Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Savjet
  • Šifriranje poziva na iPhoneu. Šifriranje memorije telefona

Šifriranje poziva na iPhoneu. Šifriranje memorije telefona

Razmislimo na trenutak kako bi to izgledalo hakerski telefon?
Kakve god funkcije ima, što bi bio punjen hardverom i softverom.
U međuvremenu, pogledajmo što je na tržištu, koja su rješenja u komadu već implementirana, što iz njih možete zaviriti.

Dopustit ću si da se pohvalim novom lulom malo stihova ispred oštrih pojmova i pojmova IS-a.

Teška je dobra. Ozbiljnost je pouzdana.



Da, ovo je Snatch telefon (DEXP Ixion XL145). Moji sunarodnjaci iz Vladivostoka uzeli su i kompetentno preradili/promislili Highscreen Zera S Power (izrezali uglove straga, dodali obrub poput kože, udvostručili broj jezgri s 4 na 8, nadogradili kameru s 5 na 8 MP).

Kako je ovaj telefon povezan s informacijskom sigurnošću?

Prvo, dobio sam ga metodom "mekog" socijalnog inženjeringa. Ali o ovome još ne mogu pisati.

Drugo, sada će mi biti lakše snimati videe i fotografije špijunskih uređaja.


(na članak o detektorima bugova, indikatorima polja i legalnim emulatorima "bugova")

Na primjer, akustični sef cvili ovako:

Za referencu, Dexp Snatch košta 7.500 rubalja (iako linija Dexp uključuje modele s velikom baterijom za 4.500 i 14.000 rubalja), a akustični sef košta oko 10.000 rubalja.

Jako poštujem telefone s dugom reprodukcijom. Uvijek sam koristio stare xenije. Čini se da je stanovnicima Vladivostoka to u krvi - prelijeni su za punjenje svaki dan, pa su izgorjeli čitav niz od 10 modela sa snažnim baterijama. Baterija od 4000 mAh (6-8 video snimaka izvještaja s DEF CON-om) i kućište deblje od centimetra. (U blizini je stari, ljubazan, pouzdan telefon "za mito" koji mi je služio kao svjetiljka više od 5 godina.)

Gledajući Borisa kurac dobiješ Razor, dolazim do zaključka da vrlo često jednostavna i gruba metoda može biti učinkovita. Na primjer, možete se zaštititi od tajnog uključivanja mikrofona glupim uključivanjem/isključivanjem mehaničkog prekidača.

U gornjem desnom kutu je torbica za pametni telefon "Cocoon" (akustični sef), koju mi ​​je Detector Systems dao da se poigram kada sam od njih uzeo pregršt indikatora polja i emulatora bugova. (Recenzija uskoro.)
Akustični sef je proizvod namijenjen zaštiti govornih informacija koje kruže na mjestima gdje se nalazi vlasnik mobitela u slučaju njegovog aktiviranja u svrhu slušanja putem mobilnih kanala. Zaštita je osigurana automatskim akustičnim šumom na putu prijenosa govora pri pokušaju tajnog daljinskog aktiviranja mikrofona mobilne slušalice. Proizvodi "Ladya" i "Kokon" prošli su certifikacijske testove prema zahtjevima Državne tehničke komisije Ruske Federacije (Sertifikati br. 697, 698) i mogu se koristiti u namjenskim prostorijama do kategorije 1 uključujući.

Mobitel je smješten unutar Cocoona. U slučaju prešutnog daljinskog aktiviranja telefona u načinu slušanja, jedini demaskirajući znak je promjena jačine elektromagnetskog polja (tj. odašiljač mobitela je neovlašteno uključen za prijenos). Ovu promjenu bilježi indikator polja, koji je dio proizvoda, koji daje naredbu za automatsko uključivanje generatora akustične buke. U ovom slučaju, cijeli put prijenosa govorne informacije je bučan na način da nema znakova govora na prijemnoj strani.

Tehnički podaci:

  • Razina buke na mjestu postavljanja mikrofona mobilnog telefona: ne manje od 100 dB
  • Učinkoviti spektar šuma: 250 - 4000 Hz
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: ne manje od 6 mjeseci
  • Napajanje za proizvod Cocoon: CR 2032 litijska baterija
  • Vrijeme neprekidnog rada iz jednog kompleta baterija: ne manje od 2 mjeseca

Priča

Prvi spomeni sukoba specijalnih službi i "hakera" na području telefonije pojavili su se 1993.-1995.

ZRTP (2006)

Ugovor o ključu za kriptografsko šifriranje koji se koristi u sustavima Voice over IP (VoIP). ZRTP opisuje metodu za dobivanje ključeva pomoću Diffie-Hellmanovog algoritma za organizaciju sigurnog protokola za prijenos u realnom vremenu (SRTP). ZRTP obavlja pregovaranje ključa u istom RTP streamu preko kojeg je uspostavljena audio/video veza, odnosno ne zahtijeva poseban komunikacijski kanal. Razvio Phil Zimmermann, autor Pretty Good Privacy, Jon Callas i Alan Johnston 2006. godine. Opis protokola dostavljen je IETF-u 5. ožujka 2006. godine.

2009
Karsten Nohl, član njemačke hakerske grupe CCC (Chaos Computer Club), objavio je na konferenciji grupe 28. prosinca da je uspio razbiti algoritam šifriranja podataka na GSM mrežama.

Karsten Nohl, osnivač Security Research Labs, najavio je otkriće ranjivosti na SIM karticama sa šifriranjem Standard Encryption Standard (DES). Ovo je zastarjeli standard, koji, međutim, koristi veliki broj proizvođača, a stotine milijuna SIM kartica podržavaju DES. Dakle, ova ranjivost omogućuje, prilikom slanja lažne poruke od telekom operatera na telefon, primanje 56-bitnog ključa u odgovornoj poruci (odgovor se šalje automatski, a oko 25% DES kartica je podložno takvoj "prevari" ").

(Mala i ne baš tvrdokorna bilješka koja je bljesnula na Habréu)

Prisluškivanje i zaštita mobitela

Kako operateri štite svoje mreže

Prilikom razvoja GSM tehnologije, kao i u fazi njezine implementacije, uvaženi su svi zahtjevi nadležnih državnih tijela. tijela na razinu zaštite. Upravo zbog ovih zahtjeva u mnogim zemljama svijeta zabranjena je prodaja i kupnja posebne opreme, poput moćnih enkriptora, kripto opreme, scramblera, kao i vrlo sigurnih tehnologija za javnu komunikaciju. No, sami mobilni operateri štite svoje radijske kanale metodama šifriranja signala. Šifriranje koristi vrlo sofisticirane algoritme. Kakav će se kriptoalgoritam provesti šifriranje odabire se u fazi kada se uspostavi veza između bazne stanice i samog pretplatnika. Vjerojatnost curenja informacija o pretplatniku iz opreme operatera, kako su zaposlenici MTS-a uvjeravali novinare, praktički je nula. Zašto na nulu, pitali smo - a sve zbog složenosti i kontrole pristupa objektima i opremi operatera.

Kako možete "slušati" mobitele?

Ukupno postoje dvije metode prisluškivanja pretplatnika - ovo je aktivna i pasivna metoda. Kada pasivno slušate pretplatnika, morate koristiti vrlo skupu opremu i imati posebno obučene radnike. Ako imate novca (čitajte - puno novca), na crnom tržištu možete kupiti posebne komplekse pomoću kojih možete slušati razgovore bilo kojeg pretplatnika u radijusu do 500 metara. Pitajte zašto trebate imati veliki novac? Odgovor je jednostavan – cijena jednog takvog seta kreće se od nekoliko stotina tisuća eura. Kako izgleda takav komplet može se vidjeti na sljedećoj fotografiji. Na mreži postoji mnogo stranica na kojima se možete upoznati s opisom i principom rada takvih kompleta i sustava za slušanje.

Kako uvjeravaju proizvođači takvih sustava za slušanje, njihovi sustavi mogu pratiti GSM-razgovore u stvarnom vremenu, jer se princip rada opreme temelji na pristupu SIM kartici mobilnog pretplatnika, ili izravno bazi podataka mobilnog operatera. sebe. Iako, ako oni koji vas ne slušaju imaju takav pristup, mogu slušati sve vaše razgovore s nekim zakašnjenjem. Količina kašnjenja ovisi o razini enkripcije komunikacijskog kanala koji koristi ovaj ili onaj operater. Takvi sustavi mogu biti i mobilni centri za slušanje i praćenje kretanja objekata.

Druga metoda prisluškivanja je aktivna intervencija u eteru s procesom autentifikacije i kontrolnim protokolima. Za to se koriste posebni mobilni kompleksi. Takvi mobilni sustavi, koji su, zapravo, par posebno modificiranih telefona i prijenosnog računala, unatoč svojoj vanjskoj jednostavnosti i maloj veličini, također nisu jeftino zadovoljstvo - njihova cijena varira od nekoliko desetaka tisuća do nekoliko stotina tisuća američkih dolara . I opet, samo visokokvalificirani stručnjaci iz područja komunikacija mogu raditi na takvoj opremi.

Napad na pretplatnika provodi se prema sljedećem principu: budući da je kompleks mobilan i nalazi se na bliskoj udaljenosti od pretplatnika - do 500 metara - "presreće" signale za uspostavljanje veze i prijenos podataka, zamjenjujući operaterove bazna stanica. Zapravo, sam kompleks postaje "posrednički most" između najbliže bazne stanice i samog pretplatnika.

Nakon što na ovaj način "uhvati" željenog mobilnog pretplatnika, ovaj kompleks zapravo može obavljati bilo koju kontrolnu funkciju nad presretnutim kanalom: na primjer, povezati slušatelja s bilo kojim brojem potrebnim za one koji slušaju, sniziti algoritam šifriranja ili općenito onemogućiti ovu enkripciju za specifična komunikacijska sesija itd. .d.

Kako otprilike izgleda sličan kompleks - može se vidjeti na fotografiji ispod.

slika

Kako su rekli stručnjaci, nemoguće je 100% utvrditi da se u ovom trenutku prisluškuje telefon pretplatnika. Međutim, mogu se dobiti neizravni dokazi koji mogu ukazivati ​​na postojanje takve mogućnosti. U nedavnoj prošlosti, neki mobilni modeli (naime, telefoni s tipkom) u svojoj su funkcionalnosti imali poseban simbol-ikonu u obliku brave. Ako je brava zatvorena, onda je signal šifriran, i obrnuto - ako je brava otvorena ... pa, i sami ste sve razumjeli.

Ali već u telefonima zadnjih 5-6 godina nema takve funkcije ... Šteta. Iako su za neke modele pametnih telefona predviđene posebne aplikacije koje će vlasniku telefona signalizirati konfiguraciju postavki koje se koriste u trenutnoj komunikacijskoj sesiji. Jedna od opcija je obavijestiti korisnika o načinu u kojem se njegov razgovor prenosi - korištenjem algoritama šifriranja ili otvoreno. Neke od ovih aplikacija su navedene u nastavku:

EAGLE Sigurnost

To je jedna od najmoćnijih aplikacija za zaštitu vašeg mobitela od prisluškivanja. Ovaj program sprječava bilo kakvu vezu s lažnim baznim stanicama. Za utvrđivanje valjanosti postaje koristi se provjera potpisa i identifikatora postaje. Osim toga, program samostalno prati i pamti lokaciju svih baznih stanica i, ako otkrije da se neka baza kreće gradom, ili njen signal s vremena na vrijeme nestane s njezine lokacije, takva baza je označena kao lažna i sumnjiva a aplikacija će o tome obavijestiti vlasnika.telefon. Još jedna korisna funkcija programa je mogućnost da pokaže koje od aplikacija i programa instaliranih na vašem telefonu imaju pristup video kameri i mikrofonu vašeg telefona. Tu je i funkcija za onemogućavanje (zabrana) pristupa bilo kojem softveru koji vam nije potreban za kameru.

Ovaj program se razlikuje od prethodnog i njegova je glavna funkcija praćenje bilo kakve sumnjive aktivnosti na mreži, uključujući i korištenje SMS-a, koji se može poslati bez dopuštenja vlasnika telefona. Aplikacija u stvarnom vremenu procjenjuje koliko je vaša mreža sigurna i koji se algoritam enkripcije koristi u tom trenutku i još mnogo toga.

Android IMSI-Catcher detektor

Ova aplikacija također pomaže u zaštiti vašeg pametnog telefona od bilo kakvog povezivanja s pseudo-bazama. Jedina mana ovog programa je što ga nećete pronaći na Google Playu, a ako ga ipak želite instalirati, morat ćete se popetljati s ovim postupkom.

CatcherCatcher

Program CatcherCatcher, kao i njegovi prethodnici, otkriva lažne bazne stanice koje napadači (ili specijalne službe?) koriste kao posredne "posredničke mostove" između pretplatnika i prave bazne stanice.

Pregled rješenja za zaštitu telefonskih razgovora
(Neki materijal je preuzet iz promotivnih brošura, tako da su zdrava skepsa i komentari dobrodošli)

TopSec GSM, kreiran na bazi telefona Siemens S35 od strane njemačke tvrtke Rohde & Swartz, pruža „potpunu zaštitu prometa“.

Uređaj je običan Siemens S35 telefon, nadograđen posebnim kripto-čipom. Šifriranje je omogućeno posebnom opcijom u izborniku telefona. U sigurnom načinu rada telefon može raditi i s drugim TopSec telefonom i s ELCRODAT 6-2 ISDN telefonom iste tvrtke.

Zaštita je osigurana šifriranjem prometa 128-bitnim ključem, a ključ sesije se izračunava pomoću 1024-bitnog ključa, što pruža dodatnu zaštitu. Posebnost ovog telefona je što se u njemu kreiraju šifrirani paketi na način da se transparentno percipiraju i prenose preko GSM mreža, poput običnih GSM paketa.

Cijena ovog telefona je 2700 dolara. Ovako visoka cijena, međutim, nije spriječila veliku popularnost TopSec GSM-a. Dakle, Bundeswehr (njemačke oružane snage) potpisao je ugovor o nabavi takvih telefona za vlastite potrebe.

Nešto modernija verzija iste tvrtke su bežične slušalice.

Kratki opis:
TopSec Mobile je uređaj za šifriranje glasa koji se može spojiti na bilo koji mobilni telefon putem Bluetooth sučelja. TopSec Mobile pruža privatnost i zaštitu od prisluškivanja bilo gdje u svijetu.

Osobitosti:

  • Povezivanje s telefonom korisnika putem Bluetooth sučelja
  • TopSec Mobile radi s gotovo svim modernim mobilnim telefonima
  • Također se može koristiti s modemima i Bluetooth satelitskim telefonima
  • Mobilni operater ga ne može identificirati
  • Šifriranje glasa pomoću naprednog standarda šifriranja (AES), 256-bitni ključ

Uređaj koristi kombinaciju asimetrične 1024-bitne i simetrične 128-bitne enkripcije za pružanje visoke razine sigurnosti.

Kako bi uspostavio sigurnu vezu, korisnik nakon biranja broja treba samo pritisnuti gumb s oznakom crypto ("šifriranje"). Drugi pretplatnik također mora koristiti TopSec GSM telefon - ili slično opremljen fiksni telefon, kao što je ELCRODAT 6-2 ISDN model tvrtke Rohde & Schwarz. Tvrtka je počela prodavati takve uređaje nakon što je od Siemens Information & Communication Mobile kupila odjel za hardversko šifriranje.

TopSec GSM telefon radi u dva frekvencijska pojasa - 900 i 1800 MHz, tako da se može koristiti u bilo kojoj regiji gdje su dostupne GSM 900/1800 mreže. Tvrtka prodaje nove modele u mnogim zemljama svijeta za oko 3000 dolara.

Minus Ovaj pristup je prisutnost namjenskog poslužitelja za kontrolu poziva između pretplatnika registriranih na poslužitelju. Ali ovo je nužan uvjet za izgradnju distribuiranih sustava interakcije:

nema komentara, osim što je možda super što stvaraju "vlastiti AppStore" za sigurne aplikacije



Ruske cijevi

Scrambler
(U međuvremenu u SSSR-u Rusija)


"GUARD Bluetooth" tvrtke LOGOS.
Citirat ću Lukatskog:
Iskonski uređaj s lopatama. Dizajna kao takvog nema. Slušalice su čvrsto "ušivene" u uređaj i mogu se zamijeniti samo zajedno s uređajem. Ali zaštita pregovora je zajamčena - uređaj je preko Bluetootha povezan s odašiljačem - računalom ili telefonom (ni riječi o zaštiti Bluetooth kanala pomoću E0). Uređaj nije testiran, ali njegovu recenziju možete pronaći na netu. Izgled "GUARD Bluetooth-a" u usporedbi s istim TopSec Mobileom daje vrlo dobru predodžbu o tome kako su domaći i zapadni alati za kriptografsku zaštitu informacija povezani (i izgledom, i jednostavnošću korištenja i funkcionalnošću). Ali za rad ovog uređaja nije potreban vanjski poslužitelj - može raditi "od točke do točke".

Opis od korisnika
Opis od proizvođača

PDA pomoćnik
Hardverski i softverski komplet za osiguranje razgovora u GSM mrežama
Hardverski i softverski proizvod “Referent-PDA” namijenjen je pametnim telefonima (komunikatorima) koji rade pod operativnim sustavom Windows Mobile 2003/2005. "PDA Referent" vam omogućuje da spriječite prisluškivanje razgovora između dva komunikatora. Komplet se sastoji od SD/miniSD - modula, softvera i Qtek-8500 pametnog telefona.

Programsko sučelje sadrži: dial-up polje, tipke za kontrolu poziva, tipku za poništavanje unosa zadnje znamenke i indikator koji prikazuje birani broj, broj pozivatelja za dolazni poziv, status pri uspostavljanju veze itd. .
Program se automatski pokreće kada je spojen SD / miniSD - “PDA Referent” modul, a na zaslonu komunikatora u donjem desnom kutu se pojavljuje ikona koja označava da program radi u pozadini. Da biste pozvali drugog pretplatnika u sigurnom načinu rada, morate kliknuti na ikonu indikacije, a zatim izvršiti iste radnje u otvorenom PDA Referent programu kao u normalnom pozivu. Kada dođe poziv iz drugog skupa PDA Referenta, umjesto "telefonskog" programa, automatski se otvara sučelje programa "PDA Referent", tada su sve radnje iste kao i kod običnog poziva.

U procesu uspostavljanja veze razmjenjuju se posebne informacije za međusobnu autentifikaciju uređaja i generiranje ključa sesije.
Prijem i provedba nezaštićenog govornog poziva obavlja se pomoću standardnog softvera komunikatora.

Glavna razlika između proizvoda i njegovih analoga je korištenje kanala za prijenos podataka male brzine (do 1600 bauda), koji vam omogućuje rad sa slabim GSM signalom (na mjestima lošeg prijema), u roamingu, kada koristite različiti operateri itd.

Nazovimo to samo "telefon"


(Ovaj mobitel sam "iscijedio" od Kostye, koji predstavlja Hideport.com)

Čipovi - mehanička kontrola akustike (tipka za uključivanje/isključivanje mikrofona), kontrola integriteta kućišta (skriveni alarm pri pokušaju ulaska unutar cijevi)

Čini se da ova stvar ima sredstvo za pristup drugim mrežama (kabelski modem, analogni/digitalni modem, radio modem, satelitski terminal ili GSM modem). Ali za ovo tek trebam saznati.

Ušao sam i u proizvodnju telefona za specijalne usluge, smio sam napraviti par fotografija:

mrvice detalja

Takav telefon radi u četiri pojasa (850, 900, 1800 i 1900 MHz), ima princip enkripcije pretplatnika, algoritam kompresije govora klase ACELP od 4800 bita/s, dobar, visok kvalitet govora; algoritam šifriranja je standard poznat u Rusiji, GOST 28147, izdanje 1989. Zbog činjenice da postoji potpuna enkripcija, potrebna je kriptografska sinkronizacija, pa prije nego što počnete razgovarati, trebate pričekati 10 sekundi da se veza uspostavi. Telefon ima i FSB certifikat.

Na bočnoj strani kućišta nalazi se tipka koja uključuje kripto način rada. Vrijeme razgovora u zatvorenom je 4 sata, a u otvorenom 4,5 sata, a razlika se objašnjava činjenicom da skript procesor počinje raditi u zatvorenom načinu u telefonu.

Telefoni koji implementiraju ovu dodatnu enkripciju mogu raditi i s nacionalnim operaterom (MTS, Megafon) i, ​​ako putujete, s međunarodnim operaterom; u Latinskoj Americi je 850/1900, a u Europi i Aziji 900/1800. A u međunarodnim mrežama telefon će funkcionirati pod uvjetom da tamo ne postoji samo roaming, već i da operater podržava uslugu prijenosa podataka BS26T. Kripto tipka omogućuje vam da prebacite telefon u način šifriranja ili u radni način iz kojeg možete pozivati ​​obični telefon - razgovarati s prijateljima, obitelji i tako dalje.

Metoda šifriranja pretplatnika

Nažalost, GSM standard je dizajniran na takav način da je bilo nemoguće instalirati vlasnički algoritam za šifriranje u telefon, pružajući neprekinuti pojas zajamčene zaštite.

Prekidači koriste transkodere koji rade sljedeće: kada izgovorite riječi u mikrofon telefona, na telefonu radi vokoder, komprimira govor, stvarajući tok od 12 kbps. Taj tok u šifriranom obliku stiže do bazne stanice, gdje se dešifrira, a zatim u komprimiranom obliku stiže do prekidača. Na prekidaču se otpušta, stvarajući 64 kbitni stream - to se čini, između ostalog, kako bi vas sigurnosna tijela mogla saslušati. Zatim se stream ponovno komprimira i ide do drugog mobilnog pretplatnika. A sada, ako uzmete i šifrirate kanal od pretplatnika do pretplatnika, dekompresija i kompresija streama na prekidaču neće dopustiti dešifriranje dolaznih informacija. Nažalost, nemoguće je onemogućiti ovaj transkoder pri radu u vokalnom traktu, stoga smo, kako bismo osigurali metodu enkripcije pretplatnika (a to je neophodno za zajamčenu zaštitu od svih i svega), prisiljeni koristiti kanal za prijenos podataka. U GSM standardu postoji usluga BS26T za prijenos podataka prilično malom brzinom - 9600 bps. U tom slučaju transkoder se isključuje i zapravo dobivate izravnu, bez dodatnih transformacija, komunikacijsku liniju. Mala brzina, stvarno.

Sukladno tome, da bi se prenosio govor, mora biti komprimiran, i to prilično snažno - ne kao standardni GSM, na 12 kbps, ali još jače, do brzine od 4,8 kbps. Zatim se šifrira i sve te šifrirane informacije slobodno prolaze kroz bilo koje prekidače na svijetu - ako ste u Latinskoj Americi, a druga osoba je negdje na Dalekom istoku, proći ćete kroz puno različitih prekidača i neke druge opreme , ali ako ste uspostavili kanal za prijenos podataka, ova veza će raditi.

I niti jedna tajna služba, niti jedan vaš neprijatelj, neće vas moći prečuti nigdje u svijetu, jer je govor šifriran u vašem telefonu, a dešifrira ga samo sugovornik. Ali da bi ovaj princip šifriranog prijenosa glasa funkcionirao, potrebno je da operateri podržavaju uslugu BS26T.

Podržavaju ga gotovo svi operateri u svijetu, ali dijelovi Latinske Amerike, Azije i Australije su iznimka. Kako biste se zaštitili od nametanja posebnih SMS-ova koji vaš telefon stavljaju na audio nadzor, morate biti dobro upoznati sa sklopovima uređaja i njegovim softverom.


Ključevi su u ovoj tehnici vrlo važni, učitavaju se u telefon s diska pomoću računala, nemoguće je samo da bude spojen na internet; ako ima Wi-Fi, trebao bi biti blokiran cijelo vrijeme. Ključ sesije za enkripciju formira se od dva ključa: fiksnog, koji se učitava s diska pomoću računala (ovaj ključ se mijenja jednom godišnje) i slučajnog, generira ga telefon za svaku komunikacijsku sesiju. Nasumični ključ se mijenja svaki put, a prethodni ključevi se fizički brišu iz memorije nakon prekida veze, tako da možete biti potpuno mirni: čak i nakon vraćanja fiksnog ključa, nitko neće moći reproducirati vaše razgovore.


Generiranje ključeva i povezivanje novih korisnika

StealthPhone
Drži u rukama StealthPhone Touch

Vidio sam i ovaj model

Kao algoritam šifriranja koristi se simetrični algoritam za šifriranje zajamčene snage Tiger, koji je vlasnički razvoj tvrtke.

Duljina ključa je 256 bita.

Algoritam pripada klasi sinkronih strujnih gama šifri. Sinkronizacija se provodi pomoću vektora inicijalizacije (sinkro-sekvencije) koji se prenosi (ili pohranjuje) u čistom tekstu zajedno s šifriranim tekstom. Duljina sinkronizirane poruke varira od 4 do 12 bajtova i određena je kontekstom korištenja enkriptora.

Da bi se koder doveo u radno stanje, provodi se njegov postupak inicijalizacije na čiji se ulaz dostavlja tajni ključ i sinkronizirana poruka. Izlaz postupka inicijalizacije su vrijednosti svih elemenata stanja kodera koji određuju njegov rad.

HMAC-SHA256 algoritam se koristi kao osnovni algoritam za izračunavanje koda za autentifikaciju podataka.

Sustavi Stealthphone i Stealthphone Tell koriste 384-bitne eliptičke krivulje (NSA je odobrila korištenje 384-bitnih asimetričnih eliptičkih krivulja kriptografskih algoritama za obradu strogo povjerljivih dokumenata).

malo više detalja

VoGSM kriptografski algoritmi za šifriranje glasa
Za zaštitu govora u GSM kanalima prijenosa glasa koristi se vremensko-frekvencijska pretvorba govornog signala zajamčene trajnosti koji je otporan na dvostruku pretvorbu vokodera.

Glavni elementi transformacije su:

  • Dijeljenje govornog signala na elementarne segmente;
  • Nelinearna transformacija nad elementarnim segmentima;
  • Preuređenje govornih segmenata među sobom;
  • Obrada primljenog signala za prijenos kroz AMR govorni kodek i GSM kanal.
  • Transformacijski parametri (broj i duljina segmenata govornog signala) ovise o ključu.

Parametri nelinearne transformacije također su određeni kriptografskim ključem.
Ukupno algoritamsko i sustavno (uvedeno staničnom mrežom) kašnjenje ne prelazi 2,5 sekunde.

Kriptografski algoritmi za šifriranje govora za programe IP telefonije
Kako bi se osigurala zaštita glasovnih informacija pri korištenju aplikacija IP telefonije, uključujući Skype i Viber, koristi se vremensko-frekvencijska konverzija govornog signala zajamčene jačine, pretvarajući odaslani govor u signal sličan govoru.

Pretvorba uključuje:

  • Češalj od N filtera (banka filtera);
  • Disperzijska linija kašnjenja (filter s nasumičnom fazno-frekvencijskom karakteristikom);
  • Zamjena duljine N.
Parametri transformacije (broj filtara, parametri linije odgode) ovise o ključu.
Permutacija spektralnih pojaseva u banci filtera određena je ključem sesije kada je veza uspostavljena.
Za dinamičku pretvorbu, pruge se preuređuju svakih 3-5 sekundi.
Algoritamsko kašnjenje ne prelazi 1 sekundu. Širina pojasa obrađenog govornog signala je 300 - 3400 Hz. Minimalna duljina zamjene N je 24.

Dopušteno je nekoliko transformacija ovisno o propusnosti internetske veze. Maksimalno dopušteno kašnjenje je 2 sekunde. Uz nestabilnu ili internetsku vezu male brzine, moguće je koristiti algoritam koji ne zahtijeva sinkronizaciju. To osigurava brz ulazak u vezu i stabilnost kripto veze.

Ali o tome kako sam otišao posjetiti Stealthphone bit će u drugom članku.


Nevidljivi telefon
Na internetu se ne vidi, ali jest.

  • Promjena IMEI (identifikacijski međunarodni telefonski broj)
  • Zaštita od aktivnih i pasivnih kompleksa (presretanje razgovora i daljinsko upravljanje telefonom i drugi napadi na uređaj od strane operatera ili GSM mobilnog kompleksa)
  • Brisanje podataka o pozivima iz memorije telefona (izbrisani podaci pohranjeni su u posebnim memorijskim pretincima i dostupni su stručnjacima)
  • Nemogućnost lokalizacije telefona i njegovog vlasnika (kao i određivanja glavnog telefonskog broja i pripadajućih brojeva drugih telefona)
Dodatne funkcije

Korištenje virtualnog broja za pozive

Možete koristiti bilo koju SIM karticu, bilo kojeg operatera. Sustav automatski povezuje broj SIM kartice s virtualnim brojem. Zovu vas na virtualni broj i automatski dolaze do vašeg telefona. Prilikom odlaznog poziva možete promijeniti svoj broj u bilo koji (na primjer, u svoj virtualni). Postoji funkcija promjene glasa (nemoguće je identificirati pozivatelja tijekom fonopregleda). Čak i ako je vaš virtualni broj stavljen pod kontrolu, tada neće biti informacija o ovom broju.


Iz opisa cijevi

Lažne bazne stanice

Poseban uređaj nazvan IMSI trap (jedinstveni identifikator napisan na SIM kartici, IMSI - International Mobile Subscriber Identity) pretvara se da je prava bazna stanica mobilne telefonske mreže za obližnje mobitele. Ovakav trik je moguć jer je u GSM standardu mobitel dužan sam sebe autentifikovati na zahtjev mreže, ali sama mreža (bazna stanica) ne mora telefonu potvrditi svoju autentičnost.

Čim mobilni telefon prihvati IMSI trap kao svoju baznu stanicu, ovaj repetitorski uređaj može deaktivirati funkciju šifriranja koju je omogućio pretplatnik i raditi s uobičajenim otvorenim signalom, prenoseći ga izvan stvarne bazne stanice.
Uz pomoć IMSI zamki na telefon se mogu poslati lažni pozivi ili SMS, na primjer, s informacijama o novoj usluzi lažnog operatera, koja može sadržavati aktivacijski kod za mikrofon mobilnog uređaja. Vrlo je teško utvrditi da mobitel u stanju pripravnosti ima uključen mikrofon, a napadač bez problema može čuti i snimiti ne samo telefonske razgovore, već i razgovore u prostoriji u kojoj se mobitel nalazi.

Falsificiranje identiteta

Posljednjih godina sve je popularnije korištenje mobilnog telefona kao dokaza identiteta. Na primjer, način za vraćanje izgubljene lozinke za Google račun je slanje SMS-a s potvrdom koda vlasniku telefona. Neke banke koriste sličnu autentifikaciju u dva koraka, šaljući kodove na posebne brojeve mobitela kako bi provjerili identitet klijenta prije nego što nastave s transakcijom. Otkrivene su mobilne verzije trojanaca koje mogu presresti SMS poruke s lozinkama koje šalju banke i uništiti autentifikaciju u dva koraka.
PDF)

Ako se u vašoj blizini nalazi mobilni telefon (u području od 10 metara), ponašajte se kao da ste na prvom kanalu uživo.

Dakle, hoćemo li napraviti DIY telefon otvorenog koda s jakom softverskom i hardverskom kriptografijom?

  • Otvoreni izvor
  • mehanička kontrola nad odašiljačima-prijemnicima
  • ugrađen svjetlosni i zvučni indikator aktivnosti prijemnika-odašiljača
  • jaka kriptografija (hardver i softver)
  • kontrola odabira bazne stanice
  • akustična steganografija, prikrivajući činjenicu šifriranja
  • kontrola integriteta kućišta telefona
  • ispitivanje propuštanja bočnog kanala
Što još dodati?

U anketi mogu sudjelovati samo registrirani korisnici. Uđi, molim te.

U lipnju prošle godine u Ukrajini je izbio skandal oko mobilnog operatera MTS-Ukrajina, povezan s nezakonitim prisluškivanjem telefonskih razgovora ukrajinskih pretplatnika. Kako se pokazalo, mreža MTS-Ukrajina doživjela je hakiranje bez presedana. Koristeći ranjivost u GSM protokolu, agenti FSB-a prebacili su neke od pretplatnika operatera na poslužitelj koji pripada ruskoj podružnici Tele2, zbog čega su ruskim specijalnim službama bili dostupni pregovori između pretplatnika ukrajinskog MTS-a.

Osim toga, Kyivstar je još jučer isključio segment mobilne mreže u dijelu Donjecke i Luganske regije koji su zauzeli militanti. Mreža je isključena zbog slobodnog rada koji je nastao iz neutvrđenih razloga. Tiskovna služba je objasnila da, budući da dio Donbasa privremeno ne kontroliraju ukrajinske vlasti, ne postoji mogućnost fizičke kontrole mreže. Drugim riječima, stručnjaci Kyivstara sumnjali su na fizički upad u mrežu, odnosno pokušaj uspostave "prisluškivanja". Tko je to pokušao instalirati, lako je pogoditi, barem ne beskućnici i ne razbojnici koji se s ponosom nazivaju "milicijom". Staza vodi sve do tamo - do sjevernog susjeda.

Zahvaljujući otkrićima Edwarda Snowdena, saznali smo da prisluškivanje čak i najviših čelnika države od strane obavještajnih službi nije teško. I premda većina pretplatnika nema apsolutno ništa za skrivati ​​("Želite li čuti kako smo moji prijatelji i ja jučer pili pivo? Pa slušajte, nemamo ništa protiv"), ponekad poželite privatnost. Naravno, malo je vjerojatno da ćete biti od interesa za bilo koju posebnu službu (bilo da se radi o SBU, FSB, NSA ili CIA), ali oprez neće naškoditi. Štoviše, nije teško postići sasvim dovoljnu razinu privatnosti ako se obratite dolje navedenim aplikacijama za Android pametne telefone.

Orbot: proxy u paketu s Torom

Orbot je besplatni proxy poslužitelj koji pruža sigurnu internetsku vezu za razne aplikacije. Orbot koristi anonimnu mrežu Tor za šifriranje internetskog prometa, što pomaže u zaštiti od nadzora na mrežama. Kako prenosi New York Times, "kada veza dolazi s Tor mreže, nemoguće je znati od koga ili odakle je aktivirana."

Prema riječima stručnjaka, Orbot stvara potpuno povjerljivu vezu i to je najsigurniji način za surfanje webom na Android platformi. Orbot više puta preusmjerava šifrirani korisnički promet preko računala diljem svijeta umjesto izravnog povezivanja, kao što je slučaj s VPN-ovima. Naravno, isporuka prometa u ovom slučaju traje malo duže, ali je povjerljivost i zaštita korisničkog profila zajamčena.

U univerzalnom načinu rada, Orbot se može konfigurirati da transparentno propušta sav promet kroz Tor. Također, korisnik može odabrati određene aplikacije čiji promet treba proći kroz Tor.

Orweb: privatni web preglednik

Orbot Proxy koristi se zajedno s drugim aplikacijama kao što je Orweb, privatni web preglednik koji podržava proxy veze. Kada se koristi u kombinaciji s Orbotom, Orweb web preglednik štiti od regulatorne analize mrežnog prometa, blokira kolačiće, briše povijest pregledavanja weba i onemogućuje Flash radi dodatne sigurnosti.

ChatSecure: šifriranje chat poruka

Besplatna aplikacija pruža neograničeno šifrirano slanje privatnih poruka u GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal i Jabber. Aplikacija radi na Android, iPhone, Mac, Linux i Windows platformama.

OTR enkripcija se koristi za zaštitu poruka. Kao rezultat toga, nitko ne može presresti ili pregledati vaše poruke. Međutim, vrijedi napomenuti da sve ove sigurnosne mjere djeluju samo ako vaši sugovornici koriste kompatibilan OTR klijent kao što su ChatSecure, Adium ili Pidgin.

Ostel: šifriranje telefonskih razgovora

Besplatni uslužni program Ostel dizajniran je za potpunu end-to-end enkripciju telefonskih poziva. Ovo je javna testna aplikacija projekta Open Secure Telephony Network (OSTN), čiji je cilj promicanje besplatnih, otvorenih protokola, standarda i softvera dizajniranih za vrlo sigurnu glasovnu komunikaciju na mobilnim uređajima i stolnim računalima. Uslužni program je u potpunosti integriran s CSipSimple Android aplikacijom. Uključuje čarobnjaka za postavljanje OSTN-a. Za upućivanje poziva samo unesite svoje ime, lozinku i ostel.co!

DuckDuckGo: Sigurno pretraživanje

Prema riječima programera, usluga pretraživanja DuckDuckGo uopće ne prikuplja korisničke podatke. Aplikacija pruža istinsku privatnost bez obzira što pokušate pronaći.

Funkcija pametnog pretraživanja pomaže vam da brzo pronađete ono što tražite. Za to se koriste trenutni odgovori iz stotina izvora, kao i zahtjevi na tisuće drugih stranica.

CSipSimple: šifriranje VOIP telefonije

CSipSimple je besplatni opensource SIP klijent za Android koji pruža end-to-end enkripciju pomoću TLS kripto algoritma za SIP i SRTP / ZRTP za medijske datoteke. Sadrži jednostavno postavljanje, mogućnost snimanja poziva i atraktivno sučelje.

TextSecure: SMS zaštita

Uslužni program, koji su razvili programeri Whisper Systems, osigurava pouzdano šifriranje SMS tekstualnih poruka. Podrazumijeva se da oba pretplatnika koji vode SMS korespondenciju moraju instalirati ovaj program na svoje Android pametne telefone.

K-9 i APG: šifriranje e-pošte

Aplikacija otvorenog koda K-9 Mail temelji se na ugrađenom uslužnom programu za e-poštu za Android platformu. Projekt omogućuje pojednostavljenje upravljanja raznim računima i velikim količinama e-pošte, a također podržava OpenPGP enkripciju kada se koristi Android Privacy Guard.

PixelKnot: steganografija

Steganografija podrazumijeva skriveni prijenos informacija čuvanjem same činjenice prijenosa u tajnosti. Tajna poruka može se sakriti u grafičkoj slici, a nitko oko vas neće pogoditi da to nije samo slika, već i "spremnik s tajnom".

NoteCipher: siguran DBMS

Besplatna aplikacija NoteCipher bilježnica je jednostavna za korištenje koja pohranjuje zapise šifrirane u SQL šifri za Android. Svi zapisi stvoreni i spremljeni ovom aplikacijom šifrirani su pomoću moćnog 256-bitnog AES algoritma koji je vodeći u industriji. Štoviše, NoteCipher nikada ne prenosi informacije u čistom obliku na disk; pri radu sa zapisima, svi se oni pohranjuju u dešifriranom obliku samo u RAM-u.

Ukratko: Ako koristite uzorak za pristup telefonu, tada je 99% ovoga dovoljno da nitko bez vašeg znanja ne može pristupiti informacijama na telefonu. Ako su podaci na telefonu vrlo osjetljivi, tada treba koristiti ugrađenu potpunu enkripciju telefona.

Danas su gotovo svi pametni telefoni postali nositelji važnih osobnih ili korporativnih podataka. Također, putem telefona vlasnika lako možete pristupiti njegovim računima, kao što su Gmail, DropBox, FaceBook, pa čak i korporativne usluge. Stoga, u jednom ili drugom stupnju, vrijedi brinuti o povjerljivosti ovih podataka i koristiti posebna sredstva za zaštitu telefona od neovlaštenog pristupa u slučaju krađe ili gubitka.

  1. Od koga bi trebao zaštititi vaše telefonske podatke.
  2. Ugrađena zaštita podataka u Androidu.
  3. Enkripcija pune telefonske memorije
  4. Ishodi

Koje su informacije pohranjene na telefonu i zašto ih treba zaštititi?

Pametni telefon ili tablet često djeluje kao mobilni tajnik, oslobađajući glavu vlasnika od pohranjivanja velike količine važnih informacija. Telefonski imenik sadrži brojeve prijatelja, zaposlenika, članova obitelji. U bilježnicu često upisuju brojeve kreditnih kartica, pristupne kodove do njih, lozinke za društvene mreže, e-poštu i sustave plaćanja.
Popis nedavnih poziva također je vrlo važan.
Gubitak telefona može biti prava katastrofa. Ponekad su namjerno ukradeni kako bi se infiltrirali u osobni život ili podijelili dobit s vlasnikom.
Ponekad se uopće ne ukradu, a koriste se kratko, neprimjetno, ali je nekoliko minuta sasvim dovoljno da iskusan napadač dozna sve detalje.

Gubitak povjerljivih informacija može se pretvoriti u financijsku propast, osobnu propast, slom obitelji.
Volio bih da ga nemam! - reći će bivši vlasnik. - Kako je dobro što si ga imao! - reći će napadač.

Stoga morate zaštititi svoj telefon:

  1. Računi. To uključuje, na primjer, pristup vašoj pristigloj pošti na Gmailu. Ako ste postavili sinkronizaciju s facebookom, dropboxom, twitterom. Prijave i lozinke za ove sustave pohranjene su u čistom tekstu u mapi profila telefona /data/system/accounts.db.
  2. Povijest SMS-korespondencije i telefonskog imenika također sadrže povjerljive informacije.
  3. Program web preglednika. Cijeli profil preglednika mora biti zaštićen. Poznato je da web preglednik (ugrađeni ili treći) za vas pamti sve lozinke i prijave. Sve je to pohranjeno u otvorenom obliku u mapi profila programa u memoriji telefona. Štoviše, obično vas same stranice (koristeći kolačiće) pamte i ostavljaju pristup računu otvorenim, čak i ako niste naveli da zapamtite lozinku.
    Ako koristite sinkronizaciju mobilnog preglednika (Chrome, FireFox, Maxthon, itd.) s desktop verzijom preglednika za prijenos oznaka i lozinki između uređaja, onda možemo pretpostaviti da sa svog telefona možete pristupiti svim lozinkama s drugih stranica.
  4. Memorijska kartica. Ako spremate povjerljive datoteke na memorijsku karticu ili preuzimate dokumente s Interneta. Memorijska kartica obično pohranjuje fotografije i videozapise.
  5. Foto album.

Tko bi trebao zaštititi telefonske podatke od:

  1. Od slučajne osobe koja pronađe vaš izgubljeni telefonl jer od “slučajne” krađe telefona.
    Malo je vjerojatno da će podaci u telefonu u ovom slučaju biti od vrijednosti za novog vlasnika. Stoga će i jednostavna zaštita grafičkim ključem osigurati sigurnost podataka. Najvjerojatnije će se telefon jednostavno preformatirati za ponovnu upotrebu.
  2. Od znatiželjnih očiju(suradnici/djeca/supruge), koji može pristupiti telefonu bez vašeg znanja, koristeći prednost vaše odsutnosti. Jednostavna zaštita zaštitit će vaše podatke.
  3. Omogućavanje pristupa pod prisilom
    Događa se da ste dobrovoljno prisiljeni dati telefon i otvoriti pristup sustavu (informacijama). Na primjer, kada vas supruga, državni službenik ili zaposlenik servisnog centra zamoli da pogledate svoj telefonski broj, gdje ste odnijeli telefon na popravak. U ovom slučaju, svaka zaštita je beskorisna. Iako je moguće, uz pomoć dodatnih programa, sakriti činjenicu prisutnosti nekih informacija: sakriti dio SMS korespondencije, dio kontakata, neke datoteke.
  4. Od ciljane krađe vašeg telefona.
    Na primjer, netko je stvarno želio znati što je na vašem telefonu i potrudio se da to dobije.
    U ovom slučaju pomaže samo potpuna enkripcija telefona i SD kartice.

Ugrađena zaštita podataka na Android uređajima .

1. Zaključavanje zaslona s uzorkom.
Ova metoda je vrlo učinkovita u prvom i drugom slučaju (zaštita od slučajnog gubitka telefona i zaštita od znatiželjnih očiju). Ako slučajno izgubite telefon ili ga zaboravite na poslu, nitko ga ne može koristiti. Ali ako ste namjerno pali u pogrešne ruke za svoj telefon, malo je vjerojatno da ćete ga spasiti. Hakiranje se može dogoditi čak i na razini hardvera.

Zaslon se može zaključati lozinkom, PIN-om i uzorkom. Možete odabrati način blokiranja tako da pokrenete postavke i odaberete odjeljak Sigurnost -> Zaključavanje zaslona.

Uzorak - c Najprikladniji i ujedno pouzdan način zaštite vašeg telefona.

Nijedan- nedostatak zaštite,
Slajd- da biste otključali, trebate kliziti prstom po ekranu u određenom smjeru.

Uzorak- ovo je grafički ključ, izgleda otprilike ovako:

Postoje dva načina za poboljšanje sigurnosti.
1. Povećajte polje za unos tipke Pattern. Može varirati od 3x3 piksela na ekranu do 6x6 (Android 4.2 se nalazi u nekim modelima, ovisno o verziji Androida i modelu telefona).
2. Sakrijte prikaz točaka i "put" uzorka na zaslonu pametnog telefona tako da je nemoguće proviriti ključ.

3. Postavite automatsko zaključavanje zaslona nakon 1 minute neaktivnosti telefona.

Pažnja!!! Što se događa ako zaboravite svoj uzorak:

  1. Broj netočnih pokušaja crtanja uzorka ograničen je na 5 puta (u različitim modelima telefona broj pokušaja može biti do 10 puta).
  2. Nakon što ste pokušali sve svoje pokušaje, ali još uvijek niste ispravno nacrtali ključ uzorka, telefon je zaključan na 30 sekundi. Nakon toga ćete najvjerojatnije ponovno pokušati nekoliko puta ovisno o modelu telefona i verziji Androida.
  3. Zatim telefon traži prijavu i lozinku vašeg Gmail računa, koji je registriran u postavkama računa na telefonu.
    Ova metoda će raditi samo ako je vaš telefon ili tablet povezan s internetom. U suprotnom zastoj ili ponovno pokretanje na postavke proizvođača.

Događa se da telefon padne u ruke djeteta - ono se počne igrati, mnogo puta izvlači ključ i to dovodi do blokiranja ključa.

PIN Je li lozinka koja se sastoji od nekoliko brojeva.

Konačno, Zaporka- najpouzdanija zaštita, s mogućnošću korištenja slova i brojeva. Ako odlučite koristiti lozinku, tada možete omogućiti opciju šifriranja telefona.

Šifriranje memorije telefona.

Ova je značajka uključena u Android paket verzije 4.0 * i novije. za tablete. Ali ova značajka možda neće biti dostupna na mnogim proračunskim telefonima.
Omogućuje vam šifriranje interne memorije telefona tako da joj se može pristupiti samo lozinkom ili PIN kodom. Šifriranje pomaže u zaštiti podataka na vašem telefonu u tom slučaju c ciljane krađe. Napadači ni na koji način neće moći pristupiti vašim podacima s telefona.

Preduvjet za korištenje enkripcije je postavljanje zaključavanja zaslona lozinkom.
Ova metoda se koristi za spremanje korisničkih podataka koji se nalaze u memoriji telefona, na primjer, telefonski imenik, postavke preglednika, lozinke koje se koriste na internetu, fotografije i video zapisi koje je korisnik primio s kamerom, a nije prenio na SD karticu.

- Enkripcija SD kartice je omogućena kao zasebna opcija.
- Šifriranje memorije može potrajati i do sat vremena, ovisno o količini memorije na vašem uređaju. Telefon se ne može koristiti tijekom šifriranja.

Što ako ste zaboravili lozinku?

Oporavak lozinke u ovom slučaju nije predviđen. Svoj telefon ili tablet možete učiniti potpuno RESET, tj. ponovno instalirajte Android, ali će se korisnički podaci iz memorije telefona ili tableta izbrisati. Dakle, ako napadač ne zna lozinku za otključavanje telefona, neće je moći koristiti. Također će biti nemoguće vidjeti podatke iz memorije telefona pomoću drugih programa povezivanjem telefona s računalom, jer je sva interna memorija šifrirana. Jedini način da ponovno pokrenete telefon je da ga ponovno formatirate.

Pažnja, potpuna funkcija enkripcije prisutna je samo od Android OS 4.0 - 4.1 i može jednostavno izostati na nekim modelima telefona. Najčešće se nalazi u telefonima Samsung, HTC, LG, Sony. Neki kineski modeli također imaju funkciju šifriranja. Na nekim telefonima ova se funkcija nalazi u odjeljku "Memorija".

Nedostaci:

  1. Morat ćete stalno unositi prilično složenu lozinku (6-10 znakova), čak i ako samo želite nazvati. Iako je moguće postaviti dug vremenski interval (30 minuta) tijekom kojeg se lozinka neće tražiti kada se ekran telefona uključi. Na nekim modelima telefona minimalna duljina lozinke može biti 3 znaka ili više.
  2. Na nekim modelima telefona nije moguće isključiti enkripciju ako želite trajno isključiti unos svoje lozinke. Enkripcija se onemogućuje samo vraćanjem telefona na tvorničke postavke i brisanjem svih podataka.

Eksterno šifriranje SD kartice

Značajka je uključena u standardni paket Android 4.1.1 za tablete. Nedostaje u mnogim proračunskim verzijama.
Funkcija pruža pouzdanu zaštitu podataka na vanjskoj SD kartici. Ovdje se mogu pohraniti osobne fotografije, tekstualne datoteke s komercijalnim i osobnim podacima.
Omogućuje vam šifriranje datoteka na SD kartici bez promjene njihovih naziva, strukture datoteka, uz očuvanje pregleda grafičkih datoteka (ikona). Funkcija zahtijeva postavljanje lozinke za zaključavanje na zaslonu s duljinom od najmanje 6 znakova.

Moguće je poništiti šifriranje. Kada se lozinka promijeni, automatski se ponovno šifrira.
Ako je korisnik izgubio memorijsku karticu, šifrirane datoteke se ne mogu čitati putem čitača kartica. Ako ga stavite na drugi tablet s drugom lozinkom, tada se šifrirani podaci također ne mogu pročitati.
Ostala svojstva šifriranja:

  • Transparentno šifriranje. Ako je kartica umetnuta u tablet, a korisnik je otključao zaslon lozinkom, svaka aplikacija vidi datoteke u dešifriranom obliku.
  • Ako tablet povežete s računalom putem USB kabela, šifrirane datoteke se mogu čitati i na računalu tako da prvo otključate karticu sa zaslona mobilnog uređaja.
  • Ako upišete bilo koje druge nešifrirane datoteke na karticu putem čitača kartica, one će također biti šifrirane nakon što se kartica umetne u tablet.
  • Ako imate šifriranu karticu, ne možete poništiti lozinku za zaključavanje.
  • Podaci su šifrirani na razini datoteke (nazivi datoteka su vidljivi, ali je sadržaj datoteke šifriran).

Nedostaci programa:O Odsutnost u većini Android sklopova.

Treba naglasiti da je najbolja sigurnost podataka njihova potpuna kopija na vašem računalu Pametni telefon je prilično krhak uređaj male veličine, što znači da uvijek postoji mogućnost njegovog loma ili gubitka.

Poboljšanje upotrebljivosti sigurnog pametnog telefona

Potpuno šifriranje vašeg telefona pruža najjaču razinu zaštite, ali stalno unošenje 6-znamenkaste lozinke otežava korištenje. Ali postoji rješenje.

U sustavu Android od verzije 4.2 * moguće je neke aplikacije \ widgete dovesti na zaključani zaslon, te tako možete izvoditi jednostavne radnje bez trajnog otključavanja telefona (bez unosa 6-znamenkaste lozinke).

Ishodi:

  • Ugrađene i besplatne značajke za zaštitu vašeg telefona vrlo su pouzdane. Oni su u stanju zaštititi kontakte korisnika, njegovu korespondenciju i pozive, račune u raznim programima i mrežama, kao i datoteke i mape koje se nalaze kako u memoriji telefona tako i na izmjenjivoj SD kartici od znatiželjnih očiju.
  • Prije kupnje telefona trebate se uvjeriti kako potrebna zaštita funkcionira u ovom konkretnom modelu telefona: zahtjev za korištenje previše složenog PIN-koda ili lozinke na zaključanom zaslonu (uzorak nije prikladan), nepovratnost interne enkripcije memorija telefona, tj jedini način da isključite enkripciju je potpuno resetiranje telefona.
  • Važno! Pobrinite se da u slučaju da ste zaboravili lozinku ili obrazac, možete vratiti pristup telefonu ili možete jednostavno vratiti postavke telefona i informacije u slučaju da morate izvršiti hard reset (resetirajte telefon na tvorničke postavke uz gubitak svi podaci).
  • Potrebno je samo pohraniti sigurnosnu kopiju povjerljivih podataka na svoje računalo, na DVD ili u oblak.
Oznake: , Zaštita podataka za Android telefone i tablete.

U današnjem svijetu vrlo je teško biti siguran u svoju privatnost. Presretanje i prisluškivanje telefonskih poziva postalo je uobičajeno, koliko god to neugodno zvučalo. Posebne službe, prevaranti, poslodavci, poslovni konkurenti itd. mogu slušati vaše mobilne razgovore. Stoga sve više ljudi razmišlja o šifriranju svojih telefonskih razgovora. Pogotovo ako se važne povjerljive informacije prenose putem telefona.

Šifriranje telefonskog razgovora: koje su mi opcije?

Trenutno postoji nekoliko popularnih načina da se zaštitite od prisluškivanja. Neke se tehnike mogu koristiti za šifriranje mobilnih poziva na iPhoneu, Androidu i drugim popularnim gadgetima. To je korištenje specijaliziranih programa, posebnih uređaja (scramblers) i kripto telefona. Pogledajmo pobliže svaku od navedenih opcija.

Program za šifriranje razgovora

Ova metoda je prikladna i svestrana, jer samo trebate instalirati posebnu aplikaciju na telefonski aparat. Istodobno, jednako uspješno možete kriptirati Android pozive, šifrirati pozive s iPhonea ili drugih popularnih uređaja. To u pravilu ne smanjuje funkcionalnost telefona, a šifrirani pozivi bit će dostupni svim drugim mobitelima.

Scrambler

Scrambler je poseban uređaj za šifriranje koji je priključen na mobitel. Tako, na primjer, možete implementirati šifriranje razgovora na Android uređajima. Istodobno, korištenje scramblera omogućuje vam da se učinkovito zaštitite od prisluškivanja, ali ima značajan nedostatak. Naime: preko sigurne linije možete razgovarati samo s pretplatnikom s scramblerom s istim algoritmom šifriranja.

Kriptotelefon

Jao, riječ je o posebnom telefonskom aparatu, koji inače nije jeftin. Ovdje se u pravilu koriste dva bitno različita načina stvaranja sigurne linije. Prvi pretpostavlja šifriranu komunikaciju samo između pretplatnika sličnih. Druga metoda je funkcionalnija, ali ne tako pouzdana: razgovor se vodi preko sigurne internetske linije i možete razgovarati s bilo kojim pretplatnicima.

Zaštita od presretanja GSM signala

Preporučam pogledati zanimljiv video s PositiveTechnologies! Saznat ćete kako se događaju napadi na GSM mreže zamjenom virtualne bazne stanice (MITM napadi - napad čovjeka u sredini), kako funkcionira hakerska oprema i po kojim se znakovima može otkriti lažna stanica.

Sažetak

Sve vrste prisluškivanja razgovora predstavljaju određene prijetnje našoj privatnosti. Ako niste dovoljno ozbiljni po pitanju informacijske sigurnosti, uvijek postoji rizik da postanete žrtvom prevaranata ili raznih zlobnika. Međutim, postoje sredstva zaštite od ovih prijetnji koja vam omogućuju smiren razgovor i razmjenu informacija putem telefona. Vi samo trebate adekvatno procijeniti svoje potrebe i odabrati odgovarajuću metodu šifriranja za svoje telefonske razgovore.

Alati za šifriranje podataka postoje već duže vrijeme, ali svi su ili vrlo skupi ili zahtijevaju opsežno znanje o šifriranju od korisnika. Grupa zagovornika besplatnog i otvorenog koda poznata kao Open Whisper Systems nada se da će ispraviti ovu nepravdu novom aplikacijom Signal.

Za Signal se kaže da je prva iOS aplikacija dizajnirana da pruži jednostavan i učinkovit način besplatnog šifriranja poziva.

Treba napomenuti da je Open Whisper Systems prikupio značajno iskustvo u ovom području. Open Whisper Systems mnogim je korisnicima poznat kao razvojni programer RedPhone i TextSecure Android aplikacija za šifriranje poziva i poruka. A sada su se odlučili dokazati u iOS ekosustavu.

Signal koristi dobro dokazani ZRTP kriptografski protokol i 128-bitni AES za šifriranje telefonskih razgovora. U teoriji, ova je zaštita više nego dovoljna da se odupre svim danas poznatim napadima, koje je organizirao bilo tko, od hakera iz kategorije Kiddie skripte do NSA stručnjaka.

Iako Signal koristi end-to-end enkripciju, sam razgovor izgleda poznato. Aplikacija za rad koristi telefonski broj korisnika, nisu potrebni dodatni identifikatori. U suštini, Signal je VoIP sustav. Aplikacija omogućuje organiziranje šifriranog govornog komunikacijskog kanala između krajnjih korisnika preko IP mreža, stoga ne koristi mobilne mreže i minute predviđene u okviru tarifnog plana, već se oslanja na mobilnu vezu ili Wi-Fi mreže.

Jedini pokazatelj da je telefonski razgovor između dva korisnika Signala šifriran i imun na napade čovjeka u sredini je par nasumično generiranih riječi koje su strane razmjenjivale. Korisnik mora izgovoriti ove riječi naglas svom sugovorniku na drugom kraju linije radi provjere autentičnosti.

Tehnologija koja stoji iza usluge Signal IP telefonije nije nova. Poznati stručnjak za računalnu sigurnost i suosnivač Open Whisper Systems Moxie Marlinspike prije 4 godine osporio je nedostatak enkripcije na pametnim telefonima sa već spomenutim Redphone VoIP sustavom za Android.

RedPhone, kao i Signal, koristi ZRTP protokol, čiji je jedan od programera Philip Zimmerman, tvorac kultnog softvera za šifriranje PGP. G. Zimmerman je također razvio vlastitu implementaciju ZRTP za svoj startup Silent Circle (hello), koji prodaje softver za šifriranje poziva i poruka za iPhone i Android. Međutim, za razliku od Open Whisper Systems, Silent Circlesovi kupci su uglavnom korporativni korisnici koji mjesečno prenose 20 dolara tvrtkama za korištenje vlasničkog softvera Silent Circles. Još jedna prednost rješenja Open Whisper Systems je ta da korisnici Signala mogu obavljati sigurne pozive korisnicima Redphone-a. Svi prijatelji koji koriste Redphone prikazani su na popisu kontakata korisnika Signala.

Vrijedi napomenuti da Signal ima koristi ne samo od postojeće baze podataka korisnika Redphonea, već i od fizičke infrastrukture Redphonea - mreže poslužitelja diljem svijeta za usmjeravanje lokalnih poziva kako bi se smanjila latencija. Kako bi uvjerio korisnike, razvojni tim je naveo da Signal ne ostavlja metapodatke, niti se zapisnici poziva ne pohranjuju na poslužiteljima tvrtke. Sva enkripcija se odvija lokalno, na samom pametnom telefonu.

Signal nudi iste usluge kao Silent Circle, ali potpuno besplatno, što ga čini prvom besplatnom iOS aplikacijom za šifriranje poziva te vrste. Također je vrijedno još jednom spomenuti da je Signal open source. Izvorni kod Signal iOS-a objavljen je na Githubu. Aplikacija je još u razvoju i tvrtka poziva sve zainteresirane da je testiraju na pouzdanost. Također se navodi da bi se ovog ljeta u aplikaciji mogla pojaviti podrška za enkripciju poruka.

Umjesto da bude komercijalan, Open Whisper Systems odlučio je ostati neovisan i financiran donacijama i državnim potporama. Vrijedi napomenuti da se poznata anonimna mreža Tor i sigurni glasnik Cryptocat također financiraju u okviru posebnih programa američke vlade.

Kao i svaki novi softver s omogućenom enkripcijom, Signal tek treba testirati na uši, stoga se nemojte u potpunosti oslanjati na aplikaciju dok je ne pregledaju različiti neovisni stručnjaci za sigurnost. Moxie Marlinspike priznaje da uvijek postoje nevidljive prijetnje, poput ranjivosti u softveru iPhonea, koje bi napadačima dale priliku da prisluškuju razgovore.

Aplikacija Signal može se besplatno preuzeti u trgovini aplikacija

Vrhunski povezani članci