Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Savjet
  • Šifriranje poziva na iPhoneu. Šifrovanje memorije telefona

Šifriranje poziva na iPhoneu. Šifrovanje memorije telefona

Razmislimo na trenutak kako bi to izgledalo hakerski telefon?
Kakve god funkcije ima, što bi bilo napunjeno hardverom i softverom.
U međuvremenu, da vidimo šta je na tržištu, koja su rješenja u komadu već implementirana, šta možete zaviriti iz njih.

Dozvoliću sebi da se pohvalim novom lulom, malo stihova ispred oštrih termina i koncepata IS.

Tesko je dobro. Ozbiljnost je pouzdana.



Da, ovo je Snatch telefon (DEXP Ixion XL145). Moji sunarodnici iz Vladivostoka su uzeli i kompetentno preradili/promislili Highscreen Zera S Power (odrezali uglove pozadi, dodali ukrase poput kože, udvostručili broj jezgara sa 4 na 8, nadogradili kameru sa 5 na 8 MP).

Kako je ovaj telefon povezan sa sigurnošću informacija?

Prvo, dobio sam ga metodom "mekog" socijalnog inženjeringa. Ali o ovome još ne mogu pisati.

Drugo, sada će mi biti lakše snimati video zapise i fotografije špijunskih uređaja.


(na članak o detektorima grešaka, indikatorima polja i legalnim emulatorima "bugova")

Na primjer, akustični sef cvili ovako:

Za referencu, Dexp Snatch košta 7.500 rubalja (iako linija Dexp uključuje modele sa velikom baterijom za 4.500 i 14.000 rubalja), a akustični sef košta oko 10.000 rubalja.

Veoma poštujem telefone sa dugom reprodukcijom. Uvijek sam koristio stare ksenijume. Čini se da je stanovnicima Vladivostoka to u krvi - previše su lijeni da bi punili svaki dan, pa su spalili čitav niz od 10 modela sa snažnim baterijama. Baterija od 4000 mAh (6-8 video snimaka izvještaja sa DEF CON) i kućište deblje od centimetra. (U blizini je stari, ljubazan, pouzdan telefon "za mito" koji mi služi kao baterijska lampa više od 5 godina.)

Gledajući Borisa kurac dobijete Razor, dolazim do zaključka da vrlo često jednostavna i gruba metoda može biti efikasna. Na primjer, možete se zaštititi od prikrivenog uključivanja mikrofona glupim uključivanjem/isključivanjem mehaničkog prekidača.

U gornjem desnom kutu je futrola za pametni telefon "Cocoon" (akustični sef), koju mi ​​je Detector Systems dao da se poigram kada sam od njih uzeo pregršt indikatora polja i emulatora grešaka. (Recenzija uskoro.)
Akustični sef je proizvod dizajniran da zaštiti govorne informacije koje kruže na mjestima gdje se nalazi vlasnik mobilnog telefona u slučaju njegovog aktiviranja u svrhu slušanja putem mobilnih kanala. Zaštita je obezbeđena automatskim akustičnim šumom putanje za prenos govora kada se pokušava tajno daljinski aktivirati mikrofon slušalice mobilnog telefona. Proizvodi "Ladya" i "Kokon" prošli su certifikacijske testove prema zahtjevima Državne tehničke komisije Ruske Federacije (Sertifikati br. 697, 698) i mogu se koristiti u namjenskim prostorijama do kategorije 1 uključujući.

Mobilni telefon je smješten unutar Cocoon-a. U slučaju prećutnog daljinskog aktiviranja telefona u režimu slušanja, jedini demaskirajući znak je promena jačine elektromagnetnog polja (tj. predajnik mobilnog telefona je neovlašćeno uključen za prenos). Ovu promjenu bilježi indikator polja, koji je dio proizvoda, koji daje komandu za automatsko uključivanje generatora akustične buke. U ovom slučaju, cijeli put prijenosa govorne informacije je bučan na način da nema znakova govora na kraju prijema.

specifikacije:

  • Nivo buke na mestu postavljanja mikrofona mobilnog telefona: ne manje od 100 dB
  • Efektivni spektar šuma: 250 - 4000 Hz
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: ne manje od 6 mjeseci
  • Napajanje za Cocoon proizvod: CR 2032 litijumska baterija
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: ne manje od 2 mjeseca

Priča

Prvi spomeni sukoba specijalnih službi i "hakera" u oblasti telefonije pojavili su se 1993-1995.

ZRTP (2006)

Ugovor o ključu kriptografskog šifriranja koji se koristi u sistemima Voice over IP (VoIP). ZRTP opisuje metodu za dobijanje ključeva koristeći Diffie-Hellman algoritam za organizaciju sigurnog protokola za transport u realnom vremenu (SRTP). ZRTP vrši pregovaranje ključa u istom RTP streamu preko kojeg je uspostavljena audio/video veza, odnosno ne zahtijeva poseban komunikacioni kanal. Razvio Phil Zimmermann, autor Pretty Good Privacy, Jon Callas i Alan Johnston 2006. godine. Opis protokola je dostavljen IETF-u 5. marta 2006. godine.

2009
Karsten Nohl, član njemačke hakerske grupe CCC (Chaos Computer Club), objavio je na konferenciji grupe 28. decembra da je uspio razbiti algoritam šifriranja podataka na GSM mrežama.

Karsten Nohl, osnivač Security Research Labs, najavio je otkriće ranjivosti na SIM karticama sa šifriranjem Standard Encryption Standard (DES). Ovo je zastarjeli standard, koji, međutim, koristi veliki broj proizvođača, a stotine miliona SIM kartica podržavaju DES. Dakle, ova ranjivost omogućava da se prilikom slanja lažne poruke od telekom operatera na telefon dobije 56-bitni ključ u odgovornoj poruci (odgovor se šalje automatski, a oko 25% DES kartica je podložno takvoj "prevari" ").

(Mala i ne baš tvrdokorna bilješka koja je bljesnula na Habréu)

Prisluškivanje i zaštita mobilnih telefona

Kako operateri štite svoje mreže

Prilikom razvoja GSM tehnologije, kao iu fazi njene implementacije, uvaženi su svi zahtjevi nadležnih državnih organa. tijela do nivoa zaštite. Upravo zbog ovih zahtjeva zabranjena je prodaja i kupovina specijalne opreme, poput moćnih enkriptora, kripto opreme, scramblera, kao i vrlo sigurnih tehnologija za javnu komunikaciju, u mnogim zemljama svijeta. Ali sami mobilni operateri štite svoje radio kanale koristeći metode šifriranja signala. Šifriranje koristi vrlo sofisticirane algoritme. Kakav će se kriptoalgoritam izvršiti šifriranje odabire se u fazi kada se uspostavi veza između bazne stanice i samog pretplatnika. Verovatnoća curenja informacija o pretplatniku iz opreme operatera, kako su zaposleni u MTS-u uverili novinare, je praktično nula. Zašto na nulu, pitali smo - a sve zbog složenosti i kontrole pristupa objektima i opremi operatera.

Kako možete "slušati" mobilne telefone?

Ukupno postoje dvije metode prisluškivanja pretplatnika - ovo je aktivna i pasivna metoda. Prilikom pasivnog slušanja pretplatnika potrebno je koristiti veoma skupu opremu i imati posebno obučene radnike. Ako imate novca (čitajte - puno novca), na crnom tržištu možete kupiti posebne komplekse pomoću kojih možete slušati razgovore bilo kojeg pretplatnika u radijusu do 500 metara. Pitajte zašto vam je potreban veliki novac? Odgovor je jednostavan - cijena jednog takvog kompleta kreće se od nekoliko stotina hiljada eura. Kako izgleda takav komplet možete vidjeti na sljedećoj fotografiji. Na mreži postoji mnogo stranica na kojima se možete upoznati s opisom i principom rada takvih kompleta i sistema za slušanje.

Kako uvjeravaju proizvođači ovakvih prislušnih sistema, njihovi sistemi mogu pratiti GSM-razgovore u realnom vremenu, jer se princip rada opreme zasniva na pristupu SIM kartici mobilnog pretplatnika, ili direktno bazi podataka mobilnog operatera. sama. Mada, ako oni koji vas ne slušaju imaju takav pristup, mogu sa zakašnjenjem da slušaju sve vaše razgovore. Količina kašnjenja ovisi o nivou enkripcije komunikacijskog kanala koji koristi ovaj ili onaj operater. Takvi sistemi mogu biti i mobilni centri za prisluškivanje i praćenje kretanja objekata.

Druga metoda prisluškivanja je aktivna intervencija u eteru sa procesom autentifikacije i kontrolnim protokolima. Za to se koriste posebni mobilni kompleksi. Takvi mobilni sistemi, koji su, u stvari, par posebno modificiranih telefona i laptopa, uprkos svojoj vanjskoj jednostavnosti i maloj veličini, također nisu jeftino zadovoljstvo - njihova cijena varira od nekoliko desetina hiljada do nekoliko stotina hiljada američkih dolara. . I opet, samo visoko kvalificirani stručnjaci iz područja komunikacija mogu raditi na takvoj opremi.

Napad na pretplatnika vrši se prema sljedećem principu: budući da je kompleks mobilan i da se nalazi na bliskoj udaljenosti od pretplatnika - do 500 metara - "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući operaterove bazna stanica. Zapravo, sam kompleks postaje "posrednički most" između najbliže bazne stanice i samog pretplatnika.

Nakon što na ovaj način "uhvati" željenog mobilnog pretplatnika, ovaj kompleks zapravo može obavljati bilo koju kontrolnu funkciju nad presretnutim kanalom: na primjer, povezati slušatelja s bilo kojim brojem potrebnim za one koji slušaju, sniziti algoritam šifriranja ili općenito onemogućiti ovu enkripciju za posebna komunikacijska sesija, itd. .d.

Kako otprilike izgleda sličan kompleks - možete vidjeti na fotografiji ispod.

slika

Kako su rekli stručnjaci, nemoguće je 100% utvrditi da se telefon pretplatnika prisluškuje baš u ovom trenutku. Međutim, mogu se dobiti indirektni dokazi koji mogu ukazivati ​​da takva mogućnost postoji. U nedavnoj prošlosti, neki mobilni modeli (naime, telefoni na dugme) su u svojoj funkcionalnosti imali poseban simbol-ikonu u obliku brave. Ako je brava bila zatvorena, onda je signal šifriran, i obrnuto - ako je brava otvorena ... pa, i sami ste sve razumjeli.

Ali već u telefonima zadnjih 5-6 godina ne postoji takva funkcija... Šteta. Iako su za neke modele pametnih telefona predviđene posebne aplikacije koje će signalizirati vlasniku telefona o konfiguraciji postavki koje se koriste u trenutnoj sesiji komunikacije. Jedna od opcija je da se korisnik obavijesti o načinu u kojem se njegov razgovor prenosi - korištenjem algoritama šifriranja ili otvoreno. Neke od ovih aplikacija su navedene u nastavku:

EAGLE Security

To je jedna od najmoćnijih aplikacija za zaštitu vašeg mobilnog od prisluškivanja. Ovaj program sprečava bilo kakvu vezu sa lažnim baznim stanicama. Za utvrđivanje valjanosti stanice koristi se provjera potpisa stanice i identifikatora. Osim toga, program samostalno prati i pamti lokaciju svih baznih stanica i, ako otkrije da se neka baza kreće gradom, ili njen signal s vremena na vrijeme nestane sa njene lokacije, takva baza se označava kao lažna i sumnjiva a aplikacija će o tome obavijestiti vlasnika. Još jedna korisna funkcija programa je mogućnost da pokaže koje od aplikacija i programa instaliranih na vašem telefonu imaju pristup video kameri i mikrofonu vašeg telefona. Tu je i funkcija za onemogućavanje (zabrana) pristupa bilo kojem softveru koji vam nije potreban za kameru.

Ovaj program se razlikuje od prethodnog i njegova glavna funkcija je praćenje svake sumnjive aktivnosti na mreži, uključujući i korištenje SMS-a, koji se može poslati bez dozvole vlasnika telefona. Aplikacija u realnom vremenu procjenjuje koliko je vaša mreža sigurna i koji se algoritam šifriranja koristi u tom trenutku i još mnogo toga.

Android IMSI-Catcher detektor

Ova aplikacija također pomaže u zaštiti vašeg pametnog telefona od bilo kakvog povezivanja na pseudo-baze. Jedina mana ovog programa je što ga nećete pronaći na Google Play-u, a ako ga ipak želite instalirati, morat ćete se popetljati sa ovom procedurom.

CatcherCatcher

Program CatcherCatcher, kao i njegovi prethodnici, otkriva lažne bazne stanice koje napadači (ili specijalne službe?) koriste kao posredni "posrednički mostovi" između pretplatnika i prave bazne stanice.

Pregled rješenja za zaštitu telefonskih razgovora
(Neki materijal je preuzet iz promotivnih brošura, tako da su zdrav skepticizam i komentari dobrodošli)

TopSec GSM, kreiran na bazi telefona Siemens S35 od strane nemačke kompanije Rohde & Swartz, pruža „potpunu zaštitu saobraćaja“.

Uređaj je običan Siemens S35 telefon, nadograđen posebnim kripto-čipom. Šifrovanje je omogućeno posebnom opcijom u meniju telefona. U bezbednom režimu, telefon može da radi i sa drugim TopSec telefonom i sa ELCRODAT 6-2 ISDN telefonom iste kompanije.

Zaštita je obezbeđena šifrovanjem saobraćaja 128-bitnim ključem, a ključ sesije se izračunava pomoću 1024-bitnog ključa, što pruža dodatnu zaštitu. Posebnost ovog telefona je da se u njemu kreiraju šifrovani paketi na način da se transparentno percipiraju i prenose preko GSM mreža, poput običnih GSM paketa.

Cijena ovog telefona je 2700$. Ovako visoka cijena, međutim, nije spriječila veliku popularnost TopSec GSM-a. Dakle, Bundeswehr (njemačke oružane snage) je potpisao ugovor o nabavci ovakvih telefona za svoje potrebe.

Nešto modernija verzija iste kompanije su bežične slušalice.

Kratki opis:
TopSec Mobile je uređaj za šifrovanje glasa koji se može povezati na bilo koji mobilni telefon koristeći Bluetooth interfejs. TopSec Mobile pruža privatnost i zaštitu od prisluškivanja bilo gdje u svijetu.

Posebnosti:

  • Povezivanje sa telefonom korisnika preko Bluetooth interfejsa
  • TopSec Mobile radi sa gotovo svim modernim mobilnim telefonima
  • Može se koristiti i sa modemima i Bluetooth satelitskim telefonima
  • Ne može se identificirati od strane mobilnog operatera
  • Šifriranje glasa pomoću naprednog standarda šifriranja (AES), 256-bitni ključ

Uređaj koristi kombinaciju asimetrične 1024-bitne i simetrične 128-bitne enkripcije kako bi pružio visok nivo sigurnosti.

Da bi uspostavio sigurnu vezu, korisnik nakon biranja broja treba samo da pritisne tipku s oznakom crypto ("šifriranje"). Drugi pretplatnik također mora koristiti TopSec GSM telefon - ili slično opremljen fiksni telefon, kao što je ELCRODAT 6-2 ISDN model od Rohde & Schwarz. Kompanija je počela prodavati takve uređaje nakon što je od Siemens Information & Communication Mobile kupila odjel za hardversko šifriranje.

TopSec GSM telefon radi u dva frekventna opsega - 900 i 1800 MHz, tako da se može koristiti u bilo kojoj regiji gdje su dostupne GSM 900/1800 mreže. Kompanija prodaje nove modele u mnogim zemljama širom svijeta za oko 3.000 dolara.

Oduzeti Ovaj pristup je prisustvo namenskog servera za kontrolu poziva između pretplatnika registrovanih na serveru. Ali ovo je neophodan uslov za izgradnju distribuiranih sistema interakcije:

bez komentara, osim što je možda super što kreiraju "vlastiti AppStore" za sigurne aplikacije



Ruske cijevi

Scrambler
(U međuvremenu u SSSR-u, Rusija)


"GUARD Bluetooth" kompanije LOGOS.
Citirat ću Lukatskog:
Iskonski uređaj za lopatu. Dizajn kao takav ne postoji. Slušalice su čvrsto "ušivene" u uređaj i mogu se zameniti samo zajedno sa uređajem. Ali zaštita pregovora je zagarantovana - uređaj je preko Bluetooth-a povezan sa predajnikom - računarom ili telefonom (ni reči o zaštiti Bluetooth kanala pomoću E0). Uređaj nije testiran, ali njegovu recenziju možete pronaći na netu. Izgled "GUARD Bluetooth-a" u poređenju sa istim TopSec Mobile-om daje vrlo dobru predstavu o tome kako su domaći i zapadni alati za kriptografsku zaštitu informacija povezani (i po izgledu, i u pogledu jednostavnosti korišćenja i funkcionalnosti). Ali za rad ovog uređaja nije potreban eksterni server - može raditi "od tačke do tačke".

Opis od korisnika
Opis od proizvođača

PDA asistent
Hardverski i softverski komplet za osiguranje razgovora u GSM mrežama
Hardverski i softverski proizvod “Referent-PDA” je dizajniran za pametne telefone (komunikatore) uređaje koji rade pod operativnim sistemom Windows Mobile 2003/2005. "PDA Referent" vam omogućava da spriječite prisluškivanje razgovora između dva komunikatora. Komplet se sastoji od SD/miniSD - modula, softvera i Qtek-8500 pametnog telefona.

Programski interfejs sadrži: dial-up polje, tastere za kontrolu poziva, dugme za otkazivanje unosa poslednje cifre i indikator koji prikazuje birani broj, broj pozivaoca za dolazni poziv, status pri uspostavljanju veze itd. .
Program se automatski pokreće kada se poveže SD / miniSD - “PDA Referent” modul, a na ekranu komunikatora u donjem desnom uglu se pojavljuje ikona koja označava da program radi u pozadini. Da biste pozvali drugog pretplatnika u bezbednom režimu, morate kliknuti na ikonu indikacije, a zatim izvršiti iste radnje u otvorenom PDA referentnom programu kao u normalnom pozivu. Kada dođe poziv sa drugog skupa PDA Referenta, umjesto programa "telefon", automatski se otvara interfejs programa "PDA Referent", tada su sve radnje iste kao i za običan poziv.

U procesu uspostavljanja veze, razmjenjuju se posebne informacije za međusobnu autentifikaciju uređaja i generiranje ključa sesije.
Prijem i implementacija neosiguranog govornog poziva vrši se pomoću standardnog softvera komunikatora.

Glavna razlika između proizvoda i njegovih analoga je upotreba kanala za prijenos podataka male brzine (do 1600 bauda), koji vam omogućava da radite sa slabim GSM signalom (na mjestima lošeg prijema), u romingu, kada koristite različiti operateri itd.

nazovimo to samo "telefon"


(Ovaj mobilni telefon sam "iscijedio" od Kostye, koji predstavlja Hideport.com)

Čipovi - mehanička kontrola akustike (dugme za uključivanje/isključivanje mikrofona), kontrola integriteta kućišta (skriveni alarm pri pokušaju ulaska u cijev)

Čini se da ova stvar ima način pristupa drugim mrežama (kablovski modem, analogni/digitalni modem, radio modem, satelitski terminal ili GSM modem). Ali to tek treba da saznam.

Ušao sam i u proizvodnju telefona za posebne usluge, dozvoljeno mi je da napravim par fotografija:

mrvice detalja

Takav telefon radi u četiri opsega (850, 900, 1800 i 1900 MHz), ima princip enkripcije pretplatnika, algoritam kompresije govora ACELP klase od 4800 bita/s, dobar, visok kvalitet govora; algoritam šifriranja je standard poznat u Rusiji, GOST 28147, izdanje 1989. Zbog činjenice da postoji potpuna enkripcija, potrebna je kriptografska sinhronizacija, tako da prije nego što počnete razgovarati morate pričekati 10 sekundi da se veza uspostavi. Telefon takođe poseduje FSB sertifikat.

Sa strane kućišta nalazi se dugme koje uključuje kripto mod. Vreme razgovora u zatvorenom režimu je 4 sata, au otvorenom 4,5 sata, a razlika se objašnjava činjenicom da skript procesor počinje da radi u zatvorenom režimu u telefonu.

Telefoni koji implementiraju ovu dodatnu enkripciju mogu raditi i sa nacionalnim operaterom (MTS, Megafon) i, ​​ako putujete, sa međunarodnim; u Latinskoj Americi je 850/1900, au Evropi i Aziji 900/1800. A u međunarodnim mrežama, telefon će funkcionisati pod uslovom da tamo ne postoji samo roming, već i da operater podržava uslugu prenosa podataka BS26T. Dugme za kripto vam omogućava da prebacite telefon ili u način šifriranja ili u radni način, iz kojeg možete pozvati običan telefon - razgovarati sa prijateljima, porodicom i tako dalje.

Metoda šifriranja pretplatnika

Nažalost, GSM standard je dizajniran na takav način da je bilo nemoguće instalirati vlasnički algoritam za šifrovanje u telefon, pružajući neprekidan pojas zagarantovane zaštite.

Prekidači koriste transkodere, koji rade sljedeće: kada govorite u mikrofon vašeg telefona, u telefonu radi vokoder, komprimira govor, stvarajući tok od 12 kbps. Ovaj tok u šifriranom obliku stiže do bazne stanice, gdje se dešifruje, a zatim u komprimiranom obliku stiže do prekidača. Na prekidaču se otključava, stvarajući 64 kbit stream - to se radi, između ostalog, da bi vas službe sigurnosti mogle saslušati. Zatim se tok ponovo komprimuje i ide do drugog mobilnog pretplatnika. A sada, ako uzmete i šifrirate kanal od pretplatnika do pretplatnika, tada dekompresija i kompresija streama na prekidaču neće omogućiti dešifriranje dolaznih informacija. Nažalost, nemoguće je onemogućiti ovaj transkoder pri radu u vokalnom traktu, stoga, kako bismo osigurali pretplatničku metodu šifriranja (a to je neophodno za zajamčenu zaštitu od svih i svega), primorani smo koristiti kanal za prijenos podataka. U GSM standardu postoji BS26T usluga za prijenos podataka prilično malom brzinom - 9600 bps. U tom slučaju se transkoder isključuje i zapravo se dobija direktna, bez dodatnih transformacija, komunikacijska linija. Mala brzina, zaista.

Shodno tome, da bi se prenosio govor, mora biti komprimiran, i to prilično snažno - ne kao standardni GSM, na 12 kbps, ali još jače, do brzine od 4,8 kbps. Zatim se šifrira, i sve te šifrirane informacije slobodno prolaze kroz bilo koji prekidač na svijetu - ako ste u Latinskoj Americi, a druga osoba je negdje na Dalekom istoku, proći ćete kroz mnogo različitih prekidača i neke druge opreme , ali ako ste uspostavili kanal za prijenos podataka, ova veza će raditi.

I nijedna tajna služba, niti jedan vaš neprijatelj, neće moći da vas čuje nigde u svetu, jer je govor na vašem telefonu šifrovan, a dešifruje ga samo sagovornik. Ali da bi ovaj princip šifrovanog prenosa glasa funkcionisao, neophodno je da operateri podržavaju BS26T uslugu.

Podržavaju ga skoro svi operateri u svijetu, ali dijelovi Latinske Amerike, Azije i Australije su izuzetak. Da biste se zaštitili od nametanja posebnih SMS-a koji vaš telefon stavljaju na audio nadzor, morate biti dobro upućeni u sklopove uređaja i njegov softver.


Ključevi su veoma važni u ovoj tehnici, učitavaju se u telefon sa diska pomoću računara, nemoguće je samo da se poveže na internet; ako ima Wi-Fi, trebao bi biti blokiran cijelo vrijeme. Ključ sesije za enkripciju formira se od dva ključa: fiksnog, koji se učitava sa diska pomoću računara (ovaj ključ se mijenja jednom godišnje) i slučajnog, kojeg generira telefon za svaku komunikacijsku sesiju. Nasumični ključ se mijenja svaki put, a prethodni ključevi se fizički brišu iz memorije nakon prekida veze, tako da možete biti potpuno mirni: čak i ako vratite fiksni ključ, niko neće moći reproducirati vaše razgovore.


Generisanje ključeva i povezivanje novih korisnika

StealthPhone
Drži u rukama StealthPhone Touch

Video sam i ovaj model

Kao algoritam za šifrovanje koristi se simetrični algoritam za šifrovanje garantovane snage Tiger, koji je vlasnički razvoj kompanije.

Dužina ključa je 256 bita.

Algoritam pripada klasi sinhronih striming gama šifri. Sinhronizacija se vrši pomoću vektora inicijalizacije (sinhro-sekvencije), koji se prenosi (ili pohranjuje) u čistom tekstu zajedno sa šifriranim tekstom. Dužina poruke za sinhronizaciju varira od 4 do 12 bajtova i određena je kontekstom upotrebe enkriptora.

Da bi se enkoder doveo u radno stanje, izvodi se njegova procedura inicijalizacije, na čiji ulaz se dostavlja tajni ključ i poruka za sinhronizaciju. Izlaz postupka inicijalizacije su vrijednosti svih elemenata stanja kodera koji određuju njegov rad.

HMAC-SHA256 algoritam se koristi kao osnovni algoritam za izračunavanje koda za autentifikaciju podataka.

Sistemi Stealthphone i Stealthphone Tell koriste 384-bitne eliptičke krive (NSA je odobrila upotrebu asimetričnih kriptografskih algoritama 384-bitne eliptičke krive za obradu strogo povjerljivih dokumenata).

malo više detalja

VoGSM kriptografski algoritmi za šifrovanje glasa
Za zaštitu govora u GSM kanalima za prenos glasa koristi se vremensko-frekventna konverzija govornog signala zagarantovane trajnosti koji je otporan na dvostruku konverziju vokodera.

Glavni elementi transformacije su:

  • Podjela govornog signala na elementarne segmente;
  • Nelinearna transformacija nad elementarnim segmentima;
  • Preuređenje govornih segmenata među sobom;
  • Obrada primljenog signala za prenos preko AMR govornog kodeka i GSM kanala.
  • Parametri transformacije (broj i dužina segmenata govornog signala) zavise od ključa.

Parametri nelinearne transformacije su također određeni kriptografskim ključem.
Ukupno algoritamsko i sistemsko (koje uvodi ćelijska mreža) kašnjenje ne prelazi 2,5 sekunde.

Kriptografski algoritmi za šifrovanje govora za programe IP telefonije
Kako bi se osigurala zaštita glasovnih informacija pri korištenju aplikacija IP telefonije, uključujući Skype i Viber, koristi se vremensko-frekvencijska konverzija govornog signala garantirane jačine, pretvarajući preneseni govor u signal sličan govoru.

Konverzija uključuje:

  • Češalj od N filtera (banka filtera);
  • Disperziona linija kašnjenja (filter sa nasumičnom fazno-frekventnom karakteristikom);
  • Zamjena dužine N.
Parametri transformacije (broj filtera, parametri linije kašnjenja) ovise o ključu.
Permutacija spektralnih opsega u banci filtera određena je ključem sesije kada je veza uspostavljena.
Za dinamičku konverziju, pruge se preuređuju svakih 3-5 sekundi.
Algoritamsko kašnjenje ne prelazi 1 sekundu. Širina opsega obrađenog govornog signala je 300 - 3400 Hz. Minimalna dužina zamjene N je 24.

Dozvoljeno je nekoliko transformacija ovisno o propusnosti internetske veze. Maksimalno dozvoljeno kašnjenje je 2 sekunde. Uz nestabilnu ili internet vezu male brzine, moguće je koristiti algoritam koji ne zahtijeva sinhronizaciju. Ovo osigurava brz ulazak u vezu i stabilnost kripto veze.

Ali o tome kako sam posjetio Stealthphone bit će u drugom članku.


Nevidljivi telefon
Nije vidljivo na internetu, ali jeste.

  • Promijenite IMEI (međunarodni identifikacijski broj telefona)
  • Zaštita od aktivnih i pasivnih kompleksa (presretanje razgovora i daljinsko upravljanje telefonom i drugi napadi na uređaj od strane operatera ili GSM mobilnog kompleksa)
  • Brisanje informacija o pozivima iz memorije telefona (izbrisane informacije se pohranjuju u posebne memorijske pregrade i dostupne su stručnjacima)
  • Nemogućnost lokalizacije telefona i njegovog vlasnika (kao i određivanje glavnog broja telefona i pripadajućih brojeva drugih telefona)
Dodatne funkcije

Korišćenje virtuelnog broja za pozive

Možete koristiti bilo koju SIM karticu, bilo kojeg operatera. Sistem automatski vezuje broj SIM kartice za virtuelni broj. Zovu vas na virtuelni broj i automatski dolaze do vašeg telefona. Kada upućujete odlazni poziv, svoj broj možete promijeniti u bilo koji (na primjer, u svoj virtuelni). Postoji funkcija promene glasa (nemoguće je identifikovati pozivaoca tokom fonopregleda). Čak i ako je vaš virtuelni broj stavljen pod kontrolu, tada neće biti informacija o ovom broju.


Iz opisa cijevi

Lažne bazne stanice

Poseban uređaj nazvan IMSI trap (jedinstveni identifikator ispisan na SIM kartici, IMSI - International Mobile Subscriber Identity) pretvara se da je prava bazna stanica mobilne telefonske mreže za obližnje mobilne telefone. Ovakav trik je moguć jer je u GSM standardu mobilni telefon obavezan da se autentifikuje na zahtev mreže, ali sama mreža (bazna stanica) ne mora da potvrdi svoju autentičnost telefonu.

Čim mobilni telefon prihvati IMSI trap kao svoju baznu stanicu, ovaj repetitor može deaktivirati funkciju šifriranja koju je omogućio pretplatnik i raditi sa uobičajenim otvorenim signalom, prenoseći ga izvan prave bazne stanice.
Uz pomoć IMSI zamki, lažni pozivi ili SMS se mogu poslati na telefon, na primjer, s informacijama o novoj usluzi lažnog operatera, koja može sadržavati aktivacijski kod za mikrofon mobilnog uređaja. Vrlo je teško utvrditi da mobilni telefon u standby modu ima uključen mikrofon, a napadač može lako čuti i snimiti ne samo telefonske razgovore, već i razgovore u prostoriji u kojoj se mobilni telefon nalazi.

Falsifikovanje identiteta

Posljednjih godina upotreba mobilnog telefona kao dokaza identiteta postaje sve popularnija. Na primjer, način povratka izgubljene lozinke za Google račun je slanje SMS-a s potvrdom koda vlasniku telefona. Neke banke koriste sličnu autentifikaciju u dva koraka, šaljući kodove na posebne brojeve mobitela kako bi provjerili identitet klijenta prije nego što nastave sa transakcijom. Otkrivene su mobilne verzije trojanaca koje mogu presresti SMS poruke sa lozinkama koje šalju banke i uništiti autentifikaciju u dva koraka.
PDF)

Ako se u vašoj blizini nalazi mobilni telefon (u području od 10 metara), ponašajte se kao da ste na prvom kanalu uživo.

Dakle, hoćemo li napraviti DIY telefon otvorenog koda sa jakom softverskom i hardverskom kriptografijom?

  • Open source
  • mehanička kontrola nad predajnicima-prijemnicima
  • ugrađeni svjetlosni i zvučni indikator aktivnosti prijemnika-predajnika
  • jaka kriptografija (hardver i softver)
  • kontrola izbora bazne stanice
  • akustična steganografija, prikrivajući činjenicu šifriranja
  • kontrola integriteta kućišta telefona
  • ispitivanje curenja bočnog kanala
Šta još dodati?

Samo registrovani korisnici mogu učestvovati u anketi. Uđite, molim vas.

U junu prošle godine u Ukrajini je izbio skandal oko mobilnog operatera MTS-Ukrajina, povezan sa nezakonitim prisluškivanjem telefonskih razgovora ukrajinskih pretplatnika. Kako se ispostavilo, mreža MTS-Ukrajina je pretrpjela hakiranje bez presedana. Koristeći ranjivost u GSM protokolu, agenti FSB-a prebacili su neke od pretplatnika operatera na server koji pripada ruskoj podružnici Tele2, zbog čega su ruskim specijalnim službama bili dostupni pregovori između pretplatnika ukrajinskog MTS-a.

Osim toga, Kyivstar je još jučer isključio segment mobilne mreže u dijelu Donjecke i Luganske oblasti koji su zauzeli militanti. Mreža je isključena zbog slobodnog rada koji je nastao iz neutvrđenih razloga. Pres-služba je objasnila da, pošto dio Donbasa privremeno ne kontrolišu ukrajinske vlasti, ne postoji mogućnost fizičke kontrole mreže. Drugim riječima, stručnjaci Kyivstara sumnjali su na fizički upad u mrežu, odnosno pokušaj uspostavljanja "prisluškivanja". Ko je pokušao da ga instalira, lako je pogoditi, barem ne beskućnici a ne razbojnici koji sebe s ponosom nazivaju "milicijom". Staza vodi sve do tamo - do sjevernog susjeda.

Zahvaljujući otkrićima Edvarda Snoudena, saznali smo da prisluškivanje čak i najviših čelnika države od strane obavještajnih službi nije teško. I iako većina pretplatnika nema apsolutno ništa da krije („Želite li čuti kako smo moji prijatelji i ja juče pili pivo? Pa slušajte, nemamo ništa protiv“), ponekad želite privatnost. Naravno, malo je vjerovatno da ćete biti od interesa za bilo koju specijalnu službu (bilo da se radi o SBU, FSB, NSA ili CIA), ali oprez neće škoditi. Štoviše, nije teško postići potpuno dovoljan nivo privatnosti ako se obratite dolje navedenim aplikacijama za Android pametne telefone.

Orbot: proxy u paketu sa Torom

Orbot je besplatni proxy server koji pruža sigurnu internet vezu za razne aplikacije. Orbot koristi anonimnu mrežu Tor za šifriranje internetskog prometa, što pomaže u zaštiti od nadzora na mrežama. Kako prenosi New York Times, "kada veza dođe sa Tor mreže, nemoguće je znati od koga ili odakle je aktivirana."

Prema riječima stručnjaka, Orbot stvara potpuno povjerljivu vezu i ovo je najsigurniji način za surfanje webom na Android platformi. Orbot više puta preusmjerava šifrirani korisnički promet preko računala širom svijeta umjesto da se povezuje direktno, kao što je slučaj s VPN-ovima. Naravno, isporuka saobraćaja u ovom slučaju traje malo duže, ali je povjerljivost i zaštita korisničkog profila zagarantirana.

U univerzalnom načinu rada, Orbot se može konfigurirati da transparentno propušta sav promet kroz Tor. Također, korisnik može odabrati određene aplikacije čiji promet treba proći kroz Tor.

Orweb: privatni web pretraživač

Orbot Proxy se koristi u kombinaciji s drugim aplikacijama kao što je Orweb, privatni web pretraživač koji podržava proxy veze. Kada se koristi zajedno sa Orbotom, Orweb web pretraživač štiti od regulatorne analize mrežnog saobraćaja, blokira kolačiće, briše historiju pretraživanja weba i onemogućuje Flash radi dodatne sigurnosti.

ChatSecure: šifriranje poruka ćaskanja

Besplatna aplikacija pruža neograničeno šifrovano slanje privatnih poruka u GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal i Jabber. Aplikacija radi na Android, iPhone, Mac, Linux i Windows platformama.

OTR enkripcija se koristi za zaštitu poruka. Kao rezultat toga, niko ne može presresti ili pregledati vaše poruke. Vrijedi napomenuti, međutim, da sve ove sigurnosne mjere funkcionišu samo ako vaši sagovornici koriste kompatibilan OTR klijent kao što su ChatSecure, Adium ili Pidgin.

Ostel: šifriranje telefonskih razgovora

Besplatni uslužni program Ostel je dizajniran za potpunu end-to-end enkripciju telefonskih poziva. Ovo je javna testna aplikacija projekta Open Secure Telephony Network (OSTN), čiji je cilj promoviranje besplatnih, otvorenih protokola, standarda i softvera dizajniranih za visoko sigurnu glasovnu komunikaciju na mobilnim uređajima i desktopima. Uslužni program je u potpunosti integriran sa CSipSimple Android aplikacijom. Uključuje čarobnjaka za podešavanje OSTN-a. Za upućivanje poziva samo unesite svoje ime, lozinku i ostel.co!

DuckDuckGo: Sigurno pretraživanje

Prema riječima programera, usluga pretraživanja DuckDuckGo uopće ne prikuplja korisničke podatke. Aplikacija pruža istinsku privatnost bez obzira na to što pokušavate pronaći.

Funkcija pametne pretrage pomaže vam da brzo pronađete ono što tražite. Za to se koriste trenutni odgovori iz stotina izvora, kao i zahtjevi na hiljade drugih stranica.

CSipSimple: enkripcija VOIP telefonije

CSipSimple je besplatni opensource SIP klijent za Android koji pruža end-to-end enkripciju koristeći TLS kripto algoritam za SIP i SRTP / ZRTP za medijske datoteke. Ima jednostavno podešavanje, mogućnost snimanja poziva i atraktivan interfejs.

TextSecure: SMS zaštita

Uslužni program, koji su razvili programeri Whisper Systems, obezbeđuje pouzdano šifrovanje SMS tekstualnih poruka. Podrazumijeva se da oba pretplatnika koji vode SMS korespondenciju moraju instalirati ovaj program na svoje Android pametne telefone.

K-9 i APG: šifriranje e-pošte

Aplikacija otvorenog koda K-9 Mail bazirana je na ugrađenom uslužnom programu za e-poštu za Android platformu. Projekat omogućava da se pojednostavi upravljanje raznim nalozima i velikim količinama e-pošte, a takođe podržava OpenPGP enkripciju kada se koristi Android Privacy Guard.

PixelKnot: steganografija

Steganografija podrazumijeva skriveno prenošenje informacija čuvajući u tajnosti samu činjenicu prijenosa. Tajna poruka može biti sakrivena u grafičkoj slici, a niko oko vas neće pogoditi da ovo nije samo slika, već "kontejner sa tajnom".

NoteCipher: siguran DBMS

Besplatna aplikacija NoteCipher je bilježnica laka za korištenje koja pohranjuje zapise šifrirane u SQL šifri za Android. Svi zapisi kreirani i sačuvani ovom aplikacijom su šifrovani pomoću moćnog 256-bitnog AES algoritma koji je vodeći u industriji. Štaviše, NoteCipher nikada ne prenosi informacije u čistom obliku na disk; kada se radi sa zapisima, svi se oni pohranjuju u dešifrovanom obliku samo u RAM-u.

Ukratko: Ako koristite obrazac za pristup telefonu, onda je 99% ovoga dovoljno da niko bez vašeg znanja ne može pristupiti informacijama na telefonu. Ako su podaci na telefonu vrlo osjetljivi, onda treba koristiti ugrađenu potpunu enkripciju telefona.

Danas su skoro svi pametni telefoni postali nosioci važnih ličnih ili korporativnih podataka. Takođe, preko telefona vlasnika možete lako pristupiti njegovim nalozima, kao što su Gmail, DropBox, FaceBook, pa čak i korporativni servisi. Stoga, u jednom ili drugom stepenu, vrijedi brinuti o povjerljivosti ovih podataka i koristiti posebna sredstva za zaštitu telefona od neovlaštenog pristupa u slučaju krađe ili gubitka.

  1. Od koga treba da zaštiti podatke vašeg telefona.
  2. Ugrađena zaštita podataka u Androidu.
  3. Enkripcija pune telefonske memorije
  4. Ishodi

Koje informacije se čuvaju na telefonu i zašto ih treba zaštititi?

Pametni telefon ili tablet često se ponašaju kao mobilni sekretar, oslobađajući glavu vlasnika od pohranjivanja velike količine važnih informacija. Telefonski imenik sadrži brojeve prijatelja, zaposlenih, članova porodice. U bilježnicu često pišu brojeve kreditnih kartica, pristupne kodove za njih, lozinke za društvene mreže, e-poštu i sisteme plaćanja.
Lista nedavnih poziva je takođe veoma važna.
Gubitak telefona može biti prava katastrofa. Ponekad su namjerno ukradeni kako bi se infiltrirali u osobni život ili podijelili profit s vlasnikom.
Ponekad se uopće ne kradu, a koriste se kratko, neprimjetno, ali je nekoliko minuta sasvim dovoljno da iskusan napadač sazna sve detalje.

Gubitak povjerljivih informacija može se pretvoriti u finansijsku propast, ličnu propast, raspad porodice.
Voleo bih da ga nemam! - reći će bivši vlasnik. - Kako je dobro što si ga imao! - reći će napadač.

I zato morate zaštititi na svom telefonu:

  1. Računi. Ovo uključuje, na primjer, pristup vašem Gmail prijemnom sandučetu. Ako ste podesili sinhronizaciju sa facebook-om, dropbox-om, twitter-om. Prijave i lozinke za ove sisteme se čuvaju u čistom tekstu u folderu profila telefona /data/system/accounts.db.
  2. Istorija SMS-prepiske i telefonskog imenika također sadrže povjerljive informacije.
  3. Program za web pretraživač. Cijeli profil pretraživača mora biti zaštićen. Poznato je da Web Browser (ugrađeni ili treće strane) pamti sve lozinke i prijave za vas. Sve ovo je pohranjeno u otvorenom obliku u folderu profila programa u memoriji telefona. Štoviše, obično vas same stranice (koje koriste kolačiće) pamte i ostavljaju pristup računu otvoren, čak i ako niste naveli da zapamtite lozinku.
    Ako koristite sinhronizaciju mobilnog pretraživača (Chrome, FireFox, Maxthon, itd.) sa desktop verzijom pretraživača za prijenos oznaka i lozinki između uređaja, onda možemo pretpostaviti da sa svog telefona možete pristupiti svim lozinkama sa drugih stranica.
  4. Memorijske kartice. Ako čuvate povjerljive datoteke na memorijskoj kartici ili preuzimate dokumente s interneta. Obično memorijska kartica pohranjuje fotografije i video zapise.
  5. Foto album.

Ko treba da zaštiti telefonske podatke od:

  1. Od nasumične osobe koja pronađe vaš izgubljeni telefonl jer od “slučajne” krađe telefona.
    Malo je vjerovatno da će podaci u telefonu u ovom slučaju biti od vrijednosti za novog vlasnika. Stoga će i jednostavna zaštita grafičkim ključem osigurati sigurnost podataka. Najvjerovatnije će telefon jednostavno biti preformatiran za ponovnu upotrebu.
  2. Od znatiželjnih očiju(saradnici/djeca/supruge), koji može pristupiti telefonu bez vašeg znanja, koristeći vaše odsustvo. Jednostavna zaštita zaštitit će vaše podatke.
  3. Omogućavanje pristupa pod prisilom
    Dešava se da ste dobrovoljno primorani da date telefon i otvorite pristup sistemu (informacijama). Na primjer, kada vas supruga, državni službenik ili zaposlenik servisnog centra zamoli da pogledate svoj broj telefona, gdje ste odnijeli telefon na popravku. U ovom slučaju, svaka zaštita je beskorisna. Iako je moguće, uz pomoć dodatnih programa, sakriti činjenicu prisutnosti nekih informacija: sakriti dio SMS korespondencije, dio kontakata, neke datoteke.
  4. Od ciljane krađe vašeg telefona.
    Na primjer, neko je zaista želio znati šta ima na vašem telefonu i potrudio se da to dobije.
    U ovom slučaju pomaže samo potpuna enkripcija telefona i SD kartice.

Ugrađena zaštita podataka na Android uređajima .

1. Zaključavanje ekrana sa uzorkom.
Ova metoda je vrlo efikasna u prvom i drugom slučaju (zaštita od slučajnog gubitka telefona i zaštita od znatiželjnih očiju). Ako slučajno izgubite telefon ili ga zaboravite na poslu, niko ga ne može koristiti. Ali ako ste namjerno pali u pogrešne ruke za svoj telefon, malo je vjerovatno da ćete ga spasiti. Hakovanje se može dogoditi čak i na hardverskom nivou.

Ekran se može zaključati lozinkom, PIN-om i šablonom. Možete odabrati način blokiranja tako što ćete pokrenuti postavke i odabrati odjeljak Sigurnost -> Zaključavanje ekrana.

Uzorak - c Najprikladniji i ujedno pouzdan način zaštite vašeg telefona.

Nema- nedostatak zaštite,
Slajd- da biste otključali, morate kliziti prstom po ekranu u određenom smjeru.

Uzorak- ovo je grafički ključ, izgleda otprilike ovako:

Postoje dva načina za poboljšanje sigurnosti.
1. Povećajte polje za unos tipke Pattern. Može varirati od 3x3 piksela na ekranu do 6x6 (Android 4.2 se nalazi u nekim modelima, ovisno o verziji Androida i modelu telefona).
2. Sakrijte prikaz tačaka i "putanja" šare na ekranu pametnog telefona tako da je nemoguće proviriti ključ.

3. Postavite automatsko zaključavanje ekrana nakon 1 minute neaktivnosti telefona.

Pažnja!!! Šta se dešava ako zaboravite svoj uzorak:

  1. Broj pogrešnih pokušaja crtanja uzorka je ograničen na 5 puta (u različitim modelima telefona, broj pokušaja može biti do 10 puta).
  2. Nakon što ste pokušali sve svoje pokušaje, ali još uvijek niste pravilno nacrtali ključ uzorka, telefon je zaključan na 30 sekundi. Nakon toga ćete najvjerovatnije ponoviti nekoliko pokušaja ovisno o modelu vašeg telefona i verziji Androida.
  3. Zatim, telefon traži login i lozinku vašeg Gmail naloga, koji je registrovan u postavkama naloga na telefonu.
    Ova metoda će raditi samo ako je vaš telefon ili tablet povezan na internet. U suprotnom zastoj ili ponovno pokretanje na postavke proizvođača.

Dešava se da detetu telefon padne u ruke – ono počne da se igra, mnogo puta izvuče ključ i to dovodi do blokiranja ključa.

PIN Je lozinka koja se sastoji od nekoliko brojeva.

konačno, Lozinka- najpouzdanija zaštita, s mogućnošću korištenja slova i brojeva. Ako odlučite da koristite lozinku, tada možete omogućiti opciju šifriranja telefona.

Šifrovanje memorije telefona.

Ova funkcija je uključena u Android paket verzije 4.0 * i novije. za tablete. Ali ova funkcija možda neće biti dostupna na mnogim jeftinim telefonima.
Omogućava vam da šifrirate internu memoriju telefona tako da joj se može pristupiti samo lozinkom ili PIN kodom. Šifriranje pomaže u zaštiti informacija na vašem telefonu u tom slučaju c ciljane krađe. Napadači ni na koji način neće moći pristupiti vašim podacima sa telefona.

Preduvjet za korištenje enkripcije je postavljanje zaključavanja ekrana lozinkom.
Ova metoda se koristi za čuvanje korisničkih podataka koji se nalaze u memoriji telefona, na primjer, telefonski imenik, postavke pretraživača, lozinke koje se koriste na Internetu, fotografije i video zapisi koje je korisnik primio kamerom, a nije prenio na SD karticu.

- Enkripcija SD kartice je omogućena kao posebna opcija.
- Šifriranje memorije može potrajati i do sat vremena u zavisnosti od količine memorije na vašem uređaju. Telefon se ne može koristiti tokom šifriranja.

Šta ako ste zaboravili lozinku?

Oporavak lozinke u ovom slučaju nije predviđen. Možete učiniti da vaš telefon ili tablet potpuno RESET, tj. ponovo instalirajte Android, ali će korisnički podaci iz memorije telefona ili tableta biti izbrisani. Dakle, ako napadač ne zna lozinku za otključavanje telefona, neće je moći koristiti. Također će biti nemoguće vidjeti podatke iz memorije telefona pomoću drugih programa povezivanjem telefona na računar, jer je sva interna memorija šifrirana. Jedini način da ponovo pokrenete telefon je da ga ponovo formatirate.

Pažnja, funkcija pune enkripcije je prisutna samo počevši od Android OS 4.0 - 4.1 i može jednostavno izostati na nekim modelima telefona. Najčešće se nalazi u telefonima Samsung, HTC, LG, Sony. Neki kineski modeli također imaju funkciju šifriranja. Na nekim telefonima ova funkcija se nalazi u odjeljku "Memorija".

Nedostaci:

  1. Morat ćete stalno unositi prilično složenu lozinku (6-10 znakova), čak i ako samo želite nazvati. Iako je moguće podesiti duži vremenski interval (30 minuta) tokom kojeg se lozinka neće tražiti kada se ekran telefona uključi. Na nekim modelima telefona minimalna dužina lozinke može biti 3 karaktera ili više.
  2. Na nekim modelima telefona nije moguće isključiti šifriranje ako želite trajno odustati od unosa lozinke. Šifrovanje se onemogućava samo vraćanjem telefona na fabrička podešavanja i brisanjem svih podataka.

Eksterno šifrovanje SD kartice

Funkcija je uključena u standardni Android 4.1.1 paket za tablete. Nedostaje u mnogim proračunskim gradnjama.
Funkcija pruža pouzdanu zaštitu podataka na vanjskoj SD kartici. Ovdje se mogu pohraniti lične fotografije, tekstualne datoteke sa komercijalnim i ličnim podacima.
Omogućava vam šifriranje datoteka na SD kartici bez promjene njihovih naziva, strukture datoteka, uz očuvanje pregleda grafičkih datoteka (ikona). Funkcija zahtijeva postavljanje lozinke za zaključavanje na displeju dužine od najmanje 6 znakova.

Moguće je otkazati šifriranje. Kada se lozinka promijeni, automatski se ponovo šifrira.
Ako je korisnik izgubio memorijsku karticu, šifrirani fajlovi se ne mogu čitati putem čitača kartica. Ako ga stavite na drugi tablet s drugom lozinkom, tada se šifrirani podaci također ne mogu pročitati.
Ostala svojstva šifriranja:

  • Transparentna enkripcija. Ako je kartica umetnuta u tablet i korisnik je otključao ekran lozinkom, bilo koja aplikacija vidi fajlove u dešifrovanom obliku.
  • Ako povežete tablet sa računarom putem USB kabla, šifrovani fajlovi se mogu čitati i na računaru tako što ćete prvo otključati karticu sa ekrana mobilnog uređaja.
  • Ako upišete bilo koje druge nešifrirane datoteke na karticu preko čitača kartica, one će također biti šifrirane nakon što se kartica ubaci u tablet.
  • Ako imate šifrovanu karticu, ne možete poništiti lozinku za zaključavanje.
  • Podaci su šifrirani na nivou datoteke (nazivi datoteka su vidljivi, ali je sadržaj datoteke šifriran).

Nedostaci programa:O Odsustvo u većini Android sklopova.

Treba naglasiti da je najbolja sigurnost podataka njihova potpuna kopija na vašem računaru Pametni telefon je prilično krhak uređaj male veličine, što znači da uvijek postoji mogućnost njegovog loma ili gubitka.

Poboljšanje upotrebljivosti bezbednog pametnog telefona

Potpuno šifriranje vašeg telefona pruža najjači nivo zaštite, ali stalno unošenje 6-cifrene lozinke otežava korištenje. Ali postoji rješenje.

U Android sistemu od verzije 4.2 * moguće je prebaciti neke aplikacije \ widgete na zaključani ekran i na taj način možete izvoditi jednostavne radnje bez trajnog otključavanja telefona (bez unosa 6-cifrene lozinke).

Ishodi:

  • Ugrađene i besplatne funkcije za zaštitu vašeg telefona su vrlo pouzdane. Oni su u stanju da zaštite kontakte korisnika, njegovu prepisku i pozive, naloge u raznim programima i mrežama, kao i fajlove i fascikle koje se nalaze kako u memoriji telefona tako i na prenosivoj SD kartici od znatiželjnih očiju.
  • Prije kupovine telefona provjerite kako potrebna zaštita funkcionira u ovom konkretnom modelu telefona: zahtjev za korištenje previše složenog PIN-koda ili lozinke na zaključanom ekranu (ključ sa uzorkom nije prikladan), nepovratnost šifriranja internu memoriju telefona, tj jedini način da isključite šifriranje je da potpuno resetujete telefon.
  • Bitan! Pobrinite se da u slučaju da ste zaboravili lozinku ili obrazac, možete vratiti pristup telefonu ili možete jednostavno vratiti postavke telefona i informacije u slučaju da morate izvršiti hard reset (resetirajte telefon na tvorničke postavke uz gubitak svih podaci).
  • Potrebno je samo pohraniti rezervnu kopiju povjerljivih podataka na svoj PC, na DVD ili u oblak.
Tagovi: , Zaštita podataka za Android telefone i tablete.

U današnjem svijetu vrlo je teško biti siguran u svoju privatnost. Presretanje i prisluškivanje telefonskih poziva postalo je uobičajeno, ma koliko to neugodno zvučalo. Posebne službe, prevaranti, poslodavci, poslovni konkurenti itd. mogu slušati vaše razgovore na mobilnom telefonu. Stoga sve više ljudi razmišlja o šifriranju svojih telefonskih razgovora. Naročito ako se važne povjerljive informacije prenose telefonom.

Šifriranje telefonskog razgovora: koje su moje opcije?

Trenutno postoji nekoliko popularnih načina da se zaštitite od prisluškivanja. Neke tehnike se mogu koristiti za šifriranje mobilnih poziva na iPhoneu, Androidu i drugim popularnim uređajima. Riječ je o korištenju specijaliziranih programa, posebnih uređaja (skremblera) i kripto telefona. Pogledajmo pobliže svaku od navedenih opcija.

Program za šifrovanje razgovora

Ova metoda je praktična i raznovrsna, jer samo trebate instalirati posebnu aplikaciju na telefonski aparat. Istovremeno, jednako uspješno možete šifrirati Android pozive, šifrirati pozive s iPhone-a ili drugih popularnih uređaja. To u pravilu ne smanjuje funkcionalnost telefona, a šifrirani pozivi će biti dostupni svim drugim mobilnim telefonima.

Scrambler

Scrambler je poseban uređaj za šifriranje koji je priključen na mobilni telefon. Tako, na primjer, možete implementirati šifriranje razgovora na Android uređajima. U isto vrijeme, korištenje scramblera omogućava vam da se efikasno zaštitite od prisluškivanja, ali ima značajan nedostatak. Naime: preko bezbedne linije možete razgovarati samo sa pretplatnikom sa skremblerom sa istim algoritmom šifrovanja.

Kriptotelefon

Jao, riječ je o posebnom telefonskom aparatu, koji obično nije jeftin. Ovdje se u pravilu koriste dva fundamentalno različita načina stvaranja sigurne linije. Prvi pretpostavlja šifriranu komunikaciju samo između pretplatnika sličnih. Druga metoda je funkcionalnija, ali ne toliko pouzdana: razgovor se vodi preko sigurne internetske linije i možete razgovarati sa bilo kojim pretplatnicima.

Zaštita od presretanja GSM signala

Preporučujem da pogledate zanimljiv video sa PositiveTechnologies! Naučit ćete kako se događaju napadi na GSM mreže zamjenom virtuelne bazne stanice (MITM napadi - napad čovjeka u sredini), kako funkcionira hakerska oprema i po kojim znakovima se lažna stanica može otkriti.

Sažetak

Sve vrste prisluškivanja razgovora predstavljaju određene prijetnje našoj privatnosti. Ako niste dovoljno ozbiljni u vezi s pitanjima sigurnosti informacija, uvijek postoji rizik da postanete žrtva prevaranta ili raznih zlonamjernika. Međutim, postoje sredstva zaštite od ovih prijetnji koja vam omogućavaju da mirno razgovarate i razmjenjujete informacije preko telefona. Vi samo trebate adekvatno procijeniti svoje potrebe i odabrati odgovarajuću metodu šifriranja za svoje telefonske razgovore.

Alati za šifriranje podataka postoje već dugo vremena, ali svi su ili vrlo skupi ili zahtijevaju opsežno znanje o šifriranju od korisnika. Grupa zagovornika besplatnog i otvorenog koda poznata kao Open Whisper Systems nada se da će ispraviti ovu nepravdu novom aplikacijom Signal.

Za Signal se kaže da je prva iOS aplikacija dizajnirana da pruži jednostavan i efikasan način besplatnog šifriranja poziva.

Treba napomenuti da je Open Whisper Systems akumulirao značajno iskustvo u ovoj oblasti. Open Whisper Systems je mnogim korisnicima poznat kao programer RedPhone i TextSecure Android aplikacija za šifrovanje poziva i poruka. A sada su odlučili da se dokažu u iOS ekosistemu.

Signal koristi dobro dokazani ZRTP kriptografski protokol i 128-bitni AES za šifriranje telefonskih razgovora. U teoriji, ova zaštita je više nego dovoljna da se odupre svim danas poznatim napadima, koje je bilo ko orkestrirao, od crack kiddiesa do NSA.

Iako Signal koristi end-to-end enkripciju, sam razgovor izgleda poznato. Aplikacija koristi telefonski broj korisnika za rad, nisu potrebni dodatni identifikatori. U suštini, Signal je VoIP sistem. Aplikacija omogućava organiziranje šifriranog kanala govorne komunikacije između krajnjih korisnika preko IP mreža, stoga ne koristi mobilne mreže i minute predviđene u okviru tarifnog plana, već se oslanja na ćelijsku vezu ili Wi-Fi mreže.

Jedina indikacija da je telefonski razgovor između dva korisnika Signala šifrovan i imun na napade čovjeka u sredini je par nasumično generiranih riječi koje se razmjenjuju između strana. Korisnik mora izgovoriti ove riječi naglas svom sagovorniku na drugom kraju linije radi provjere autentičnosti.

Tehnologija koja stoji iza usluge Signal IP telefonije nije nova. Poznati stručnjak za kompjutersku sigurnost i suosnivač Open Whisper Systems Moxie Marlinspike osporio je nedostatak enkripcije na pametnim telefonima prije 4 godine sa gore spomenutim Redphone VoIP sistemom za Android.

RedPhone, kao i Signal, koristi ZRTP protokol, čiji je jedan od programera Philip Zimmerman, tvorac kultnog softvera za šifriranje PGP. G. Zimmerman je također razvio vlastitu ZRTP implementaciju za svoj startup Silent Circle (zdravo), koji prodaje softver za šifriranje poziva i poruka za iPhone i Android. Međutim, za razliku od Open Whisper Systems-a, Silent Circlesovi korisnici su uglavnom korporativni korisnici koji mjesečno prenose 20 dolara kompanijama za korištenje vlasničkog softvera Silent Circles. Još jedna prednost rješenja Open Whisper Systems je da korisnici Signala mogu obavljati sigurne pozive korisnicima Redphone-a. Svi prijatelji koji koriste Redphone su prikazani na listi kontakata korisnika Signala.

Vrijedi napomenuti da Signal ima koristi ne samo od postojeće baze podataka korisnika Redphone-a, već i od fizičke infrastrukture Redphone-a - mreže servera širom svijeta za usmjeravanje lokalnih poziva radi smanjenja kašnjenja. Kako bi uvjerio korisnike, razvojni tim je naveo da Signal ne ostavlja metapodatke, niti se evidencije poziva ne pohranjuju na serverima kompanije. Sva enkripcija se odvija lokalno, na samom pametnom telefonu.

Signal nudi iste usluge kao Silent Circle, ali potpuno besplatno, što ga čini prvom besplatnom iOS aplikacijom za šifriranje poziva te vrste. Također je vrijedno još jednom spomenuti da je Signal open source. Izvorni kod Signal iOS-a objavljen je na Githubu. Aplikacija je još uvijek u razvoju i kompanija poziva sve zainteresirane da je testiraju na pouzdanost. Također se navodi da bi se ovog ljeta mogla pojaviti podrška za enkripciju poruka u aplikaciji.

Umjesto da bude komercijalan, Open Whisper Systems je odlučio ostati nezavisan i financiran donacijama i vladinim grantovima. Vrijedi napomenuti da se poznata anonimna Tor mreža i sigurni messenger Cryptocat također finansiraju u okviru posebnih programa američke vlade.

Kao i svaki novi softver sa omogućenom enkripcijom, Signal tek treba da bude testiran na vaške, tako da se nemojte u potpunosti oslanjati na aplikaciju dok je ne pregledaju različiti nezavisni stručnjaci za bezbednost. Moxie Marlinspike priznaje da uvijek postoje nevidljive prijetnje, kao što su ranjivosti u iPhone softveru, koje bi napadačima dale priliku da prisluškuju razgovore.

Aplikacija Signal se može besplatno preuzeti iz App Store-a

Top srodni članci