM je vrlo mlad, ali vrlo ambiciozan projekat. Za početak, programeri obećavaju fleksibilnu kompatibilnost sa bilo kojim mobilnim operativnim sistemom, ali ne otkrivaju detalje. Sudeći po slici na web stranici kompanije, alat je dostupan barem za Windows Mobile i obične mobilne telefone, kao što je pohabani Motorola RAZR – to daje razloga vjerovati da je Compumatica GSM baziran na Java tehnologijama. Ali da li je snaga potpuno novih telefona dovoljna za adekvatan rad mehanizama za šifrovanje?

Za šifrovanje razgovora u Compumatica GSM, koristi se AES algoritam sa 256-bitnim ključem, koristi se 4096-bitni Diffie-Hellman protokol. Kažu da možete upućivati ​​šifrirane pozive bez prijenosa zajedničkog ključa na drugi uređaj. Pouzdanost veze u ovom slučaju će vjerovatno biti niža. Naravno, programeri garantuju sigurnost čak i bez istovremene upotrebe tri različiti algoritmi. Program prati odsustvo slušalaca trećih strana u komunikacijskom kanalu - ako se nešto dogodi, Compumatica GSM vam neće dozvoliti da kažete bilo kakve vrlo važne podatke strancu.

SMS ENCRYPTION

Za one koji ne trebaju šifrirati razgovore, ali bi željeli zaštititi dragocjene SMS poruke od znatiželjnih očiju, postoje jednostavni klijenti za šifriranje poruka. Uzmimo, na primjer, SafeTxT - ovo je besplatna aplikacija za pametne telefone koji koriste Symbian. Funkcionalnost programa vam omogućava da šaljete i primate šifrovane SMS poruke, šifrujete svoj kontakt knjiga i lične beleške. Svi podaci će biti dostupni tek nakon unosa lozinke.

Enkripcija koristi napredne AES i RC4 algoritme (programeri ih zovu "algoritmi vojnog nivoa"). Kao lijep dodatak, program vam omogućava da daljinski izbrišete sve podatke pohranjene na vašem pametnom telefonu.

Još jedan kompaktni Java program za šifriranje tekstualnih poruka je CryptoSMS. Za razliku od SafeTxT-a, on omogućava arhiviranje poslanih SMS-ova tako da korisnik ne mora da plaća dvostruku poruku (algoritmi šifriranja uvelike povećavaju veličinu datoteke).

Konačno potpuno besplatno SMS program Salama with open source nudi slanje poruka koristeći lozinku koju znaju samo dva pretplatnika. Osim toga, program šifrira vašu listu kontakata.

EPILOG

Kao što već možete razumjeti, profesionalci iz svijeta algoritama za šifriranje osmislili su i razvili mnoge alate za siguran prijenos glasa, tekstualnih poruka i e-pošte. Istovremeno, mnogi programi ne zahtijevaju plaćanje internetskog prometa, prenoseći se putem kanala podataka GSM mreža.

Nažalost, postoji jedan problem - zakonodavstvo Ruska Federacija zabranjuje korištenje algoritama za šifriranje prilikom razmjene glasovnih podataka. Prema Zakonu o komunikacijama, svi mobilni operateri u Ruskoj Federaciji moraju omogućiti pristup pregovorima bilo kog pretplatnika u prisustvu relevantnih odluka tužioca ili sudije. Stoga će vaši nevini razgovori o djevojkama i pritužbe na vašu svekrvu u šifriranom obliku odmah privući pažnju službenika obezbjeđenja. Moguće je da će nakon nekog vremena neka zabava doći u posjetu, a ljudi koji odu ljubazno će ih zamoliti da više nikada ne koriste programe za šifriranje govorne komunikacije.

Razmislimo na trenutak kako bi to izgledalo hakerski telefon?
Koje bi funkcije imao, čime bi bio punjen od hardvera i softvera.
U međuvremenu, da vidimo šta je na tržištu, koja prilagođena rješenja su već implementirana i šta možemo špijunirati od njih.

Dozvolite mi da pokažem svoju novu lulu s malo lirizma ispred oštrih IB termina i koncepata.

Težina je dobra. Težina je pouzdana.



Da, ovo je Snatch telefon (DEXP Ixion XL145). Moji sunarodnici iz Vladivostoka su ga uzeli i kompetentno redizajnirali/promislili Highscreen Zera S Power (odsjekli su uglove pozadi, dodali završnu obradu poput kože, udvostručili broj jezgara sa 4 na 8, nadogradili kameru sa 5 do 8 MP).

Kako je ovaj telefon povezan sa sigurnošću informacija?

Prvo, dobio sam ga metodom „mekog“ socijalnog inženjeringa. Ali o ovome još ne mogu pisati.

Drugo, sada će mi biti lakše snimati video zapise i fotografije špijunskih uređaja.


(na članak o detektorima grešaka, indikatorima polja i legalnim emulatorima grešaka)

Na primjer, ovako cvili akustični sef:

Za referencu, Dexp Snatch košta 7.500 rubalja (iako linija Dexp uključuje modele sa velikom baterijom za 4.500 i 14.000 rubalja), a akustični sef košta oko 10.000 rubalja.

Veoma poštujem dugotrajne telefone. Uvijek sam koristio stare Xenium-e. Očigledno, stanovnicima Vladivostoka to je u krvi - previše su lijeni da bi se punili svaki dan, pa su stvorili čitavu liniju od 10 modela sa snažnim baterijama. Baterija od 4000 mAh (6-8 video snimaka izveštaja sa DEF CON-a) i kućište deblje od centimetra. (U blizini je stari, dobar, vjeran telefon „za mito“ koji mi služi kao svjetiljka više od 5 godina.)

Gledajući Borisa, udarićete u žilet, dolazim do ideje da vrlo često jednostavna i gruba metoda može biti efikasna. Na primjer, možete se zaštititi od tajnog uključivanja mikrofona jednostavnim instaliranjem mehaničkog prekidača za uključivanje/isključivanje mikrofona.

Desno na gornjoj fotografiji je futrola za pametni telefon “Cocoon” (akustični sef), s kojom su mi dali da se igram u Detector Systems kada sam od njih uzeo pregršt indikatora polja i emulatora grešaka. (Recenzija uskoro.)
Akustični sef je proizvod dizajniran za zaštitu govornih informacija koje kruže na mjestima gdje se nalazi vlasnik mobilnog telefona u slučaju njegovog aktiviranja u svrhu slušanja putem kanala mobilne komunikacije. Zaštita je obezbeđena automatskim akustičnim šumom putanje za prenos govornih informacija kada se pokuša tajno daljinski aktivirati mikrofon slušalice mobilnog telefona. Proizvodi "Ladya" i "Cocoon" prošli su certifikacijske testove u skladu sa zahtjevima Državne tehničke komisije Ruske Federacije (Sertifikati br. 697, 698) i mogu se koristiti u određenim prostorijama do kategorije 1 uključujući.

Mobilni telefon je smješten unutar “Cocoon”. U slučaju prikrivene daljinske aktivacije telefona u režim slušanja, jedini demaskirajući znak je promena jačine elektromagnetnog polja (tj. predajnik mobilnog telefona je uključen za odašiljanje neovlašćeno). Ovu promjenu bilježi indikator polja uključen u proizvod, koji daje komandu za automatsko uključivanje generatora akustične buke. U tom slučaju, cijeli put prijenosa govorne informacije postaje bučan na način da nema znakova govora na prijemnoj strani.

specifikacije:

  • Nivo buke na mjestu gdje je postavljen mikrofon mobilnog telefona: najmanje 100 dB
  • Efektivni spektar šumnog signala: 250 - 4000 Hz
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: najmanje 6 mjeseci
  • Napajanje proizvoda “Cocoon”: CR 2032 litijumska baterija
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: najmanje 2 mjeseca

Priča

Prvi spomeni sukoba obavještajnih službi i “hakera” u oblasti telefonije pojavljuju se 1993-1995.

ZRTP (2006)

Protokol dogovora o kriptografskom ključu koji se koristi u sistemima glasa preko IP (VoIP). ZRTP opisuje metodu za dobijanje ključeva korišćenjem Diffie-Hellman algoritma za Secure Real-time Transport Protocol (SRTP). ZRTP vrši pregovaranje ključa u istom RTP toku preko kojeg je uspostavljena audio/video veza, odnosno ne zahtijeva poseban komunikacijski kanal. Razvili su Phil Zimmermann (autor Pretty Good Privacy), Jon Callas i Alan Johnston 2006. godine. Opis protokola je dostavljen IETF-u 5. marta 2006. godine.

2009
Karsten Nohl, član njemačke hakerske grupe CCC (Chaos Computer Club), objavio je na konferenciji grupe 28. decembra da je uspio provaliti algoritam za kodiranje podataka u GSM mrežama.

Karsten Nohl, osnivač Security Research Labs, najavio je otkriće ranjivosti na SIM karticama sa standardom šifriranja DES (Data Encryption Standard). Ovo je zastarjeli standard, koji, međutim, koristi veliki broj proizvođača, a stotine miliona SIM kartica podržavaju DES. Dakle, ova ranjivost vam omogućava da dobijete 56-bitni ključ u poruci odgovora kada pošaljete lažnu poruku na vaš telefon od telekom operatera (odgovor se šalje automatski, a oko 25% DES kartica je podložno takvoj "prevari" ).

(Mala i ne baš tvrdokorna bilješka koja je bljesnula na Habréu)

Prisluškivanje mobilnih telefona i njihova zaštita

Kako operateri štite svoje mreže

Prilikom razvoja GSM tehnologije, kao iu fazi njene implementacije, uvaženi su svi zahtjevi kontrolne vlade. vlasti na nivo zaštite. Upravo zbog ovih zahtjeva u mnogim zemljama svijeta zabranjena je prodaja i kupovina specijalne opreme, kao što su moćni enkriptori, kripto oprema, scrambleri, kao i vrlo sigurne tehnologije za javne komunikacije. Ali sami mobilni operateri osiguravaju zaštitu svojih radio kanala korištenjem metoda šifriranja signala. Šifriranje koristi vrlo složene algoritme. Koji će se kriptografski algoritam koristiti za šifriranje odabire se u fazi kada se uspostavi veza između bazne stanice i samog pretplatnika. Stepen vjerovatnoće curenja informacija o pretplatnicima iz opreme operatera, kako su zaposleni u MTS-u uvjeravali novinare, praktično je nula. Zašto na nulu, pitali smo - a sve zbog složenosti i kontrole pristupa objektima i opremi operatera.

Kako možete "slušati" mobilne telefone?

Postoje samo dvije metode prisluškivanja pretplatnika - aktivna i pasivna metoda. Kada pasivno slušate pretplatnika, morate koristiti veoma skupu opremu i imati posebno obučene radnike. Ako imate novca (čitajte - puno novca), na „crnom tržištu“ možete kupiti posebne sisteme pomoću kojih možete slušati razgovore bilo kojeg pretplatnika u radijusu do 500 metara. Pitajte zašto trebate imati puno novca? Odgovor je jednostavan - cijena jednog takvog kompleta kreće se od nekoliko stotina hiljada eura. Kako izgleda takav komplet možete vidjeti na sljedećoj fotografiji. Na internetu postoji mnogo stranica na kojima se možete upoznati s opisom i principom rada takvih kompleta i sistema za slušanje.

Kako uvjeravaju proizvođači ovakvih prislušnih sistema, njihovi sistemi mogu pratiti GSM razgovore u realnom vremenu, jer je princip rada opreme baziran na pristupu SIM kartici mobilnog pretplatnika, odnosno direktno bazi podataka samog mobilnog operatera. Mada, ako oni koji vas slušaju nemaju takav pristup, mogu da slušaju sve vaše razgovore sa nekim zakašnjenjem. Količina kašnjenja zavisi od nivoa enkripcije komunikacionog kanala koji koristi određeni operater. Takvi sistemi mogu biti i mobilni centri za prisluškivanje i praćenje kretanja objekata.

Drugi način prisluškivanja je aktivno ometanje u eteru procesa autentifikacije i kontrolnih protokola. U tu svrhu koriste se posebni mobilni kompleksi. Ovakvi mobilni sistemi, koji su u suštini par posebno modifikovanih telefona i laptopa, uprkos svojoj prividnoj jednostavnosti i maloj veličini, takođe nisu jeftino zadovoljstvo - njihova cena varira od nekoliko desetina hiljada do nekoliko stotina hiljada američkih dolara. I opet, samo visoko kvalificirani stručnjaci iz područja komunikacija mogu raditi na takvoj opremi.

Napad na pretplatnika vrši se prema sljedećem principu: budući da je kompleks mobilan i nalazi se na bliskoj udaljenosti od pretplatnika - do 500 metara - on "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući bazna stanica operatera. Zapravo, sam kompleks postaje „posrednički most“ između najbliže bazne stanice i samog pretplatnika.

Nakon što na ovaj način „uhvati“ željenog mobilnog pretplatnika, ovaj kompleks zapravo može obavljati bilo koju kontrolnu funkciju nad presretnutim kanalom: na primjer, povezati osobu koju slušate s bilo kojim brojem potrebnim za one koji slušaju, sniziti algoritam šifriranja ili čak onemogućiti ovo enkripcija za određenu komunikacijsku sesiju, itd. .d.

Kako izgleda takav kompleks možete vidjeti na fotografiji ispod.

slika

Kako kažu stručnjaci, nemoguće je 100% utvrditi da se telefon pretplatnika prisluškuje upravo u ovom trenutku. Ali, možete dobiti indirektne dokaze koji mogu ukazivati ​​da takva mogućnost postoji. U nedavnoj prošlosti, neki modeli mobilnih telefona (naime telefoni na dugme) su u svojoj funkcionalnosti imali poseban simbol-ikonu u obliku brave. Ako je brava bila zatvorena, onda je signal šifrovan, i obrnuto - ako je brava otvorena... pa, sve sami razumete.

Ali u telefonima u zadnjih 5-6 godina ne postoji takva funkcija... Šteta. Iako, za neke modele pametnih telefona postoje posebne aplikacije koje će signalizirati vlasniku telefona o konfiguraciji postavki koje se koriste u trenutnoj sesiji komunikacije. Jedna od opcija je obavijestiti korisnika o načinu u kojem se njegov razgovor prenosi - korištenjem algoritama šifriranja ili otvoreno. U nastavku su navedene neke od ovih aplikacija:

EAGLE Security

To je jedna od najmoćnijih aplikacija za zaštitu vašeg mobilnog telefona od prisluškivanja. Ovaj program sprječava bilo kakve veze s lažnim baznim stanicama. Da bi se utvrdila pouzdanost stanice, koristi se provjera potpisa i identifikatora stanice. Osim toga, program samostalno prati i pamti lokaciju svih baznih stanica, a ako se otkrije da se baza kreće gradom, ili njen signal s vremena na vrijeme nestane sa svoje lokacije - takva baza se označava kao lažna i sumnjivo i aplikacija će obavijestiti vlasnika o ovom telefonu. Još jedna korisna karakteristika programa je mogućnost da pokažete koje od aplikacija i programa instaliranih na vašem telefonu imaju pristup video kameri i mikrofonu vašeg telefona. Tu je i funkcija za onemogućavanje (zabrana) pristupa bilo kojem softveru koji vam nije potreban za kameru.

Ovaj program se razlikuje od prethodnog i njegova glavna funkcija je praćenje svake sumnjive aktivnosti na mreži, uključujući korištenje SMS-a, koji se može poslati bez dozvole vlasnika telefona. Aplikacija u realnom vremenu procjenjuje koliko je vaša mreža sigurna i koji se algoritam šifriranja koristi u ovom trenutku i još mnogo toga.

Android IMSI-Catcher detektor

Ova aplikacija također pomaže u zaštiti vašeg pametnog telefona od bilo kakvog povezivanja na pseudo-baze. Jedini nedostatak ovog programa je što ga nećete pronaći na Google Play-u i ako ga ipak želite instalirati, morat ćete se popetljati s ovom procedurom.

CatcherCatcher

Program CatcherCatcher, kao i njegovi analozi iznad, bavi se identifikacijom lažnih baznih stanica koje napadači (ili specijalne službe?) koriste kao posredni „posrednički mostovi“ između pretplatnika i prave bazne stanice.

Pregled rješenja za zaštitu telefonskih razgovora
(Neki materijal je preuzet iz promotivnih brošura, tako da su zdrava skepsa i komentari dobrodošli)

TopSec GSM, zasnovan na telefonu Siemens S35 njemačke firme Rohde & Swartz, pruža „potpunu zaštitu saobraćaja“.

Uređaj je običan Siemens S35 telefon, nadograđen posebnim kripto-čipom. Šifrovanje je omogućeno posebnom opcijom u meniju telefona. U zaštićenom režimu, telefon može da radi i sa drugim TopSec telefonom i sa ELCRODAT 6-2 ISDN telefonom iste kompanije.

Sigurnost je osigurana šifriranjem prometa 128-bitnim ključem, a ključ sesije se izračunava pomoću 1024-bitnog ključa, što pruža dodatnu zaštitu. Posebnost ovog telefona je da su šifrovani paketi kreirani na način da se transparentno percipiraju i prenose preko GSM mreža, kao i obični GSM paketi.

Cijena takvog telefona: 2700 dolara. Ovako visoka cijena, međutim, nije spriječila veliku popularnost TopSec GSM-a. Tako je Bundeswehr (njemačke oružane snage) sklopio ugovor o nabavci ovakvih telefona za vlastite potrebe.

Nešto modernija verzija iste kompanije su bežične slušalice.

Kratki opis:
TopSec Mobile je uređaj za šifrovanje glasa koji se može povezati na bilo koji mobilni telefon koristeći Bluetooth interfejs. TopSec Mobile pruža privatnost i zaštitu od prisluškivanja bilo gdje u svijetu.

Posebnosti:

  • Povezivanje sa telefonom korisnika preko Bluetooth interfejsa
  • TopSec Mobile radi sa skoro svim modernim mobilnim telefonima
  • Može se koristiti i sa Bluetooth modemima i satelitskim telefonima
  • Ne može se identificirati od strane mobilnog operatera
  • Šifriranje glasa pomoću naprednog standarda šifriranja (AES), 256-bitni ključ

Uređaj koristi kombinaciju asimetrične 1024-bitne i simetrične 128-bitne enkripcije kako bi pružio visok nivo sigurnosti.

Da bi uspostavio sigurnu vezu, nakon biranja broja, korisnik jednostavno treba da pritisne dugme s oznakom crypto („šifriranje“). Druga strana također mora koristiti TopSec GSM telefon - ili slično opremljen fiksni telefon, kao što je ELCRODAT 6-2 ISDN model od Rohde & Schwarz. Ova kompanija je počela prodavati takve uređaje nakon što je od Siemens Information & Communication Mobile kupila odjel za hardversko šifriranje.

TopSec GSM telefon radi u dva frekventna opsega - 900 i 1800 MHz, tako da se može koristiti u bilo kojoj regiji gdje su dostupne GSM 900/1800 mreže. Kompanija prodaje nove modele u mnogim zemljama širom svijeta za oko 3.000 dolara.

Oduzeti Ovaj pristup je prisustvo namenskog servera za upravljanje pozivima između pretplatnika registrovanih na serveru. Ali ovo je neophodan uslov za izgradnju distribuiranih sistema interakcije:

bez komentara, osim što je super što stvaraju "svoj vlastiti AppStore" za sigurne aplikacije



Cijevi Rusije

Scrambler
(U međuvremenu u SSSR-u, Rusija)


"GUARD Bluetooth" kompanije LOGOS.
Da citiram Lukatskog:
Originalni sovjetski uređaj. Dizajn kao takav ne postoji. Slušalice su čvrsto „ušivene“ u uređaj i mogu se zameniti samo zajedno sa uređajem. Ali zaštita razgovora je zagarantovana - uređaj se preko Bluetooth-a povezuje sa predajnikom - računarom ili telefonom (ni reči o zaštiti Bluetooth kanala pomoću E0). Nisam testirao uređaj, ali možete pronaći njegovu recenziju na internetu. Izgled “GUARD Bluetooth” u poređenju sa istim TopSec Mobile daje vrlo dobru predstavu o tome kako se domaći i zapadni CIPF upoređuju (po izgledu, jednostavnosti upotrebe i funkcionalnosti). Ali ovaj uređaj ne zahteva nikakav eksterni server za rad – moguć je rad od tačke do tačke.

Opis od korisnika
Opis od proizvođača

PDA Referent
Hardverski i softverski komplet za zaštitu razgovora u GSM mrežama
Softverski i hardverski proizvod “Referent-PDA” je dizajniran za uređaje kao što su pametni telefoni (komunikatori) koji rade pod kontrolom operativnog sistema Windows sistemi Mobile 2003/2005. “PDA referent” vam omogućava da spriječite prisluškivanje razgovora između dva komunikatora. Komplet se sastoji od SD/miniSD modula, softvera i Qtek-8500 pametnog telefona.

Programski interfejs sadrži: polje za biranje, tastere za kontrolu poziva, dugme za otkazivanje unosa poslednje cifre i indikator koji prikazuje broj koji se bira, broj pozivaoca za dolazni poziv, status kada je veza uspostavljena itd. .
Program se automatski pokreće kada se poveže SD/miniSD modul „Referentni PDA“, a na ekranu komunikatora u donjem desnom uglu pojavljuje se ikona koja označava da program radi u pozadini. Da biste pozvali drugog pretplatnika u zaštićenom režimu, potrebno je da kliknete na ikonu indikacije, a zatim izvršite iste radnje u programu „PDA Referent“ koji se otvara kao i za običan poziv. Kada se primi poziv od drugog PDA Referentnog skupa, umjesto "telefonskog" programa, automatski se otvara "PDA Referent" programsko sučelje, tada su sve radnje iste kao kod običnog poziva.

Tokom procesa uspostavljanja veze, razmjenjuju se posebne informacije za međusobnu autentifikaciju uređaja i generiranje ključa sesije.
Prijem i upućivanje nezaštićenog govornog poziva se obavlja pomoću standardnog softvera komunikatora.

Glavna razlika između proizvoda i njegovih analoga je upotreba kanala za prijenos podataka male brzine (do 1600 bauda), što mu omogućava rad sa slabim GSM signalom (u područjima lošeg prijema), u romingu, kada se koristi različiti operateri itd.

nazovimo to samo "telefon"


(Ovaj mobilni telefon sam dobio od Kostye, koji predstavlja Hideport.com)

Čipovi - kontrola mehaničke akustike (dugme za uključivanje/isključivanje mikrofona), kontrola integriteta kućišta (skriveni alarm pri pokušaju ulaska u cijev)

Čini se da ova stvar ima mogućnost povezivanja na druge mreže (kablovski modem, analogni/digitalni modem, radio modem, satelitski terminal ili GSM modem). Ali još uvijek moram saznati za ovo.

Infiltrirao sam se i u proizvodnju telefona za specijalne službe, pa su mi dozvolili da napravim par fotografija:

mrvice detalja

Ovaj telefon radi u četiri opsega (850, 900, 1800 i 1900 MHz), ima princip enkripcije pretplatnika, algoritam kompresije govora klase ACELP od 4800 bps, dobar, visok kvalitet govora; Algoritam šifriranja je dobro poznati standard u Rusiji, GOST 28147, izdat 1989. godine. Zbog uključene potpune enkripcije, potrebna je kriptografska sinhronizacija, tako da morate pričekati 10 sekundi da se veza uspostavi prije nego što počnete govoriti. Telefon takođe poseduje FSB sertifikat.

Sa strane kućišta nalazi se dugme koje uključuje kripto mod. Vreme razgovora u zatvorenom režimu je 4 sata, au otvorenom – 4.5, a razlika se objašnjava činjenicom da u zatvorenom režimu u telefonu počinje da radi procesor skripte.

Telefoni koji implementiraju ovu dodatnu enkripciju mogu raditi i sa nacionalnim operaterom (MTS, Megafon) i, ​​ako putujete, sa međunarodnim operaterom; u Latinskoj Americi je 850/1900, au Evropi i Aziji 900/1800. A telefon će funkcionisati u međunarodnim mrežama, pod uslovom da ne samo da postoji roming, već i da operater podržava BS26T servis podataka. Dugme za kripto vam omogućava da prebacite telefon ili u režim šifrovanja ili u radni režim, iz kojeg možete pozvati običan telefon - razgovarati sa prijateljima, porodicom itd.

Metoda šifriranja pretplatnika

Nažalost, GSM standard je dizajniran na takav način da je bilo nemoguće instalirati vlastiti algoritam za šifriranje u telefon, pružajući kontinuirani opseg zajamčene sigurnosti.

Prekidači koriste transkodere koji rade sljedeće: kada izgovorite riječi u mikrofon telefona, vokoder telefona radi i komprimira govor, stvarajući tok od 12 kbita. Ovaj tok, šifrovan, stiže do bazne stanice, gde se dešifruje i zatim, u komprimovanom obliku, stiže do prekidača. Na prekidaču se dekompresuje, stvarajući stream od 64 kbita - to je također učinjeno kako bi vas sigurnosni organi mogli saslušati. Zatim se tok ponovo komprimuje i ide do drugog mobilnog pretplatnika. A ako uzmete i šifrirate kanal od pretplatnika do pretplatnika, tada vam dekompresija i komprimiranje toka na prekidaču neće omogućiti dešifriranje dolaznih informacija. Nažalost, nemoguće je onemogućiti ovaj transkoder pri radu u govornom traktu, pa smo, kako bismo osigurali pretplatničku metodu šifriranja (a to je neophodno za zajamčenu zaštitu od svih i svega), primorani koristiti kanal za prijenos podataka. GSM standard ima uslugu BS26T za prijenos podataka prilično malom brzinom - 9600 bps. U ovom slučaju transkoder se isključuje i zapravo imate direktnu komunikacijsku liniju, bez dodatnih transformacija. Mala brzina, zaista.

Shodno tome, da bi se prenosio govor, mora biti komprimiran, i to prilično snažno - ne više kao standardni GSM, na 12 kbita, već još jače, do brzine od 4,8 kbit/s. Zatim se šifrira, i sve te šifrirane informacije slobodno prolaze kroz bilo koji prekidač na svijetu - ako ste u Latinskoj Americi, a druga osoba je negdje na Dalekom istoku, proći ćete kroz mnogo različitih prekidača i neke druge opreme , ali ako ste uspostavili kanal za prijenos podataka, ova veza će raditi.

I nigde na svetu, ni jedna obaveštajna agencija, nijedan vaš neprijatelj neće moći da vas prisluškuje, jer je govor šifrovan u vašem telefonu, a može ga dešifrovati samo sagovornik. Ali da bi ovaj princip šifrovanog prenosa govora funkcionisao, neophodno je da operateri podržavaju BS26T uslugu.

Podržavaju ga skoro svi operateri u svijetu, ali dijelovi Latinske Amerike, Azije i Australije su izuzeci. Da biste se zaštitili od nametanja posebnih SMS poruka koje stavljaju vaš telefon pod audio nadzor, morate dobro razumjeti sklopove i softver uređaja.


Ključevi su veoma važni u ovoj tehnici, oni se učitavaju u telefon pomoću računara; ako ima Wi-Fi, trebao bi biti blokiran u svakom trenutku. Ključ sesije za enkripciju formira se od dva ključa: fiksnog, koji se učitava sa diska pomoću računara (ovaj ključ se mijenja jednom godišnje) i slučajnog, koji telefon generiše za svaku komunikacijsku sesiju. Nasumični ključ se mijenja svaki put, a prethodni ključevi se fizički brišu iz memorije nakon prekida veze, tako da možete biti potpuno mirni: čak i nakon vraćanja fiksnog ključa, niko neće moći reproducirati vaše razgovore.


Generisanje ključeva i povezivanje novih korisnika

StealthPhone
Držao sam StealthPhone Touch u rukama.

Video sam i ovaj model

Korišteni algoritam šifriranja je simetrični algoritam šifriranja zajamčene snage Tiger, koji je vlastiti razvoj kompanije.

Dužina ključa je 256 bita.

Algoritam pripada klasi sinhronih gama stream šifri. Sinhronizacija se provodi pomoću vektora inicijalizacije (sinhronizirane poruke), koji se prenosi (ili pohranjuje) u čistom tekstu zajedno sa šifriranim tekstom. Dužina poruke za sinhronizaciju varira od 4 do 12 bajtova i određena je kontekstom upotrebe enkodera.

Da bi se koder doveo u radno stanje, izvodi se postupak inicijalizacije, na čiji se unos dostavlja tajni ključ i poruka o sinhronizaciji. Izlaz postupka inicijalizacije su vrijednosti svih elemenata stanja kodera koji određuju njegov rad.

HMAC-SHA256 algoritam se koristi kao osnovni algoritam za izračunavanje koda za autentifikaciju podataka.

Sistemi Stealthphone i Stealthphone Tell koriste 384-bitne eliptičke krive (NSA je odobrila korištenje 384-bitnih asimetričnih eliptičkih krivulja kriptografskih algoritama za obradu strogo povjerljivih dokumenata).

malo više detalja

Kriptografski algoritmi za VoGSM šifrovanje govora
Za zaštitu govora u GSM kanalima za prenos glasa koristi se vremensko-frekventna konverzija govornog signala garantovane jačine, otpornog na dvostruku konverziju vokodera.

Glavni elementi transformacije su:

  • Podjela govornog signala na elementarne segmente;
  • Nelinearna transformacija nad elementarnim segmentima;
  • Preuređivanje segmenata govora među sobom;
  • Obrada primljenog signala za prenos preko AMR govornog kodeka i GSM kanala.
  • Transformacioni parametri (broj i dužina segmenata govornog signala) zavise od ključa.

Parametri nelinearne transformacije su također određeni kriptografskim ključem.
Ukupno algoritamsko i sistemsko kašnjenje (koje je uvela ćelijska mreža) ne prelazi 2,5 sekunde.

Kriptografski algoritmi za šifrovanje govora za programe IP telefonije
Kako bi se osigurala zaštita govornih informacija pri korištenju aplikacija IP telefonije, uključujući Skype i Viber, koristi se vremensko-frekvencijska konverzija govornog signala sa zagarantovanom izdržljivošću, pretvarajući preneseni govor u signal sličan govoru.

Konverzija uključuje:

  • Češalj od N filtera (banka filtera);
  • Disperzivna linija kašnjenja (filter sa nasumičnom fazno-frekventnom karakteristikom);
  • Zamjena dužine N.
Transformacijski parametri (broj filtera, parametri linije kašnjenja) ovise o ključu.
Permutacija spektralnih opsega u banci filtera određena je ključem sesije prilikom uspostavljanja veze.
Za dinamičku konverziju, pruge se preuređuju svakih 3-5 sekundi.
Algoritamsko kašnjenje ne prelazi 1 sekundu. Širina opsega obrađenog govornog signala je 300 – 3400 Hz. Minimalna dužina zamjene N je 24.

Ovisno o propusnosti vaše internetske veze, dozvoljeno je nekoliko konverzija. Dozvoljeno maksimalno kašnjenje je 2 sekunde. Ako je internetska veza nestabilna ili male brzine, moguće je koristiti algoritam koji ne zahtijeva sinhronizaciju. Ovo osigurava brzu vezu i stabilnost kripto veze.

Ali kako sam posjetio Stealthphone bit će u drugom članku.


Stealth telefon
Na internetu se ne vidi, ali postoji.

  • Promjena IMEI (međunarodnog identifikacionog broja telefona)
  • Zaštita od aktivnih i pasivnih sistema (presretanje razgovora i daljinsko upravljanje telefonom i drugi napadi na uređaj od strane operatera ili GSM mobilnog kompleksa)
  • Brisanje informacija o pozivima iz memorije telefona (izbrisane informacije se pohranjuju u posebne memorijske pregrade i dostupne su stručnjacima)
  • Nemogućnost lokalizacije telefona i njegovog vlasnika (kao i određivanja glavnog telefonskog broja i drugih telefonskih brojeva povezanih s njim)
Dodatne funkcije

Korišćenje virtuelnog broja za pozive

Možete koristiti bilo koju SIM karticu, bilo kojeg operatera. Sistem automatski povezuje broj SIM kartice sa virtuelnim brojem. Zovu vas na virtuelni broj i automatski dolaze do vašeg telefona. Kada upućujete odlazni poziv, svoj broj možete promijeniti u bilo koji broj (na primjer, vaš virtuelni broj). Postoji funkcija promjene glasa (sa pregledom u pozadini nemoguće je identificirati pozivatelja). Čak i ako je vaš virtuelni broj stavljen pod kontrolu, neće biti informacija o ovom broju.


Iz opisa cijevi

Lažne bazne stanice

Poseban uređaj nazvan IMSI (International Mobile Subscriber Identity) mamac pretvara se da je prava bazna stanica mobilne telefonske mreže za obližnje mobilne telefone. Ovakav trik je moguć jer se u GSM standardu od mobilnog telefona traži da se autentifikuje na zahtjev mreže, ali sama mreža (bazna stanica) ne mora telefonom potvrditi svoju autentičnost.

Jednom kada mobilni telefon prihvati IMSI zamku kao svoju baznu stanicu, repetitorski uređaj može deaktivirati funkciju šifriranja pretplatnika i raditi sa normalnim jasnim signalom, prosljeđujući ga pravoj baznoj stanici.
Koristeći IMSI zamke, lažni pozivi ili SMS se mogu poslati na telefon, na primjer, s informacijama o novoj usluzi lažnog operatera, koja može sadržavati aktivacijski kod za mikrofon mobilnog uređaja. Veoma je teško utvrditi da mobilni telefon u standby modu ima uključen mikrofon, a napadač može lako čuti i snimiti ne samo razgovore na telefonu, već i razgovore u prostoriji u kojoj se mobilni telefon nalazi.

Falsifikovanje identiteta

Posljednjih godina sve je popularnije korištenje mobilnog telefona kao dokaza lične identifikacije. Na primjer, način za vraćanje izgubljene lozinke za Google račun je slanje SMS-a s potvrdom koda vlasniku telefona. Neke banke koriste sličnu autentifikaciju u dva koraka, šaljući kodove na posebne brojeve mobilnih telefona kako bi potvrdili identitet klijenta prije obavljanja transakcije. Otkrivene su mobilne verzije trojanaca koje mogu presresti SMS poruke sa lozinkama koje šalju banke i uništiti autentifikaciju u dva koraka.
PDF)

Ako se u vašoj blizini nalazi mobilni telefon (u krugu od 10 metara), ponašajte se kao da ste uživo na kanalu jedan.

Dakle, hajde da napravimo DIY telefon otvorenog koda sa jakom softverskom i hardverskom kriptografijom?

  • Open Source
  • mehaničko upravljanje prijemnicima-predajnicima
  • ugrađeni svjetlosni i zvučni indikator aktivnosti prijemnika-predajnika
  • jaka kriptografija (hardver i softver)
  • kontrola izbora bazne stanice
  • akustična steganografija, prikrivajući činjenicu šifriranja
  • praćenje integriteta kućišta telefona
  • provjeravanje curenja putem kanala trećih strana
Šta još da dodam?

Samo registrovani korisnici mogu učestvovati u anketi. , molim.

Najbolji članci na ovu temu