Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 10
  • Novosibirsk ha presentato un'applicazione per crittografare le chiamate. Infilata di agenti segreti

Novosibirsk ha presentato un'applicazione per crittografare le chiamate. Infilata di agenti segreti

RedPhone è un'applicazione mobile per Android che consente di effettuare chiamate vocali crittografate tramite Wi-Fi o Internet mobile utilizzando normali numeri di telefono. RedPhone crittografa solo le chiamate tra due utenti RedPhone o tra utenti RedPhone e Signal.

Puoi chiamare altri utenti RedPhone dall'app stessa o utilizzando il dialer Android standard. RedPhone ti chiederà automaticamente di procedere alla chiamata crittografata.

Installazione di RedPhone

Scarica e installa RedPhone

Sul tuo telefono Android, avvia il Google Play Store e cerca "RedPhone". Selezionare l'applicazione "RedPhone :: Chiamate sicure".

Perché non puoi scaricare RedPhone senza registrarti su Google Play?

Molte persone preferirebbero scaricare RedPhone da fonti non associate al servizio Google Play di Google Corporation: c'è meno rischio di spoofing o raccolta dati da parte di terzi. Sfortunatamente, gli sviluppatori oggi utilizzano parte dell'infrastruttura di Google per aggiornare il software e inviare messaggi push. La posizione degli sviluppatori (usando TextSecure come esempio) è indicata qui.

Fare clic su Installa e accettare i Termini di servizio facendo clic su Accetta. Il programma verrà scaricato e installato automaticamente.

Registra il tuo numero di cellulare

Una volta completata l'installazione, apri il programma RedPhone. Ti verrà chiesto di registrare il tuo numero di cellulare.

Dopo aver completato la registrazione del tuo numero di telefono, RedPhone ti invierà un codice di verifica tramite SMS. In questo modo il programma può verificare che il numero ti appartenga davvero. Quando richiesto, inserisci il codice che hai ricevuto. Hai installato con successo RedPhone e sei pronto per effettuare chiamate crittografate!

Utilizzo di RedPhone

Per utilizzare RedPhone per le chiamate, la persona che si desidera chiamare deve avere installato anche RedPhone (o Signal) sul proprio telefono cellulare. Se provi a chiamare una persona che non ha un RedPhone, il programma offrirà di inviare un invito SMS agli interlocutori per utilizzare il servizio RedPhone, ma non sarai in grado di chiamare da RedPhone (ancora).

Quando chiami un altro utente RedPhone o Signal (utilizzando il dialer standard o dall'app), il programma suggerirà una coppia di parole casuali. Questa coppia ti permetterà di verificare l'autenticità dell'interlocutore e delle sue chiavi ( verifica chiave).

Il modo più affidabile per verificare l'identità di un chiamante consiste nell'utilizzare la suddetta coppia di parole e un altro canale di comunicazione. Puoi leggere le parole ad alta voce se conosci la voce dell'altra persona, ma tieni presente che anche alcuni intrusi sofisticati sono in grado di falsificare la voce. Le coppie di parole parlate e scritte devono corrispondere.

Nel giugno dello scorso anno, in Ucraina è scoppiato uno scandalo intorno all'operatore di telefonia mobile MTS-Ucraina, associato alle intercettazioni illegali delle conversazioni telefoniche degli abbonati ucraini. Come si è scoperto, la rete MTS-Ucraina ha subito un attacco senza precedenti. Utilizzando una vulnerabilità nel protocollo GSM, gli agenti dell'FSB hanno trasferito alcuni degli abbonati dell'operatore a un server appartenente alla filiale russa di Tele2, a seguito del quale sono state disponibili negoziazioni tra gli abbonati dell'MTS ucraina ai servizi speciali russi.

Inoltre, ieri, Kyivstar ha spento un segmento della rete mobile nella parte delle regioni di Donetsk e Luhansk sequestrate dai militanti. La rete è stata disattivata a causa di lavori freelance sorti per motivi non specificati. Il servizio stampa ha spiegato che poiché una parte del Donbass non è temporaneamente controllata dalle autorità ucraine, non esiste alcuna possibilità di controllo fisico della rete. In altre parole, gli specialisti di Kyivstar sospettavano un'intrusione fisica nella rete, cioè un tentativo di stabilire una "intercettazione telefonica". Chi ha provato a installarlo è facile da indovinare, almeno non i senzatetto e non i banditi che si definiscono orgogliosamente "milizia". Il sentiero conduce fino a lì - al vicino settentrionale.

Grazie alle rivelazioni di Edward Snowden, abbiamo appreso che le intercettazioni anche dei più alti leader dello stato da parte dei servizi di intelligence non sono difficili. E sebbene la maggior parte degli abbonati non abbia assolutamente nulla da nascondere ("Vuoi sentire come i miei amici e io abbiamo bevuto birra ieri? Quindi ascolta, non ci importa"), a volte vuoi la privacy. Naturalmente, è improbabile che tu sia di interesse per qualsiasi servizio speciale (che si tratti di SBU, FSB, NSA o CIA), ma la cautela non guasta. Inoltre, non è difficile raggiungere un livello di privacy del tutto sufficiente se ti rivolgi alle seguenti applicazioni per smartphone Android.

Orbot: proxy in bundle con Tor

Orbot è un server proxy gratuito che fornisce una connessione Internet sicura per una varietà di applicazioni. Orbot utilizza la rete anonima Tor per crittografare il traffico Internet, che aiuta a proteggere dalla sorveglianza sulle reti. Come riporta il New York Times, "quando una connessione arriva dalla rete Tor, è impossibile sapere da chi o da dove è stata attivata".

Secondo gli esperti, Orbot crea una connessione completamente riservata e questo è il modo più sicuro per navigare sul web sulla piattaforma Android. Orbot reindirizza il traffico utente crittografato più volte attraverso computer in tutto il mondo invece di connettersi direttamente, come fa con le VPN. Naturalmente, la consegna del traffico in questo caso richiede un po' più di tempo, ma la riservatezza e la protezione del profilo utente sono garantite.

In modalità universale, Orbot può essere configurato per passare in modo trasparente tutto il traffico attraverso Tor. Inoltre, l'utente può selezionare applicazioni specifiche il cui traffico deve essere passato attraverso Tor.

Orweb: browser web privato

Orbot Proxy viene utilizzato insieme ad altre applicazioni come Orweb, un browser Web privato che supporta le connessioni proxy. Se utilizzato insieme a Orbot, il browser Web Orweb protegge dall'analisi normativa del traffico di rete, blocca i cookie, elimina la cronologia di navigazione Web e disabilita Flash per una maggiore sicurezza.

ChatSecure: crittografa i messaggi di chat

L'app gratuita fornisce messaggi privati ​​crittografati illimitati in GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal e Jabber. L'app funziona su piattaforme Android, iPhone, Mac, Linux e Windows.

La crittografia OTR viene utilizzata per proteggere i messaggi. Di conseguenza, nessuno può intercettare o visualizzare i tuoi messaggi. Vale la pena notare, tuttavia, che tutte queste misure di sicurezza funzionano solo se i tuoi interlocutori utilizzano un client OTR compatibile come ChatSecure, Adium o Pidgin.

Ostel: crittografa le conversazioni telefoniche

L'utilità gratuita Ostel è progettata per la crittografia end-to-end completa delle chiamate telefoniche. Si tratta di un'applicazione di prova pubblica del progetto Open Secure Telephony Network (OSTN), volto a promuovere protocolli, standard e software gratuiti e aperti progettati per comunicazioni vocali altamente sicure su dispositivi mobili e desktop. L'utilità è completamente integrata con l'applicazione Android CSipSimple. Include la procedura guidata di installazione OSTN. Per effettuare chiamate, inserisci il tuo nome, password e ostel.co!

DuckDuckGo: ricerca sicura

Secondo gli sviluppatori, il servizio di ricerca DuckDuckGo non raccoglie affatto informazioni sull'utente. L'app offre una vera privacy, indipendentemente da ciò che cerchi di trovare.

La funzione di ricerca intelligente ti aiuta a trovare rapidamente quello che stai cercando. Per questo, vengono utilizzate risposte istantanee da centinaia di fonti, nonché richieste a migliaia di altri siti.

CSipSimple: crittografia della telefonia VOIP

CSipSimple è un client SIP opensource gratuito per Android che fornisce la crittografia end-to-end utilizzando l'algoritmo di crittografia TLS per SIP e SRTP / ZRTP per i file multimediali. È dotato di una configurazione semplice, della possibilità di registrare le chiamate e di un'interfaccia accattivante.

TextSecure: protezione SMS

L'utility, sviluppata dai programmatori di Whisper Systems, fornisce una crittografia affidabile dei messaggi di testo SMS. Inutile dire che entrambi gli abbonati che conducono la corrispondenza SMS devono installare questo programma sui loro smartphone Android.

K-9 e APG: crittografia e-mail

L'app K-9 Mail open source si basa su un'utilità di posta elettronica integrata per la piattaforma Android. Il progetto consente di semplificare la gestione di vari account e grandi volumi di posta elettronica e supporta anche la crittografia OpenPGP quando si utilizza Android Privacy Guard.

PixelKnot: steganografia

La steganografia implica la trasmissione nascosta di informazioni mantenendo segreto il fatto stesso della trasmissione. Un messaggio segreto può essere nascosto in un'immagine grafica e nessuno intorno a te indovinerà che questa non è solo un'immagine, ma un "contenitore con un segreto".

NoteCipher: DBMS sicuro

L'app gratuita NoteCipher è un notebook di facile utilizzo che archivia i record crittografati in SQL Cipher per Android. Tutti i record creati e salvati con questa applicazione sono crittografati utilizzando il potente algoritmo AES a 256 bit leader del settore. Inoltre, NoteCipher non trasferisce mai le informazioni in forma chiara su disco; quando si lavora con i record, tutti vengono archiviati in forma decifrata solo nella RAM.

Pensiamo per un secondo a come sarebbe telefono hacker?
Qualunque funzione abbia, cosa sarebbe riempito di hardware e software.
Intanto vediamo cosa c'è sul mercato, quali soluzioni pezzo sono già state implementate, cosa si può far capolino da esse.

Mi permetterò di vantarmi di una nuova pipa un po' di testi di fronte a termini e concetti duri di IS.

Pesante è buono. La severità è affidabile.



Sì, questo è un telefono Snatch (DEXP Ixion XL145). I miei connazionali di Vladivostok hanno preso e rielaborato / ripensato con competenza l'Highscreen Zera S Power (tagliato gli angoli sul retro, aggiunto finiture in similpelle, raddoppiato il numero di core da 4 a 8, aggiornato la fotocamera da 5 a 8 MP).

In che modo questo telefono è collegato alla sicurezza delle informazioni?

In primo luogo, l'ho ottenuto con il metodo dell'ingegneria sociale "soft". Ma non posso ancora scrivere su questo.

In secondo luogo, ora sarà più facile per me girare video e foto di dispositivi spia.


(all'articolo sui rilevatori di microspie, indicatori di campo ed emulatori legali di "bug")

Ad esempio, una cassaforte acustica strilla in questo modo:

Per riferimento, Dexp Snatch costa 7.500 rubli (sebbene la linea Dexp includa modelli con una batteria di grandi dimensioni sia per 4.500 che per 14.000 rubli) e una cassaforte acustica costa circa 10.000 rubli.

Ho molto rispetto per i telefoni che suonano a lungo. Ho sempre usato i vecchi xeno. Sembra che i residenti di Vladivostok ce l'abbiano nel sangue: sono troppo pigri per ricaricarsi ogni giorno, quindi hanno bruciato un'intera linea di 10 modelli con batterie potenti. Una batteria da 4000 mAh (6-8 registrazioni video di report con DEF CON) e un case più spesso di un centimetro. (Nelle vicinanze c'è un telefono vecchio, gentile e affidabile "per tangenti", che mi è servito come torcia per più di 5 anni.)

Guardando il cazzo di Boris si ottiene Razor, arrivo alla conclusione che molto spesso un metodo semplice e rozzo può essere efficace. Ad esempio, puoi proteggerti dall'accensione di nascosto del microfono inserendo stupidamente l'interruttore meccanico a levetta on/off del microfono.

In alto a destra c'è una custodia per smartphone "Cocoon" (cassaforte acustica), che mi è stata data per giocare da Detector Systems quando ho preso da loro una bracciata di indicatori di campo ed emulatori di bug. (Recensione in arrivo.)
Una cassaforte acustica è un prodotto progettato per proteggere le informazioni vocali che circolano nei luoghi in cui si trova il proprietario di un telefono cellulare in caso di sua attivazione ai fini dell'ascolto attraverso i canali cellulari. La protezione è fornita dal rumore acustico automatico del percorso di trasmissione del parlato quando si tenta di attivare segretamente a distanza il microfono di un telefono cellulare. I prodotti "Ladya" e "Kokon" hanno superato i test di certificazione secondo i requisiti della Commissione tecnica statale della Federazione Russa (Certificati n. 697, 698) e possono essere utilizzati in locali dedicati fino alla categoria 1 inclusa.

Il cellulare è posizionato all'interno del Cocoon. In caso di tacita attivazione a distanza del telefono in modalità ascolto, l'unico segno di smascheramento è una variazione dell'intensità del campo elettromagnetico (ovvero, il trasmettitore del telefono cellulare è acceso per la trasmissione in modo non autorizzato). Questa variazione viene registrata dall'indicatore di campo, che fa parte del prodotto, che dà il comando di accendere automaticamente il generatore di rumore acustico. In questo caso, l'intero percorso di trasmissione delle informazioni vocali è rumoroso in modo tale che non vi siano segni di parlato all'estremità ricevente.

Specifiche:

  • Livello di rumore nel punto di posizionamento del microfono del cellulare: non inferiore a 100 dB
  • Spettro di rumore effettivo: 250 - 4000 Hz
  • Tempo di funzionamento continuo da un set di batterie: non meno di 6 mesi
  • Alimentazione per il prodotto Cocoon: batteria al litio CR 2032
  • Tempo di funzionamento continuo da un set di batterie: non meno di 2 mesi

Storia

Le prime menzioni del confronto tra servizi speciali e "hacker" nel campo della telefonia sono apparse nel 1993-1995.

ZRTP (2006)

Un accordo di chiave di crittografia crittografica utilizzato nei sistemi VoIP (Voice over IP). ZRTP descrive un metodo per ottenere le chiavi utilizzando l'algoritmo Diffie-Hellman per l'organizzazione del Secure Real-time Transport Protocol (SRTP). ZRTP esegue la negoziazione delle chiavi nello stesso flusso RTP su cui viene stabilita la connessione audio/video, ovvero non richiede un canale di comunicazione separato. Sviluppato da Phil Zimmermann, autore di Pretty Good Privacy, Jon Callas e Alan Johnston nel 2006. La descrizione del protocollo è stata presentata all'IETF il 5 marzo 2006.

2009
Karsten Nohl, membro del gruppo di hacker tedesco CCC (Chaos Computer Club), ha annunciato alla conferenza del gruppo il 28 dicembre di essere riuscito a violare l'algoritmo di crittografia dei dati sulle reti GSM.

Karsten Nohl, fondatore di Security Research Labs, ha annunciato la scoperta di una vulnerabilità nelle schede SIM con crittografia Data Encryption Standard (DES). Questo è uno standard obsoleto, che tuttavia viene utilizzato da un gran numero di produttori e centinaia di milioni di schede SIM supportano DES. Quindi, questa vulnerabilità consente, quando si invia un messaggio falso da un operatore di telecomunicazioni a un telefono, di ricevere una chiave a 56 bit in un messaggio di risposta (la risposta viene inviata automaticamente e circa il 25% delle carte DES è suscettibile di tale "inganno ").

(Una piccola nota poco hardcore che balenò su Habré)

Intercettazioni e protezione dei telefoni cellulari

In che modo gli operatori proteggono le loro reti

Durante lo sviluppo della tecnologia GSM, nonché nella fase della sua implementazione, sono stati presi in considerazione tutti i requisiti delle autorità statali di controllo. organismi al livello di protezione. È a causa di questi requisiti che in molti paesi del mondo è vietata la vendita e l'acquisto di apparecchiature speciali, come potenti crittografi, apparecchiature crittografiche, scrambler, nonché tecnologie molto sicure per la comunicazione pubblica. Ma gli stessi operatori mobili proteggono i loro canali radio utilizzando metodi di crittografia del segnale. La crittografia utilizza algoritmi molto sofisticati. Quale tipo di algoritmo crittografico verrà eseguita la crittografia viene selezionato nella fase in cui viene stabilita una connessione tra la stazione base e l'abbonato stesso. La probabilità di perdita di informazioni sull'abbonato dall'apparecchiatura dell'operatore, come hanno assicurato i dipendenti di MTS ai giornalisti, è praticamente zero. Perché a zero, abbiamo chiesto - e tutto a causa della complessità e del controllo sull'accesso alle strutture e alle attrezzature dell'operatore.

Come si fa ad “ascoltare” i cellulari?

In totale, ci sono due metodi per intercettare gli abbonati: questo è il metodo attivo e il metodo passivo. Quando si ascolta passivamente un abbonato, è necessario utilizzare apparecchiature molto costose e disporre di lavoratori appositamente formati. Se hai soldi (leggi - molti soldi), puoi acquistare complessi speciali sul mercato nero, utilizzando i quali puoi ascoltare le conversazioni di qualsiasi abbonato entro un raggio di 500 metri. Chiedi perché hai bisogno di avere un sacco di soldi? La risposta è semplice: il prezzo di uno di questi set parte da diverse centinaia di migliaia di euro. Come appare un kit del genere può essere visto nella foto successiva. Esistono molti siti sulla rete in cui è possibile familiarizzare con la descrizione e il principio di funzionamento di tali kit e sistemi di ascolto.

Come convincono i produttori di tali sistemi di ascolto, i loro sistemi possono monitorare le conversazioni GSM in tempo reale, poiché il principio di funzionamento dell'apparecchiatura si basa sull'accesso alla carta SIM di un abbonato mobile o direttamente al database dell'operatore di telefonia mobile si. Tuttavia, se coloro che non ti stanno ascoltando hanno tale accesso, possono ascoltare tutte le tue conversazioni con un certo ritardo. L'entità del ritardo dipende dal livello di crittografia del canale di comunicazione utilizzato da questo o quell'operatore. Tali sistemi possono anche essere centri mobili per l'ascolto e il tracciamento del movimento degli oggetti.

Il secondo metodo di intercettazione consiste nell'intervenire attivamente in onda con il processo di autenticazione e i protocolli di controllo. Per questo vengono utilizzati speciali complessi mobili. Tali sistemi mobili, che, in effetti, sono un paio di telefoni appositamente modificati e un laptop, nonostante la loro semplicità esterna e le piccole dimensioni, non sono anche un piacere economico: il loro prezzo varia da un paio di decine di migliaia a diverse centinaia di migliaia di dollari americani . E ancora, solo specialisti altamente qualificati nel campo delle comunicazioni possono lavorare su tali apparecchiature.

L'attacco all'abbonato viene effettuato secondo il seguente principio: poiché il complesso è mobile e si trova a breve distanza dall'abbonato - fino a 500 metri - "intercetta" i segnali per stabilire una connessione e trasferire dati, sostituendo l'operatore stazione base. Infatti, il complesso stesso diventa un "ponte intermedio" tra la stazione base più vicina e l'abbonato stesso.

Dopo aver "catturato" in questo modo l'abbonato mobile desiderato, questo complesso può effettivamente svolgere qualsiasi funzione di controllo sul canale intercettato: ad esempio collegare l'ascoltatore con un numero qualsiasi necessario a chi ascolta, abbassare l'algoritmo di cifratura o in genere disabilitare tale cifratura per un sessione di comunicazione specifica, ecc. .d.

Come appare approssimativamente un complesso simile - può essere visto nella foto qui sotto.

Immagine

Come hanno condiviso gli esperti, è impossibile determinare al 100% che il telefono dell'abbonato sia sotto controllo proprio in questo momento. Tuttavia, è possibile ottenere prove indirette che potrebbero indicare l'esistenza di tale possibilità. Nel recente passato, alcuni modelli mobili (vale a dire i telefoni a pulsante) avevano una speciale icona-simbolo sotto forma di un lucchetto nella loro funzionalità. Se il lucchetto è stato chiuso, il segnale è crittografato e viceversa: se il lucchetto è aperto ... beh, tu stesso hai capito tutto.

Ma già nei telefoni degli ultimi 5-6 anni non esiste tale funzione ... È un peccato. Tuttavia, per alcuni modelli di smartphone sono previste applicazioni speciali che segnaleranno al proprietario del telefono la configurazione delle impostazioni utilizzate nella sessione di comunicazione corrente. Una delle opzioni è informare l'utente sulla modalità in cui viene trasmessa la sua conversazione, utilizzando algoritmi di crittografia o apertamente. Alcune di queste applicazioni sono elencate di seguito:

EAGLE Sicurezza

È una delle applicazioni più potenti per proteggere il tuo cellulare dalle intercettazioni. Questo programma impedisce qualsiasi connessione a stazioni base non autorizzate. Per determinare la validità di una stazione, viene utilizzato un controllo delle firme e degli identificatori della stazione. Inoltre, il programma monitora e ricorda in modo indipendente la posizione di tutte le stazioni base e, se rileva che una base si sta muovendo per la città, o il suo segnale di tanto in tanto scompare dalla sua posizione, tale base è contrassegnata come falsa e sospetta e l'applicazione avviserà il proprietario di questo telefono. Un'altra utile funzione del programma è la capacità di mostrare quali applicazioni e programmi installati sul telefono hanno accesso alla videocamera e al microfono del telefono. C'è anche una funzione per disabilitare (proibire) l'accesso di qualsiasi software non necessario alla fotocamera.

Questo programma è diverso dal precedente e la sua funzione principale è quella di tenere traccia di qualsiasi attività sospetta sulla rete, anche durante l'utilizzo di SMS, che possono essere inviati senza l'autorizzazione del proprietario del telefono. L'applicazione valuta in tempo reale quanto è sicura la tua rete e quale algoritmo di crittografia viene utilizzato in quel momento, e molto altro ancora.

Rilevatore di cattura IMSI Android

Questa applicazione aiuta anche a proteggere il tuo smartphone da eventuali connessioni a pseudo-basi. L'unico inconveniente di questo programma è che non lo troverai su Google Play e, se desideri comunque installarlo, dovrai armeggiare con questa procedura.

CatcherCatcher

Il programma CatcherCatcher, come le sue controparti sopra, rileva false stazioni base che gli aggressori (o servizi speciali?) utilizzano come "ponti intermedi" tra l'abbonato e la stazione base reale.

Rassegna di soluzioni per la protezione delle conversazioni telefoniche
(Alcuni materiali sono presi da opuscoli promozionali, quindi sono benvenuti scetticismo e commenti)

TopSec GSM, creato sulla base del telefono Siemens S35 dalla società tedesca Rohde & Swartz, fornisce "protezione completa del traffico".

Il dispositivo è un normale telefono Siemens S35, aggiornato con uno speciale chip crittografico. La crittografia è abilitata da un'opzione speciale nel menu del telefono. In modalità sicura il telefono può funzionare sia con un secondo telefono TopSec che con un telefono ISDN ELCRODAT 6-2 della stessa azienda.

La protezione viene fornita crittografando il traffico con una chiave a 128 bit e la chiave di sessione viene calcolata utilizzando una chiave a 1024 bit, che fornisce una protezione aggiuntiva. Una caratteristica distintiva di questo telefono è che i pacchetti crittografati vengono creati al suo interno in modo tale da essere percepiti e trasmessi in modo trasparente su reti GSM, come i normali pacchetti GSM.

Il prezzo di questo telefono è di $ 2700. Un prezzo così alto, tuttavia, non ha impedito l'elevata popolarità di TopSec GSM. Quindi, la Bundeswehr (forze armate tedesche) ha firmato un contratto per la fornitura di tali telefoni per le proprie esigenze.

Una versione leggermente più alla moda della stessa azienda è un auricolare wireless.

Breve descrizione:
TopSec Mobile è un dispositivo di crittografia vocale che può essere collegato a qualsiasi telefono cellulare tramite l'interfaccia Bluetooth. TopSec Mobile fornisce privacy e protezione dalle intercettazioni in qualsiasi parte del mondo.

Peculiarità:

  • Connessione al telefono dell'utente tramite interfaccia Bluetooth
  • TopSec Mobile funziona con quasi tutti i telefoni cellulari moderni
  • Può essere utilizzato anche con modem e telefoni satellitari Bluetooth
  • Non può essere identificato dall'operatore di telefonia mobile
  • Crittografia vocale tramite Advanced Encryption Standard (AES), chiave a 256 bit

Il dispositivo utilizza una combinazione di crittografia asimmetrica a 1024 bit e simmetrica a 128 bit per fornire un elevato livello di sicurezza.

Per stabilire una connessione sicura, l'utente dopo aver composto il numero deve solo premere il pulsante denominato crypto ("crittografia"). Anche l'altro abbonato deve utilizzare un telefono GSM TopSec o un telefono di rete fissa con dotazione simile, come il modello ISDN ELCRODAT 6-2 di Rohde & Schwarz. L'azienda ha iniziato a vendere tali dispositivi dopo aver acquisito un reparto di crittografia hardware da Siemens Information & Communication Mobile.

Il telefono GSM TopSec opera in due bande di frequenza - 900 e 1800 MHz, quindi può essere utilizzato in qualsiasi regione in cui sono disponibili reti GSM 900/1800. L'azienda vende nuovi modelli in molti paesi del mondo per circa $ 3.000.

Meno Questo approccio è la presenza di un server di controllo delle chiamate dedicato tra gli abbonati registrati sul server. Ma questa è una condizione necessaria per costruire sistemi di interazione distribuita:

nessun commento, tranne forse è bello che creino "il proprio AppStore" per applicazioni sicure



pipe russe

Scrambler
(Nel frattempo in URSS Russia)


"GUARD Bluetooth" della società LOGOS.
Citerò Lukatsky:
Un dispositivo primordiale a pala. Non esiste un design in quanto tale. L'auricolare è saldamente "cucito" nel dispositivo e può essere sostituito solo insieme al dispositivo. Ma la protezione delle negoziazioni è garantita - il dispositivo è collegato tramite Bluetooth a un trasmettitore - un computer o un telefono (non si dice una parola sulla protezione di un canale Bluetooth utilizzando E0). Il dispositivo non è stato testato, ma la sua recensione può essere trovata in rete. L'aspetto di "GUARD Bluetooth" rispetto allo stesso TopSec Mobile dà un'ottima idea di come siano correlati gli strumenti di protezione delle informazioni crittografiche nazionali e occidentali (sia nell'aspetto, sia in termini di facilità d'uso e funzionalità). Ma per il funzionamento di questo dispositivo non è necessario alcun server esterno: può funzionare "punto a punto".

Descrizione dell'utente
Descrizione del produttore

Assistente PDA
Kit hardware e software per la protezione delle conversazioni nelle reti GSM
Il prodotto hardware e software "Referent-PDA" è progettato per dispositivi smartphone (communicator) con sistema operativo Windows Mobile 2003/2005. "Referente PDA" consente di impedire l'intercettazione di conversazioni tra due comunicatori. Il kit è composto da SD/miniSD - modulo, software e smartphone Qtek-8500.

L'interfaccia del programma contiene: un campo di accesso remoto, pulsanti per il controllo delle chiamate, un pulsante per annullare l'immissione dell'ultima cifra e un indicatore che visualizza il numero composto, il numero del chiamante per una chiamata in arrivo, lo stato quando si stabilisce una connessione, ecc. .
Il programma si avvia automaticamente quando si collega il modulo SD/miniSD - “PDA Referent” e sullo schermo del comunicatore compare un'icona nell'angolo in basso a destra per indicare che il programma è in esecuzione in background. Per chiamare un altro abbonato in modalità protetta, è necessario fare clic sull'icona di indicazione, quindi eseguire le stesse azioni nel programma Referente PDA aperto come in una normale chiamata. Quando una chiamata proviene da un altro set di PDA Referent, invece del programma "telefono", l'interfaccia del programma "PDA Referent" si apre automaticamente, quindi tutte le azioni sono le stesse di una normale chiamata.

Nel processo di creazione di una connessione, vengono scambiate informazioni speciali per l'autenticazione reciproca dei dispositivi e la generazione di una chiave di sessione.
La ricezione e l'implementazione di una chiamata vocale non protetta vengono eseguite utilizzando il software del comunicatore standard.

La principale differenza tra il prodotto e i suoi analoghi è l'uso di un canale di trasmissione dati a bassa velocità (fino a 1600 baud), che consente di lavorare con un segnale GSM debole (in luoghi con scarsa ricezione), in roaming, quando si utilizza diversi operatori, ecc.

Chiamiamolo semplicemente "telefono"


(Ho "spremuto" questo cellulare da Kostya, che rappresenta Hideport.com)

Chip - controllo meccanico dell'acustica (pulsante di accensione / spegnimento per il microfono), controllo dell'integrità della custodia (allarme nascosto quando si cerca di entrare nel tubo)

Sembra che questa cosa abbia un mezzo di accesso ad altre reti (modem via cavo, modem analogico/digitale, modem radio, terminale satellitare o modem GSM). Ma devo ancora scoprirlo.

Sono entrato anche nella produzione di telefoni per servizi speciali, mi è stato permesso di scattare un paio di foto:

briciole di dettagli

Tale telefono funziona in quattro bande (850, 900, 1800 e 1900 MHz), ha un principio di crittografia dell'abbonato, un algoritmo di compressione vocale della classe ACELP di 4800 bit / s, buona qualità vocale; l'algoritmo di crittografia è uno standard noto in Russia, GOST 28147, rilascio del 1989. A causa del fatto che esiste una crittografia completa, è necessaria la sincronizzazione crittografica, quindi prima di iniziare a parlare, è necessario attendere 10 secondi per stabilire la connessione. Il telefono ha anche un certificato FSB.

Sul lato del case c'è un pulsante che attiva la modalità cripto. Il tempo di conversazione in modalità chiusa è di 4 ore e in modalità aperta è di 4,5 ore e la differenza è spiegata dal fatto che il processore di script inizia a funzionare in modalità chiusa nel telefono.

I telefoni che implementano questa crittografia aggiuntiva possono funzionare sia con un operatore nazionale (MTS, Megafon) che, se sei in viaggio, con uno internazionale; in America Latina è 850/1900, e in Europa e Asia è 900/1800. E nelle reti internazionali, il telefono funzionerà a condizione che non ci sia solo il roaming, ma anche che l'operatore supporti il ​​servizio di trasferimento dati BS26T. Il pulsante crittografico consente di passare il telefono alla modalità di crittografia o alla modalità operativa, da cui è possibile chiamare un normale telefono - chattare con amici, familiari e così via.

Metodo di crittografia dell'abbonato

Sfortunatamente, lo standard GSM è stato progettato in modo tale che fosse impossibile installare un algoritmo di crittografia proprietario nel telefono, fornendo una banda ininterrotta di protezione garantita.

Gli switch utilizzano transcoder, che fanno quanto segue: quando parli nel microfono del telefono, un vocoder funziona nel telefono, comprime il discorso, creando un flusso di 12 kbps. Questo flusso in forma crittografata raggiunge la stazione base, dove viene decrittografato e quindi in forma compressa raggiunge lo switch. Sullo switch, viene sbloccato, creando un flusso a 64 kbit - questo viene fatto, tra le altre cose, in modo che le autorità di sicurezza possano ascoltarti. Quindi il flusso viene nuovamente compresso e passa al secondo abbonato mobile. E ora, se prendi e crittografa il canale da abbonato a abbonato, la decompressione e la compressione del flusso sullo switch non consentiranno la decrittografia delle informazioni in arrivo. Sfortunatamente, è impossibile disabilitare questo transcoder quando si lavora nel tratto vocale, quindi, per fornire un metodo di crittografia dell'abbonato (e questo è necessario per una protezione garantita da tutti e da tutto), siamo costretti a utilizzare un canale di trasmissione dati. Nello standard GSM esiste un servizio BS26T per la trasmissione di dati a una velocità abbastanza bassa - 9600 bps. In questo caso, il transcodificatore è spento e si ottiene effettivamente una linea di comunicazione diretta, senza ulteriori trasformazioni. Bassa velocità, davvero.

Di conseguenza, per trasmettere il parlato, deve essere compresso e abbastanza forte, non come il GSM standard, a 12 kbps, ma ancora più forte, fino a una velocità di 4,8 kbps. Quindi viene crittografato e tutte queste informazioni crittografate passano liberamente attraverso qualsiasi interruttore nel mondo: se sei in America Latina e l'altra persona è da qualche parte in Estremo Oriente, passerai attraverso molti interruttori diversi e altre apparecchiature , ma se hai stabilito un canale di trasmissione dati, questa connessione funzionerà.

E non un solo servizio segreto, non un solo tuo nemico, sarà in grado di ascoltarti in qualsiasi parte del mondo, perché il discorso è crittografato sul tuo telefono e solo l'interlocutore lo decifra. Ma affinché questo principio di trasmissione vocale crittografata funzioni, è necessario che gli operatori supportino il servizio BS26T.

Quasi tutti gli operatori nel mondo lo supportano, ma fanno eccezione parti dell'America Latina, dell'Asia e dell'Australia. Per proteggersi dall'imposizione di SMS speciali che mettono il telefono in modalità di monitoraggio audio, è necessario conoscere bene i circuiti del dispositivo e il relativo software.


Le chiavi sono molto importanti in questa tecnica, vengono caricate nel telefono da un disco utilizzando un computer, è impossibile solo che sia connesso a Internet; se ha il Wi-Fi, dovrebbe essere sempre bloccato. Una chiave di sessione per la crittografia è formata da due chiavi: una fissa, che viene caricata da un disco tramite computer (questa chiave viene cambiata una volta all'anno), e una casuale, generata dal telefono per ogni sessione di comunicazione. La chiave casuale cambia ogni volta, e le chiavi precedenti vengono cancellate fisicamente dalla memoria dopo l'interruzione della connessione, quindi puoi stare assolutamente tranquillo: anche dopo aver ripristinato la chiave fissa, nessuno sarà in grado di riprodurre le tue conversazioni.


Generazione di chiavi e connessione di nuovi utenti

StealthPhone
Tenuto in mano StealthPhone Touch

Ho visto anche io questo modello

Come algoritmo di crittografia, viene utilizzato un algoritmo di crittografia simmetrica di forza garantita Tiger, che è uno sviluppo proprietario dell'azienda.

La lunghezza della chiave è di 256 bit.

L'algoritmo appartiene alla classe dei cifrari gamma a streaming sincrono. La sincronizzazione viene eseguita utilizzando un vettore di inizializzazione (sincrono-sequenza), che viene trasmesso (o memorizzato) in chiaro insieme al testo cifrato. La lunghezza del messaggio di sincronizzazione varia da 4 a 12 byte ed è determinata dal contesto di utilizzo dell'encryptor.

Per portare l'encoder in uno stato di funzionamento, viene eseguita la sua procedura di inizializzazione, all'ingresso della quale viene fornita una chiave segreta e un messaggio di sincronizzazione. L'output della procedura di inizializzazione sono i valori di tutti gli elementi dello stato dell'encoder che ne determinano il funzionamento.

L'algoritmo HMAC-SHA256 viene utilizzato come algoritmo di base per il calcolo del codice di autenticazione dei dati.

I sistemi Stealthphone e Stealthphone Tell utilizzano curve ellittiche a 384 bit (la NSA ha approvato l'uso di algoritmi crittografici asimmetrici a curva ellittica a 384 bit per l'elaborazione di documenti top secret).

qualche dettaglio in più

Algoritmi di crittografia vocale crittografica VoGSM
Per proteggere la voce nei canali di trasmissione vocale GSM, viene utilizzata la conversione tempo-frequenza del segnale vocale di durata garantita, resistente alla doppia conversione del vocoder.

Gli elementi principali della trasformazione sono:

  • Suddivisione di un segnale vocale in segmenti elementari;
  • Trasformazione non lineare su segmenti di linea elementari;
  • Riorganizzazione dei segmenti del discorso tra loro;
  • Elaborazione del segnale ricevuto per la trasmissione attraverso il codec vocale AMR e il canale GSM.
  • I parametri di trasformazione (il numero e la lunghezza dei segmenti del segnale vocale) dipendono dalla chiave.

Anche i parametri di trasformazione non lineare sono determinati da una chiave crittografica.
Il ritardo totale algoritmico e di sistema (introdotto dalla rete cellulare) non supera i 2,5 secondi.

Algoritmi di crittografia vocale per programmi di telefonia IP
Per garantire la protezione delle informazioni vocali quando si utilizzano applicazioni di telefonia IP, tra cui Skype e Viber, viene utilizzata la conversione tempo-frequenza del segnale vocale di potenza garantita, convertendo la voce trasmessa in un segnale simile a quello vocale.

La conversione include:

  • Pettine di filtri N (banco di filtri);
  • Linea di ritardo di dispersione (filtro con caratteristica frequenza di fase casuale);
  • Sostituzione lunghezza N.
I parametri di trasformazione (numero di filtri, parametri della linea di ritardo) dipendono dalla chiave.
La permutazione delle bande spettrali nel banco di filtri è specificata dalla chiave di sessione quando viene stabilita la connessione.
Per la conversione dinamica, le strisce vengono riorganizzate una volta ogni 3-5 secondi.
Il ritardo algoritmico non supera 1 secondo. La larghezza di banda del segnale vocale elaborato è 300 - 3400 Hz. La lunghezza minima della sostituzione N è 24.

Sono consentite diverse trasformazioni a seconda della larghezza di banda della connessione Internet. Il ritardo massimo consentito è di 2 secondi. Con una connessione Internet instabile o a bassa velocità, è possibile utilizzare un algoritmo che non richiede la sincronizzazione. Ciò garantisce un accesso rapido alla connessione e la stabilità della connessione crittografica.

Ma su come sono andato a visitare lo Stealthphone sarà in un altro articolo.


Telefono invisibile
Non è visibile su Internet, ma lo è.

  • Modifica IMEI (numero di telefono internazionale di identificazione)
  • Protezione contro complessi attivi e passivi (intercettazione di conversazioni e controllo remoto del telefono e altri attacchi al dispositivo da parte dell'operatore o del complesso mobile GSM)
  • Eliminazione delle informazioni sulle chiamate dalla memoria del telefono (le informazioni eliminate vengono archiviate in appositi scomparti di memoria e sono disponibili per gli specialisti)
  • L'impossibilità di localizzare il telefono e il suo proprietario (oltre a determinare il numero di telefono principale e i numeri associati di altri telefoni)
Funzioni aggiuntive

Utilizzo di un numero virtuale per le chiamate

Puoi usare qualsiasi SIM, qualsiasi operatore. Il sistema associa automaticamente il numero della carta SIM al numero virtuale. Ti chiamano sul numero virtuale e arrivano automaticamente al tuo telefono. Quando effettui una chiamata in uscita, puoi cambiare il tuo numero con uno qualsiasi (ad esempio, con quello virtuale). C'è una funzione per cambiare la voce (è impossibile identificare il chiamante durante il fonoesame). Anche se il tuo numero virtuale viene messo sotto controllo, non ci saranno informazioni su questo numero.


Dalla descrizione del tubo

False stazioni base

Un dispositivo speciale chiamato trap IMSI (un identificatore univoco scritto su una carta SIM, IMSI - International Mobile Subscriber Identity) finge di essere una vera stazione base di una rete telefonica cellulare per i telefoni cellulari vicini. Questo tipo di trucco è possibile perché nello standard GSM un telefono cellulare è obbligato ad autenticarsi su richiesta della rete, ma la rete stessa (stazione base) non ha bisogno di confermare la sua autenticità al telefono.

Non appena il telefono cellulare accetta la trap IMSI come sua stazione base, questo dispositivo ripetitore può disattivare la funzione di crittografia abilitata dall'abbonato e lavorare con il solito segnale aperto, trasmettendolo oltre la stazione base reale.
Con l'aiuto di trap IMSI, è possibile inviare chiamate o SMS falsi al telefono, ad esempio con informazioni su un nuovo servizio dell'operatore falso, che potrebbe contenere il codice di attivazione per il microfono del dispositivo mobile. È molto difficile determinare se un telefono cellulare in modalità standby ha un microfono acceso e un utente malintenzionato può facilmente ascoltare e registrare non solo le conversazioni telefoniche, ma anche le conversazioni nella stanza in cui si trova il telefono cellulare.

Falsificazione dell'identità

Negli ultimi anni, l'uso di un telefono cellulare come prova di identità è diventato sempre più popolare. Ad esempio, un modo per recuperare una password persa per un account Google è inviare un SMS di conferma del codice al proprietario del telefono. Alcune banche utilizzano un'analoga autenticazione in due passaggi, inviando codici a speciali numeri di cellulare per verificare l'identità del cliente prima di procedere con la transazione. Sono state scoperte versioni mobili di trojan in grado di intercettare messaggi SMS con password inviate dalle banche e distruggere l'autenticazione in due passaggi.
PDF)

Se c'è un telefono cellulare vicino a te (nell'area di 10 metri), comportati come se fossi sul primo canale in diretta.

Quindi, realizzeremo un telefono fai-da-te open source con una solida crittografia software e hardware?

  • Open source
  • controllo meccanico su trasmettitori-ricevitori
  • indicatore luminoso e sonoro integrato dell'attività del ricevitore-trasmettitore
  • crittografia forte (hardware e software)
  • controllo di selezione della stazione base
  • steganografia acustica, mascherando il fatto della crittografia
  • controllo dell'integrità della custodia del telefono
  • test di tenuta del canale laterale
Cos'altro aggiungere?

Solo gli utenti registrati possono partecipare al sondaggio. Entrare prego.


--------

Criptare le conversazioni sul cellulare: come proteggersi dalle intercettazioni

Come dimostra la pratica, non è solo il computer del "sospetto" che può essere violato: anche la protezione crittografica delle reti cellulari GSM non aiuta a proteggere al 100% le comunicazioni dall'intercettazione e dalle intercettazioni (sebbene sia molto più difficile Fai questo). Come proteggere le informazioni riservate da occhi e orecchie indiscreti?

Puoi visualizzare messaggi di testo e posta inviati, registrare conversazioni in diversi modi completamente diversi, diamo un'occhiata a quelli principali. Il primo e più comune di questi è un "bug" nei locali dell'abbonato. I dispositivi richiesti possono essere trovati su Internet alla richiesta corrispondente in Yandex. Sorprendentemente, chiunque può acquistare un bug. Un dispositivo con SIM-card incorporata consentirà di ascoltare le repliche della “vittima” durante le conversazioni telefoniche nella stanza in cui è installato. Come capisci tu stesso, è impossibile proteggersi con qualsiasi software da un simile "hacking" - non resta che accendere la paranoia e perquisire i locali o addirittura uscire in strada prima di una chiamata importante.

Un metodo di spionaggio molto popolare è il cosiddetto "cavallo di Troia" - uno smartphone presentato alla "vittima" con una "porta sul retro" spalancata. I moderni smartphone offrono una varietà di mezzi per registrare tutte le conversazioni e i messaggi di testo. Allo stesso tempo, lo spyware è facilmente camuffabile nel sistema: un utente inesperto difficilmente sarà in grado di riconoscere immediatamente che viene intercettato. L'iPhone di Apple è diventato una vera scoperta per tali "operazioni": il dispositivo ti consente di registrare tutto ciò che accade e di scaricare l'archivio in remoto tramite i servizi integrati. Una manna dal cielo per una spia industriale. In alternativa, gli hacker possono impossessarsi del tuo telefono cellulare preferito e installarci segretamente spyware. Da qui il consiglio: non fidarti di "regali" così amichevoli e non lasciare il telefono in un posto ben visibile se la tua auto è una Mercedes-Benz dell'ultimo modello e una graziosa segretaria è seduta nella sala d'attesa.

Poi ci sono metodi di intercettazione molto più sofisticati, che sono realizzabili solo se le tue conversazioni riservate costano un sacco di soldi. Si tratta di stazioni mobili specializzate con antenne e computer, come il GSM Passive Cellular Interceptor. Scansionano le bande di frequenza su cui operano i telefoni cellulari, intercettano la conversazione e la decodificano. Tali dispositivi non attirano l'attenzione degli operatori cellulari o dell'abbonato intercettato. Tra gli svantaggi: un prezzo molto alto e la necessità di essere a una distanza non superiore a tre metri dall'abbonato ascoltato. In caso contrario, il dispositivo non sarà in grado di intercettare correttamente la frequenza desiderata.

Infine, i dipendenti degli organi statali possono ascoltare le tue conversazioni con il permesso del pubblico ministero / tribunale - in particolare per tali operazioni, esiste SORM (Sistema di mezzi tecnici per garantire le funzioni delle misure di ricerca operativa). Qui tutto si svolge secondo la legge: un tribunale o un alto funzionario rilascia il permesso di limitare la segretezza della comunicazione di un abbonato sospettato di atti illegali. C'è solo un modo per proteggerti da questo tipo di interferenza con la tua privacy: non violare la legge. In un altro caso, le autorità scopriranno come influenzare le tue azioni, puoi starne certo.

In alternativa, gli aggressori possono scovare qualche frivolo impiegato della società operatore e pagarlo per ascoltare le conversazioni già decifrate tramite gli switch. I programmi di crittografia delle chiamate telefoniche possono proteggere da tali intercettatori mobili. Per utilizzare il software di crittografia, è necessario uno smartphone moderno e più è potente, meglio è: la crittografia in tempo reale che utilizza chiavi lunghe richiede molte risorse di sistema, quindi il dispositivo dovrà funzionare con un carico maggiore. Comprensibilmente, i normali telefoni cellulari con programmi basati su Java non faranno fronte all'intenso flusso di calcoli.

CELLCRYPT

L'elenco degli strumenti software viene aperto da uno dei ransomware più popolari chiamato Cellcrypt Mobile, originario della Gran Bretagna. Il programma con una bella interfaccia deve essere installato su entrambi i telefoni su cui parlerai. In questo caso, lo scambio di dati crittografati avviene tramite il canale CSD, ovvero si chiama, per così dire, da un modem a un modem. Inoltre, il software funziona correttamente tramite una connessione dati a pacchetto (GPRS, EDGE, UMTS, HSDPA, EV-DO), nonché tramite Wi-Fi - tuttavia, in questi casi dovrai pagare non per il tempo, ma per traffico.

Per crittografare il segnale, Cellcrypt utilizza l'algoritmo AES con una chiave a 256 bit e controlli di integrità appropriati. Lo sviluppatore promette una comunicazione vocale molto affidabile e chiara senza interferenze e perdita di frammenti: anche i militari possono utilizzare Cellcrypt Mobile. Il programma ha superato i test di compatibilità con le reti cellulari, ha ricevuto la certificazione di sicurezza FIPS 140-2 negli Stati Uniti ed è disponibile per i possessori di smartphone basati su Nokia Symbian e telefoni cellulari avanzati della società canadese RIM Blackberry.

Come bella aggiunta, l'ultima versione di Cellcrypt Mobile ha imparato come effettuare chiamate sicure tramite satelliti utilizzando tutti gli stessi smartphone Nokia e BlackBerry. Tutto ciò che serve per una chiamata del genere è un terminale a banda larga con collegamento satellitare. L'abbonato sarà in grado di ricevere una chiamata dal satellite al proprio telefono cellulare con l'applicazione Cellcrypt preinstallata. Il prezzo di emissione è di £ 500.

SICUREZZA

Il software piuttosto costoso SecureGSM è progettato per essere abbinato a telefoni cellulari che eseguono il sistema operativo Microsoft Windows Mobile: il portafoglio degli sviluppatori include versioni per dispositivi con display touch e convenzionali.

Il programma consente di effettuare conversazioni telefoniche riservate e inviare messaggi di testo crittografati sul canale dati CSD nelle reti cellulari, fornendo un'efficace protezione bidirezionale contro le intercettazioni e l'intercettazione dei messaggi. È possibile visualizzare l'elenco degli smartphone supportati sul sito Web degli sviluppatori.

SecureGSM utilizza un cifrario affidabile a 256 bit basato su tre algoritmi contemporaneamente: AES, Two sh, Serpent. Nessuno di questi algoritmi è attualmente decifrabile. Le chiavi private e pubbliche vengono generate solo per una sessione di trasmissione del messaggio e vengono distrutte al termine della comunicazione. Da parte del chiamante vengono eseguite procedure di verifica per garantire la sicurezza e l'invariabilità delle informazioni trasmesse. Nella comunità cripto, tali misure di protezione sono chiamate "paranoiche", mentre lo sviluppatore promette la qualità vocale ideale.

SecureGSM costerà $ 600-850, chi lo desidera può acquistare un dispositivo con software già installato per $ 1600-1800 (HTC Touch II, HTC S730 e altri).

CRIPTOGICO

Il software crittografico è una classe di strumenti di crittografia a basso costo. Un'utility per smartphone Nokia basata sul sistema operativo Symbian (3a, 5a edizione) costa solo 100€.

L'applicazione si integra strettamente con il sistema operativo dello smartphone, permette di effettuare chiamate ben criptate tra due cellulari (sì, dovrai installare Cryptogic su entrambi). L'algoritmo AES con una chiave a 256 bit viene utilizzato per crittografare la voce e DES viene utilizzato per trasferire i dati segreti. Ci vorranno anni per decifrare i metodi di crittografia scelti, a meno che, ovviamente, non sia a portata di mano il multimilionario supercomputer IBM Roadrunner. In altre parole, è quasi impossibile decifrare l'algoritmo. La capacità di lavorare utilizzando il protocollo HSCSD offre la migliore qualità vocale per le chiamate crittografate. È vero, di solito non è supportato sulle nostre reti. Tra gli svantaggi: il programma non supporta la crittografia dei messaggi di testo, ma a tale e tale prezzo ...

SOFTWARE 5PRO VOCE SICURA

Puoi scegliere un programma per la crittografia a tuo piacimento: numerosi prodotti sono disponibili in un paio di clic del mouse. Ma cosa offrono gli stessi produttori di telefoni cellulari? Nokia consiglia di crittografare le conversazioni utilizzando l'applicazione Secure Voice degli sviluppatori tedesco-ucraini 5Pro Software.

Il programma per smartphone basato su Symbian 3rd Edition si distingue per un metodo di crittografia completamente paranoico che utilizza due algoritmi contemporaneamente con chiavi incredibilmente lunghe: RSA a 2048 o 1024 bit e AES a 256 bit (o ARC4). Non sarà certamente possibile craccare un flusso così ben crittografato. Prima di iniziare la connessione, due telefoni cellulari con Secure Voice preinstallato si scambiano chiavi generate casualmente; nel processo di comunicazione le chiavi vengono cambiate più volte.

L'interfaccia di facile comprensione dell'applicazione consente di comporre i numeri manualmente o effettuare una chiamata sicura a un contatto dalla rubrica. Il pubblico chiave di Secure Voice sono organizzazioni governative, banchieri, uomini d'affari. Il prezzo della licenza dipende dal numero di copie ordinate, gli sviluppatori riportano il prezzo stessi.

Si noti che una versione simile di Secure Voice è disponibile per i possessori di telefoni cellulari BlackBerry.

PHONECRYPT

Scopri il più potente programma di crittografia per i telefoni Apple iPhone (gli sviluppatori hanno fornito supporto per iPhone 3G e 3GS) - PhoneCrypt. Inoltre, l'applicazione funziona con smartphone basati su Microsoft Windows Mobile 6.1.

Quando si compone il numero di un abbonato, PhoneCrypt esegue automaticamente uno scambio a 4096 bit di una chiave segreta tra due telefoni, subito dopo viene generata una chiave a 256 bit. Nel corso del lavoro vengono utilizzati potenti algoritmi AES e Diffie-Hellmann. La preparazione delle azioni richiede solo 5 secondi. Al termine della conversazione, la chiave utilizzata viene eliminata. Allo stesso tempo, speciali funzioni di controllo ti consentono di determinare se una spia sta cercando di intervenire tra due abbonati: un altro grado di protezione, questo è sempre bello. Tutte le informazioni, come in altre applicazioni, vengono trasmesse sul canale dati CSD.

Il software gestisce con successo la crittografia dei messaggi di testo e persino delle aree di memoria: tutte le e-mail, i documenti verranno archiviati in forma crittografata (quest'ultima funzione è disponibile per i dispositivi basati su Windows Mobile). PhoneCrypt non richiede un'elevata potenza per funzionare: è sufficiente un processore di 150 MHz o più. Il software PhoneCrypt costa $ 350.

SERRATURA ORO

Applicazione Israeli Gold LockAES con chiave a 256 bit, Diffie-Hellman e RSA. Tutte le chiavi necessarie per connettersi a un altro dispositivo vengono generate al volo ed eliminate al termine della sessione.

Gli sviluppatori rilasciano due versioni del programma contemporaneamente: Gold Lock GSM e Gold Lock 3G. Il primo è compatibile con gli smartphone Nokia basati su Symbian 3rd Edition e funziona attraverso il canale dati delle reti GSM (CSD). In caso di utilizzo di Gold Lock GSM, il costo delle chiamate non differirà dal costo delle normali chiamate. La seconda versione è una modifica molto più avanzata con supporto per un'ampia gamma di smartphone Nokia (inclusi i modelli touchscreen), BlackBerry (OIS 4.6+), iPhone e persino desktop e laptop. Il programma comunica con gli abbonati attraverso qualsiasi canale di comunicazione disponibile: Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, dovrai pagare per il traffico Internet. Lo sviluppatore dichiara il consumo di traffico a 250 Kb al minuto. Il programma crittografa con successo anche i messaggi di testo e persino i file trasmessi.

Il costo di Gold Lock è specificato per ogni caso sul sito web dello sviluppatore.

COMPUMATICA GSM

Un altro strumento per crittografare conversazioni mobili, messaggi di testo ed e-mail è offerto dallo sviluppatore tedesco Compumatica. Compumatica GSM è un progetto molto giovane ma molto ambizioso. Per cominciare, gli sviluppatori promettono una compatibilità flessibile con qualsiasi sistema operativo mobile, ma non hanno rivelato i dettagli. A giudicare dall'immagine sul sito Web dell'azienda, lo strumento è disponibile almeno per Windows Mobile e normali telefoni cellulari, come il logoro Motorola RAZR - questo dà motivo di credere che Compumatica GSM sia basato su tecnologie Java. Ma i nuovi telefoni non avranno abbastanza potenza per un funzionamento adeguato dei meccanismi di crittografia?

Compumatica GSM utilizza l'algoritmo AES con una chiave a 256 bit per crittografare le conversazioni; quando si crea una chiave di identificazione viene utilizzato il protocollo Diffie-Hellman a 4096 bit. Dicono che le chiamate crittografate possono essere effettuate senza trasferire la chiave condivisa al secondo dispositivo. L'affidabilità della connessione in questo caso, presumibilmente, sarà inferiore. Naturalmente, gli sviluppatori garantiscono la sicurezza anche senza l'uso simultaneo di tre diversi algoritmi. Il programma monitora l'assenza di ascoltatori di terze parti nel canale di comunicazione - nel qual caso, Compumatica GSM non ti consentirà di dire dati molto importanti a un estraneo.

CRITTOGRAFIA SMS

Per chi non ha bisogno di crittografare le conversazioni, ma desidera proteggere SMS preziosi da occhi indiscreti, esistono semplici client per crittografare i messaggi. Prendi SafeTxT, ad esempio, è un'applicazione gratuita per smartphone Symbian. La funzionalità del programma consente di inviare e ricevere SMS crittografati, crittografare un libro con contatti e record personali. Tutti i dati saranno disponibili solo dopo aver inserito la password.

Per la crittografia vengono utilizzati algoritmi avanzati AES e RC4 (gli sviluppatori li chiamano "algoritmi a livello di esercito"). Come bella aggiunta, il programma ti consente di cancellare tutti i dati memorizzati sul tuo smartphone da remoto.

Un altro programma Java leggero per crittografare i messaggi di testo è CryptoSMS. A differenza di SafeTxT, fornisce l'archiviazione degli SMS inviati in modo che l'utente non debba pagare per un messaggio di dimensioni doppie (gli algoritmi di crittografia aumentano notevolmente le dimensioni del file).

Infine, il programma SMS Salama completamente gratuito e open source offre l'invio di messaggi con una password nota solo a due abbonati. Inoltre, il programma crittografa l'elenco dei contatti.

EPILOGO

Come puoi già capire, i professionisti del mondo degli algoritmi di crittografia hanno ideato e sviluppato molti strumenti per la trasmissione affidabile di voce, messaggi di testo, e-mail. Allo stesso tempo, molti programmi non richiedono il pagamento del traffico Internet, trasferendosi attraverso il canale dati delle reti GSM.

Sfortunatamente, c'è un problema: la legislazione della Federazione Russa vieta l'uso di algoritmi di crittografia durante lo scambio di dati vocali. Secondo la legge "On Communications", tutti gli operatori cellulari nel territorio della Federazione Russa devono fornire l'accesso ai negoziati per qualsiasi abbonato in presenza di decisioni appropriate del pubblico ministero o del giudice. Pertanto, le tue conversazioni innocenti su ragazze e lamentele su tua suocera in forma crittografata attireranno immediatamente l'attenzione degli agenti di sicurezza. È possibile che dopo un po' il pative venga a trovarci e le persone che se ne sono andate chiedano educatamente di non usare mai programmi per crittografare le comunicazioni vocali.

Pensiamo per un secondo a come sarebbe telefono hacker?
Qualunque funzione abbia, cosa sarebbe riempito di hardware e software.
Intanto vediamo cosa c'è sul mercato, quali soluzioni pezzo sono già state implementate, cosa si può far capolino da esse.

Mi permetterò di vantarmi di una nuova pipa un po' di testi di fronte a termini e concetti duri di IS.

Pesante è buono. La severità è affidabile.



Sì, questo è un telefono Snatch (DEXP Ixion XL145). I miei connazionali di Vladivostok hanno preso e rielaborato / ripensato con competenza l'Highscreen Zera S Power (tagliato gli angoli sul retro, aggiunto finiture in similpelle, raddoppiato il numero di core da 4 a 8, aggiornato la fotocamera da 5 a 8 MP).

In che modo questo telefono è collegato alla sicurezza delle informazioni?

In primo luogo, l'ho ottenuto con il metodo dell'ingegneria sociale "soft". Ma non posso ancora scrivere su questo.

In secondo luogo, ora sarà più facile per me girare video e foto di dispositivi spia.


(all'articolo sui rilevatori di microspie, indicatori di campo ed emulatori legali di "bug")

Ad esempio, una cassaforte acustica strilla in questo modo:

Per riferimento, Dexp Snatch costa 7.500 rubli (sebbene la linea Dexp includa modelli con una batteria di grandi dimensioni sia per 4.500 che per 14.000 rubli) e una cassaforte acustica costa circa 10.000 rubli.

Ho molto rispetto per i telefoni che suonano a lungo. Ho sempre usato i vecchi xeno. Sembra che i residenti di Vladivostok ce l'abbiano nel sangue: sono troppo pigri per ricaricarsi ogni giorno, quindi hanno bruciato un'intera linea di 10 modelli con batterie potenti. Una batteria da 4000 mAh (6-8 registrazioni video di report con DEF CON) e un case più spesso di un centimetro. (Nelle vicinanze c'è un telefono vecchio, gentile e affidabile "per tangenti", che mi è servito come torcia per più di 5 anni.)

Guardando il cazzo di Boris si ottiene Razor, arrivo alla conclusione che molto spesso un metodo semplice e rozzo può essere efficace. Ad esempio, puoi proteggerti dall'accensione di nascosto del microfono inserendo stupidamente l'interruttore meccanico a levetta on/off del microfono.

In alto a destra c'è una custodia per smartphone "Cocoon" (cassaforte acustica), che mi è stata data per giocare da Detector Systems quando ho preso da loro una bracciata di indicatori di campo ed emulatori di bug. (Recensione in arrivo.)
Una cassaforte acustica è un prodotto progettato per proteggere le informazioni vocali che circolano nei luoghi in cui si trova il proprietario di un telefono cellulare in caso di sua attivazione ai fini dell'ascolto attraverso i canali cellulari. La protezione è fornita dal rumore acustico automatico del percorso di trasmissione del parlato quando si tenta di attivare segretamente a distanza il microfono di un telefono cellulare. I prodotti "Ladya" e "Kokon" hanno superato i test di certificazione secondo i requisiti della Commissione tecnica statale della Federazione Russa (Certificati n. 697, 698) e possono essere utilizzati in locali dedicati fino alla categoria 1 inclusa.

Il cellulare è posizionato all'interno del Cocoon. In caso di tacita attivazione a distanza del telefono in modalità ascolto, l'unico segno di smascheramento è una variazione dell'intensità del campo elettromagnetico (ovvero, il trasmettitore del telefono cellulare è acceso per la trasmissione in modo non autorizzato). Questa variazione viene registrata dall'indicatore di campo, che fa parte del prodotto, che dà il comando di accendere automaticamente il generatore di rumore acustico. In questo caso, l'intero percorso di trasmissione delle informazioni vocali è rumoroso in modo tale che non vi siano segni di parlato all'estremità ricevente.

Specifiche:

  • Livello di rumore nel punto di posizionamento del microfono del cellulare: non inferiore a 100 dB
  • Spettro di rumore effettivo: 250 - 4000 Hz
  • Tempo di funzionamento continuo da un set di batterie: non meno di 6 mesi
  • Alimentazione per il prodotto Cocoon: batteria al litio CR 2032
  • Tempo di funzionamento continuo da un set di batterie: non meno di 2 mesi

Storia

Le prime menzioni del confronto tra servizi speciali e "hacker" nel campo della telefonia sono apparse nel 1993-1995.

ZRTP (2006)

Un accordo di chiave di crittografia crittografica utilizzato nei sistemi VoIP (Voice over IP). ZRTP descrive un metodo per ottenere le chiavi utilizzando l'algoritmo Diffie-Hellman per l'organizzazione del Secure Real-time Transport Protocol (SRTP). ZRTP esegue la negoziazione delle chiavi nello stesso flusso RTP su cui viene stabilita la connessione audio/video, ovvero non richiede un canale di comunicazione separato. Sviluppato da Phil Zimmermann, autore di Pretty Good Privacy, Jon Callas e Alan Johnston nel 2006. La descrizione del protocollo è stata presentata all'IETF il 5 marzo 2006.

2009
Karsten Nohl, membro del gruppo di hacker tedesco CCC (Chaos Computer Club), ha annunciato alla conferenza del gruppo il 28 dicembre di essere riuscito a violare l'algoritmo di crittografia dei dati sulle reti GSM.

Karsten Nohl, fondatore di Security Research Labs, ha annunciato la scoperta di una vulnerabilità nelle schede SIM con crittografia Data Encryption Standard (DES). Questo è uno standard obsoleto, che tuttavia viene utilizzato da un gran numero di produttori e centinaia di milioni di schede SIM supportano DES. Quindi, questa vulnerabilità consente, quando si invia un messaggio falso da un operatore di telecomunicazioni a un telefono, di ricevere una chiave a 56 bit in un messaggio di risposta (la risposta viene inviata automaticamente e circa il 25% delle carte DES è suscettibile di tale "inganno ").

(Una piccola nota poco hardcore che balenò su Habré)

Intercettazioni e protezione dei telefoni cellulari

In che modo gli operatori proteggono le loro reti

Durante lo sviluppo della tecnologia GSM, nonché nella fase della sua implementazione, sono stati presi in considerazione tutti i requisiti delle autorità statali di controllo. organismi al livello di protezione. È a causa di questi requisiti che in molti paesi del mondo è vietata la vendita e l'acquisto di apparecchiature speciali, come potenti crittografi, apparecchiature crittografiche, scrambler, nonché tecnologie molto sicure per la comunicazione pubblica. Ma gli stessi operatori mobili proteggono i loro canali radio utilizzando metodi di crittografia del segnale. La crittografia utilizza algoritmi molto sofisticati. Quale tipo di algoritmo crittografico verrà eseguita la crittografia viene selezionato nella fase in cui viene stabilita una connessione tra la stazione base e l'abbonato stesso. La probabilità di perdita di informazioni sull'abbonato dall'apparecchiatura dell'operatore, come hanno assicurato i dipendenti di MTS ai giornalisti, è praticamente zero. Perché a zero, abbiamo chiesto - e tutto a causa della complessità e del controllo sull'accesso alle strutture e alle attrezzature dell'operatore.

Come si fa ad “ascoltare” i cellulari?

In totale, ci sono due metodi per intercettare gli abbonati: questo è il metodo attivo e il metodo passivo. Quando si ascolta passivamente un abbonato, è necessario utilizzare apparecchiature molto costose e disporre di lavoratori appositamente formati. Se hai soldi (leggi - molti soldi), puoi acquistare complessi speciali sul mercato nero, utilizzando i quali puoi ascoltare le conversazioni di qualsiasi abbonato entro un raggio di 500 metri. Chiedi perché hai bisogno di avere un sacco di soldi? La risposta è semplice: il prezzo di uno di questi set parte da diverse centinaia di migliaia di euro. Come appare un kit del genere può essere visto nella foto successiva. Esistono molti siti sulla rete in cui è possibile familiarizzare con la descrizione e il principio di funzionamento di tali kit e sistemi di ascolto.

Come convincono i produttori di tali sistemi di ascolto, i loro sistemi possono monitorare le conversazioni GSM in tempo reale, poiché il principio di funzionamento dell'apparecchiatura si basa sull'accesso alla carta SIM di un abbonato mobile o direttamente al database dell'operatore di telefonia mobile si. Tuttavia, se coloro che non ti stanno ascoltando hanno tale accesso, possono ascoltare tutte le tue conversazioni con un certo ritardo. L'entità del ritardo dipende dal livello di crittografia del canale di comunicazione utilizzato da questo o quell'operatore. Tali sistemi possono anche essere centri mobili per l'ascolto e il tracciamento del movimento degli oggetti.

Il secondo metodo di intercettazione consiste nell'intervenire attivamente in onda con il processo di autenticazione e i protocolli di controllo. Per questo vengono utilizzati speciali complessi mobili. Tali sistemi mobili, che, in effetti, sono un paio di telefoni appositamente modificati e un laptop, nonostante la loro semplicità esterna e le piccole dimensioni, non sono anche un piacere economico: il loro prezzo varia da un paio di decine di migliaia a diverse centinaia di migliaia di dollari americani . E ancora, solo specialisti altamente qualificati nel campo delle comunicazioni possono lavorare su tali apparecchiature.

L'attacco all'abbonato viene effettuato secondo il seguente principio: poiché il complesso è mobile e si trova a breve distanza dall'abbonato - fino a 500 metri - "intercetta" i segnali per stabilire una connessione e trasferire dati, sostituendo l'operatore stazione base. Infatti, il complesso stesso diventa un "ponte intermedio" tra la stazione base più vicina e l'abbonato stesso.

Dopo aver "catturato" in questo modo l'abbonato mobile desiderato, questo complesso può effettivamente svolgere qualsiasi funzione di controllo sul canale intercettato: ad esempio collegare l'ascoltatore con un numero qualsiasi necessario a chi ascolta, abbassare l'algoritmo di cifratura o in genere disabilitare tale cifratura per un sessione di comunicazione specifica, ecc. .d.

Come appare approssimativamente un complesso simile - può essere visto nella foto qui sotto.

Immagine

Come hanno condiviso gli esperti, è impossibile determinare al 100% che il telefono dell'abbonato sia sotto controllo proprio in questo momento. Tuttavia, è possibile ottenere prove indirette che potrebbero indicare l'esistenza di tale possibilità. Nel recente passato, alcuni modelli mobili (vale a dire i telefoni a pulsante) avevano una speciale icona-simbolo sotto forma di un lucchetto nella loro funzionalità. Se il lucchetto è stato chiuso, il segnale è crittografato e viceversa: se il lucchetto è aperto ... beh, tu stesso hai capito tutto.

Ma già nei telefoni degli ultimi 5-6 anni non esiste tale funzione ... È un peccato. Tuttavia, per alcuni modelli di smartphone sono previste applicazioni speciali che segnaleranno al proprietario del telefono la configurazione delle impostazioni utilizzate nella sessione di comunicazione corrente. Una delle opzioni è informare l'utente sulla modalità in cui viene trasmessa la sua conversazione, utilizzando algoritmi di crittografia o apertamente. Alcune di queste applicazioni sono elencate di seguito:

EAGLE Sicurezza

È una delle applicazioni più potenti per proteggere il tuo cellulare dalle intercettazioni. Questo programma impedisce qualsiasi connessione a stazioni base non autorizzate. Per determinare la validità di una stazione, viene utilizzato un controllo delle firme e degli identificatori della stazione. Inoltre, il programma monitora e ricorda in modo indipendente la posizione di tutte le stazioni base e, se rileva che una base si sta muovendo per la città, o il suo segnale di tanto in tanto scompare dalla sua posizione, tale base è contrassegnata come falsa e sospetta e l'applicazione avviserà il proprietario di questo telefono. Un'altra utile funzione del programma è la capacità di mostrare quali applicazioni e programmi installati sul telefono hanno accesso alla videocamera e al microfono del telefono. C'è anche una funzione per disabilitare (proibire) l'accesso di qualsiasi software non necessario alla fotocamera.

Questo programma è diverso dal precedente e la sua funzione principale è quella di tenere traccia di qualsiasi attività sospetta sulla rete, anche durante l'utilizzo di SMS, che possono essere inviati senza l'autorizzazione del proprietario del telefono. L'applicazione valuta in tempo reale quanto è sicura la tua rete e quale algoritmo di crittografia viene utilizzato in quel momento, e molto altro ancora.

Rilevatore di cattura IMSI Android

Questa applicazione aiuta anche a proteggere il tuo smartphone da eventuali connessioni a pseudo-basi. L'unico inconveniente di questo programma è che non lo troverai su Google Play e, se desideri comunque installarlo, dovrai armeggiare con questa procedura.

CatcherCatcher

Il programma CatcherCatcher, come le sue controparti sopra, rileva false stazioni base che gli aggressori (o servizi speciali?) utilizzano come "ponti intermedi" tra l'abbonato e la stazione base reale.

Rassegna di soluzioni per la protezione delle conversazioni telefoniche
(Alcuni materiali sono presi da opuscoli promozionali, quindi sono benvenuti scetticismo e commenti)

TopSec GSM, creato sulla base del telefono Siemens S35 dalla società tedesca Rohde & Swartz, fornisce "protezione completa del traffico".

Il dispositivo è un normale telefono Siemens S35, aggiornato con uno speciale chip crittografico. La crittografia è abilitata da un'opzione speciale nel menu del telefono. In modalità sicura il telefono può funzionare sia con un secondo telefono TopSec che con un telefono ISDN ELCRODAT 6-2 della stessa azienda.

La protezione viene fornita crittografando il traffico con una chiave a 128 bit e la chiave di sessione viene calcolata utilizzando una chiave a 1024 bit, che fornisce una protezione aggiuntiva. Una caratteristica distintiva di questo telefono è che i pacchetti crittografati vengono creati al suo interno in modo tale da essere percepiti e trasmessi in modo trasparente su reti GSM, come i normali pacchetti GSM.

Il prezzo di questo telefono è di $ 2700. Un prezzo così alto, tuttavia, non ha impedito l'elevata popolarità di TopSec GSM. Quindi, la Bundeswehr (forze armate tedesche) ha firmato un contratto per la fornitura di tali telefoni per le proprie esigenze.

Una versione leggermente più alla moda della stessa azienda è un auricolare wireless.

Breve descrizione:
TopSec Mobile è un dispositivo di crittografia vocale che può essere collegato a qualsiasi telefono cellulare tramite l'interfaccia Bluetooth. TopSec Mobile fornisce privacy e protezione dalle intercettazioni in qualsiasi parte del mondo.

Peculiarità:

  • Connessione al telefono dell'utente tramite interfaccia Bluetooth
  • TopSec Mobile funziona con quasi tutti i telefoni cellulari moderni
  • Può essere utilizzato anche con modem e telefoni satellitari Bluetooth
  • Non può essere identificato dall'operatore di telefonia mobile
  • Crittografia vocale tramite Advanced Encryption Standard (AES), chiave a 256 bit

Il dispositivo utilizza una combinazione di crittografia asimmetrica a 1024 bit e simmetrica a 128 bit per fornire un elevato livello di sicurezza.

Per stabilire una connessione sicura, l'utente dopo aver composto il numero deve solo premere il pulsante denominato crypto ("crittografia"). Anche l'altro abbonato deve utilizzare un telefono GSM TopSec o un telefono di rete fissa con dotazione simile, come il modello ISDN ELCRODAT 6-2 di Rohde & Schwarz. L'azienda ha iniziato a vendere tali dispositivi dopo aver acquisito un reparto di crittografia hardware da Siemens Information & Communication Mobile.

Il telefono GSM TopSec opera in due bande di frequenza - 900 e 1800 MHz, quindi può essere utilizzato in qualsiasi regione in cui sono disponibili reti GSM 900/1800. L'azienda vende nuovi modelli in molti paesi del mondo per circa $ 3.000.

Meno Questo approccio è la presenza di un server di controllo delle chiamate dedicato tra gli abbonati registrati sul server. Ma questa è una condizione necessaria per costruire sistemi di interazione distribuita:

nessun commento, tranne forse è bello che creino "il proprio AppStore" per applicazioni sicure



pipe russe

Scrambler
(Nel frattempo in URSS Russia)


"GUARD Bluetooth" della società LOGOS.
Citerò Lukatsky:
Un dispositivo primordiale a pala. Non esiste un design in quanto tale. L'auricolare è saldamente "cucito" nel dispositivo e può essere sostituito solo insieme al dispositivo. Ma la protezione delle negoziazioni è garantita - il dispositivo è collegato tramite Bluetooth a un trasmettitore - un computer o un telefono (non si dice una parola sulla protezione di un canale Bluetooth utilizzando E0). Il dispositivo non è stato testato, ma la sua recensione può essere trovata in rete. L'aspetto di "GUARD Bluetooth" rispetto allo stesso TopSec Mobile dà un'ottima idea di come siano correlati gli strumenti di protezione delle informazioni crittografiche nazionali e occidentali (sia nell'aspetto, sia in termini di facilità d'uso e funzionalità). Ma per il funzionamento di questo dispositivo non è necessario alcun server esterno: può funzionare "punto a punto".

Descrizione dell'utente
Descrizione del produttore

Assistente PDA
Kit hardware e software per la protezione delle conversazioni nelle reti GSM
Il prodotto hardware e software "Referent-PDA" è progettato per dispositivi smartphone (communicator) con sistema operativo Windows Mobile 2003/2005. "Referente PDA" consente di impedire l'intercettazione di conversazioni tra due comunicatori. Il kit è composto da SD/miniSD - modulo, software e smartphone Qtek-8500.

L'interfaccia del programma contiene: un campo di accesso remoto, pulsanti per il controllo delle chiamate, un pulsante per annullare l'immissione dell'ultima cifra e un indicatore che visualizza il numero composto, il numero del chiamante per una chiamata in arrivo, lo stato quando si stabilisce una connessione, ecc. .
Il programma si avvia automaticamente quando si collega il modulo SD/miniSD - “PDA Referent” e sullo schermo del comunicatore compare un'icona nell'angolo in basso a destra per indicare che il programma è in esecuzione in background. Per chiamare un altro abbonato in modalità protetta, è necessario fare clic sull'icona di indicazione, quindi eseguire le stesse azioni nel programma Referente PDA aperto come in una normale chiamata. Quando una chiamata proviene da un altro set di PDA Referent, invece del programma "telefono", l'interfaccia del programma "PDA Referent" si apre automaticamente, quindi tutte le azioni sono le stesse di una normale chiamata.

Nel processo di creazione di una connessione, vengono scambiate informazioni speciali per l'autenticazione reciproca dei dispositivi e la generazione di una chiave di sessione.
La ricezione e l'implementazione di una chiamata vocale non protetta vengono eseguite utilizzando il software del comunicatore standard.

La principale differenza tra il prodotto e i suoi analoghi è l'uso di un canale di trasmissione dati a bassa velocità (fino a 1600 baud), che consente di lavorare con un segnale GSM debole (in luoghi con scarsa ricezione), in roaming, quando si utilizza diversi operatori, ecc.

Chiamiamolo semplicemente "telefono"


(Ho "spremuto" questo cellulare da Kostya, che rappresenta Hideport.com)

Chip - controllo meccanico dell'acustica (pulsante di accensione / spegnimento per il microfono), controllo dell'integrità della custodia (allarme nascosto quando si cerca di entrare nel tubo)

Sembra che questa cosa abbia un mezzo di accesso ad altre reti (modem via cavo, modem analogico/digitale, modem radio, terminale satellitare o modem GSM). Ma devo ancora scoprirlo.

Sono entrato anche nella produzione di telefoni per servizi speciali, mi è stato permesso di scattare un paio di foto:

briciole di dettagli

Tale telefono funziona in quattro bande (850, 900, 1800 e 1900 MHz), ha un principio di crittografia dell'abbonato, un algoritmo di compressione vocale della classe ACELP di 4800 bit / s, buona qualità vocale; l'algoritmo di crittografia è uno standard noto in Russia, GOST 28147, rilascio del 1989. A causa del fatto che esiste una crittografia completa, è necessaria la sincronizzazione crittografica, quindi prima di iniziare a parlare, è necessario attendere 10 secondi per stabilire la connessione. Il telefono ha anche un certificato FSB.

Sul lato del case c'è un pulsante che attiva la modalità cripto. Il tempo di conversazione in modalità chiusa è di 4 ore e in modalità aperta è di 4,5 ore e la differenza è spiegata dal fatto che il processore di script inizia a funzionare in modalità chiusa nel telefono.

I telefoni che implementano questa crittografia aggiuntiva possono funzionare sia con un operatore nazionale (MTS, Megafon) che, se sei in viaggio, con uno internazionale; in America Latina è 850/1900, e in Europa e Asia è 900/1800. E nelle reti internazionali, il telefono funzionerà a condizione che non ci sia solo il roaming, ma anche che l'operatore supporti il ​​servizio di trasferimento dati BS26T. Il pulsante crittografico consente di passare il telefono alla modalità di crittografia o alla modalità operativa, da cui è possibile chiamare un normale telefono - chattare con amici, familiari e così via.

Metodo di crittografia dell'abbonato

Sfortunatamente, lo standard GSM è stato progettato in modo tale che fosse impossibile installare un algoritmo di crittografia proprietario nel telefono, fornendo una banda ininterrotta di protezione garantita.

Gli switch utilizzano transcoder, che fanno quanto segue: quando parli nel microfono del telefono, un vocoder funziona nel telefono, comprime il discorso, creando un flusso di 12 kbps. Questo flusso in forma crittografata raggiunge la stazione base, dove viene decrittografato e quindi in forma compressa raggiunge lo switch. Sullo switch, viene sbloccato, creando un flusso a 64 kbit - questo viene fatto, tra le altre cose, in modo che le autorità di sicurezza possano ascoltarti. Quindi il flusso viene nuovamente compresso e passa al secondo abbonato mobile. E ora, se prendi e crittografa il canale da abbonato a abbonato, la decompressione e la compressione del flusso sullo switch non consentiranno la decrittografia delle informazioni in arrivo. Sfortunatamente, è impossibile disabilitare questo transcoder quando si lavora nel tratto vocale, quindi, per fornire un metodo di crittografia dell'abbonato (e questo è necessario per una protezione garantita da tutti e da tutto), siamo costretti a utilizzare un canale di trasmissione dati. Nello standard GSM esiste un servizio BS26T per la trasmissione di dati a una velocità abbastanza bassa - 9600 bps. In questo caso, il transcodificatore è spento e si ottiene effettivamente una linea di comunicazione diretta, senza ulteriori trasformazioni. Bassa velocità, davvero.

Di conseguenza, per trasmettere il parlato, deve essere compresso e abbastanza forte, non come il GSM standard, a 12 kbps, ma ancora più forte, fino a una velocità di 4,8 kbps. Quindi viene crittografato e tutte queste informazioni crittografate passano liberamente attraverso qualsiasi interruttore nel mondo: se sei in America Latina e l'altra persona è da qualche parte in Estremo Oriente, passerai attraverso molti interruttori diversi e altre apparecchiature , ma se hai stabilito un canale di trasmissione dati, questa connessione funzionerà.

E non un solo servizio segreto, non un solo tuo nemico, sarà in grado di ascoltarti in qualsiasi parte del mondo, perché il discorso è crittografato sul tuo telefono e solo l'interlocutore lo decifra. Ma affinché questo principio di trasmissione vocale crittografata funzioni, è necessario che gli operatori supportino il servizio BS26T.

Quasi tutti gli operatori nel mondo lo supportano, ma fanno eccezione parti dell'America Latina, dell'Asia e dell'Australia. Per proteggersi dall'imposizione di SMS speciali che mettono il telefono in modalità di monitoraggio audio, è necessario conoscere bene i circuiti del dispositivo e il relativo software.


Le chiavi sono molto importanti in questa tecnica, vengono caricate nel telefono da un disco utilizzando un computer, è impossibile solo che sia connesso a Internet; se ha il Wi-Fi, dovrebbe essere sempre bloccato. Una chiave di sessione per la crittografia è formata da due chiavi: una fissa, che viene caricata da un disco tramite computer (questa chiave viene cambiata una volta all'anno), e una casuale, generata dal telefono per ogni sessione di comunicazione. La chiave casuale cambia ogni volta, e le chiavi precedenti vengono cancellate fisicamente dalla memoria dopo l'interruzione della connessione, quindi puoi stare assolutamente tranquillo: anche dopo aver ripristinato la chiave fissa, nessuno sarà in grado di riprodurre le tue conversazioni.


Generazione di chiavi e connessione di nuovi utenti

StealthPhone
Tenuto in mano StealthPhone Touch

Ho visto anche io questo modello

Come algoritmo di crittografia, viene utilizzato un algoritmo di crittografia simmetrica di forza garantita Tiger, che è uno sviluppo proprietario dell'azienda.

La lunghezza della chiave è di 256 bit.

L'algoritmo appartiene alla classe dei cifrari gamma a streaming sincrono. La sincronizzazione viene eseguita utilizzando un vettore di inizializzazione (sincrono-sequenza), che viene trasmesso (o memorizzato) in chiaro insieme al testo cifrato. La lunghezza del messaggio di sincronizzazione varia da 4 a 12 byte ed è determinata dal contesto di utilizzo dell'encryptor.

Per portare l'encoder in uno stato di funzionamento, viene eseguita la sua procedura di inizializzazione, all'ingresso della quale viene fornita una chiave segreta e un messaggio di sincronizzazione. L'output della procedura di inizializzazione sono i valori di tutti gli elementi dello stato dell'encoder che ne determinano il funzionamento.

L'algoritmo HMAC-SHA256 viene utilizzato come algoritmo di base per il calcolo del codice di autenticazione dei dati.

I sistemi Stealthphone e Stealthphone Tell utilizzano curve ellittiche a 384 bit (la NSA ha approvato l'uso di algoritmi crittografici asimmetrici a curva ellittica a 384 bit per l'elaborazione di documenti top secret).

qualche dettaglio in più

Algoritmi di crittografia vocale crittografica VoGSM
Per proteggere la voce nei canali di trasmissione vocale GSM, viene utilizzata la conversione tempo-frequenza del segnale vocale di durata garantita, resistente alla doppia conversione del vocoder.

Gli elementi principali della trasformazione sono:

  • Suddivisione di un segnale vocale in segmenti elementari;
  • Trasformazione non lineare su segmenti di linea elementari;
  • Riorganizzazione dei segmenti del discorso tra loro;
  • Elaborazione del segnale ricevuto per la trasmissione attraverso il codec vocale AMR e il canale GSM.
  • I parametri di trasformazione (il numero e la lunghezza dei segmenti del segnale vocale) dipendono dalla chiave.

Anche i parametri di trasformazione non lineare sono determinati da una chiave crittografica.
Il ritardo totale algoritmico e di sistema (introdotto dalla rete cellulare) non supera i 2,5 secondi.

Algoritmi di crittografia vocale per programmi di telefonia IP
Per garantire la protezione delle informazioni vocali quando si utilizzano applicazioni di telefonia IP, tra cui Skype e Viber, viene utilizzata la conversione tempo-frequenza del segnale vocale di potenza garantita, convertendo la voce trasmessa in un segnale simile a quello vocale.

La conversione include:

  • Pettine di filtri N (banco di filtri);
  • Linea di ritardo di dispersione (filtro con caratteristica frequenza di fase casuale);
  • Sostituzione lunghezza N.
I parametri di trasformazione (numero di filtri, parametri della linea di ritardo) dipendono dalla chiave.
La permutazione delle bande spettrali nel banco di filtri è specificata dalla chiave di sessione quando viene stabilita la connessione.
Per la conversione dinamica, le strisce vengono riorganizzate una volta ogni 3-5 secondi.
Il ritardo algoritmico non supera 1 secondo. La larghezza di banda del segnale vocale elaborato è 300 - 3400 Hz. La lunghezza minima della sostituzione N è 24.

Sono consentite diverse trasformazioni a seconda della larghezza di banda della connessione Internet. Il ritardo massimo consentito è di 2 secondi. Con una connessione Internet instabile o a bassa velocità, è possibile utilizzare un algoritmo che non richiede la sincronizzazione. Ciò garantisce un accesso rapido alla connessione e la stabilità della connessione crittografica.

Ma su come sono andato a visitare lo Stealthphone sarà in un altro articolo.


Telefono invisibile
Non è visibile su Internet, ma lo è.

  • Modifica IMEI (numero di telefono internazionale di identificazione)
  • Protezione contro complessi attivi e passivi (intercettazione di conversazioni e controllo remoto del telefono e altri attacchi al dispositivo da parte dell'operatore o del complesso mobile GSM)
  • Eliminazione delle informazioni sulle chiamate dalla memoria del telefono (le informazioni eliminate vengono archiviate in appositi scomparti di memoria e sono disponibili per gli specialisti)
  • L'impossibilità di localizzare il telefono e il suo proprietario (oltre a determinare il numero di telefono principale e i numeri associati di altri telefoni)
Funzioni aggiuntive

Utilizzo di un numero virtuale per le chiamate

Puoi usare qualsiasi SIM, qualsiasi operatore. Il sistema associa automaticamente il numero della carta SIM al numero virtuale. Ti chiamano sul numero virtuale e arrivano automaticamente al tuo telefono. Quando effettui una chiamata in uscita, puoi cambiare il tuo numero con uno qualsiasi (ad esempio, con quello virtuale). C'è una funzione per cambiare la voce (è impossibile identificare il chiamante durante il fonoesame). Anche se il tuo numero virtuale viene messo sotto controllo, non ci saranno informazioni su questo numero.


Dalla descrizione del tubo

False stazioni base

Un dispositivo speciale chiamato trap IMSI (un identificatore univoco scritto su una carta SIM, IMSI - International Mobile Subscriber Identity) finge di essere una vera stazione base di una rete telefonica cellulare per i telefoni cellulari vicini. Questo tipo di trucco è possibile perché nello standard GSM un telefono cellulare è obbligato ad autenticarsi su richiesta della rete, ma la rete stessa (stazione base) non ha bisogno di confermare la sua autenticità al telefono.

Non appena il telefono cellulare accetta la trap IMSI come sua stazione base, questo dispositivo ripetitore può disattivare la funzione di crittografia abilitata dall'abbonato e lavorare con il solito segnale aperto, trasmettendolo oltre la stazione base reale.
Con l'aiuto di trap IMSI, è possibile inviare chiamate o SMS falsi al telefono, ad esempio con informazioni su un nuovo servizio dell'operatore falso, che potrebbe contenere il codice di attivazione per il microfono del dispositivo mobile. È molto difficile determinare se un telefono cellulare in modalità standby ha un microfono acceso e un utente malintenzionato può facilmente ascoltare e registrare non solo le conversazioni telefoniche, ma anche le conversazioni nella stanza in cui si trova il telefono cellulare.

Falsificazione dell'identità

Negli ultimi anni, l'uso di un telefono cellulare come prova di identità è diventato sempre più popolare. Ad esempio, un modo per recuperare una password persa per un account Google è inviare un SMS di conferma del codice al proprietario del telefono. Alcune banche utilizzano un'analoga autenticazione in due passaggi, inviando codici a speciali numeri di cellulare per verificare l'identità del cliente prima di procedere con la transazione. Sono state scoperte versioni mobili di trojan in grado di intercettare messaggi SMS con password inviate dalle banche e distruggere l'autenticazione in due passaggi.
PDF)

Se c'è un telefono cellulare vicino a te (nell'area di 10 metri), comportati come se fossi sul primo canale in diretta.

Quindi, realizzeremo un telefono fai-da-te open source con una solida crittografia software e hardware?

  • Open source
  • controllo meccanico su trasmettitori-ricevitori
  • indicatore luminoso e sonoro integrato dell'attività del ricevitore-trasmettitore
  • crittografia forte (hardware e software)
  • controllo di selezione della stazione base
  • steganografia acustica, mascherando il fatto della crittografia
  • controllo dell'integrità della custodia del telefono
  • test di tenuta del canale laterale
Cos'altro aggiungere?

Solo gli utenti registrati possono partecipare al sondaggio. , per favore.

Principali articoli correlati