نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ویندوز 10
  • نووسیبیرسک برنامه ای برای رمزگذاری تماس ها ایجاد کرد. انفیلاد ماموران مخفی

نووسیبیرسک برنامه ای برای رمزگذاری تماس ها ایجاد کرد. انفیلاد ماموران مخفی

RedPhone یک برنامه تلفن همراه برای اندروید است که به شما امکان می دهد با استفاده از شماره تلفن های معمولی از طریق Wi-Fi یا اینترنت تلفن همراه تماس های صوتی رمزگذاری شده برقرار کنید. RedPhone فقط تماس‌های بین دو کاربر RedPhone یا بین کاربران RedPhone و Signal را رمزگذاری می‌کند.

می توانید از طریق خود برنامه یا با شماره گیر استاندارد اندروید با سایر کاربران RedPhone تماس بگیرید. RedPhone به طور خودکار از شما می خواهد که به یک تماس رمزگذاری شده بروید.

نصب RedPhone

RedPhone را دانلود و نصب کنید

در تلفن اندرویدی، فروشگاه Google Play را راه اندازی کنید و عبارت RedPhone را جستجو کنید. برنامه «RedPhone::Secure Calls» را انتخاب کنید.

چرا نمی توانید RedPhone را بدون ثبت نام در Google Play دانلود کنید؟

بسیاری ترجیح می دهند RedPhone را از منابعی که به سرویس Google Play وابسته نیستند دانلود کنند: خطر جعل یا جمع آوری داده ها توسط اشخاص ثالث کمتر است. متاسفانه امروزه توسعه دهندگان از بخشی از زیرساخت های گوگل برای به روز رسانی نرم افزار و ارسال پیام های فشار استفاده می کنند. موقعیت توسعه دهندگان (در مثال TextSecure) در اینجا بیان شده است.

روی "نصب" کلیک کنید و "شرایط استفاده" را با کلیک روی "پذیرش" بپذیرید. برنامه به صورت خودکار دانلود و نصب می شود.

شماره موبایل خود را ثبت کنید

پس از اتمام نصب، برنامه RedPhone را باز کنید. از شما خواسته می شود شماره تلفن همراه خود را ثبت کنید.

پس از تکمیل ثبت شماره تلفن، RedPhone یک کد تأیید را از طریق پیامک برای شما ارسال می کند. بنابراین برنامه می تواند مطمئن شود که شماره واقعا متعلق به شماست. زمانی که از شما خواسته شد کدی را که دریافت کردید وارد کنید. شما RedPhone را با موفقیت نصب کرده اید و آماده برقراری تماس های رمزگذاری شده هستید!

استفاده از تلفن قرمز

برای استفاده از RedPhone برای تماس، شخصی که می خواهید با آن تماس بگیرید باید RedPhone (یا سیگنال) را نیز روی تلفن همراه خود نصب کرده باشد. اگر سعی کنید با شخصی تماس بگیرید که RedPhone ندارد، برنامه پیشنهاد می کند برای استفاده از سرویس RedPhone یک دعوت نامه پیامکی برای طرفین ارسال کند، اما شما نمی توانید از RedPhone (هنوز) تماس بگیرید.

وقتی با کاربر RedPhone یا Signal دیگری تماس می‌گیرید (با استفاده از شماره‌گیر استاندارد یا از برنامه)، برنامه یک جفت کلمه تصادفی را پیشنهاد می‌کند. این جفت به شما این امکان را می دهد که صحت مخاطب و کلیدهای او را تأیید کنید ( تایید کلید).

مطمئن ترین راه برای تایید هویت تماس گیرنده استفاده از جفت کلمات ذکر شده و کانال ارتباطی دیگر است. اگر صدای طرف مقابل را می‌شناسید، می‌توانید کلمات را با صدای بلند بخوانید، اما به خاطر داشته باشید که برخی مهاجمان پیچیده می‌توانند صدا را نیز جعل کنند. جفت کلمات گفتاری و نوشتاری باید مطابقت داشته باشند.

در ژوئن سال گذشته، رسوایی در اوکراین در مورد اپراتور تلفن همراه MTS-Ukraine در ارتباط با "شنود غیرقانونی" مکالمات تلفنی مشترکان اوکراینی رخ داد. همانطور که مشخص شد، شبکه MTS-Ukraine تحت یک هک بی سابقه قرار گرفت. با استفاده از یک آسیب‌پذیری در پروتکل GSM، عوامل FSB برخی از مشترکین اپراتور را به سرور متعلق به زیرمجموعه روسیه Tele2 تغییر دادند، در نتیجه مکالمات مشترکان MTS اوکراین در اختیار سرویس‌های ویژه روسیه قرار گرفت.

علاوه بر این، تا دیروز، Kyivstar بخشی از شبکه ارتباطات سیار را در بخشی از مناطق دونتسک و لوگانسک که توسط ستیزه جویان تصرف شده بود، خاموش کرد. این شبکه به دلیل کار آزاد که به دلایل نامشخصی به وجود آمد، بسته شد. سرویس مطبوعاتی توضیح داد که از آنجایی که بخشی از دونباس به طور موقت توسط مقامات اوکراین کنترل نمی شود، امکان کنترل فیزیکی این شبکه وجود ندارد. به عبارت دیگر، متخصصان Kyivstar به یک نفوذ فیزیکی به شبکه مشکوک شدند، یعنی تلاش برای ایجاد "شنود". حدس زدن اینکه چه کسی سعی کرد آن را نصب کند، حداقل نه افراد بی خانمان و نه راهزنانی که با افتخار خود را "شبه نظامی" می نامند، آسان است. مسیر به همان روش منتهی می شود - به همسایه شمالی.

به لطف افشاگری های ادوارد اسنودن، ما متوجه شدیم که شنود تلفن های حتی بالاترین رهبران ایالت برای سرویس های مخفی کار دشواری نیست. و اگرچه اکثر مشترکین مطلقاً چیزی برای پنهان کردن ندارند ("آیا می‌خواهید بشنوید که من و دوستانم دیروز چگونه آبجو نوشیدیم؟ پس گوش کنید، ما اهمیتی نمی‌دهیم")، گاهی اوقات شما همچنان خواهان حفظ حریم خصوصی هستید. البته، بعید است که مورد توجه خدمات خاصی باشید (خواه SBU، FSB، NSA یا CIA)، اما احتیاط ضرری نخواهد داشت. علاوه بر این، دستیابی به یک سطح کاملاً کافی از حریم خصوصی دشوار نیست اگر به برنامه های زیر برای تلفن های هوشمند در اندروید مراجعه کنید.

Orbot: پراکسی همراه با Tor

Orbot یک پروکسی سرور رایگان است که یک کانال اینترنتی امن برای برنامه های مختلف فراهم می کند. برای رمزگذاری ترافیک اینترنت، Orbot از شبکه ناشناس Tor استفاده می کند که به محافظت در برابر جاسوسی شبکه کمک می کند. به گفته نیویورک تایمز، "زمانی که یک اتصال از شبکه Tor می آید، هیچ راهی وجود ندارد که بدانیم از چه کسی یا کجا فعال شده است."

به گفته کارشناسان، Orbot یک اتصال کاملا خصوصی ایجاد می کند و امن ترین راه برای وب گردی در پلتفرم اندروید است. Orbot به‌جای اتصال مستقیم، مانند شبکه‌های VPN، بارها ترافیک کاربر رمزگذاری‌شده را از طریق رایانه‌های سراسر جهان تغییر مسیر می‌دهد. البته تحویل ترافیک در این مورد تا حدودی طولانی تر است، اما محرمانه بودن و محافظت از پروفایل کاربر تضمین می شود.

در حالت عمومی، Orbot را می توان طوری پیکربندی کرد که به طور شفاف تمام ترافیک را از طریق Tor عبور دهد. همچنین کاربر می تواند اپلیکیشن های خاصی را انتخاب کند که ترافیک آن ها باید از طریق Tor منتقل شود.

Orweb: مرورگر وب خصوصی

سرور پروکسی Orbot با برنامه های کاربردی دیگر، مانند Orweb، یک مرورگر وب خصوصی که از اتصالات پروکسی پشتیبانی می کند، جفت می شود. مرورگر وب Orweb هنگامی که همراه با Orbot استفاده می‌شود، در برابر شنود ترافیک شبکه توسط مقامات نظارتی محافظت می‌کند، کوکی‌ها را مسدود می‌کند، تاریخچه مرور وب را پاک می‌کند و برای امنیت بیشتر، Flash را غیرفعال می‌کند.

ChatSecure: رمزگذاری پیام های چت

این برنامه رایگان تبادل نامحدود پیام های خصوصی رمزگذاری شده را در GoogleChat (GChat)، FacebookChat، VKontakte، Yandex، Hyves، Odnoklassniki، StudiVZ، Livejournal و Jabber فراهم می کند. این برنامه روی پلتفرم های اندروید، آیفون، مک، لینوکس و ویندوز کار می کند.

رمزگذاری OTR برای محافظت از پیام ها استفاده می شود. در نتیجه، هیچ کس نمی تواند پیام های شما را رهگیری یا مشاهده کند. با این حال، شایان ذکر است که همه این اقدامات امنیتی تنها در صورتی کار می کنند که طرفین شما از یک کلاینت OTR سازگار مانند ChatSecure، Adium یا Pidgin استفاده کنند.

Ostel: رمزگذاری مکالمات تلفنی

ابزار رایگان Ostel برای رمزگذاری کامل تماس‌های تلفنی طراحی شده است. این برنامه آزمایشی عمومی پروژه شبکه تلفن ایمن باز (OSTN) با هدف ترویج پروتکل ها، استانداردها و نرم افزارهای آزاد و باز طراحی شده برای ارتباطات صوتی بسیار ایمن در دستگاه های تلفن همراه و رایانه های رومیزی طراحی شده است. این ابزار به طور کامل با برنامه CSipSimple برای اندروید یکپارچه شده است. شامل OSTN Configuration Wizard است. برای برقراری تماس، فقط نام، رمز عبور و ostel.co خود را وارد کنید!

جستجوی ایمن DuckDuckGo

به گفته توسعه دهندگان، سرویس جستجوی DuckDuckGo به هیچ وجه اطلاعات کاربر را جمع آوری نمی کند. این برنامه حریم خصوصی واقعی را فراهم می کند، مهم نیست که چه چیزی را می خواهید پیدا کنید.

ویژگی جستجوی هوشمند به شما کمک می کند تا به سرعت آنچه را که به دنبال آن هستید پیدا کنید. برای این کار، از پاسخ های فوری از صدها منبع و همچنین درخواست هزاران سایت دیگر استفاده می شود.

CSipSimple: رمزگذاری تلفن VOIP

CSipSimple یک کلاینت رایگان و منبع باز SIP برای اندروید است که رمزگذاری سرتاسری را با استفاده از الگوریتم رمزنگاری TLS برای SIP و SRTP/ZRTP برای فایل های رسانه ای ارائه می دهد. دارای تنظیمات ساده، قابلیت ضبط تماس ها و رابط کاربری جذاب است.

TextSecure: حفاظت از پیامک

این ابزار که توسط برنامه نویسان Whisper Systems توسعه یافته است، رمزگذاری قابل اعتماد پیام های متنی SMS را فراهم می کند. ناگفته نماند که هر دو مشترکی که مکاتبات پیامکی را انجام می دهند باید این برنامه را بر روی گوشی های هوشمند اندرویدی خود نصب کنند.

K-9 و APG: رمزگذاری ایمیل

برنامه منبع باز K-9 Mail مبتنی بر ابزار ایمیل داخلی اندروید است. این پروژه به شما امکان می دهد مدیریت حساب های مختلف و حجم زیاد ایمیل را ساده کنید و همچنین هنگام استفاده از Android Privacy Guard از رمزگذاری OpenPGP پشتیبانی می کند.

PixelKnot: Steganography

استگانوگرافی شامل انتقال مخفیانه اطلاعات با مخفی نگه داشتن حقیقت انتقال است. با یک پیام مخفی، می توانید آن را در یک تصویر گرافیکی پنهان کنید و هیچ کس در اطراف شما حدس نمی زند که این فقط یک عکس نیست، بلکه یک "ظرف با راز" است.

NoteCipher: DBMS امن

برنامه رایگان NoteCipher یک نوت بوک با کاربری آسان است که یادداشت های رمزگذاری شده را در SQL Cipher برای DBMS Android ذخیره می کند. تمام رکوردهای ایجاد و ذخیره شده با این برنامه با استفاده از یک الگوریتم صنعتی قدرتمند - AES 256 بیتی رمزگذاری شده است. علاوه بر این، NoteCipher هرگز اطلاعات را به صورت متن شفاف به دیسک منتقل نمی کند؛ هنگام کار با رکوردها، همه آنها به شکل رمزگشایی فقط در RAM ذخیره می شوند.

بیایید یک لحظه فکر کنیم که چه شکلی خواهد بود گوشی هکر?
چه عملکردهایی داشته باشد، چه با آهن و نرم افزار پر شود.
در همین حال، بیایید ببینیم چه چیزی در بازار وجود دارد، چه راه حل هایی قبلاً اجرا شده است، چه چیزی می توانید از آنها نگاه کنید.

اجازه دهید قبل از اصطلاحات و مفاهیم خشن IBash در مورد پیپ جدید با چند اشعار به خود ببالم.

سنگینی خوب است. جاذبه قابل اعتماد است.



بله، این یک گوشی اسنچ (DEXP Ixion XL145) است. هموطنان من از ولادیووستوک Highscreen Zera S Power را برداشتند و با شایستگی بازطراحی/تفکر کردند (آنها گوشه های پشت را اره کردند، روکشی "چرمی مانند" اضافه کردند، تعداد هسته ها را از 4 به 8 دو برابر کردند، دوربین را از 5 به ارتقا دادند. 8 مگاپیکسل).

این گوشی چطور با آی بی وصل میشه؟

اولاً، من آن را با روش مهندسی اجتماعی "نرم" دریافت کردم. اما هنوز نمی توانم در مورد آن بنویسم.

ثانیاً، اکنون فیلمبرداری و عکس‌برداری از دستگاه‌های جاسوسی برای من آسان‌تر خواهد بود.


(به مقاله در مورد آشکارسازهای اشکال، نشانگرهای میدانی و شبیه سازهای اشکال قانونی)

به عنوان مثال، اینگونه است که یک گاوصندوق آکوستیک جیغ می کشد:

برای مرجع، Dexp Snatch 7500 روبل قیمت دارد (اگرچه خط Dexp دارای مدل هایی با باتری بزرگ 4500 و 14000 روبل است) و یک گاوصندوق صوتی حدود 10000 روبل قیمت دارد.

من برای گوشی های طولانی مدت احترام زیادی قائلم. همیشه از زننیوم های قدیمی استفاده می شود. ظاهراً این در خون ساکنان ولادیووستوک است - آنها برای شارژ هر روز تنبل هستند، بنابراین آنها یک خط کامل از 10 مدل را با باتری های قدرتمند شسته اند. یک باتری 4000 میلی آمپر ساعتی (6-8 فیلم ضبط شده از گزارش ها با DEF CON) و یک کیس ضخیم تر از یک سانتی متر. (در همین نزدیکی تلفن خوب قدیمی و قابل اعتماد "برای رشوه" قرار دارد که بیش از 5 سال است که به عنوان چراغ قوه در خدمت من بوده است.)

با نگاهی به بوریس دیک ریزور، به این نتیجه می رسم که اغلب یک روش ساده و خام می تواند موثر باشد. به عنوان مثال، شما می توانید با قرار دادن احمقانه یک کلید مکانیکی روشن/خاموش میکروفون، از خود در برابر روشن کردن مخفیانه میکروفون محافظت کنید.

در سمت راست در بالای عکس یک قاب تلفن هوشمند "Cocoon" (صندوق صوتی) است که وقتی یک دسته نشانگرهای میدانی و شبیه سازهای اشکال را از آنها گرفتم، Detector Systems به من داد تا با آن بازی کنم. (بررسی به زودی.)
آکوستیک گاوصندوق - محصولی طراحی شده برای محافظت از اطلاعات گفتاری در حال گردش در مکان‌هایی که صاحب تلفن همراه در آن‌جا می‌ماند، در صورتی که برای گوش دادن از طریق کانال‌های سلولی فعال شود. هنگام تلاش برای فعال کردن مخفیانه از راه دور میکروفون گوشی تلفن همراه، حفاظت از طریق انتقال نویز صوتی خودکار مسیر انتقال اطلاعات گفتار ارائه می شود. محصولات "Ladya" و "Cocoon" مطابق با الزامات کمیسیون فنی دولتی فدراسیون روسیه (گواهینامه های شماره 697، 698) تست های گواهی را گذرانده اند و می توانند در مکان های اختصاصی تا طبقه 1 استفاده شوند.

یک تلفن همراه در داخل پیله قرار داده شده است. در مورد فعال سازی مخفیانه از راه دور تلفن در حالت گوش دادن، تنها علامت آشکارسازی تغییر در قدرت میدان الکترومغناطیسی است (یعنی فرستنده تلفن همراه برای انتقال بدون مجوز روشن می شود). این تغییر توسط نشانگر میدان، که بخشی از محصول است، ثابت می شود، که دستور روشن شدن خودکار مولد نویز صوتی را می دهد. در این حالت کل مسیر انتقال اطلاعات گفتار دارای نویز است به گونه ای که هیچ نشانه ای از گفتار در انتهای دریافت کننده وجود ندارد.

مشخصات فنی:

  • سطح نویز در محل میکروفون تلفن همراه: حداقل 100 دسی بل
  • طیف نویز موثر: 250 - 4000 هرتز
  • زمان کار مداوم از یک مجموعه باتری: حداقل 6 ماه
  • محصول قدرت "Cocoon": باتری لیتیومی CR 2032
  • زمان کارکرد مداوم از یک مجموعه باتری: حداقل 2 ماه

داستان

اولین اشاره به تقابل سرویس های ویژه و "هکرها" در حوزه تلفن در سال های 1993-1995 ظاهر شد.

ZRTP (2006)

یک پروتکل مذاکره کلید رمزنگاری که در سیستم های Voice over IP (VoIP) استفاده می شود. ZRTP یک روش مشتق کلید Diffie-Hellman را برای پروتکل امن حمل و نقل بلادرنگ (SRTP) توصیف می کند. ZRTP مذاکره کلیدی را در همان جریان RTP انجام می‌دهد که از طریق آن اتصال صوتی/تصویری برقرار می‌شود، یعنی به یک کانال ارتباطی جداگانه نیاز ندارد. توسط فیل زیمرمن (نویسنده کتاب حریم خصوصی بسیار خوب)، جان کالاس و آلن جانستون در سال 2006 ساخته شده است. شرح پروتکل در 5 مارس 2006 در IETF ثبت شد.

2009
کارستن نول، یکی از اعضای گروه هکرهای آلمانی CCC (باشگاه کامپیوتری آشوب) در کنفرانس این گروه در 28 دسامبر اعلام کرد که موفق به شکستن الگوریتم رمزگذاری داده ها در شبکه های GSM شده است.

کارستن نول، موسس آزمایشگاه تحقیقاتی امنیتی، از کشف یک آسیب پذیری در سیم کارت های دارای استاندارد رمزگذاری DES (استاندارد رمزگذاری داده ها) خبر داد. این یک استاندارد قدیمی است که با این حال توسط تعداد زیادی از تولید کنندگان استفاده می شود و صدها میلیون سیم کارت از DES پشتیبانی می کنند. بنابراین، این آسیب پذیری به شما امکان می دهد هنگام ارسال یک پیام جعلی از اپراتور مخابراتی به تلفن، یک کلید 56 بیتی را در پیام پاسخ دریافت کنید (پاسخ به طور خودکار ارسال می شود و حدود 25٪ از کارت های DES در معرض چنین "فریب" هستند. ).

(یک یادداشت کوچک و نه خیلی هاردکور که در هابره چشمک می زند)

گوش دادن به تلفن های همراه و محافظت از آنها

چگونه اپراتورها از شبکه های خود محافظت می کنند

در طول توسعه فناوری GSM و همچنین در مرحله اجرای آن، تمام الزامات مقامات دولتی کنترل کننده در نظر گرفته شد. مقامات تا سطح حفاظت به دلیل همین الزامات است که در بسیاری از کشورهای جهان خرید و فروش تجهیزات خاص مانند رمزگذارهای قدرتمند، تجهیزات رمزنگاری، درهم‌کننده‌ها و همچنین فناوری‌های بسیار امن برای ارتباطات عمومی ممنوع است. اما خود اپراتورهای تلفن همراه با استفاده از روش های رمزگذاری سیگنال، از کانال های رادیویی خود محافظت می کنند. رمزگذاری از الگوریتم های بسیار پیچیده استفاده می کند. اینکه کدام الگوریتم رمزنگاری برای رمزگذاری استفاده خواهد شد در مرحله ای انتخاب می شود که بین ایستگاه پایه و خود مشترک ارتباط برقرار می شود. همانطور که کارکنان MTS به خبرنگاران اطمینان دادند، احتمال نشت اطلاعات در مورد مشترک از تجهیزات اپراتور تقریباً صفر است. چرا به صفر رسیدیم - و همه اینها به دلیل پیچیدگی و کنترل دسترسی به امکانات و تجهیزات اپراتور است.

چگونه می توانید به تلفن های همراه "گوش دهید"؟

در مجموع دو روش برای استراق سمع مشترکان وجود دارد - این یک روش فعال و یک روش غیرفعال است. هنگام گوش دادن منفعلانه به یک مشترک، باید از تجهیزات بسیار گران قیمت استفاده کنید و کارگران آموزش دیده ویژه داشته باشید. اگر پول دارید (بخوانید - پول زیادی)، می توانید مجتمع های ویژه ای را در "بازار سیاه" خریداری کنید که با استفاده از آنها می توانید به مکالمات هر مشترکی در شعاع 500 متری گوش دهید. بپرسید چرا باید پول کلان داشته باشید؟ پاسخ ساده است - قیمت یکی از این مجموعه ها از چند صد هزار یورو شروع می شود. در عکس بعدی می توانید مشاهده کنید که چنین مجموعه ای چگونه است. سایت های زیادی در نت وجود دارد که می توانید با توضیحات و اصل عملکرد چنین کیت ها و سیستم های شنیداری آشنا شوید.

همانطور که سازندگان چنین سیستم های شنیداری متقاعد می شوند، سیستم های آنها می توانند مکالمات GSM را در زمان واقعی ردیابی کنند، زیرا اصل عملکرد تجهیزات مبتنی بر دسترسی به سیم کارت یک مشترک تلفن همراه یا مستقیماً به پایگاه داده خود اپراتور تلفن همراه است. اگر چه کسانی که به شما گوش می دهند چنین دسترسی ندارند، می توانند با کمی تاخیر به تمام مکالمات شما گوش دهند. میزان تاخیر بستگی به سطح رمزگذاری کانال ارتباطی مورد استفاده توسط یک اپراتور خاص دارد. چنین سیستم هایی همچنین می توانند مراکز متحرک برای گوش دادن و ردیابی حرکت اشیا باشند.

راه دوم برای استراق سمع، تداخل فعال در پروتکل‌های کنترل و فرآیند احراز هویت است. برای این کار از مجتمع های سیار ویژه استفاده می شود. چنین سیستم های تلفن همراه، که در واقع یک جفت گوشی و لپ تاپ اصلاح شده خاص هستند، با وجود سادگی خارجی و اندازه کوچکشان، لذت گرانی نیز دارند - قیمت آنها از چند ده هزار تا چند صد هزار دلار آمریکا متغیر است. . و دوباره، فقط متخصصان بسیار ماهر در زمینه ارتباطات می توانند روی چنین تجهیزاتی کار کنند.

حمله به مشترک بر اساس اصل زیر انجام می شود: از آنجایی که مجتمع سیار است و نزدیک به مشترک است - تا 500 متر - سیگنال ها را برای برقراری اتصال و انتقال داده ها "شنود" می کند و جایگزین ایستگاه پایه اپراتور می شود. در واقع این مجموعه خود به یک «پل واسطه» بین نزدیکترین ایستگاه پایه و خود مشترک تبدیل می شود.

پس از "گرفتن" مشترک تلفن همراه مورد نظر به این روش، این مجموعه در واقع می تواند هر عملکرد کنترلی را بر روی کانال رهگیری انجام دهد: به عنوان مثال، گوش داده شده را به هر شماره ای که برای کسانی که گوش می دهند متصل کند، الگوریتم رمزگذاری را کاهش دهد یا این رمزگذاری را به طور کلی غیرفعال کند. یک جلسه ارتباطی خاص و غیره .d.

چگونه چنین پیچیده ای به نظر می رسد - در عکس زیر قابل مشاهده است.

تصویر

همانطور که کارشناسان به اشتراک گذاشتند، نمی توان 100٪ تشخیص داد که تلفن مشترک در این لحظه شنود شده است. اما، می توانید شواهد غیرمستقیم دریافت کنید که ممکن است نشان دهد چنین احتمالی وجود دارد. در گذشته های نه چندان دور، برخی از مدل های تلفن همراه (یعنی گوشی های دکمه ای) دارای نماد-آیکون خاصی به شکل قفل در عملکرد خود بودند. اگر قفل بسته بود، سیگنال رمزگذاری شده است، و برعکس - اگر قفل باز باشد ... خوب، شما خودتان همه چیز را فهمیدید.

اما در تلفن ها در طول 5-6 سال گذشته، چنین عملکردی وجود ندارد ... حیف است. اگرچه، برای برخی از مدل های تلفن هوشمند، برنامه های ویژه ای ارائه شده است که به مالک تلفن در مورد پیکربندی تنظیمات استفاده شده در جلسه ارتباط فعلی سیگنال می دهد. یکی از گزینه ها این است که کاربر را در مورد حالتی که مکالمه او در آن مخابره می شود - با استفاده از الگوریتم های رمزگذاری یا آشکارا آگاه کنید. در زیر تعدادی از این برنامه ها را مشاهده می کنید:

EAGLE Security

این یکی از قدرتمندترین برنامه ها برای محافظت از تلفن همراه شما در برابر شنود است. این برنامه از هرگونه اتصال به ایستگاه های پایه نادرست جلوگیری می کند. برای تعیین اعتبار یک ایستگاه، از تأیید امضا و شناسه ایستگاه استفاده می شود. علاوه بر این، برنامه به طور مستقل موقعیت تمام ایستگاه های پایه را رصد می کند و به خاطر می آورد و اگر تشخیص دهد که پایگاهی در حال حرکت در شهر است یا سیگنال آن هر از چند گاهی از محل خود ناپدید می شود، چنین پایگاهی به عنوان نادرست و مشکوک علامت گذاری می شود. و برنامه در مورد این گوشی به مالک اطلاع می دهد. یکی دیگر از قابلیت های مفید این برنامه این است که نشان دهد کدام اپلیکیشن ها و برنامه های نصب شده روی گوشی شما به دوربین فیلمبرداری و میکروفون گوشی شما دسترسی دارند. همچنین عملکردی برای غیرفعال کردن (ممنوع کردن) دسترسی هر نرم افزاری که به دوربین نیاز ندارید وجود دارد.

این برنامه با برنامه قبلی متفاوت است و عملکرد اصلی آن ردیابی هرگونه فعالیت مشکوک در شبکه از جمله هنگام استفاده از پیامک است که می تواند بدون اجازه صاحب گوشی ارسال شود. این برنامه در زمان واقعی ارزیابی می کند که شبکه شما چقدر ایمن است و از چه الگوریتم رمزگذاری در آن لحظه استفاده می شود و موارد دیگر.

Android IMSI-Catcher Detector

این برنامه همچنین به محافظت از گوشی هوشمند شما در برابر هرگونه اتصال به پایه های شبه کمک می کند. تنها عیب این برنامه این است که آن را در گوگل پلی پیدا نمی کنید و اگر باز هم بخواهید آن را نصب کنید باید این رویه را سرهم کنید.

گیر گیر

برنامه CatcherCatcher، مانند همتایان خود در بالا، درگیر شناسایی ایستگاه های پایه دروغینی است که مهاجمان (یا سرویس های ویژه؟) از آنها به عنوان "پل های واسطه" میانی بین مشترک و ایستگاه اصلی واقعی استفاده می کنند.

مروری بر راهکارهای حفاظت از مکالمات تلفنی
(برخی مطالب از بروشورهای تبلیغاتی گرفته شده است، بنابراین از شک و تردید سالم و نظرات استقبال می شود)

TopSec GSM، بر اساس تلفن زیمنس S35 توسط شرکت آلمانی Rohde & Swartz، "محافظت کامل از ترافیک" را ارائه می دهد.

این دستگاه یک تلفن معمولی زیمنس S35 است که با یک تراشه رمزنگاری ویژه ارتقا یافته است. رمزگذاری توسط یک گزینه خاص در منوی تلفن فعال می شود. در حالت امن، تلفن می تواند هم با یک تلفن TopSec دوم و هم با یک تلفن ISDN ELCRODAT 6-2 از همان شرکت کار کند.

حفاظت با رمزگذاری ترافیک با یک کلید 128 بیتی ارائه می شود و کلید جلسه با استفاده از یک کلید 1024 بیتی محاسبه می شود که محافظت اضافی را فراهم می کند. ویژگی بارز این گوشی این است که بسته های رمزگذاری شده در آن ایجاد می شود به گونه ای که مانند بسته های GSM معمولی به طور شفاف درک شده و از طریق شبکه های GSM منتقل می شوند.

قیمت چنین گوشی: 2700 دلار. با این حال، چنین قیمت بالایی مانع از محبوبیت بالای TopSec GSM نشد. بنابراین، Bundeswehr (نیروهای مسلح آلمان) قراردادی را برای تهیه چنین تلفن هایی برای نیازهای خود امضا کرد.

نسخه کمی شیک تر از همان شرکت یک هدست بی سیم است.

توضیح کوتاه:
TopSec Mobile یک دستگاه رمزگذاری صدا است که می تواند با استفاده از رابط بلوتوث به هر تلفن همراه متصل شود. TopSec Mobile حریم خصوصی و محافظت در برابر شنود تلفن در هر نقطه از جهان را فراهم می کند.

ویژگی ها:

  • اتصال به گوشی کاربر از طریق رابط بلوتوث
  • TopSec Mobile تقریباً با تمام تلفن های همراه مدرن کار می کند
  • همچنین با مودم و تلفن های ماهواره ای با رابط بلوتوث قابل استفاده است
  • توسط اپراتور تلفن همراه قابل شناسایی نیست
  • رمزگذاری صدا با استاندارد رمزگذاری پیشرفته (AES)، کلید 256 بیتی

این دستگاه از ترکیبی از رمزگذاری نامتقارن 1024 بیتی و متقارن 128 بیتی برای ارائه سطح بالایی از امنیت استفاده می کند.

برای ایجاد یک اتصال ایمن، پس از شماره گیری شماره، کاربر به سادگی باید دکمه ای را که برچسب رمزنگاری شده ("رمزگذاری") را فشار دهد. مشترک دیگر نیز باید از یک تلفن TopSec GSM استفاده کند - یا یک تلفن ثابت مجهز به تجهیزات مشابه، مانند مدل ELCRODAT 6-2 ISDN از Rohde & Schwarz. این شرکت پس از خرید بخش رمزگذاری سخت افزار از زیمنس اطلاعات و ارتباطات موبایل، فروش چنین دستگاه هایی را آغاز کرد.

تلفن TopSec GSM در دو باند فرکانسی 900 و 1800 مگاهرتز کار می کند، بنابراین می توان از آن در هر منطقه ای که شبکه های GSM 900/1800 در دسترس هستند استفاده کرد. این شرکت مدل های جدید را در بسیاری از کشورهای جهان به قیمت حدود 3000 دلار به فروش می رساند.

منهایاز این رویکرد - وجود یک سرور کنترل تماس اختصاصی بین مشترکین ثبت شده در سرور. اما این یک شرط ضروری برای ایجاد سیستم های تعامل توزیع شده است:

هیچ نظری وجود ندارد، به جز اینکه شاید جالب باشد که آنها "AppStore خود" را برای برنامه های کاربردی امن ایجاد کنند



لوله های روسیه

اسکرامبلر
(در عین حال در اتحاد جماهیر شوروی روسیه)


"GUARD Bluetooth" از شرکت LOGOS.
من از لوکاتسکی نقل می کنم:
دستگاه در اصل شوروی. هیچ طراحی به این صورت وجود ندارد. هدست ها محکم به داخل دستگاه "دوخته شده اند" و فقط می توان آن را همراه با دستگاه تعویض کرد. اما حفاظت از مذاکرات تضمین شده است - دستگاه از طریق بلوتوث به فرستنده - رایانه یا تلفن متصل می شود (هیچ کلمه ای در مورد محافظت از کانال بلوتوث با استفاده از E0 گفته نشده است). من دستگاه را تست نکرده ام، اما می توانید بررسی آن را در شبکه پیدا کنید. ظاهر "GUARD Bluetooth" در مقایسه با همان TopSec Mobile ایده بسیار خوبی از نحوه ارتباط سیستم های حفاظت از اطلاعات رمزنگاری داخلی و غربی (هم از نظر ظاهری و هم از نظر سهولت استفاده و هم از نظر عملکرد) می دهد. ). اما برای عملکرد این دستگاه نیازی به سرور خارجی نیست - عملیات نقطه به نقطه امکان پذیر است.

توضیحات از کاربر
توضیحات از سازنده

PDA مرجع
مجموعه نرم افزار و سخت افزار برای حفاظت از مذاکرات در شبکه های GSM
محصول نرم افزاری و سخت افزاری "Referent-PDA" برای دستگاه هایی مانند تلفن هوشمند (ارتباط دهنده) که تحت سیستم عامل Windows Mobile 2003/2005 اجرا می شوند طراحی شده است. "PDA Referent" به شما امکان می دهد از استراق سمع مکالمات بین دو ارتباط دهنده جلوگیری کنید. این کیت از یک ماژول SD / miniSD، نرم افزار و یک گوشی هوشمند Qtek-8500 تشکیل شده است.

رابط برنامه شامل: یک صفحه شماره گیری، دکمه های کنترل تماس، یک دکمه لغو آخرین رقم و یک نشانگر که شماره تماس گیرنده، شماره تماس گیرنده در طول تماس ورودی، وضعیت برقراری ارتباط و غیره را نشان می دهد.
هنگامی که ماژول SD/miniSD - "Referent PDA" متصل است، برنامه به طور خودکار راه اندازی می شود و نمادی که راه اندازی برنامه را در پس زمینه نشان می دهد در صفحه ارتباط دهنده در گوشه پایین سمت راست ظاهر می شود. برای تماس با مشترک دیگر در حالت ایمن، باید روی نماد نشانه کلیک کنید و سپس همان اقدامات را در برنامه باز شده PDA Referent مانند یک تماس معمولی انجام دهید. هنگامی که تماسی از کیت مرجع PDA دیگری دریافت می شود، به جای برنامه "تلفن"، رابط برنامه "PDA Referent" به طور خودکار باز می شود، سپس همه اقدامات مانند یک تماس معمولی است.

در فرآیند برقراری ارتباط، اطلاعات ویژه ای برای احراز هویت متقابل دستگاه ها و تشکیل یک کلید جلسه رد و بدل می شود.
دریافت و برقراری تماس صوتی ناامن با استفاده از نرم افزار استاندارد ارتباطی انجام می شود.

تفاوت اصلی بین محصول و آنالوگ ها استفاده از یک کانال انتقال داده با سرعت پایین (تا 1600 باود) است که به شما امکان می دهد با سیگنال ضعیف GSM (در مکان های دریافت ضعیف)، در رومینگ، هنگام استفاده از موارد مختلف کار کنید. اپراتورها و غیره

بیایید آن را "تلفن" بنامیم


(من این تلفن همراه را از Kostya که نماینده Hideport.com است "فشار" کردم)

تراشه ها - کنترل مکانیکی آکوستیک (دکمه روشن / خاموش برای میکروفون)، کنترل یکپارچگی بدنه (زنگ مخفی هنگام تلاش برای وارد شدن به داخل لوله)

به نظر می رسد که این چیز وسیله ای برای دسترسی به شبکه های دیگر (مودم کابلی، مودم آنالوگ / دیجیتال، مودم رادیویی، پایانه ماهواره ای یا مودم GSM) دارد. اما من هنوز در مورد این موضوع پی نبرده ام.

من همچنین در تولید تلفن برای خدمات ویژه نفوذ کردم ، آنها به من اجازه دادند چند عکس بگیرم:

خرده های جزئیات

چنین تلفنی در چهار باند (850، 900، 1800 و 1900 مگاهرتز) کار می کند، دارای اصل رمزگذاری مشترک، الگوریتم فشرده سازی گفتار 4800 bps ACELP، کیفیت گفتار خوب و بالا است. الگوریتم رمزگذاری - یک استاندارد شناخته شده در روسیه، GOST 28147، انتشار 1989. با توجه به اینکه این به طور کامل رمزگذاری شده است، همگام سازی رمزنگاری مورد نیاز است، بنابراین قبل از شروع صحبت، باید 10 ثانیه صبر کنید تا اتصال برقرار شود. این گوشی دارای گواهی FSB نیز می باشد.

در کنار کیس دکمه ای وجود دارد که حالت کریپتو را روشن می کند. زمان مکالمه در حالت بسته 4 ساعت و در حالت باز - 4.5 است و تفاوت با این واقعیت توضیح داده می شود که اسکریپت-پردازنده در حالت بسته شروع به کار در تلفن می کند.

تلفن‌هایی که این رمزگذاری اضافی را اجرا می‌کنند می‌توانند هم با یک اپراتور ملی (MTS، Megafon) و هم در صورت سفر با یک اپراتور بین‌المللی کار کنند. در آمریکای لاتین 850/1900 و در اروپا و آسیا 900/1800 است. و در شبکه های بین المللی، تلفن به شرطی کار می کند که نه تنها رومینگ وجود داشته باشد، بلکه اپراتور از سرویس انتقال داده BS26T نیز پشتیبانی کند. دکمه کریپتو به شما امکان می دهد تلفن را به حالت رمزگذاری یا به حالت کار تغییر دهید، که از آن می توانید با یک تلفن معمولی تماس بگیرید - چت با دوستان، خانواده و غیره.

روش رمزگذاری مشترک

متأسفانه استاندارد GSM به گونه ای طراحی شده بود که نصب الگوریتم رمزگذاری خود در تلفن غیرممکن بود و یک باند مداوم از حفاظت تضمین شده را ارائه می داد.

سوئیچ ها از ترانکودرهایی استفاده می کنند که کارهای زیر را انجام می دهند: وقتی با میکروفون تلفن خود صحبت می کنید، کد صوتی تلفن کار می کند، گفتار را فشرده می کند و جریانی با سرعت 12 کیلوبیت در ثانیه ایجاد می کند. این جریان به صورت رمزگذاری شده به ایستگاه پایه می رسد، در آنجا رمزگشایی می شود و سپس به صورت فشرده به سوئیچ می رسد. روی سوئیچ، از حالت فشرده خارج می شود و یک جریان 64 کیلوبایتی ایجاد می کند - این کار از جمله موارد دیگر انجام می شود تا مقامات امنیتی بتوانند به شما گوش دهند. سپس جریان دوباره فشرده می شود و به مشترک دوم همراه می رود. و اکنون، اگر کانال را از مشترکی به مشترک دیگر ببرید و رمزگذاری کنید، فشرده سازی و فشرده سازی جریان روی سوئیچ به شما اجازه رمزگشایی اطلاعات دریافتی را نمی دهد. متأسفانه غیرفعال کردن این ترانکودر هنگام کار در مسیر گفتار غیرممکن است، بنابراین، برای ارائه یک روش رمزگذاری مشترک (و این برای محافظت تضمین شده از همه و همه چیز ضروری است)، ما مجبور به استفاده از کانال انتقال داده هستیم. استاندارد GSM دارای یک سرویس BS26T برای انتقال داده با سرعت نسبتا کم - 9600 bps است. در این حالت، رمزگذار خاموش می شود و شما در واقع یک خط ارتباطی مستقیم و بدون تبدیل اضافی دریافت می کنید. سرعت پایین واقعا

بر این اساس، برای انتقال گفتار، باید فشرده شود، و کاملاً قوی - نه مانند GSM استاندارد، با سرعت 12 کیلوبیت در ثانیه، بلکه حتی شدیدتر، تا سرعت 4.8 کیلوبیت در ثانیه. سپس رمزگذاری می شود و تمام این اطلاعات رمزگذاری شده آزادانه از طریق هر سوئیچ در جهان عبور می کند - اگر شما در آمریکای لاتین هستید و شخص مقابل در جایی در خاور دور است، از سوئیچ های مختلف و برخی تجهیزات دیگر عبور خواهید کرد. ، اما اگر یک پیوند داده ایجاد کنید، این پیوند کار خواهد کرد.

و هیچ یک از خدمات ویژه، حتی یک نفر از مخالفان شما قادر به استراق سمع شما در هر نقطه از جهان نخواهد بود، زیرا گفتار در تلفن شما رمزگذاری شده است و فقط توسط مخاطب رمزگشایی می شود. اما برای عملکرد این اصل انتقال گفتار رمز شده، لازم است که اپراتورها از سرویس BS26T پشتیبانی کنند.

تقریباً تمام اپراتورهای جهان از آن پشتیبانی می کنند، اما بخش هایی از آمریکای لاتین، آسیا و استرالیا استثنا هستند. برای محافظت در برابر تحمیل پیامک های خاص که گوشی شما را روی مانیتورینگ صوتی قرار می دهد، باید به مدارهای دستگاه و نرم افزار آن مسلط باشید.


کلیدها در این تکنیک بسیار مهم هستند، آنها با استفاده از رایانه از دیسک به تلفن بارگذاری می شوند، فقط غیرممکن است که به اینترنت متصل شود. اگر وای فای دارد باید همیشه مسدود باشد. کلید جلسه برای رمزگذاری از دو کلید تشکیل می شود: یک کلید ثابت که با استفاده از رایانه از دیسک بارگیری می شود (این کلید سالی یک بار تغییر می کند) و یک کلید تصادفی که برای هر جلسه ارتباطی توسط تلفن تولید می شود. کلید تصادفی هر بار تغییر می کند و کلیدهای قبلی پس از قطع شدن اتصال به صورت فیزیکی از حافظه پاک می شوند، بنابراین می توانید کاملاً آرام باشید: حتی با بازیابی کلید ثابت، هیچ کس نمی تواند مکالمات شما را بازتولید کند.


تولید کلید و اتصال کاربران جدید

تلفن مخفی
StealthPhone Touch را نگه داشت

من این مدل رو دیدم

الگوریتم رمزگذاری متقارن قدرت تضمین شده Tiger، که توسعه خود شرکت است، به عنوان الگوریتم رمزگذاری استفاده می شود.

طول کلید 256 بیت است.

این الگوریتم متعلق به کلاس رمزهای جریان گامای سنکرون است. همگام‌سازی با استفاده از یک بردار اولیه (پیام همگام‌سازی) انجام می‌شود که در متن شفاف همراه با متن رمز ارسال می‌شود (یا ذخیره می‌شود). طول پیام همگام سازی از 4 تا 12 بایت متغیر است و بر اساس زمینه ای که رمزگذار در آن استفاده می شود تعیین می شود.

برای رساندن رمزگذار به حالت کار، روش اولیه سازی آن انجام می شود که ورودی آن با یک کلید مخفی و یک پیام همگام سازی ارائه می شود. خروجی روش اولیه سازی مقادیر تمام عناصر وضعیت رمزگذار است که عملکرد آن را تعیین می کند.

الگوریتم HMAC-SHA256 به عنوان الگوریتم اصلی برای محاسبه کد احراز هویت داده ها استفاده می شود.

سیستم‌های Stealthphone و Stealthphone Tell از منحنی‌های بیضوی 384 بیتی استفاده می‌کنند (NSA استفاده از الگوریتم‌های رمزنگاری منحنی بیضوی نامتقارن 384 بیتی را برای پردازش اسناد فوق محرمانه تأیید کرده است).

چند جزئیات بیشتر

الگوریتم های رمزنگاری برای رمزگذاری گفتار VoGSM
برای محافظت از گفتار در کانال‌های صوتی GSM، از تبدیل فرکانس-زمان یک سیگنال گفتاری با دوام تضمین شده، مقاوم در برابر تبدیل صوتی دوگانه استفاده می‌شود.

عناصر اصلی تحول عبارتند از:

  • تقسیم سیگنال گفتار به بخش های ابتدایی.
  • تبدیل غیرخطی بر روی بخش های ابتدایی.
  • تنظیم مجدد بخش های گفتار در بین خود؛
  • پردازش سیگنال دریافتی برای انتقال از طریق کدک گفتار AMR و کانال GSM.
  • پارامترهای تبدیل (تعداد و طول بخش های سیگنال گفتار) به کلید بستگی دارد.

پارامترهای تبدیل غیر خطی نیز توسط کلید رمزنگاری تعیین می شود.
کل تاخیر الگوریتمی و سیستم (معرفی شده توسط شبکه سلولی) از 2.5 ثانیه تجاوز نمی کند.

الگوریتم های رمزگذاری گفتار رمزنگاری برای برنامه های IP-telephony
برای اطمینان از محافظت از اطلاعات صوتی هنگام استفاده از برنامه های تلفن IP، از جمله اسکایپ و وایبر، از تبدیل فرکانس زمان سیگنال گفتار تضمین شده استفاده می شود که گفتار ارسال شده را به سیگنال گفتار مانند تبدیل می کند.

تبدیل شامل:

  • شانه فیلتر N (بانک فیلتر)؛
  • خط تاخیر پراکنده (فیلتر با پاسخ فاز تصادفی)؛
  • جایگزینی به طول N.
پارامترهای تبدیل (تعداد فیلترها، پارامترهای خط تاخیر) به کلید بستگی دارد.
جایگشت باندهای طیفی در بانک فیلتر توسط کلید جلسه هنگام برقراری ارتباط تنظیم می شود.
برای تبدیل پویا، باندها هر 3 تا 5 ثانیه یک بار تعویض می شوند.
تاخیر الگوریتمی بیش از 1 ثانیه نیست. پهنای باند سیگنال گفتار پردازش شده 300 - 3400 هرتز است. حداقل طول تعویض N 24 است.

بسته به پهنای باند اتصال اینترنت، چندین تبدیل مجاز است. حد مجاز تاخیر 2 ثانیه است. اتصال اینترنت ناپایدار یا کند ممکن است از الگوریتمی استفاده کند که نیازی به همگام سازی ندارد. این امر ورود سریع به ارتباطات و ثبات اتصال کریپتو را تضمین می کند.

اما در مورد اینکه چگونه برای بازدید از Stealthphone رفتم در مقاله دیگری خواهیم گفت.


تلفن نامرئی
در اینترنت قابل مشاهده نیست، اما هست.

  • تغییر IMEI (شماره تلفن بین المللی شناسایی)
  • محافظت در برابر مجتمع های فعال و غیرفعال (شنود مکالمات و کنترل از راه دور تلفن و سایر حملات به دستگاه توسط اپراتور یا مجتمع تلفن همراه GSM)
  • حذف اطلاعات تماس ها از حافظه تلفن (اطلاعات حذف شده در محفظه های حافظه مخصوص ذخیره می شود و در دسترس متخصصان است)
  • عدم امکان بومی سازی تلفن و صاحب آن (و همچنین تعیین شماره تلفن اصلی و شماره تلفن های دیگر مرتبط با آن)
توابع اضافی

استفاده از شماره مجازی برای برقراری تماس

شما می توانید از هر سیم کارت و هر اپراتور استفاده کنید. سیستم به طور خودکار شماره سیم کارت را به شماره مجازی متصل می کند. آنها با یک شماره مجازی با شما تماس می گیرند و به طور خودکار به تلفن شما می رسند. هنگام برقراری تماس خروجی، می توانید شماره خود را به هر شماره (مثلاً به شماره مجازی خود) تغییر دهید. عملکردی برای تغییر صدا وجود دارد (در طول معاینه پس زمینه، شناسایی تماس گیرنده غیرممکن است). حتی اگر شماره مجازی شما تحت کنترل باشد، هیچ اطلاعاتی در مورد این شماره وجود نخواهد داشت.


از توضیحات لوله

ایستگاه های پایه کاذب

دستگاه ویژه ای به نام تله بین المللی مشترکین تلفن همراه (IMSI) وانمود می کند که یک ایستگاه پایه واقعی شبکه تلفن همراه برای تلفن های همراه مجاور است. این نوع ترفند امکان پذیر است زیرا در استاندارد GSM، یک تلفن همراه باید به درخواست شبکه خود را احراز هویت کند، اما خود شبکه (ایستگاه پایه) لازم نیست اصالت آن را برای تلفن تأیید کند.

هنگامی که تلفن همراه تله IMSI را به عنوان ایستگاه پایه خود پذیرفت، این دستگاه تکرار کننده می تواند عملکرد رمزگذاری فعال مشترک را غیرفعال کند و با یک سیگنال واضح عادی کار کند و آن را به ایستگاه پایه واقعی ارسال کند.
با کمک تله‌های IMSI می‌توان تماس‌ها یا پیامک‌های جعلی را به تلفن ارسال کرد، به‌عنوان مثال، اطلاعات مربوط به سرویس جدید یک اپراتور نادرست، که ممکن است حاوی کد فعال‌سازی میکروفون دستگاه تلفن همراه باشد. تعیین اینکه یک تلفن همراه در حالت آماده به کار دارای میکروفون روشن است بسیار دشوار است و مهاجم می تواند به راحتی نه تنها مکالمات تلفنی، بلکه مکالمات را در اتاقی که تلفن همراه در آن قرار دارد نیز بشنود و ضبط کند.

جعل هویت

در سال های اخیر، استفاده از تلفن همراه به عنوان مدرک هویت به طور فزاینده ای رایج شده است. برای مثال، یک راه برای بازیابی رمز عبور گمشده اکانت گوگل، ارسال پیامک تایید به صاحب گوشی است. برخی از بانک‌ها از احراز هویت دو مرحله‌ای مشابه استفاده می‌کنند و کدهایی را به شماره‌های تلفن همراه ویژه ارسال می‌کنند تا هویت مشتری را قبل از انجام معامله تأیید کنند. نسخه‌های موبایلی از تروجان‌ها کشف شده‌اند که می‌توانند پیام‌های SMS با رمزهای عبور ارسال شده توسط بانک‌ها را رهگیری کنند و احراز هویت دو مرحله‌ای را از بین ببرند.
PDF)

اگر در نزدیکی شما تلفن همراه وجود دارد (در فاصله 10 متری)، طوری رفتار کنید که انگار در کانال اول زنده هستید.

بنابراین، بیایید یک تلفن DIY منبع باز با نرم افزار و رمزنگاری سخت افزاری قوی بسازیم؟

  • متن باز
  • کنترل مکانیکی بر گیرنده-فرستنده ها
  • نشانگر داخلی نور و صدای فعالیت گیرنده فرستنده
  • رمزنگاری قوی (سخت افزار و نرم افزار)
  • کنترل انتخاب ایستگاه پایه
  • استگانوگرافی صوتی، پنهان کردن واقعیت رمزگذاری
  • بررسی یکپارچگی قاب گوشی
  • تست نشت شخص ثالث
چه چیز دیگری اضافه شود؟

فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند. بفرمایید داخل لطفا.


--------

رمزگذاری مکالمات در تلفن همراه: چگونه از خود در برابر استراق سمع محافظت کنید

همانطور که تمرین نشان می دهد، نه تنها کامپیوتر "مظنون" را می توان هک کرد - محافظت رمزنگاری شده شبکه های سلولی GSM نیز به محافظت از مکالمات شما در برابر شنود و گوش دادن به 100٪ کمک نمی کند (اگرچه انجام این کار بسیار دشوارتر است). چگونه از اطلاعات محرمانه در برابر چشم و گوش کنجکاو محافظت کنیم؟

می توانید پیام های متنی و نامه های ارسال شده را مشاهده کنید، مکالمات را به چندین روش کاملاً متفاوت ضبط کنید، بیایید به موارد اصلی نگاه کنیم. اولین و رایج ترین آنها یک "اشکال" در محل مشترک است. دستگاه های لازم را می توان در اینترنت به درخواست مناسب در Yandex یافت. با کمال تعجب، هر کسی می تواند یک "اشکال" بخرد. دستگاهی با سیم کارت داخلی به شما این امکان را می دهد که در حین مکالمات تلفنی در اتاقی که در آن نصب شده است به اظهارات "قربانی" گوش دهید. همانطور که می دانید، محافظت از خود در برابر چنین "هک" با هر ابزار نرم افزاری غیرممکن است - باقی مانده است که پارانویا را روشن کنید و محل را جستجو کنید یا حتی قبل از یک تماس مهم به بیرون بروید.

یک روش بسیار محبوب جاسوسی به اصطلاح "اسب تروا" است - تلفن هوشمندی که با "در پشتی" کاملاً باز به "قربانی" ارائه می شود. تلفن های هوشمند مدرن ابزارهای زیادی برای ضبط همه مکالمات و پیام های متنی ارائه می دهند. در عین حال، نرم افزارهای جاسوسی به راحتی در سیستم پنهان می شوند - بعید است یک کاربر بی تجربه بلافاصله بداند که به او گوش می دهد. تلفن های آیفون اپل به یک یافته واقعی برای چنین "عملیاتی" تبدیل شده اند - این دستگاه به شما امکان می دهد هر چیزی را که اتفاق می افتد ضبط کنید و بایگانی را از راه دور از طریق خدمات داخلی بارگذاری کنید. فقط یک موهبت برای یک جاسوس صنعتی. از طرف دیگر، مهاجمان می توانند تلفن همراه مورد علاقه شما را دریافت کنند و به آرامی نرم افزارهای جاسوسی را روی آن نصب کنند. از این رو توصیه می شود: اگر ماشین شما مرسدس بنز آخرین مدل است و یک منشی زیبا در پذیرایی نشسته است، به چنین "هدایایی" دوستانه اعتماد نکنید و تلفن را در مکان مشخص نگذارید.

روش‌های بسیار پیچیده‌تری برای استراق سمع وجود دارد که فقط در صورتی قابل دسترسی است که مکالمات محرمانه شما هزینه زیادی داشته باشد. ما در مورد ایستگاه های موبایل تخصصی با آنتن و رایانه صحبت می کنیم، مانند GSM Passive Cellular Interceptor. آنها باندهای فرکانسی را که تلفن های همراه روی آن کار می کنند اسکن می کنند، مکالمه را رهگیری می کنند و آن را رمزگشایی می کنند. چنین دستگاه هایی توجه اپراتورهای تلفن همراه یا مشترکان شنونده را به خود جلب نمی کنند. از معایب - قیمت بسیار بالا و نیاز به فاصله بیش از سه متر از مشترک گوش داده شده است. در غیر این صورت، دستگاه قادر به رهگیری صحیح فرکانس مورد نظر نخواهد بود.

در نهایت، کارمندان ارگان های دولتی می توانند با اجازه دادستان / دادگاه به مکالمات شما گوش دهند - به طور خاص برای چنین عملیاتی SORM (سیستم ابزارهای فنی برای اطمینان از عملکرد فعالیت های عملیاتی-جستجو) وجود دارد. در اینجا همه چیز طبق قانون انجام می شود - دادگاه یا یک مقام عالی رتبه اجازه محدود کردن محرمانه بودن ارتباطات مشترک مظنون به اعمال غیرقانونی را صادر می کند. تنها یک راه برای محافظت از خود در برابر این نوع دخالت در زندگی شخصی وجود دارد - قانون شکنی نکنید. در غیر این صورت، مقامات متوجه خواهند شد که چگونه بر اقدامات شما تأثیر بگذارند، مطمئن باشید.

از طرف دیگر، مهاجمان می‌توانند کارمند بی‌اهمیت شرکت اپراتور را پیدا کنند و به او پول بدهند تا از طریق سوئیچ‌ها به مکالمات رمزگشایی شده گوش کند. برنامه های رمزگذاری تلفن می توانند در برابر چنین رهگیرهای تلفن همراه محافظت کنند. برای استفاده از نرم افزار رمزگذاری، به یک گوشی هوشمند مدرن نیاز دارید و هرچه قدرتمندتر باشد، بهتر است - رمزگذاری بلادرنگ با استفاده از کلیدهای طولانی، منابع زیادی از سیستم را اشغال می کند، بنابراین دستگاه باید با افزایش بار کار کند. البته، تلفن های همراه معمولی با برنامه های مبتنی بر ماشین جاوا با یک جریان فشرده محاسبات کنار نمی آیند.

CELLCRYPT

لیست ابزارهای نرم افزاری با یکی از محبوب ترین رمزگذارها به نام Cellcrypt Mobile باز می شود که در اصل بریتانیایی است. برنامه ای با رابط کاربری خوب باید روی هر دو گوشی که با آن صحبت می کنید نصب شود. در این حالت، مبادله داده های رمزگذاری شده از طریق کانال CSD رخ می دهد، یعنی، همانطور که بود، از مودم به مودم تماس می گیرید. علاوه بر این، این نرم افزار با موفقیت از طریق اتصال داده بسته (GPRS، EDGE، UMTS، HSDPA، EV-DO) و همچنین از طریق Wi-Fi کار می کند - با این حال، در این موارد، شما مجبور نیستید برای زمان پرداخت کنید، بلکه برای ترافیک

برای رمزگذاری سیگنال، Cellcrypt از الگوریتم AES با یک کلید 256 بیتی و بررسی یکپارچگی مناسب استفاده می کند. توسعه دهنده قول می دهد ارتباطات صوتی بسیار قابل اعتماد و واضح بدون تداخل و از دست دادن قطعات - حتی ارتش می تواند از Cellcrypt Mobile استفاده کند. این برنامه برای سازگاری با شبکه های سلولی آزمایش شده است، گواهی امنیتی FIPS 140-2 را در ایالات متحده دریافت کرده و برای دارندگان گوشی های هوشمند نوکیا مبتنی بر سیمبین و تلفن های همراه پیشرفته از شرکت کانادایی RIM Blackberry در دسترس است.

به عنوان یک افزونه خوب، آخرین نسخه Cellcrypt Mobile یاد گرفته است که چگونه با استفاده از گوشی های هوشمند نوکیا و بلک بری، از طریق ماهواره ها تماس ایمن برقرار کند. تنها چیزی که برای چنین تماسی نیاز است یک پایانه باند پهن با دسترسی ماهواره ای است. مشترک می تواند با اپلیکیشن Cellcrypt از پیش نصب شده از ماهواره با تلفن همراه خود تماس دریافت کند. قیمت پیشنهادی 500 پوند است.

ایمن سازی

نرم افزار نسبتاً گران قیمت SecureGSM برای استفاده همزمان با تلفن های همراه با سیستم عامل ویندوز موبایل مایکروسافت در نظر گرفته شده است - مجموعه توسعه دهندگان شامل نسخه هایی برای دستگاه های با صفحه نمایش لمسی و معمولی است.

این برنامه به شما امکان می دهد مکالمات تلفنی محرمانه داشته باشید و پیام های متنی رمزگذاری شده را از طریق یک کانال داده CSD در شبکه های سلولی ارسال کنید و محافظت دو طرفه موثری در برابر گوش دادن به مکالمات و رهگیری پیام ها ایجاد کنید. می توانید لیست گوشی های هوشمند پشتیبانی شده را در وب سایت توسعه دهندگان مشاهده کنید.

SecureGSM از یک رمز 256 بیتی قوی مبتنی بر سه الگوریتم به طور همزمان استفاده می کند - AES، Two sh، Serpent. هیچ یک از این الگوریتم ها در حال حاضر قابل رمزگشایی نیستند. کلیدهای مخفی و عمومی فقط برای یک جلسه ارسال پیام تولید می شوند و پس از پایان ارتباط از بین می روند. از طرف تماس گیرنده، روش های تأیید برای تضمین ایمنی و تغییرناپذیری اطلاعات ارسال شده انجام می شود. در جامعه کریپتو، چنین اقدامات حفاظتی "پارانوئید" نامیده می شود، در حالی که توسعه دهنده قول کیفیت صدای عالی را می دهد.

SecureGSM 600-850 دلار هزینه خواهد داشت، کسانی که مایلند می توانند دستگاهی با نرم افزار از قبل نصب شده با قیمت 1600-1800 دلار بخرند (HTC Touch II، HTC S730 و دیگران).

CRYPTOGIC

نرم افزار Cryptogic دسته ای از ابزارهای رمزگذاری ارزان قیمت است. این ابزار برای گوشی های هوشمند نوکیا مبتنی بر سیستم عامل سیمبین (نسخه سوم، پنجم) تنها 100 یورو هزینه دارد.

این برنامه به شدت با سیستم عامل تلفن هوشمند ادغام می شود، به شما امکان می دهد تماس های رمزگذاری شده خوبی بین دو تلفن همراه برقرار کنید (بله، باید Cryptogic را روی هر دو نصب کنید). الگوریتم AES با کلید 256 بیتی برای رمزگذاری صدا و الگوریتم DES برای انتقال داده های مخفی استفاده می شود. سال‌ها طول می‌کشد تا روش‌های رمزگذاری انتخاب شده را شکست دهیم، مگر اینکه، البته، ابررایانه چند میلیون دلاری IBM Roadrunner در دسترس باشد. به عبارت دیگر، شکستن الگوریتم تقریبا غیرممکن است. توانایی کار با استفاده از پروتکل HSCSD بهترین کیفیت صدا را برای تماس های رمزگذاری شده فراهم می کند. درست است، معمولاً در شبکه های ما پشتیبانی نمی شود. از معایب - این برنامه از رمزگذاری پیام های متنی پشتیبانی نمی کند، اما با چنین قیمتی ...

صدای ایمن نرم افزار 5 PRO

شما می توانید برنامه رمزگذاری مورد نظر خود را انتخاب کنید - محصولات متعددی با فاصله چند کلیک ماوس در دسترس هستند. اما خود توسعه دهندگان تلفن همراه چه چیزی را ارائه می دهند؟ نوکیا توصیه می کند مکالمات را با استفاده از برنامه Secure Voice از توسعه دهندگان آلمانی-اوکراینی 5Pro Software رمزگذاری کنید.

این برنامه برای گوشی های هوشمند مبتنی بر نسخه سوم سیمبین با یک روش رمزگذاری کاملا پارانوئید با استفاده از دو الگوریتم همزمان با کلیدهای فوق العاده طولانی - RSA 2048 یا 1024 بیتی و AES 256 بیتی (یا ARC4) متمایز می شود. قطعا شکستن چنین جریان رمزگذاری شده ای امکان پذیر نخواهد بود. قبل از شروع اتصال، دو تلفن همراه با Secure Voice از پیش نصب شده، کلیدهایی را به صورت تصادفی ایجاد می‌کنند؛ در طول ارتباط، کلیدها بیش از یک بار تغییر می‌کنند.

رابط کاربری آسان برنامه به شما امکان می دهد شماره ها را به صورت دستی شماره گیری کنید یا با مخاطبی از دفترچه آدرس خود تماس ایمن برقرار کنید. مخاطبان اصلی Secure Voice سازمان های دولتی، بانکداران و تجار هستند. قیمت مجوز بستگی به تعداد نسخه های سفارش داده شده دارد، توسعه دهندگان خودشان قیمت را ارائه می دهند.

توجه داشته باشید که نسخه مشابه Secure Voice برای دارندگان تلفن های همراه بلک بری در دسترس است.

رمز تلفن

با قدرتمندترین برنامه رمزگذاری رمزگذاری برای تلفن های آیفون اپل (توسعه دهندگان از iPhone 3G و 3GS پشتیبانی کرده اند) - PhoneCrypt آشنا شوید. علاوه بر این، این برنامه با گوشی های هوشمند مبتنی بر ویندوز موبایل 6.1 مایکروسافت کار می کند.

هنگام شماره گیری شماره مشترک، PhoneCrypt به طور خودکار یک تبادل کلید مخفی 4096 بیتی بین دو تلفن انجام می دهد و بلافاصله پس از آن یک کلید 256 بیتی تولید می شود. در حین کار از الگوریتم های قدرتمند AES و Diffie-Hellmann استفاده می شود. آماده سازی اکشن فقط 5 ثانیه طول می کشد. پس از پایان مکالمه، کلید استفاده شده حذف می شود. در عین حال، عملکردهای ویژه تأیید به شما امکان می دهد تعیین کنید که آیا یک جاسوس در تلاش است بین دو مشترک نفوذ کند - درجه دیگری از محافظت، همیشه خوب است. تمام اطلاعات، مانند سایر برنامه ها، از طریق کانال داده CSD منتقل می شود.

این نرم افزار با موفقیت با رمزگذاری پیام های متنی و حتی مناطق حافظه مقابله می کند - تمام ایمیل ها، اسناد به صورت رمزگذاری شده ذخیره می شوند (عملکرد دوم برای دستگاه های مبتنی بر Windows Mobile در دسترس است). PhoneCrypt برای عملکرد به قدرت بالایی نیاز ندارد - یک پردازنده 150 مگاهرتز کافی است. قیمت نرم افزار PhoneCrypt 350 دلار است.

قفل طلایی

برنامه اسرائیلی Gold LockAES با کلید 256 بیتی، Diffie-Hellman و RSA. تمام کلیدهای مورد نیاز برای اتصال به یک دستگاه دیگر در لحظه تولید می شوند و پس از پایان جلسه حذف می شوند.

توسعه دهندگان دو نسخه از برنامه را به طور همزمان منتشر می کنند - Gold Lock GSM و Gold Lock 3G. اولین مورد با گوشی های هوشمند نوکیا مبتنی بر نسخه سوم سیمبین سازگار است و از طریق کانال داده GSM (CSD) کار می کند. در صورت استفاده از Gold Lock GSM هزینه مکالمه با هزینه مکالمات عادی تفاوتی نخواهد داشت. نسخه دوم یک اصلاح بسیار پیشرفته تر با پشتیبانی از طیف گسترده ای از تلفن های هوشمند نوکیا (از جمله مدل های لمسی)، بلک بری (OIS 4.6+)، آیفون و حتی رایانه های رومیزی و لپ تاپ ها است. این برنامه از طریق هر کانال ارتباطی موجود - Wi-Fi، 3G، GPRS، EDGE، UMTS، CDMA با مشترکین ارتباط برقرار می کند، شما باید هزینه ترافیک اینترنت را بپردازید. توسعه دهنده ادعا می کند مصرف ترافیک در سطح 250 کیلوبایت در دقیقه است. این برنامه همچنین پیام های متنی و حتی فایل های منتقل شده را با موفقیت رمزگذاری می کند.

هزینه قفل طلایی برای هر مورد در وب سایت توسعه دهندگان مشخص شده است.

COMPUMATICA GSM

ابزار دیگری برای رمزگذاری مکالمات تلفن همراه، پیام های متنی و ایمیل ها توسط توسعه دهنده آلمانی Compumatica ارائه شده است. برنامه Compumatica GSM یک پروژه بسیار جوان اما بسیار جاه طلبانه است. برای شروع، توسعه دهندگان قول سازگاری انعطاف پذیر با هر سیستم عامل تلفن همراه را می دهند، اما جزئیات را فاش نمی کنند. با قضاوت بر روی تصویر در وب سایت این شرکت، این ابزار حداقل برای ویندوز موبایل و تلفن های همراه معمولی، مانند موتورولا RAZR آسیب دیده در دسترس است - این نشان می دهد که Compumatica GSM مبتنی بر فناوری های جاوا است. اما آیا گوشی های جدید قدرت کافی برای عملکرد مناسب مکانیزم های رمزگذاری را ندارند؟

برای رمزگذاری ارتباطات در Compumatica GSM، از الگوریتم AES با یک کلید 256 بیتی استفاده می شود؛ هنگام ایجاد یک کلید شناسایی، از یک پروتکل 4096 بیتی Diffie-Hellman استفاده می شود. آنها می گویند که می توانید تماس های رمزگذاری شده را بدون انتقال کلید مشترک به دستگاه دوم برقرار کنید. احتمالاً قابلیت اطمینان اتصال در این مورد کمتر خواهد بود. البته توسعه دهندگان حتی بدون استفاده همزمان از سه الگوریتم مختلف، ایمنی را تضمین می کنند. این برنامه عدم حضور شنوندگان شخص ثالث را در کانال ارتباطی نظارت می کند - در این صورت، Compumatica GSM به شما اجازه نمی دهد که داده های بسیار مهم را به افراد خارجی بگویید.

رمزگذاری پیامک

برای کسانی که نیازی به رمزگذاری ارتباطات ندارند، اما مایلند از پیامک های ارزشمند در برابر چشمان کنجکاو محافظت کنند، کلاینت های ساده ای برای رمزگذاری پیام ها وجود دارد. به عنوان مثال SafeTxT را در نظر بگیرید که یک برنامه رایگان برای گوشی های هوشمندی است که سیمبین را اجرا می کنند. عملکرد این برنامه به شما امکان می دهد پیامک های رمزگذاری شده ارسال و دریافت کنید، کتاب را با مخاطبین و سوابق شخصی رمزگذاری کنید. تمام داده ها تنها پس از وارد کردن رمز عبور در دسترس خواهند بود.

هنگام رمزگذاری، از الگوریتم های پیشرفته AES و RC4 استفاده می شود (توسعه دهندگان آنها را "الگوریتم های درجه ارتش" می نامند). به عنوان یک افزونه خوب، این برنامه به شما امکان می دهد تمام داده های ذخیره شده در تلفن هوشمند خود را از راه دور پاک کنید.

یکی دیگر از برنامه های فشرده جاوا برای رمزگذاری پیام های متنی CryptoSMS است. برخلاف SafeTxT، بایگانی اس ام اس های ارسالی را فراهم می کند تا کاربر مجبور نباشد برای یک پیام دو اندازه هزینه کند (الگوریتم های رمزگذاری حجم فایل را تا حد زیادی افزایش می دهند).

در نهایت، برنامه کاملا رایگان و متن باز SMS Salama ارسال پیام ها را با رمز عبوری که فقط برای دو مشترک شناخته شده است ارائه می دهد. علاوه بر این، برنامه لیست مخاطبین را رمزگذاری می کند.

اپیلوگ

همانطور که می‌دانید، متخصصان دنیای الگوریتم‌های رمزگذاری ابزارهای زیادی را برای انتقال مطمئن صدا، پیام‌های متنی، ایمیل‌ها ایجاد کرده‌اند. در عین حال، بسیاری از برنامه ها نیازی به پرداخت هزینه ترافیک اینترنت ندارند و از طریق کانال داده شبکه های GSM انتقال می دهند.

متأسفانه یک مشکل وجود دارد - قانون فدراسیون روسیه استفاده از الگوریتم های رمزگذاری را هنگام تبادل داده های صوتی ممنوع می کند. طبق قانون "در مورد ارتباطات"، تمام اپراتورهای تلفن همراه در قلمرو فدراسیون روسیه باید در صورت وجود تصمیمات مربوطه دادستان یا قاضی، دسترسی به مذاکرات هر مشترک را فراهم کنند. بنابراین، صحبت های بی گناه شما در مورد دختران و شکایت از مادرشوهرتان به صورت رمزگذاری شده، فوراً توجه چکیست ها را به خود جلب می کند. ممکن است بعد از مدتی یک بومی برای بازدید بیاید و افرادی که آن را ترک کرده اند مودبانه از شما بخواهند که دیگر از برنامه های رمزگذاری ارتباطات صوتی استفاده نکنید.

بیایید یک لحظه فکر کنیم که چه شکلی خواهد بود گوشی هکر?
چه عملکردهایی داشته باشد، چه با آهن و نرم افزار پر شود.
در همین حال، بیایید ببینیم چه چیزی در بازار وجود دارد، چه راه حل هایی قبلاً اجرا شده است، چه چیزی می توانید از آنها نگاه کنید.

اجازه دهید قبل از اصطلاحات و مفاهیم خشن IBash در مورد پیپ جدید با چند اشعار به خود ببالم.

سنگینی خوب است. جاذبه قابل اعتماد است.



بله، این یک گوشی اسنچ (DEXP Ixion XL145) است. هموطنان من از ولادیووستوک Highscreen Zera S Power را برداشتند و با شایستگی بازطراحی/تفکر کردند (آنها گوشه های پشت را اره کردند، روکشی "چرمی مانند" اضافه کردند، تعداد هسته ها را از 4 به 8 دو برابر کردند، دوربین را از 5 به ارتقا دادند. 8 مگاپیکسل).

این گوشی چطور با آی بی وصل میشه؟

اولاً، من آن را با روش مهندسی اجتماعی "نرم" دریافت کردم. اما هنوز نمی توانم در مورد آن بنویسم.

ثانیاً، اکنون فیلمبرداری و عکس‌برداری از دستگاه‌های جاسوسی برای من آسان‌تر خواهد بود.


(به مقاله در مورد آشکارسازهای اشکال، نشانگرهای میدانی و شبیه سازهای اشکال قانونی)

به عنوان مثال، اینگونه است که یک گاوصندوق آکوستیک جیغ می کشد:

برای مرجع، Dexp Snatch 7500 روبل قیمت دارد (اگرچه خط Dexp دارای مدل هایی با باتری بزرگ 4500 و 14000 روبل است) و یک گاوصندوق صوتی حدود 10000 روبل قیمت دارد.

من برای گوشی های طولانی مدت احترام زیادی قائلم. همیشه از زننیوم های قدیمی استفاده می شود. ظاهراً این در خون ساکنان ولادیووستوک است - آنها برای شارژ هر روز تنبل هستند، بنابراین آنها یک خط کامل از 10 مدل را با باتری های قدرتمند شسته اند. یک باتری 4000 میلی آمپر ساعتی (6-8 فیلم ضبط شده از گزارش ها با DEF CON) و یک کیس ضخیم تر از یک سانتی متر. (در همین نزدیکی تلفن خوب قدیمی و قابل اعتماد "برای رشوه" قرار دارد که بیش از 5 سال است که به عنوان چراغ قوه در خدمت من بوده است.)

با نگاهی به بوریس دیک ریزور، به این نتیجه می رسم که اغلب یک روش ساده و خام می تواند موثر باشد. به عنوان مثال، شما می توانید با قرار دادن احمقانه یک کلید مکانیکی روشن/خاموش میکروفون، از خود در برابر روشن کردن مخفیانه میکروفون محافظت کنید.

در سمت راست در بالای عکس یک قاب تلفن هوشمند "Cocoon" (صندوق صوتی) است که وقتی یک دسته نشانگرهای میدانی و شبیه سازهای اشکال را از آنها گرفتم، Detector Systems به من داد تا با آن بازی کنم. (بررسی به زودی.)
آکوستیک گاوصندوق - محصولی طراحی شده برای محافظت از اطلاعات گفتاری در حال گردش در مکان‌هایی که صاحب تلفن همراه در آن‌جا می‌ماند، در صورتی که برای گوش دادن از طریق کانال‌های سلولی فعال شود. هنگام تلاش برای فعال کردن مخفیانه از راه دور میکروفون گوشی تلفن همراه، حفاظت از طریق انتقال نویز صوتی خودکار مسیر انتقال اطلاعات گفتار ارائه می شود. محصولات "Ladya" و "Cocoon" مطابق با الزامات کمیسیون فنی دولتی فدراسیون روسیه (گواهینامه های شماره 697، 698) تست های گواهی را گذرانده اند و می توانند در مکان های اختصاصی تا طبقه 1 استفاده شوند.

یک تلفن همراه در داخل پیله قرار داده شده است. در مورد فعال سازی مخفیانه از راه دور تلفن در حالت گوش دادن، تنها علامت آشکارسازی تغییر در قدرت میدان الکترومغناطیسی است (یعنی فرستنده تلفن همراه برای انتقال بدون مجوز روشن می شود). این تغییر توسط نشانگر میدان، که بخشی از محصول است، ثابت می شود، که دستور روشن شدن خودکار مولد نویز صوتی را می دهد. در این حالت کل مسیر انتقال اطلاعات گفتار دارای نویز است به گونه ای که هیچ نشانه ای از گفتار در انتهای دریافت کننده وجود ندارد.

مشخصات فنی:

  • سطح نویز در محل میکروفون تلفن همراه: حداقل 100 دسی بل
  • طیف نویز موثر: 250 - 4000 هرتز
  • زمان کار مداوم از یک مجموعه باتری: حداقل 6 ماه
  • محصول قدرت "Cocoon": باتری لیتیومی CR 2032
  • زمان کارکرد مداوم از یک مجموعه باتری: حداقل 2 ماه

داستان

اولین اشاره به تقابل سرویس های ویژه و "هکرها" در حوزه تلفن در سال های 1993-1995 ظاهر شد.

ZRTP (2006)

یک پروتکل مذاکره کلید رمزنگاری که در سیستم های Voice over IP (VoIP) استفاده می شود. ZRTP یک روش مشتق کلید Diffie-Hellman را برای پروتکل امن حمل و نقل بلادرنگ (SRTP) توصیف می کند. ZRTP مذاکره کلیدی را در همان جریان RTP انجام می‌دهد که از طریق آن اتصال صوتی/تصویری برقرار می‌شود، یعنی به یک کانال ارتباطی جداگانه نیاز ندارد. توسط فیل زیمرمن (نویسنده کتاب حریم خصوصی بسیار خوب)، جان کالاس و آلن جانستون در سال 2006 ساخته شده است. شرح پروتکل در 5 مارس 2006 در IETF ثبت شد.

2009
کارستن نول، یکی از اعضای گروه هکرهای آلمانی CCC (باشگاه کامپیوتری آشوب) در کنفرانس این گروه در 28 دسامبر اعلام کرد که موفق به شکستن الگوریتم رمزگذاری داده ها در شبکه های GSM شده است.

کارستن نول، موسس آزمایشگاه تحقیقاتی امنیتی، از کشف یک آسیب پذیری در سیم کارت های دارای استاندارد رمزگذاری DES (استاندارد رمزگذاری داده ها) خبر داد. این یک استاندارد قدیمی است که با این حال توسط تعداد زیادی از تولید کنندگان استفاده می شود و صدها میلیون سیم کارت از DES پشتیبانی می کنند. بنابراین، این آسیب پذیری به شما امکان می دهد هنگام ارسال یک پیام جعلی از اپراتور مخابراتی به تلفن، یک کلید 56 بیتی را در پیام پاسخ دریافت کنید (پاسخ به طور خودکار ارسال می شود و حدود 25٪ از کارت های DES در معرض چنین "فریب" هستند. ).

(یک یادداشت کوچک و نه خیلی هاردکور که در هابره چشمک می زند)

گوش دادن به تلفن های همراه و محافظت از آنها

چگونه اپراتورها از شبکه های خود محافظت می کنند

در طول توسعه فناوری GSM و همچنین در مرحله اجرای آن، تمام الزامات مقامات دولتی کنترل کننده در نظر گرفته شد. مقامات تا سطح حفاظت به دلیل همین الزامات است که در بسیاری از کشورهای جهان خرید و فروش تجهیزات خاص مانند رمزگذارهای قدرتمند، تجهیزات رمزنگاری، درهم‌کننده‌ها و همچنین فناوری‌های بسیار امن برای ارتباطات عمومی ممنوع است. اما خود اپراتورهای تلفن همراه با استفاده از روش های رمزگذاری سیگنال، از کانال های رادیویی خود محافظت می کنند. رمزگذاری از الگوریتم های بسیار پیچیده استفاده می کند. اینکه کدام الگوریتم رمزنگاری برای رمزگذاری استفاده خواهد شد در مرحله ای انتخاب می شود که بین ایستگاه پایه و خود مشترک ارتباط برقرار می شود. همانطور که کارکنان MTS به خبرنگاران اطمینان دادند، احتمال نشت اطلاعات در مورد مشترک از تجهیزات اپراتور تقریباً صفر است. چرا به صفر رسیدیم - و همه اینها به دلیل پیچیدگی و کنترل دسترسی به امکانات و تجهیزات اپراتور است.

چگونه می توانید به تلفن های همراه "گوش دهید"؟

در مجموع دو روش برای استراق سمع مشترکان وجود دارد - این یک روش فعال و یک روش غیرفعال است. هنگام گوش دادن منفعلانه به یک مشترک، باید از تجهیزات بسیار گران قیمت استفاده کنید و کارگران آموزش دیده ویژه داشته باشید. اگر پول دارید (بخوانید - پول زیادی)، می توانید مجتمع های ویژه ای را در "بازار سیاه" خریداری کنید که با استفاده از آنها می توانید به مکالمات هر مشترکی در شعاع 500 متری گوش دهید. بپرسید چرا باید پول کلان داشته باشید؟ پاسخ ساده است - قیمت یکی از این مجموعه ها از چند صد هزار یورو شروع می شود. در عکس بعدی می توانید مشاهده کنید که چنین مجموعه ای چگونه است. سایت های زیادی در نت وجود دارد که می توانید با توضیحات و اصل عملکرد چنین کیت ها و سیستم های شنیداری آشنا شوید.

همانطور که سازندگان چنین سیستم های شنیداری متقاعد می شوند، سیستم های آنها می توانند مکالمات GSM را در زمان واقعی ردیابی کنند، زیرا اصل عملکرد تجهیزات مبتنی بر دسترسی به سیم کارت یک مشترک تلفن همراه یا مستقیماً به پایگاه داده خود اپراتور تلفن همراه است. اگر چه کسانی که به شما گوش می دهند چنین دسترسی ندارند، می توانند با کمی تاخیر به تمام مکالمات شما گوش دهند. میزان تاخیر بستگی به سطح رمزگذاری کانال ارتباطی مورد استفاده توسط یک اپراتور خاص دارد. چنین سیستم هایی همچنین می توانند مراکز متحرک برای گوش دادن و ردیابی حرکت اشیا باشند.

راه دوم برای استراق سمع، تداخل فعال در پروتکل‌های کنترل و فرآیند احراز هویت است. برای این کار از مجتمع های سیار ویژه استفاده می شود. چنین سیستم های تلفن همراه، که در واقع یک جفت گوشی و لپ تاپ اصلاح شده خاص هستند، با وجود سادگی خارجی و اندازه کوچکشان، لذت گرانی نیز دارند - قیمت آنها از چند ده هزار تا چند صد هزار دلار آمریکا متغیر است. . و دوباره، فقط متخصصان بسیار ماهر در زمینه ارتباطات می توانند روی چنین تجهیزاتی کار کنند.

حمله به مشترک بر اساس اصل زیر انجام می شود: از آنجایی که مجتمع سیار است و نزدیک به مشترک است - تا 500 متر - سیگنال ها را برای برقراری اتصال و انتقال داده ها "شنود" می کند و جایگزین ایستگاه پایه اپراتور می شود. در واقع این مجموعه خود به یک «پل واسطه» بین نزدیکترین ایستگاه پایه و خود مشترک تبدیل می شود.

پس از "گرفتن" مشترک تلفن همراه مورد نظر به این روش، این مجموعه در واقع می تواند هر عملکرد کنترلی را بر روی کانال رهگیری انجام دهد: به عنوان مثال، گوش داده شده را به هر شماره ای که برای کسانی که گوش می دهند متصل کند، الگوریتم رمزگذاری را کاهش دهد یا این رمزگذاری را به طور کلی غیرفعال کند. یک جلسه ارتباطی خاص و غیره .d.

چگونه چنین پیچیده ای به نظر می رسد - در عکس زیر قابل مشاهده است.

تصویر

همانطور که کارشناسان به اشتراک گذاشتند، نمی توان 100٪ تشخیص داد که تلفن مشترک در این لحظه شنود شده است. اما، می توانید شواهد غیرمستقیم دریافت کنید که ممکن است نشان دهد چنین احتمالی وجود دارد. در گذشته های نه چندان دور، برخی از مدل های تلفن همراه (یعنی گوشی های دکمه ای) دارای نماد-آیکون خاصی به شکل قفل در عملکرد خود بودند. اگر قفل بسته بود، سیگنال رمزگذاری شده است، و برعکس - اگر قفل باز باشد ... خوب، شما خودتان همه چیز را فهمیدید.

اما در تلفن ها در طول 5-6 سال گذشته، چنین عملکردی وجود ندارد ... حیف است. اگرچه، برای برخی از مدل های تلفن هوشمند، برنامه های ویژه ای ارائه شده است که به مالک تلفن در مورد پیکربندی تنظیمات استفاده شده در جلسه ارتباط فعلی سیگنال می دهد. یکی از گزینه ها این است که کاربر را در مورد حالتی که مکالمه او در آن مخابره می شود - با استفاده از الگوریتم های رمزگذاری یا آشکارا آگاه کنید. در زیر تعدادی از این برنامه ها را مشاهده می کنید:

EAGLE Security

این یکی از قدرتمندترین برنامه ها برای محافظت از تلفن همراه شما در برابر شنود است. این برنامه از هرگونه اتصال به ایستگاه های پایه نادرست جلوگیری می کند. برای تعیین اعتبار یک ایستگاه، از تأیید امضا و شناسه ایستگاه استفاده می شود. علاوه بر این، برنامه به طور مستقل موقعیت تمام ایستگاه های پایه را رصد می کند و به خاطر می آورد و اگر تشخیص دهد که پایگاهی در حال حرکت در شهر است یا سیگنال آن هر از چند گاهی از محل خود ناپدید می شود، چنین پایگاهی به عنوان نادرست و مشکوک علامت گذاری می شود. و برنامه در مورد این گوشی به مالک اطلاع می دهد. یکی دیگر از قابلیت های مفید این برنامه این است که نشان دهد کدام اپلیکیشن ها و برنامه های نصب شده روی گوشی شما به دوربین فیلمبرداری و میکروفون گوشی شما دسترسی دارند. همچنین عملکردی برای غیرفعال کردن (ممنوع کردن) دسترسی هر نرم افزاری که به دوربین نیاز ندارید وجود دارد.

این برنامه با برنامه قبلی متفاوت است و عملکرد اصلی آن ردیابی هرگونه فعالیت مشکوک در شبکه از جمله هنگام استفاده از پیامک است که می تواند بدون اجازه صاحب گوشی ارسال شود. این برنامه در زمان واقعی ارزیابی می کند که شبکه شما چقدر ایمن است و از چه الگوریتم رمزگذاری در آن لحظه استفاده می شود و موارد دیگر.

Android IMSI-Catcher Detector

این برنامه همچنین به محافظت از گوشی هوشمند شما در برابر هرگونه اتصال به پایه های شبه کمک می کند. تنها عیب این برنامه این است که آن را در گوگل پلی پیدا نمی کنید و اگر باز هم بخواهید آن را نصب کنید باید این رویه را سرهم کنید.

گیر گیر

برنامه CatcherCatcher، مانند همتایان خود در بالا، درگیر شناسایی ایستگاه های پایه دروغینی است که مهاجمان (یا سرویس های ویژه؟) از آنها به عنوان "پل های واسطه" میانی بین مشترک و ایستگاه اصلی واقعی استفاده می کنند.

مروری بر راهکارهای حفاظت از مکالمات تلفنی
(برخی مطالب از بروشورهای تبلیغاتی گرفته شده است، بنابراین از شک و تردید سالم و نظرات استقبال می شود)

TopSec GSM، بر اساس تلفن زیمنس S35 توسط شرکت آلمانی Rohde & Swartz، "محافظت کامل از ترافیک" را ارائه می دهد.

این دستگاه یک تلفن معمولی زیمنس S35 است که با یک تراشه رمزنگاری ویژه ارتقا یافته است. رمزگذاری توسط یک گزینه خاص در منوی تلفن فعال می شود. در حالت امن، تلفن می تواند هم با یک تلفن TopSec دوم و هم با یک تلفن ISDN ELCRODAT 6-2 از همان شرکت کار کند.

حفاظت با رمزگذاری ترافیک با یک کلید 128 بیتی ارائه می شود و کلید جلسه با استفاده از یک کلید 1024 بیتی محاسبه می شود که محافظت اضافی را فراهم می کند. ویژگی بارز این گوشی این است که بسته های رمزگذاری شده در آن ایجاد می شود به گونه ای که مانند بسته های GSM معمولی به طور شفاف درک شده و از طریق شبکه های GSM منتقل می شوند.

قیمت چنین گوشی: 2700 دلار. با این حال، چنین قیمت بالایی مانع از محبوبیت بالای TopSec GSM نشد. بنابراین، Bundeswehr (نیروهای مسلح آلمان) قراردادی را برای تهیه چنین تلفن هایی برای نیازهای خود امضا کرد.

نسخه کمی شیک تر از همان شرکت یک هدست بی سیم است.

توضیح کوتاه:
TopSec Mobile یک دستگاه رمزگذاری صدا است که می تواند با استفاده از رابط بلوتوث به هر تلفن همراه متصل شود. TopSec Mobile حریم خصوصی و محافظت در برابر شنود تلفن در هر نقطه از جهان را فراهم می کند.

ویژگی ها:

  • اتصال به گوشی کاربر از طریق رابط بلوتوث
  • TopSec Mobile تقریباً با تمام تلفن های همراه مدرن کار می کند
  • همچنین با مودم و تلفن های ماهواره ای با رابط بلوتوث قابل استفاده است
  • توسط اپراتور تلفن همراه قابل شناسایی نیست
  • رمزگذاری صدا با استاندارد رمزگذاری پیشرفته (AES)، کلید 256 بیتی

این دستگاه از ترکیبی از رمزگذاری نامتقارن 1024 بیتی و متقارن 128 بیتی برای ارائه سطح بالایی از امنیت استفاده می کند.

برای ایجاد یک اتصال ایمن، پس از شماره گیری شماره، کاربر به سادگی باید دکمه ای را که برچسب رمزنگاری شده ("رمزگذاری") را فشار دهد. مشترک دیگر نیز باید از یک تلفن TopSec GSM استفاده کند - یا یک تلفن ثابت مجهز به تجهیزات مشابه، مانند مدل ELCRODAT 6-2 ISDN از Rohde & Schwarz. این شرکت پس از خرید بخش رمزگذاری سخت افزار از زیمنس اطلاعات و ارتباطات موبایل، فروش چنین دستگاه هایی را آغاز کرد.

تلفن TopSec GSM در دو باند فرکانسی 900 و 1800 مگاهرتز کار می کند، بنابراین می توان از آن در هر منطقه ای که شبکه های GSM 900/1800 در دسترس هستند استفاده کرد. این شرکت مدل های جدید را در بسیاری از کشورهای جهان به قیمت حدود 3000 دلار به فروش می رساند.

منهایاز این رویکرد - وجود یک سرور کنترل تماس اختصاصی بین مشترکین ثبت شده در سرور. اما این یک شرط ضروری برای ایجاد سیستم های تعامل توزیع شده است:

هیچ نظری وجود ندارد، به جز اینکه شاید جالب باشد که آنها "AppStore خود" را برای برنامه های کاربردی امن ایجاد کنند



لوله های روسیه

اسکرامبلر
(در عین حال در اتحاد جماهیر شوروی روسیه)


"GUARD Bluetooth" از شرکت LOGOS.
من از لوکاتسکی نقل می کنم:
دستگاه در اصل شوروی. هیچ طراحی به این صورت وجود ندارد. هدست ها محکم به داخل دستگاه "دوخته شده اند" و فقط می توان آن را همراه با دستگاه تعویض کرد. اما حفاظت از مذاکرات تضمین شده است - دستگاه از طریق بلوتوث به فرستنده - رایانه یا تلفن متصل می شود (هیچ کلمه ای در مورد محافظت از کانال بلوتوث با استفاده از E0 گفته نشده است). من دستگاه را تست نکرده ام، اما می توانید بررسی آن را در شبکه پیدا کنید. ظاهر "GUARD Bluetooth" در مقایسه با همان TopSec Mobile ایده بسیار خوبی از نحوه ارتباط سیستم های حفاظت از اطلاعات رمزنگاری داخلی و غربی (هم از نظر ظاهری و هم از نظر سهولت استفاده و هم از نظر عملکرد) می دهد. ). اما برای عملکرد این دستگاه نیازی به سرور خارجی نیست - عملیات نقطه به نقطه امکان پذیر است.

توضیحات از کاربر
توضیحات از سازنده

PDA مرجع
مجموعه نرم افزار و سخت افزار برای حفاظت از مذاکرات در شبکه های GSM
محصول نرم افزاری و سخت افزاری "Referent-PDA" برای دستگاه هایی مانند تلفن هوشمند (ارتباط دهنده) که تحت سیستم عامل Windows Mobile 2003/2005 اجرا می شوند طراحی شده است. "PDA Referent" به شما امکان می دهد از استراق سمع مکالمات بین دو ارتباط دهنده جلوگیری کنید. این کیت از یک ماژول SD / miniSD، نرم افزار و یک گوشی هوشمند Qtek-8500 تشکیل شده است.

رابط برنامه شامل: یک صفحه شماره گیری، دکمه های کنترل تماس، یک دکمه لغو آخرین رقم و یک نشانگر که شماره تماس گیرنده، شماره تماس گیرنده در طول تماس ورودی، وضعیت برقراری ارتباط و غیره را نشان می دهد.
هنگامی که ماژول SD/miniSD - "Referent PDA" متصل است، برنامه به طور خودکار راه اندازی می شود و نمادی که راه اندازی برنامه را در پس زمینه نشان می دهد در صفحه ارتباط دهنده در گوشه پایین سمت راست ظاهر می شود. برای تماس با مشترک دیگر در حالت ایمن، باید روی نماد نشانه کلیک کنید و سپس همان اقدامات را در برنامه باز شده PDA Referent مانند یک تماس معمولی انجام دهید. هنگامی که تماسی از کیت مرجع PDA دیگری دریافت می شود، به جای برنامه "تلفن"، رابط برنامه "PDA Referent" به طور خودکار باز می شود، سپس همه اقدامات مانند یک تماس معمولی است.

در فرآیند برقراری ارتباط، اطلاعات ویژه ای برای احراز هویت متقابل دستگاه ها و تشکیل یک کلید جلسه رد و بدل می شود.
دریافت و برقراری تماس صوتی ناامن با استفاده از نرم افزار استاندارد ارتباطی انجام می شود.

تفاوت اصلی بین محصول و آنالوگ ها استفاده از یک کانال انتقال داده با سرعت پایین (تا 1600 باود) است که به شما امکان می دهد با سیگنال ضعیف GSM (در مکان های دریافت ضعیف)، در رومینگ، هنگام استفاده از موارد مختلف کار کنید. اپراتورها و غیره

بیایید آن را "تلفن" بنامیم


(من این تلفن همراه را از Kostya که نماینده Hideport.com است "فشار" کردم)

تراشه ها - کنترل مکانیکی آکوستیک (دکمه روشن / خاموش برای میکروفون)، کنترل یکپارچگی بدنه (زنگ مخفی هنگام تلاش برای وارد شدن به داخل لوله)

به نظر می رسد که این چیز وسیله ای برای دسترسی به شبکه های دیگر (مودم کابلی، مودم آنالوگ / دیجیتال، مودم رادیویی، پایانه ماهواره ای یا مودم GSM) دارد. اما من هنوز در مورد این موضوع پی نبرده ام.

من همچنین در تولید تلفن برای خدمات ویژه نفوذ کردم ، آنها به من اجازه دادند چند عکس بگیرم:

خرده های جزئیات

چنین تلفنی در چهار باند (850، 900، 1800 و 1900 مگاهرتز) کار می کند، دارای اصل رمزگذاری مشترک، الگوریتم فشرده سازی گفتار 4800 bps ACELP، کیفیت گفتار خوب و بالا است. الگوریتم رمزگذاری - یک استاندارد شناخته شده در روسیه، GOST 28147، انتشار 1989. با توجه به اینکه این به طور کامل رمزگذاری شده است، همگام سازی رمزنگاری مورد نیاز است، بنابراین قبل از شروع صحبت، باید 10 ثانیه صبر کنید تا اتصال برقرار شود. این گوشی دارای گواهی FSB نیز می باشد.

در کنار کیس دکمه ای وجود دارد که حالت کریپتو را روشن می کند. زمان مکالمه در حالت بسته 4 ساعت و در حالت باز - 4.5 است و تفاوت با این واقعیت توضیح داده می شود که اسکریپت-پردازنده در حالت بسته شروع به کار در تلفن می کند.

تلفن‌هایی که این رمزگذاری اضافی را اجرا می‌کنند می‌توانند هم با یک اپراتور ملی (MTS، Megafon) و هم در صورت سفر با یک اپراتور بین‌المللی کار کنند. در آمریکای لاتین 850/1900 و در اروپا و آسیا 900/1800 است. و در شبکه های بین المللی، تلفن به شرطی کار می کند که نه تنها رومینگ وجود داشته باشد، بلکه اپراتور از سرویس انتقال داده BS26T نیز پشتیبانی کند. دکمه کریپتو به شما امکان می دهد تلفن را به حالت رمزگذاری یا به حالت کار تغییر دهید، که از آن می توانید با یک تلفن معمولی تماس بگیرید - چت با دوستان، خانواده و غیره.

روش رمزگذاری مشترک

متأسفانه استاندارد GSM به گونه ای طراحی شده بود که نصب الگوریتم رمزگذاری خود در تلفن غیرممکن بود و یک باند مداوم از حفاظت تضمین شده را ارائه می داد.

سوئیچ ها از ترانکودرهایی استفاده می کنند که کارهای زیر را انجام می دهند: وقتی با میکروفون تلفن خود صحبت می کنید، کد صوتی تلفن کار می کند، گفتار را فشرده می کند و جریانی با سرعت 12 کیلوبیت در ثانیه ایجاد می کند. این جریان به صورت رمزگذاری شده به ایستگاه پایه می رسد، در آنجا رمزگشایی می شود و سپس به صورت فشرده به سوئیچ می رسد. روی سوئیچ، از حالت فشرده خارج می شود و یک جریان 64 کیلوبایتی ایجاد می کند - این کار از جمله موارد دیگر انجام می شود تا مقامات امنیتی بتوانند به شما گوش دهند. سپس جریان دوباره فشرده می شود و به مشترک دوم همراه می رود. و اکنون، اگر کانال را از مشترکی به مشترک دیگر ببرید و رمزگذاری کنید، فشرده سازی و فشرده سازی جریان روی سوئیچ به شما اجازه رمزگشایی اطلاعات دریافتی را نمی دهد. متأسفانه غیرفعال کردن این ترانکودر هنگام کار در مسیر گفتار غیرممکن است، بنابراین، برای ارائه یک روش رمزگذاری مشترک (و این برای محافظت تضمین شده از همه و همه چیز ضروری است)، ما مجبور به استفاده از کانال انتقال داده هستیم. استاندارد GSM دارای یک سرویس BS26T برای انتقال داده با سرعت نسبتا کم - 9600 bps است. در این حالت، رمزگذار خاموش می شود و شما در واقع یک خط ارتباطی مستقیم و بدون تبدیل اضافی دریافت می کنید. سرعت پایین واقعا

بر این اساس، برای انتقال گفتار، باید فشرده شود، و کاملاً قوی - نه مانند GSM استاندارد، با سرعت 12 کیلوبیت در ثانیه، بلکه حتی شدیدتر، تا سرعت 4.8 کیلوبیت در ثانیه. سپس رمزگذاری می شود و تمام این اطلاعات رمزگذاری شده آزادانه از طریق هر سوئیچ در جهان عبور می کند - اگر شما در آمریکای لاتین هستید و شخص مقابل در جایی در خاور دور است، از سوئیچ های مختلف و برخی تجهیزات دیگر عبور خواهید کرد. ، اما اگر یک پیوند داده ایجاد کنید، این پیوند کار خواهد کرد.

و هیچ یک از خدمات ویژه، حتی یک نفر از مخالفان شما قادر به استراق سمع شما در هر نقطه از جهان نخواهد بود، زیرا گفتار در تلفن شما رمزگذاری شده است و فقط توسط مخاطب رمزگشایی می شود. اما برای عملکرد این اصل انتقال گفتار رمز شده، لازم است که اپراتورها از سرویس BS26T پشتیبانی کنند.

تقریباً تمام اپراتورهای جهان از آن پشتیبانی می کنند، اما بخش هایی از آمریکای لاتین، آسیا و استرالیا استثنا هستند. برای محافظت در برابر تحمیل پیامک های خاص که گوشی شما را روی مانیتورینگ صوتی قرار می دهد، باید به مدارهای دستگاه و نرم افزار آن مسلط باشید.


کلیدها در این تکنیک بسیار مهم هستند، آنها با استفاده از رایانه از دیسک به تلفن بارگذاری می شوند، فقط غیرممکن است که به اینترنت متصل شود. اگر وای فای دارد باید همیشه مسدود باشد. کلید جلسه برای رمزگذاری از دو کلید تشکیل می شود: یک کلید ثابت که با استفاده از رایانه از دیسک بارگیری می شود (این کلید سالی یک بار تغییر می کند) و یک کلید تصادفی که برای هر جلسه ارتباطی توسط تلفن تولید می شود. کلید تصادفی هر بار تغییر می کند و کلیدهای قبلی پس از قطع شدن اتصال به صورت فیزیکی از حافظه پاک می شوند، بنابراین می توانید کاملاً آرام باشید: حتی با بازیابی کلید ثابت، هیچ کس نمی تواند مکالمات شما را بازتولید کند.


تولید کلید و اتصال کاربران جدید

تلفن مخفی
StealthPhone Touch را نگه داشت

من این مدل رو دیدم

الگوریتم رمزگذاری متقارن قدرت تضمین شده Tiger، که توسعه خود شرکت است، به عنوان الگوریتم رمزگذاری استفاده می شود.

طول کلید 256 بیت است.

این الگوریتم متعلق به کلاس رمزهای جریان گامای سنکرون است. همگام‌سازی با استفاده از یک بردار اولیه (پیام همگام‌سازی) انجام می‌شود که در متن شفاف همراه با متن رمز ارسال می‌شود (یا ذخیره می‌شود). طول پیام همگام سازی از 4 تا 12 بایت متغیر است و بر اساس زمینه ای که رمزگذار در آن استفاده می شود تعیین می شود.

برای رساندن رمزگذار به حالت کار، روش اولیه سازی آن انجام می شود که ورودی آن با یک کلید مخفی و یک پیام همگام سازی ارائه می شود. خروجی روش اولیه سازی مقادیر تمام عناصر وضعیت رمزگذار است که عملکرد آن را تعیین می کند.

الگوریتم HMAC-SHA256 به عنوان الگوریتم اصلی برای محاسبه کد احراز هویت داده ها استفاده می شود.

سیستم‌های Stealthphone و Stealthphone Tell از منحنی‌های بیضوی 384 بیتی استفاده می‌کنند (NSA استفاده از الگوریتم‌های رمزنگاری منحنی بیضوی نامتقارن 384 بیتی را برای پردازش اسناد فوق محرمانه تأیید کرده است).

چند جزئیات بیشتر

الگوریتم های رمزنگاری برای رمزگذاری گفتار VoGSM
برای محافظت از گفتار در کانال‌های صوتی GSM، از تبدیل فرکانس-زمان یک سیگنال گفتاری با دوام تضمین شده، مقاوم در برابر تبدیل صوتی دوگانه استفاده می‌شود.

عناصر اصلی تحول عبارتند از:

  • تقسیم سیگنال گفتار به بخش های ابتدایی.
  • تبدیل غیرخطی بر روی بخش های ابتدایی.
  • تنظیم مجدد بخش های گفتار در بین خود؛
  • پردازش سیگنال دریافتی برای انتقال از طریق کدک گفتار AMR و کانال GSM.
  • پارامترهای تبدیل (تعداد و طول بخش های سیگنال گفتار) به کلید بستگی دارد.

پارامترهای تبدیل غیر خطی نیز توسط کلید رمزنگاری تعیین می شود.
کل تاخیر الگوریتمی و سیستم (معرفی شده توسط شبکه سلولی) از 2.5 ثانیه تجاوز نمی کند.

الگوریتم های رمزگذاری گفتار رمزنگاری برای برنامه های IP-telephony
برای اطمینان از محافظت از اطلاعات صوتی هنگام استفاده از برنامه های تلفن IP، از جمله اسکایپ و وایبر، از تبدیل فرکانس زمان سیگنال گفتار تضمین شده استفاده می شود که گفتار ارسال شده را به سیگنال گفتار مانند تبدیل می کند.

تبدیل شامل:

  • شانه فیلتر N (بانک فیلتر)؛
  • خط تاخیر پراکنده (فیلتر با پاسخ فاز تصادفی)؛
  • جایگزینی به طول N.
پارامترهای تبدیل (تعداد فیلترها، پارامترهای خط تاخیر) به کلید بستگی دارد.
جایگشت باندهای طیفی در بانک فیلتر توسط کلید جلسه هنگام برقراری ارتباط تنظیم می شود.
برای تبدیل پویا، باندها هر 3 تا 5 ثانیه یک بار تعویض می شوند.
تاخیر الگوریتمی بیش از 1 ثانیه نیست. پهنای باند سیگنال گفتار پردازش شده 300 - 3400 هرتز است. حداقل طول تعویض N 24 است.

بسته به پهنای باند اتصال اینترنت، چندین تبدیل مجاز است. حد مجاز تاخیر 2 ثانیه است. اتصال اینترنت ناپایدار یا کند ممکن است از الگوریتمی استفاده کند که نیازی به همگام سازی ندارد. این امر ورود سریع به ارتباطات و ثبات اتصال کریپتو را تضمین می کند.

اما در مورد اینکه چگونه برای بازدید از Stealthphone رفتم در مقاله دیگری خواهیم گفت.


تلفن نامرئی
در اینترنت قابل مشاهده نیست، اما هست.

  • تغییر IMEI (شماره تلفن بین المللی شناسایی)
  • محافظت در برابر مجتمع های فعال و غیرفعال (شنود مکالمات و کنترل از راه دور تلفن و سایر حملات به دستگاه توسط اپراتور یا مجتمع تلفن همراه GSM)
  • حذف اطلاعات تماس ها از حافظه تلفن (اطلاعات حذف شده در محفظه های حافظه مخصوص ذخیره می شود و در دسترس متخصصان است)
  • عدم امکان بومی سازی تلفن و صاحب آن (و همچنین تعیین شماره تلفن اصلی و شماره تلفن های دیگر مرتبط با آن)
توابع اضافی

استفاده از شماره مجازی برای برقراری تماس

شما می توانید از هر سیم کارت و هر اپراتور استفاده کنید. سیستم به طور خودکار شماره سیم کارت را به شماره مجازی متصل می کند. آنها با یک شماره مجازی با شما تماس می گیرند و به طور خودکار به تلفن شما می رسند. هنگام برقراری تماس خروجی، می توانید شماره خود را به هر شماره (مثلاً به شماره مجازی خود) تغییر دهید. عملکردی برای تغییر صدا وجود دارد (در طول معاینه پس زمینه، شناسایی تماس گیرنده غیرممکن است). حتی اگر شماره مجازی شما تحت کنترل باشد، هیچ اطلاعاتی در مورد این شماره وجود نخواهد داشت.


از توضیحات لوله

ایستگاه های پایه کاذب

دستگاه ویژه ای به نام تله بین المللی مشترکین تلفن همراه (IMSI) وانمود می کند که یک ایستگاه پایه واقعی شبکه تلفن همراه برای تلفن های همراه مجاور است. این نوع ترفند امکان پذیر است زیرا در استاندارد GSM، یک تلفن همراه باید به درخواست شبکه خود را احراز هویت کند، اما خود شبکه (ایستگاه پایه) لازم نیست اصالت آن را برای تلفن تأیید کند.

هنگامی که تلفن همراه تله IMSI را به عنوان ایستگاه پایه خود پذیرفت، این دستگاه تکرار کننده می تواند عملکرد رمزگذاری فعال مشترک را غیرفعال کند و با یک سیگنال واضح عادی کار کند و آن را به ایستگاه پایه واقعی ارسال کند.
با کمک تله‌های IMSI می‌توان تماس‌ها یا پیامک‌های جعلی را به تلفن ارسال کرد، به‌عنوان مثال، اطلاعات مربوط به سرویس جدید یک اپراتور نادرست، که ممکن است حاوی کد فعال‌سازی میکروفون دستگاه تلفن همراه باشد. تعیین اینکه یک تلفن همراه در حالت آماده به کار دارای میکروفون روشن است بسیار دشوار است و مهاجم می تواند به راحتی نه تنها مکالمات تلفنی، بلکه مکالمات را در اتاقی که تلفن همراه در آن قرار دارد نیز بشنود و ضبط کند.

جعل هویت

در سال های اخیر، استفاده از تلفن همراه به عنوان مدرک هویت به طور فزاینده ای رایج شده است. برای مثال، یک راه برای بازیابی رمز عبور گمشده اکانت گوگل، ارسال پیامک تایید به صاحب گوشی است. برخی از بانک‌ها از احراز هویت دو مرحله‌ای مشابه استفاده می‌کنند و کدهایی را به شماره‌های تلفن همراه ویژه ارسال می‌کنند تا هویت مشتری را قبل از انجام معامله تأیید کنند. نسخه‌های موبایلی از تروجان‌ها کشف شده‌اند که می‌توانند پیام‌های SMS با رمزهای عبور ارسال شده توسط بانک‌ها را رهگیری کنند و احراز هویت دو مرحله‌ای را از بین ببرند.
PDF)

اگر در نزدیکی شما تلفن همراه وجود دارد (در فاصله 10 متری)، طوری رفتار کنید که انگار در کانال اول زنده هستید.

بنابراین، بیایید یک تلفن DIY منبع باز با نرم افزار و رمزنگاری سخت افزاری قوی بسازیم؟

  • متن باز
  • کنترل مکانیکی بر گیرنده-فرستنده ها
  • نشانگر داخلی نور و صدای فعالیت گیرنده فرستنده
  • رمزنگاری قوی (سخت افزار و نرم افزار)
  • کنترل انتخاب ایستگاه پایه
  • استگانوگرافی صوتی، پنهان کردن واقعیت رمزگذاری
  • بررسی یکپارچگی قاب گوشی
  • تست نشت شخص ثالث
چه چیز دیگری اضافه شود؟

فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند. ، لطفا.

برترین مقالات مرتبط