Come configurare smartphone e PC. Portale informativo
  • casa
  • Consiglio
  • Crittografia delle chiamate iPhone. Crittografia della memoria del telefono

Crittografia delle chiamate iPhone. Crittografia della memoria del telefono

Pensiamo per un momento a come sarebbe telefono hacker?
Che funzioni avrebbe, cosa sarebbe pieno di ferro e software.
Nel frattempo, vediamo cosa c'è sul mercato, quali soluzioni pezzo sono già state implementate, cosa si può sbirciare da loro.

Permettetemi di vantarmi della nuova pipa con alcuni testi prima di termini e concetti aspri di IBash.

La pesantezza è buona. La gravità è affidabile.



Sì, questo è un telefono Snatch (DEXP Ixion XL145). I miei connazionali di Vladivostok hanno preso e riprogettato/ripensato con competenza l'Highscreen Zera S Power (hanno segato gli angoli sul retro, aggiunto una finitura "similpelle", raddoppiato il numero di core da 4 a 8, aggiornato la fotocamera da 5 a 8 MP).

Come è collegato questo telefono con IB?

In primo luogo, l'ho ottenuto con il metodo dell'ingegneria sociale "soft". Ma non posso ancora scriverne.

In secondo luogo, ora sarà più facile per me girare video e foto di dispositivi spia.


(all'articolo su rilevatori di bug, indicatori di campo ed emulatori di bug legali)

Ad esempio, ecco come stride una cassaforte acustica:

Per riferimento, Dexp Snatch costa 7.500 rubli (sebbene la linea Dexp abbia modelli con una batteria grande per 4.500 e 14.000 rubli) e una cassaforte acustica costa circa 10.000 rubli.

Ho molto rispetto per i telefoni a lunga durata. Usato sempre vecchi xenon. Apparentemente, è nel sangue dei residenti di Vladivostok: sono troppo pigri per ricaricarsi ogni giorno, quindi hanno lavato un'intera linea di 10 modelli con batterie potenti. Una batteria da 4000 mAh (6-8 registrazioni video di report con DEF CON) e un case più spesso di un centimetro. (Nelle vicinanze c'è il buon vecchio e fidato telefono "per tangenti", che mi ha servito come torcia per più di 5 anni.)

Guardando Boris dick Razor, giungo alla conclusione che molto spesso un metodo semplice e grezzo può essere efficace. Ad esempio, puoi proteggerti dall'accensione segreta del microfono inserendo stupidamente un interruttore meccanico per accendere / spegnere il microfono.

Sulla destra nella foto in alto c'è una custodia per smartphone "Cocoon" (cassaforte acustica), con cui Detector Systems mi ha dato per giocare quando ho preso un sacco di indicatori di campo ed emulatori di bug da loro. (Recensione in arrivo.)
Cassaforte acustica - un prodotto progettato per proteggere le informazioni vocali che circolano nei luoghi in cui si trova il proprietario di un telefono cellulare nel caso in cui venga attivato per l'ascolto attraverso i canali cellulari. La protezione è fornita dalla trasmissione automatica del rumore acustico del percorso di trasmissione delle informazioni vocali quando si tenta di attivare segretamente a distanza il microfono di un telefono cellulare. I prodotti "Ladya" e "Cocoon" hanno superato i test di certificazione in conformità con i requisiti della Commissione tecnica statale della Federazione Russa (Certificati n. 697, 698) e possono essere utilizzati in locali dedicati fino alla 1a categoria inclusa.

Un telefono cellulare è posizionato all'interno del Cocoon. In caso di attivazione nascosta da remoto del telefono in modalità di ascolto, l'unico segnale di smascheramento è una variazione dell'intensità del campo elettromagnetico (cioè il trasmettitore del cellulare è acceso per la trasmissione senza autorizzazione). Questa modifica è risolta dall'indicatore di campo, che fa parte del prodotto, che dà un comando per accendere automaticamente il generatore di rumore acustico. In questo caso, l'intero percorso di trasmissione delle informazioni vocali è rumoroso in modo tale che non vi siano segni di parlato all'estremità ricevente.

Specifiche:

  • Livello di rumore nella posizione del microfono del cellulare: non inferiore a 100 dB
  • Spettro di rumore effettivo: 250 - 4000 Hz
  • Tempo di funzionamento continuo da un set di batterie: almeno 6 mesi
  • Prodotto Power "Cocoon": batteria al litio CR 2032
  • Tempo di funzionamento continuo da un set di batterie: almeno 2 mesi

Storia

La prima menzione del confronto tra i servizi speciali e gli "hacker" nel campo della telefonia è apparsa nel 1993-1995.

ZRTP (2006)

Un protocollo di negoziazione della chiave di crittografia crittografica utilizzato nei sistemi Voice over IP (VoIP). ZRTP descrive un metodo di derivazione della chiave Diffie-Hellman per il protocollo SRTP (Secure Real-time Transport Protocol). ZRTP esegue la negoziazione chiave nello stesso flusso RTP su cui viene stabilita la connessione audio/video, ovvero non richiede un canale di comunicazione separato. Sviluppato da Phil Zimmermann (autore di Pretty Good Privacy), Jon Callas e Alan Johnston nel 2006. La descrizione del protocollo è stata depositata presso l'IETF il 5 marzo 2006.

2009
Karsten Nohl, un membro del gruppo di hacker tedesco CCC (Chaos Computer Club), ha annunciato alla conferenza del gruppo il 28 dicembre di essere riuscito a decifrare l'algoritmo di crittografia dei dati nelle reti GSM.

Karsten Nohl, fondatore di Security Research Labs, ha annunciato la scoperta di una vulnerabilità nelle schede SIM con lo standard di crittografia DES (Data Encryption Standard). Questo è uno standard obsoleto, che, tuttavia, è utilizzato da un gran numero di produttori e centinaia di milioni di schede SIM supportano DES. Pertanto, questa vulnerabilità consente di ricevere una chiave a 56 bit nel messaggio di risposta quando si invia un messaggio falso al telefono dall'operatore di telecomunicazioni (la risposta viene inviata automaticamente e circa il 25% delle carte DES sono soggette a tale "inganno" ).

(Una piccola nota non molto hardcore che è balenata su Habré)

Ascoltare i cellulari e proteggerli

Come i gestori proteggono le loro reti

Durante lo sviluppo della tecnologia GSM, così come nella fase della sua implementazione, sono stati presi in considerazione tutti i requisiti delle autorità statali di controllo. autorità al livello di protezione. È a causa di questi requisiti che in molti paesi del mondo è vietata la vendita e l'acquisto di apparecchiature speciali, come potenti encoder, apparecchiature crittografiche, scrambler, nonché tecnologie molto sicure per le comunicazioni pubbliche. Ma gli stessi operatori mobili forniscono protezione per i loro canali radio utilizzando metodi di crittografia del segnale. La crittografia utilizza algoritmi molto complessi. Quale algoritmo crittografico verrà utilizzato per la crittografia viene selezionato nella fase in cui viene stabilita una connessione tra la stazione base e l'abbonato stesso. La probabilità di fuga di informazioni sull'abbonato dall'attrezzatura dell'operatore, come hanno assicurato ai giornalisti i dipendenti di MTS, è quasi zero. Perché a zero, ci siamo chiesti - e tutto a causa della complessità e del controllo sull'accesso alle strutture e alle apparecchiature dell'operatore.

Come puoi "ascoltare" i telefoni cellulari?

In totale ci sono due metodi per intercettare gli abbonati: questo è un metodo attivo e un metodo passivo. Quando si ascolta passivamente un abbonato, è necessario utilizzare apparecchiature molto costose e disporre di personale appositamente formato. Se hai soldi (leggi - molti soldi), puoi acquistare complessi speciali sul "mercato nero", utilizzando i quali puoi ascoltare le conversazioni di qualsiasi abbonato entro un raggio fino a 500 metri. Chiedi perché devi avere un sacco di soldi? La risposta è semplice: il prezzo di uno di questi set parte da diverse centinaia di migliaia di euro. Come appare un tale set può essere visto nella prossima foto. Esistono molti siti in rete in cui è possibile conoscere la descrizione e il principio di funzionamento di tali kit e sistemi di ascolto.

Come convincono i produttori di tali sistemi di ascolto, i loro sistemi possono tracciare le conversazioni GSM in tempo reale, perché il principio di funzionamento dell'apparecchiatura si basa sull'accesso alla scheda SIM di un abbonato mobile o direttamente al database dell'operatore di telefonia mobile stesso. Anche se, se coloro che ti ascoltano non hanno tale accesso, possono ascoltare tutte le tue conversazioni con un certo ritardo. La quantità di ritardo dipende dal livello di crittografia del canale di comunicazione utilizzato da un particolare operatore. Tali sistemi possono anche essere centri mobili per l'ascolto e il monitoraggio del movimento di oggetti.

Il secondo modo per intercettare è interferire attivamente in onda sul processo di autenticazione e sui protocolli di controllo. Per questo vengono utilizzati complessi mobili speciali. Tali sistemi mobili, che, in effetti, sono una coppia di telefoni appositamente modificati e un laptop, nonostante la loro semplicità esterna e dimensioni ridotte, sono anche un piacere costoso: il loro prezzo varia da un paio di decine di migliaia a diverse centinaia di migliaia di dollari USA . E ancora, solo specialisti altamente qualificati nel campo delle comunicazioni possono lavorare su tali apparecchiature.

L'attacco all'abbonato avviene secondo il seguente principio: poiché il complesso è mobile ed è vicino all'abbonato - fino a 500 metri - "intercetta" i segnali per stabilire una connessione e trasferire i dati, sostituendo la stazione base dell'operatore. Il complesso stesso, infatti, diventa un "ponte intermedio" tra la stazione base più vicina e l'abbonato stesso.

Dopo aver “catturato” in questo modo l'abbonato mobile desiderato, questo complesso può effettivamente svolgere qualsiasi funzione di controllo sul canale intercettato: ad esempio collegare l'ascoltato a un numero qualsiasi necessario per chi ascolta, abbassare l'algoritmo di crittografia o disabilitare del tutto questa crittografia per una particolare sessione di comunicazione, ecc. .d.

Come appare un tale complesso - può essere visto nella foto qui sotto.

Immagine

Come hanno condiviso gli esperti, è impossibile determinare al 100% che il telefono dell'abbonato sia sotto controllo in questo momento. Ma puoi ottenere prove indirette che potrebbero indicare che esiste una tale possibilità. Nel recente passato, alcuni modelli di telefoni cellulari (vale a dire i telefoni a pulsante) avevano nella loro funzionalità un'icona-simbolo speciale a forma di lucchetto. Se il lucchetto è stato chiuso, il segnale è crittografato e viceversa, se il lucchetto è aperto ... beh, tu stesso hai capito tutto.

Ma nei telefoni negli ultimi 5-6 anni, non esiste tale funzione ... È un peccato. Sebbene, per alcuni modelli di smartphone, siano previste applicazioni speciali che segnaleranno al proprietario del telefono la configurazione delle impostazioni utilizzate nella sessione di comunicazione in corso. Una delle opzioni è notificare all'utente la modalità in cui viene trasmessa la sua conversazione, utilizzando algoritmi di crittografia o apertamente. Di seguito sono elencate alcune di queste applicazioni:

AQUILA Sicurezza

È una delle applicazioni più potenti per proteggere il tuo cellulare dalle intercettazioni. Questo programma impedisce qualsiasi connessione a false stazioni base. Per determinare la validità di una stazione, viene utilizzata la verifica delle firme e degli identificatori di stazione. Inoltre, il programma monitora e ricorda in modo indipendente la posizione di tutte le stazioni base e se rileva che una base si sta spostando per la città o il suo segnale scompare di tanto in tanto dalla sua posizione, tale base viene contrassegnata come falsa e sospetta e l'applicazione avviserà il proprietario di questo telefono. Un'altra utile funzionalità del programma è la possibilità di mostrare quali applicazioni e programmi installati sul telefono hanno accesso alla videocamera e al microfono del telefono. C'è anche una funzione per disabilitare (proibire) l'accesso di qualsiasi software non necessario alla fotocamera.

Questo programma è diverso dal precedente e la sua funzione principale è quella di tracciare qualsiasi attività sospetta sulla rete, anche durante l'utilizzo di SMS, che possono essere inviati senza il permesso del proprietario del telefono. L'applicazione valuta in tempo reale quanto è sicura la tua rete e quale algoritmo di crittografia viene utilizzato in quel momento e molto altro ancora.

Rilevatore di cattura IMSI Android

Questa applicazione aiuta anche a proteggere il tuo smartphone da eventuali connessioni a pseudo-basi. L'unico svantaggio di questo programma è che non lo troverai su Google Play e, se vuoi comunque installarlo, dovrai armeggiare con questa procedura.

CatcherCatcher

Il programma CatcherCatcher, come le sue controparti sopra, è impegnato nell'identificazione di false stazioni base che gli aggressori (o servizi speciali?) utilizzano come "ponti intermedi" intermedi tra l'abbonato e la stazione base reale.

Panoramica delle soluzioni per la protezione delle conversazioni telefoniche
(Alcuni materiali sono tratti da volantini promozionali, quindi sono ben accetti sano scetticismo e commenti)

TopSec GSM, basato sul telefono Siemens S35 della società tedesca Rohde & Swartz, fornisce una "protezione totale del traffico".

Il dispositivo è un normale telefono Siemens S35 aggiornato con uno speciale chip crittografico. La crittografia è abilitata da un'opzione speciale nel menu del telefono. In modalità protetta, il telefono può funzionare sia con un secondo telefono TopSec che con un telefono ISDN ELCRODAT 6-2 della stessa azienda.

La protezione è fornita dalla crittografia del traffico con una chiave a 128 bit e la chiave di sessione viene calcolata utilizzando una chiave a 1024 bit, che fornisce una protezione aggiuntiva. Una caratteristica distintiva di questo telefono è che i pacchetti crittografati vengono creati al suo interno in modo tale da essere percepiti e trasmessi in modo trasparente su reti GSM, proprio come i normali pacchetti GSM.

Il prezzo di un telefono del genere: $ 2700. Un prezzo così alto, tuttavia, non ha impedito l'elevata popolarità di TopSec GSM. Quindi, la Bundeswehr (forze armate tedesche) ha firmato un contratto per la fornitura di tali telefoni per le proprie esigenze.

Una versione leggermente più alla moda della stessa azienda è un auricolare wireless.

Breve descrizione:
TopSec Mobile è un dispositivo di crittografia vocale che può essere collegato a qualsiasi telefono cellulare tramite un'interfaccia Bluetooth. TopSec Mobile offre privacy e protezione contro le intercettazioni telefoniche in qualsiasi parte del mondo.

Peculiarità:

  • Connessione al telefono dell'utente tramite interfaccia Bluetooth
  • TopSec Mobile funziona con quasi tutti i telefoni cellulari moderni
  • Utilizzabile anche con modem e telefoni satellitari con interfaccia Bluetooth
  • Non può essere identificato dall'operatore di telefonia mobile
  • Crittografia vocale con Advanced Encryption Standard (AES), chiave a 256 bit

Il dispositivo utilizza una combinazione di crittografia asimmetrica a 1024 bit e simmetrica a 128 bit per fornire un elevato livello di sicurezza.

Per stabilire una connessione sicura, dopo aver composto il numero, l'utente deve semplicemente premere il pulsante denominato crypto ("crittografia"). Anche l'altro abbonato deve utilizzare un telefono GSM TopSec o un telefono fisso dotato di apparecchiature simili, come il modello ELCRODAT 6-2 ISDN di Rohde & Schwarz. L'azienda ha iniziato a vendere tali dispositivi dopo aver acquisito il dipartimento di crittografia hardware da Siemens Information & Communication Mobile.

Il telefono GSM TopSec opera in due bande di frequenza: 900 e 1800 MHz, quindi può essere utilizzato in qualsiasi regione in cui sono disponibili reti GSM 900/1800. L'azienda vende nuovi modelli in molti paesi del mondo per circa $ 3.000.

Meno di questo approccio - la presenza di un server di controllo delle chiamate dedicato tra gli abbonati registrati sul server. Ma questa è una condizione necessaria per costruire sistemi di interazione distribuita:

nessun commento, tranne forse che è bello che creino "il proprio AppStore" per applicazioni sicure



Tubi della Russia

Scrambler
(Nel frattempo in URSS Russia)


"GUARD Bluetooth" dell'azienda LOGOS.
Cito Lukatsky:
Dispositivo originariamente sovietico. Non esiste un design in quanto tale. Le cuffie sono strettamente "cucite" nel dispositivo e possono essere sostituite solo insieme al dispositivo. Ma la protezione delle trattative è garantita - il dispositivo si collega tramite Bluetooth a un trasmettitore - un computer o un telefono (non si dice una parola sulla protezione del canale Bluetooth tramite E0). Non ho testato il dispositivo, ma potete trovare la sua recensione in rete. L'aspetto di "GUARD Bluetooth" rispetto allo stesso TopSec Mobile dà un'idea molto buona di come sono correlati i sistemi di protezione delle informazioni crittografiche nazionali e occidentali (sia nell'aspetto, sia in termini di facilità d'uso e in termini di funzionalità ). Ma per il funzionamento di questo dispositivo non è richiesto alcun server esterno: è possibile il funzionamento point-to-point.

Descrizione da parte dell'utente
Descrizione del produttore

Referente PDA
Set software e hardware per la protezione delle trattative nelle reti GSM
Il prodotto software e hardware “Referent-PDA” è progettato per dispositivi come smartphone (comunicatore) con sistema operativo Windows Mobile 2003/2005. PDA Referent ti consente di impedire l'intercettazione delle conversazioni tra due comunicatori. Il kit è composto da un modulo SD/miniSD, un software e uno smartphone Qtek-8500.

L'interfaccia del programma contiene: un tastierino numerico, pulsanti di controllo delle chiamate, un pulsante di annullamento dell'ultima cifra e un indicatore che visualizza il numero composto, il numero del chiamante durante una chiamata in arrivo, lo stato in cui viene stabilita una connessione, ecc.
Il programma viene lanciato automaticamente quando viene collegato il modulo SD/miniSD "Referent PDA" e sullo schermo del comunicatore in basso a destra compare un'icona che indica l'avvio del programma in background. Per chiamare un altro abbonato in modalità protetta, è necessario fare clic sull'icona dell'indicazione, quindi eseguire le stesse azioni nel programma referente PDA aperto come in una normale chiamata. Quando si riceve una chiamata da un altro set Referente PDA, al posto del programma “telefono”, si apre automaticamente l'interfaccia del programma “Referente PDA”, quindi tutte le azioni sono le stesse di una normale chiamata.

Nel processo di creazione di una connessione, vengono scambiate informazioni speciali per l'autenticazione reciproca dei dispositivi e la formazione di una chiave di sessione.
La ricezione e l'esecuzione di una chiamata vocale non protetta viene eseguita utilizzando un software di comunicazione standard.

La principale differenza tra il prodotto e gli analoghi è l'uso di un canale di trasmissione dati a bassa velocità (fino a 1600 baud), che consente di lavorare con un segnale GSM debole (in luoghi di scarsa ricezione), in roaming, quando si utilizzano diversi operatori, ecc.

Chiamiamolo semplicemente "telefono"


(Ho "spremuto" questo cellulare da Kostya, che rappresenta Hideport.com)

Chip - controllo meccanico dell'acustica (pulsante di accensione/spegnimento del microfono), controllo dell'integrità del corpo (allarme nascosto quando si tenta di entrare nel tubo)

Sembra che questa cosa abbia un mezzo di accesso ad altre reti (modem via cavo, modem analogico/digitale, modem radio, terminale satellitare o modem GSM). Ma devo ancora scoprirlo.

Mi sono anche dedicato alla produzione di telefoni per servizi speciali, mi hanno permesso di fare un paio di foto:

briciole di dettagli

Tale telefono funziona in quattro bande (850, 900, 1800 e 1900 MHz), ha un principio di crittografia dell'abbonato, un algoritmo di compressione vocale ACELP 4800 bps, buona qualità del parlato; algoritmo di crittografia: uno standard noto in Russia, GOST 28147, versione 1989. Poiché è completamente crittografato, è necessaria la sincronizzazione crittografica, quindi prima di iniziare a parlare, è necessario attendere 10 secondi fino a quando non viene stabilita la connessione. Il telefono ha anche un certificato FSB.

Sul lato della custodia c'è un pulsante che attiva la modalità crittografica. Il tempo di conversazione in modalità chiusa è di 4 ore e in modalità aperta - 4.5 e la differenza è spiegata dal fatto che il processore di script inizia a funzionare nel telefono in modalità chiusa.

I telefoni che implementano questa crittografia aggiuntiva possono funzionare sia con un operatore nazionale (MTS, Megafon), sia, se sei in viaggio, con uno internazionale; in America Latina è 850/1900 e in Europa e Asia è 900/1800. E nelle reti internazionali, il telefono funzionerà a condizione che non ci sia solo il roaming, ma anche che l'operatore supporti il ​​servizio di trasferimento dati BS26T. Il pulsante crittografico ti consente di passare il telefono in modalità di crittografia o in modalità di lavoro, da cui puoi chiamare un normale telefono - chattare con amici, familiari e così via.

Metodo di crittografia dell'abbonato

Sfortunatamente, lo standard GSM è stato progettato in modo tale che fosse impossibile installare un proprio algoritmo di crittografia nel telefono, fornendo una banda continua di protezione garantita.

Gli interruttori utilizzano transcoder che fanno quanto segue: quando parli nel microfono del telefono, il vocoder del telefono funziona, comprime il parlato, creando un flusso di 12 kbps. Questo flusso in forma crittografata raggiunge la stazione base, dove viene decrittografato e quindi in forma compressa raggiunge lo switch. Sull'interruttore, viene decompresso, creando un flusso di 64 kb - questo viene fatto, tra le altre cose, in modo che le autorità di sicurezza possano ascoltarti. Quindi il flusso viene nuovamente compresso e passa al secondo abbonato mobile. E ora, se prendi e crittografa il canale da abbonato a abbonato, la decompressione e la compressione del flusso sullo switch non ti consentirà di decrittografare le informazioni in arrivo. Disabilitare questo transcoder, purtroppo, è impossibile quando si lavora nel percorso vocale, quindi, al fine di fornire un metodo di crittografia dell'abbonato (e questo è necessario per garantire la protezione da tutti e tutto), siamo costretti a utilizzare un canale di trasmissione dati. Lo standard GSM ha un servizio BS26T per la trasmissione di dati a una velocità abbastanza bassa - 9600 bps. In questo caso il transcoder è spento e si ottiene effettivamente una linea di comunicazione diretta, senza ulteriori conversioni. A bassa velocità, davvero.

Di conseguenza, per trasmettere il parlato, deve essere compresso e abbastanza forte - non come il GSM standard, a 12 kbps, ma ancora più forte, fino a una velocità di 4,8 kbps. Quindi viene crittografato e tutte queste informazioni crittografate passano liberamente attraverso qualsiasi interruttore nel mondo: se sei in America Latina e l'altra persona è da qualche parte nell'Estremo Oriente, passerai attraverso molti interruttori diversi e alcune altre apparecchiature , ma se hai stabilito un collegamento dati, questo collegamento funzionerà.

E non un solo servizio speciale, nessuno dei tuoi avversari sarà in grado di intercettarti in qualsiasi parte del mondo, perché la voce è crittografata sul tuo telefono e decifrata solo dall'interlocutore. Ma per il funzionamento di questo principio di trasmissione vocale cifrata, è necessario che gli operatori supportino il servizio BS26T.

Quasi tutti gli operatori nel mondo lo supportano, ma parti dell'America Latina, dell'Asia e dell'Australia sono un'eccezione. Per proteggersi dall'imposizione di SMS speciali che mettono il telefono in monitoraggio audio, è necessario conoscere bene i circuiti del dispositivo e il suo software.


Le chiavi sono molto importanti in questa tecnica, vengono caricate nel telefono da un disco utilizzando un computer, è impossibile solo che sia connesso a Internet; se ha il Wi-Fi, dovrebbe essere sempre bloccato. La chiave di sessione per la crittografia è formata da due chiavi: una fissa, che viene caricata da un disco tramite un computer (questa chiave viene cambiata una volta all'anno), e una casuale, viene generata dal telefono per ogni sessione di comunicazione. La chiave casuale cambia ogni volta, e le chiavi precedenti vengono fisicamente cancellate dalla memoria dopo l'interruzione della connessione, quindi puoi stare assolutamente tranquillo: anche ripristinando la chiave fissa, nessuno potrà riprodurre le tue conversazioni.


Generazione chiavi e connessione di nuovi utenti

StealthPhone
Tenuto StealthPhone Touch

Ho visto questo modello

L'algoritmo di crittografia simmetrica di forza garantita Tiger, che è lo sviluppo dell'azienda, viene utilizzato come algoritmo di crittografia.

La lunghezza della chiave è di 256 bit.

L'algoritmo appartiene alla classe dei cifrari a flusso gamma sincroni. La sincronizzazione viene eseguita utilizzando un vettore di inizializzazione (messaggio di sincronizzazione), che viene trasmesso (o memorizzato) in chiaro insieme al testo cifrato. La lunghezza del messaggio di sincronizzazione varia da 4 a 12 byte ed è determinata dal contesto in cui viene utilizzato l'encoder.

Per portare l'encoder in uno stato di lavoro, viene eseguita la sua procedura di inizializzazione, il cui ingresso viene fornito con una chiave segreta e un messaggio di sincronizzazione. L'output della procedura di inizializzazione sono i valori di tutti gli elementi dello stato dell'encoder che ne determinano il funzionamento.

L'algoritmo HMAC-SHA256 viene utilizzato come algoritmo di base per il calcolo del codice di autenticazione dei dati.

I sistemi Stealthphone e Stealthphone Tell utilizzano curve ellittiche a 384 bit (la NSA ha approvato l'uso di algoritmi crittografici a curva ellittica asimmetrica a 384 bit per l'elaborazione di documenti top secret).

qualche dettaglio in più

Algoritmi crittografici per la crittografia del parlato VoGSM
Per proteggere la voce nei canali vocali GSM, viene utilizzata la conversione frequenza-tempo di un segnale vocale di durata garantita, resistente alla doppia conversione vocoder.

Gli elementi principali della trasformazione sono:

  • Suddivisione del segnale vocale in segmenti elementari;
  • Trasformazione non lineare su segmenti elementari;
  • Riorganizzazione di segmenti di discorso tra di loro;
  • Elaborazione del segnale ricevuto per la trasmissione attraverso il codec vocale AMR e il canale GSM.
  • I parametri di trasformazione (il numero e la lunghezza dei segmenti del segnale vocale) dipendono dalla chiave.

I parametri della trasformazione non lineare sono determinati anche dalla chiave crittografica.
Il ritardo algoritmico e di sistema totale (introdotto dalla rete cellulare) non supera i 2,5 secondi.

Algoritmi di crittografia vocale per programmi di telefonia IP
Per garantire la protezione delle informazioni vocali quando si utilizzano applicazioni di telefonia IP, inclusi Skype e Viber, viene utilizzata una conversione frequenza-tempo di un segnale vocale a durata garantita, che converte il parlato trasmesso in un segnale simile al parlato.

La conversione comprende:

  • Pettine di filtri N (banco di filtri);
  • Linea di ritardo dispersiva (filtro con risposta di fase casuale);
  • Una sostituzione di lunghezza N.
I parametri di trasformazione (numero di filtri, parametri della linea di ritardo) dipendono dalla chiave.
La permutazione delle bande spettrali nel banco di filtri è impostata dalla chiave di sessione quando viene stabilita la connessione.
Per la conversione dinamica, le bande vengono scambiate una volta ogni 3–5 secondi.
Il ritardo algoritmico non supera 1 secondo. La larghezza di banda del segnale vocale elaborato è 300 - 3400 Hz. La lunghezza minima di sostituzione N è 24.

A seconda della larghezza di banda della connessione Internet, sono consentite diverse conversioni. Il limite di ritardo consentito è di 2 secondi. Una connessione Internet instabile o lenta potrebbe utilizzare un algoritmo che non richiede la sincronizzazione. Ciò garantisce un rapido accesso alla comunicazione e la stabilità della connessione crittografica.

Ma su come sono andato a visitare Stealthphone sarà in un altro articolo.


Telefono invisibile
Non è visibile su Internet, ma lo è.

  • Modifica IMEI (numero di telefono internazionale di identificazione)
  • Protezione contro complessi attivi e passivi (intercettazione di conversazioni e telecontrollo del telefono e altri attacchi al dispositivo da parte dell'operatore o del complesso mobile GSM)
  • Eliminazione delle informazioni sulle chiamate dalla memoria del telefono (le informazioni eliminate vengono archiviate in speciali scomparti di memoria e sono disponibili per gli specialisti)
  • Impossibilità di localizzare il telefono e il suo proprietario (oltre a determinare il numero del telefono principale e i numeri di altri telefoni ad esso associati)
Funzioni aggiuntive

Utilizzo di un numero virtuale per effettuare chiamate

Puoi utilizzare qualsiasi carta SIM, qualsiasi operatore. Il sistema associa automaticamente il numero della carta SIM al numero virtuale. Ti chiamano su un numero virtuale e arrivano automaticamente al tuo telefono. Quando effettui una chiamata in uscita, puoi cambiare il tuo numero con uno qualsiasi (ad esempio, con quello virtuale). C'è una funzione per cambiare la voce (durante l'esame in background è impossibile identificare il chiamante). Anche se il tuo numero virtuale viene messo sotto controllo, non ci saranno informazioni su questo numero.


Dalla descrizione del tubo

False stazioni base

Un dispositivo speciale chiamato trap International Mobile Subscriber Identity (IMSI) si finge una vera stazione base della rete telefonica cellulare per i telefoni cellulari vicini. Questo tipo di trucco è possibile perché nello standard GSM è necessario un telefono cellulare per autenticarsi su richiesta della rete, ma la rete stessa (stazione base) non deve confermare la propria autenticità al telefono.

Una volta che il telefono cellulare accetta la trappola IMSI come stazione base, questo ripetitore può disattivare la funzione di crittografia abilitata dall'abbonato e funzionare con un segnale normale e chiaro, trasmettendolo alla stazione base reale.
Con l'aiuto delle trappole IMSI, è possibile inviare al telefono chiamate o SMS falsi, ad esempio con informazioni su un nuovo servizio di un operatore falso, che potrebbe contenere il codice di attivazione per il microfono del dispositivo mobile. È molto difficile determinare che un telefono cellulare in modalità standby abbia un microfono acceso e un utente malintenzionato può facilmente ascoltare e registrare non solo le conversazioni telefoniche, ma anche le conversazioni nella stanza in cui si trova il telefono cellulare.

Falsificazione dell'identità

Negli ultimi anni, l'uso del telefono cellulare come prova di identificazione è diventato sempre più popolare. Ad esempio, un modo per recuperare la password di un account Google persa è inviare un SMS di conferma al proprietario del telefono. Alcune banche utilizzano un'autenticazione a due fattori simile, inviando codici a numeri di cellulare speciali per verificare l'identità del cliente prima di effettuare una transazione. Sono state scoperte versioni mobili di Trojan in grado di intercettare i messaggi SMS con password inviate dalle banche e distruggere l'autenticazione in due passaggi.
PDF)

Se c'è un telefono cellulare vicino a te (entro 10 metri), comportati come se fossi in diretta sul primo canale.

Quindi, creiamo un telefono fai-da-te open source con una forte crittografia software e hardware?

  • open source
  • controllo meccanico su ricevitori-trasmettitori
  • indicatore luminoso e sonoro integrato dell'attività del ricevitore-trasmettitore
  • crittografia avanzata (hardware e software)
  • controllo della selezione della stazione base
  • steganografia acustica, mascherando il fatto della crittografia
  • controllare l'integrità della custodia del telefono
  • Test di tenuta di terze parti
Cos'altro aggiungere?

Solo gli utenti registrati possono partecipare al sondaggio. Entrare prego.

Nel giugno dello scorso anno in Ucraina è scoppiato uno scandalo intorno all'operatore di telefonia mobile MTS-Ucraina, collegato alle "intercettazioni telefoniche" illegali degli abbonati ucraini. Come si è scoperto, la rete MTS-Ucraina è stata oggetto di un hack senza precedenti. Utilizzando una vulnerabilità nel protocollo GSM, gli agenti dell'FSB hanno spostato alcuni degli abbonati dell'operatore su un server appartenente alla filiale russa di Tele2, di conseguenza, le conversazioni degli abbonati MTS ucraini erano disponibili per i servizi speciali russi.

Inoltre, fino a ieri, Kyivstar ha spento un segmento della rete di comunicazioni mobili nella parte delle regioni di Donetsk e Lugansk catturata dai militanti. La rete è stata chiusa a causa di lavoro freelance sorto per motivi non specificati. Il servizio stampa ha spiegato che poiché una parte del Donbass non è temporaneamente controllata dalle autorità ucraine, non vi è alcuna possibilità di controllo fisico della rete. In altre parole, gli specialisti di Kyivstar sospettavano un'intrusione fisica nella rete, ovvero un tentativo di stabilire una "intercettazione". Chi ha provato a installarlo è facile intuire, almeno non senzatetto e non banditi che si definiscono orgogliosamente “milizia”. Il sentiero conduce allo stesso modo - al vicino settentrionale.

Grazie alle rivelazioni di Edward Snowden, abbiamo appreso che non è difficile per i servizi segreti intercettare i telefoni anche dei massimi leader dello stato. E anche se la maggior parte degli abbonati non ha assolutamente nulla da nascondere ("Vuoi sentire come i miei amici e io abbiamo bevuto birra ieri? Quindi ascolta, non ci dispiace"), a volte vuoi comunque la privacy. Ovviamente, è improbabile che tu sia interessato a qualsiasi servizio speciale (che si tratti di SBU, FSB, NSA o CIA), ma la cautela non guasta. Inoltre, non è difficile raggiungere un livello di privacy del tutto sufficiente se ci si rivolge alle seguenti applicazioni per smartphone su Android.

Orbot: proxy in bundle con Tor

Orbot è un server proxy gratuito che fornisce un canale Internet sicuro per varie applicazioni. Per crittografare il traffico Internet, Orbot utilizza la rete anonima Tor, che aiuta a proteggersi dallo snooping della rete. Secondo il New York Times, "quando una connessione arriva dalla rete Tor, non c'è modo di sapere da chi o dove è stata attivata".

Secondo gli esperti, Orbot crea una connessione completamente privata ed è il modo più sicuro per navigare sul Web sulla piattaforma Android. Orbot reindirizza ripetutamente il traffico utente crittografato attraverso i computer di tutto il mondo invece di connettersi direttamente, come nel caso delle reti VPN. Naturalmente, la consegna del traffico in questo caso è un po' più lunga, ma sono garantite la riservatezza e la protezione del profilo utente.

In modalità generica, Orbot può essere configurato per far passare in modo trasparente tutto il traffico attraverso Tor. Inoltre, l'utente può selezionare applicazioni specifiche il cui traffico deve passare attraverso Tor.

Orweb: browser web privato

Il server proxy Orbot è associato ad altre applicazioni, come Orweb, un browser Web privato che supporta le connessioni proxy. Se utilizzato insieme a Orbot, il browser Web Orweb protegge dallo sniffing del traffico di rete da parte delle autorità di regolamentazione, blocca i cookie, cancella la cronologia di navigazione sul Web e disabilita Flash per una maggiore sicurezza.

ChatSecure: crittografia dei messaggi di chat

L'applicazione gratuita fornisce uno scambio illimitato di messaggi privati ​​crittografati in GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal e Jabber. L'applicazione funziona su piattaforme Android, iPhone, Mac, Linux e Windows.

La crittografia OTR viene utilizzata per proteggere i messaggi. Di conseguenza, nessuno può intercettare o visualizzare i tuoi messaggi. Vale la pena notare, tuttavia, che tutte queste misure di sicurezza funzionano solo se i tuoi interlocutori utilizzano un client OTR compatibile come ChatSecure, Adium o Pidgin.

Ostel: crittografia delle conversazioni telefoniche

L'utilità gratuita Ostel è progettata per la crittografia end-to-end completa delle telefonate. Questa applicazione di prova pubblica del progetto Open Secure Telephony Network (OSTN) mira a promuovere protocolli, standard e software aperti e gratuiti progettati per comunicazioni vocali altamente sicure su dispositivi mobili e computer desktop. L'utilità è completamente integrata con l'app CSipSimple per Android. Include la procedura guidata di configurazione OSTN. Per effettuare chiamate, inserisci il tuo nome, password e ostel.co!

DuckDuckGo Safe Search

Secondo gli sviluppatori, il servizio di ricerca DuckDuckGo non raccoglie affatto informazioni sull'utente. L'app offre una vera privacy, indipendentemente da ciò che stai cercando di trovare.

La funzione di ricerca intelligente ti aiuta a trovare rapidamente ciò che stai cercando. Per questo vengono utilizzate risposte istantanee da centinaia di fonti, nonché richieste a migliaia di altri siti.

CSipSimple: crittografia della telefonia VOIP

CSipSimple è un client SIP gratuito e open source per Android che fornisce la crittografia end-to-end utilizzando l'algoritmo di crittografia TLS per SIP e SRTP/ZRTP per i file multimediali. È dotato di una configurazione semplice, la possibilità di registrare le chiamate e un'interfaccia attraente.

TextSecure: protezione SMS

L'utilità, sviluppata dai programmatori Whisper Systems, fornisce una crittografia affidabile dei messaggi di testo SMS. Va da sé che entrambi gli abbonati che effettuano la corrispondenza SMS devono installare questo programma sui propri smartphone Android.

K-9 e APG: crittografia e-mail

L'app K-9 Mail open source si basa su un'utilità di posta elettronica integrata per la piattaforma Android. Il progetto consente di semplificare la gestione di vari account e grandi volumi di e-mail e supporta anche la crittografia OpenPGP quando si utilizza Android Privacy Guard.

PixelKnot: Steganografia

La steganografia implica la trasmissione segreta di informazioni mantenendo segreto il fatto stesso della trasmissione. Con un messaggio segreto, puoi nasconderlo in un'immagine grafica e nessuno intorno a te indovinerà che questa non è solo un'immagine, ma un "contenitore con un segreto".

NoteCipher: sicuro DBMS

L'app gratuita NoteCipher è un notebook facile da usare che archivia le note crittografate nel codice SQL per DBMS Android. Tutti i record creati e salvati con questa applicazione vengono crittografati utilizzando un potente algoritmo industriale: AES a 256 bit. Inoltre, NoteCipher non trasferisce mai le informazioni in chiaro su disco; quando si lavora con i record, tutti vengono archiviati in forma decrittografata solo nella RAM.

In breve: Se usi una chiave grafica per accedere al telefono, nel 99% di questo è sufficiente che nessuno acceda alle informazioni sul telefono a tua insaputa. Se i dati nel telefono sono molto sensibili, è necessario utilizzare la crittografia completa integrata nel telefono.

Oggi quasi tutti gli smartphone sono diventati portatori di importanti dati personali o aziendali. Inoltre, tramite il telefono del proprietario, puoi accedere facilmente ai suoi account, come Gmail, DropBox, FaceBook e persino ai servizi aziendali. Pertanto, in un modo o nell'altro, vale la pena preoccuparsi della riservatezza di questi dati e utilizzare strumenti speciali per proteggere il telefono da accessi non autorizzati in caso di furto o smarrimento.

  1. Da chi dovrebbe proteggere i dati del telefono.
  2. Protezione dei dati integrata in Android.
  3. Crittografia completa della memoria del telefono
  4. Risultati

Quali informazioni sono memorizzate sul telefono e perché proteggerlo?

Uno smartphone o un tablet spesso funge da segretaria mobile, liberando la testa del proprietario dalla memorizzazione di una grande quantità di informazioni importanti. La rubrica contiene i numeri di amici, dipendenti, familiari. In un taccuino spesso scrivono numeri di carte di credito, codici di accesso, password per social network, e-mail e sistemi di pagamento.
Anche l'elenco delle chiamate recenti è molto importante.
Perdere il telefono può essere un vero disastro. A volte vengono rubati apposta per penetrare nella privacy o condividere i profitti con il proprietario.
A volte non vengono affatto rubati, ma vengono utilizzati per un breve periodo, impercettibilmente, ma bastano pochi minuti affinché un utente malintenzionato esperto ne scopra tutti i dettagli.

La perdita di informazioni riservate può portare alla rovina finanziaria, al collasso della vita personale, al collasso della famiglia.
Vorrei non averlo! - dice l'ex proprietario. Che bello che l'hai avuto! dirà l'attaccante.

E quindi cosa deve essere protetto al telefono:

  1. Conti. Ciò include, ad esempio, l'accesso alla tua casella di posta di Gmail. Se imposti la sincronizzazione con Facebook, Dropbox, Twitter. Gli accessi e le password per questi sistemi sono memorizzati in chiaro nella cartella del profilo del telefono /data/system/accounts.db.
  2. Storia della corrispondenza SMS e rubrica contengono anche informazioni riservate.
  3. Programma browser web. L'intero profilo del browser deve essere protetto. È noto che il browser Web (integrato o di terze parti) ricorda tutte le password e gli accessi per te. Tutto questo viene archiviato in forma aperta nella cartella del profilo del programma nella memoria del telefono. Inoltre, solitamente i siti stessi (con l'ausilio dei cookie) ti ricordano e lasciano aperto l'accesso all'account, anche se non hai specificato di ricordare la password.
    Se utilizzi un browser mobile (Chrome, FireFox, Maxthon, ecc.) per sincronizzarti con il browser desktop per trasferire segnalibri e password tra dispositivi, puoi presumere che tutte le password di altri siti siano accessibili dal tuo telefono.
  4. Scheda di memoria. Se si archiviano file riservati sulla scheda di memoria o si scaricano documenti da Internet. Normalmente, le foto ei video registrati vengono archiviati sulla scheda di memoria.
  5. Album di foto.

Chi dovrebbe proteggere i dati del telefono da:

  1. Da una persona a caso che trova il tuo telefono smarritol per il furto "accidentale" del telefono.
    È improbabile che i dati nel telefono siano utili per il nuovo proprietario in questo caso. Pertanto, anche la semplice protezione con una chiave grafica garantirà la sicurezza dei dati. Molto probabilmente, il telefono verrà semplicemente riformattato per il riutilizzo.
  2. Da occhi indiscreti(colleghe/figli/mogli) che possono accedere al tuo telefono a tua insaputa, approfittando della tua assenza. La semplice protezione garantirà la sicurezza dei dati.
  3. Forza l'accesso
    Succede che sei volontariamente costretto a fornire un telefono e ad aprire l'accesso al sistema (informazioni). Ad esempio, quando tua moglie ti chiede di guardare il telefono, un rappresentante delle autorità o un dipendente del centro servizi dove hai portato il telefono per la riparazione. In questo caso, qualsiasi protezione è inutile. Sebbene sia possibile con l'aiuto di programmi aggiuntivi nascondere il fatto della presenza di alcune informazioni: nascondi parte della corrispondenza SMS, alcuni contatti, alcuni file.
  4. Dal furto di proposito del tuo telefono.
    Ad esempio, qualcuno voleva davvero sapere cosa c'è sul tuo telefono e ha fatto uno sforzo per ottenerlo.
    In questo caso, aiuta solo la crittografia completa del telefono e della scheda SD.

Protezione dei dati integrata sui dispositivi Android .

1. Schermata di blocco del modello.
Questo metodo è molto efficace nel primo e nel secondo caso (protezione contro la perdita accidentale del telefono e protezione da sguardi indiscreti). Se perdi accidentalmente il telefono o lo dimentichi al lavoro, nessuno sarà in grado di usarlo. Ma se il tuo telefono è caduto di proposito nelle mani sbagliate, è improbabile che questo salverà. L'hacking può verificarsi anche a livello hardware.

Lo schermo può essere bloccato con una password, un PIN e una sequenza. Puoi scegliere un metodo di blocco eseguendo le impostazioni e selezionando la sezione Sicurezza -> Blocco schermo.

Tasto grafico (modello) - c Il modo più conveniente e allo stesso tempo affidabile per proteggere il tuo telefono.

Nessuno- mancanza di protezione
Vetrino- Per sbloccare, devi far scorrere il dito sullo schermo in una determinata direzione.

modello- questa è la chiave grafica, assomiglia a questa:

Puoi aumentare il livello di sicurezza in due modi.
1. Aumentare il campo di input del Pattern. Può variare da 3x3 punti sullo schermo a 6x6 (Android 4.2 si trova in alcuni modelli, dipende dalla versione di Android e dal modello di telefono).
2. Nascondere la visualizzazione dei punti e il “percorso” della chiave grafica sullo schermo dello smartphone in modo che sia impossibile sbirciare la chiave.

3. Imposta il blocco schermo automatico dopo 1 minuto di inattività del telefono.

Attenzione!!! Cosa succede se dimentichi la sequenza di sblocco:

  1. Il numero di tentativi errati di disegnare la chiave grafica è limitato a 5 volte (in vari modelli di telefono, il numero di tentativi può arrivare fino a 10 volte).
  2. Dopo aver utilizzato tutti i tentativi, ma non aver disegnato correttamente la Graphic Key, il telefono viene bloccato per 30 secondi. Dopodiché, molto probabilmente avrai di nuovo un paio di tentativi, a seconda del modello del telefono e della versione di Android.
  3. Successivamente, il telefono richiede il login e la password del tuo account Gmail, che è registrato nelle impostazioni Account del telefono.
    Questo metodo funziona solo se il tuo telefono o tablet è connesso a Internet. In caso contrario, deadlock o riavviare alle impostazioni del produttore.

Succede che il telefono cada nelle mani di un bambino: inizia a giocare, estrae la chiave molte volte e questo porta al blocco della chiave.

SPILLOè una password composta da più cifre.

E infine Parola d'ordine- la protezione più affidabile, con la possibilità di utilizzare lettere e numeri. Se decidi di utilizzare una password, puoi abilitare l'opzione Crittografia telefono.

Crittografia della memoria del telefono.

Questa funzione è inclusa in Android versione 4.0* e successive. per compresse. Ma questa funzione potrebbe mancare in molti telefoni economici.
Consente di crittografare la memoria interna del telefono in modo che sia possibile accedervi solo con una password o un PIN. La crittografia aiuta a proteggere le informazioni sul telefono se C furto mirato. Gli aggressori non potranno accedere ai tuoi dati dal tuo telefono.

Un prerequisito per l'utilizzo della crittografia è impostare un blocco schermo con una password.
Questo metodo salva i dati dell'utente che si trovano nella memoria del telefono, come la rubrica, le impostazioni del browser, le password utilizzate su Internet, le foto ei video che l'utente ha ricevuto utilizzando la fotocamera e non ha trasferito sulla scheda SD.

- La crittografia della scheda SD è abilitata da un'opzione separata.
- La crittografia della memoria può richiedere fino a un'ora a seconda della quantità di memoria sul dispositivo. Il telefono non può essere utilizzato durante la crittografia.

E se hai dimenticato la password?

In questo caso non è previsto il recupero della password. Puoi effettuare un RESET completo sul tuo telefono o tablet, ad es. reinstallare Android, ma i dati utente dalla memoria del telefono o del tablet verranno cancellati. Pertanto, se un utente malintenzionato non conosce la password per sbloccare il telefono, non sarà in grado di utilizzarla. Sarà inoltre impossibile visualizzare i dati dalla memoria del telefono utilizzando altri programmi collegando il telefono a un computer, poiché tutta la memoria interna è crittografata. L'unico modo per far funzionare di nuovo il telefono è riformattarlo.

Attenzione, la funzione di crittografia completa è presente solo a partire dal sistema operativo Android 4.0 - 4.1 e potrebbe semplicemente non essere disponibile su alcuni modelli di telefono. Si trova più spesso nei telefoni Samsung, HTC, LG, Sony. Alcuni modelli cinesi hanno anche una funzione di crittografia. Per alcuni telefoni, questa funzione si trova nella sezione "Memoria".

Svantaggi:

  1. Dovrai inserire costantemente una password piuttosto complessa (6-10 caratteri) anche se vuoi solo effettuare una chiamata. Sebbene sia possibile impostare un intervallo di tempo lungo (30 minuti) durante il quale la password non verrà richiesta all'accensione dello schermo del telefono. Su alcuni modelli di telefono, la lunghezza minima della password può essere di 3 caratteri.
  2. Su alcuni modelli di telefono, non è possibile disattivare la crittografia se si desidera disattivare sempre l'inserimento di una password. La crittografia viene disabilitata solo ripristinando il telefono alle impostazioni di fabbrica ed eliminando tutti i dati.

Crittografia di una scheda di memoria SD esterna

La funzione è inclusa nel pacchetto standard Android 4.1.1 per tablet. Mancante in molte build di budget.
La funzione fornisce una protezione affidabile dei dati su una scheda SD esterna. Qui possono essere archiviati foto personali, file di testo con informazioni commerciali e personali.
Consente di crittografare i file su una scheda SD senza cambiarne i nomi, la struttura dei file, preservando l'anteprima dei file grafici (icone). La funzione richiede l'impostazione di una password di blocco display di almeno 6 caratteri.

È possibile annullare la crittografia. Quando cambi la tua password, questa verrà automaticamente crittografata.
Se l'utente perde la scheda di memoria, i file crittografati non possono essere letti tramite il lettore di schede. Se lo metti su un altro tablet, dove è presente una password diversa, non è possibile leggere nemmeno i dati crittografati.
Altre proprietà di crittografia:

  • Crittografia trasparente. Se la scheda è inserita nel tablet e l'utente ha sbloccato lo schermo con una password, qualsiasi applicazione vede i file in forma decifrata.
  • Se si collega il tablet tramite cavo USB a un computer, i file crittografati possono essere letti anche sul computer, dopo aver sbloccato la scheda dallo schermo del dispositivo mobile.
  • Se altri file non crittografati vengono scritti sulla scheda tramite il lettore di schede, verranno crittografati anche dopo che la scheda è stata inserita nel tablet.
  • Se hai una carta criptata, non puoi cancellare la password di blocco.
  • I dati vengono crittografati a livello di file (i nomi dei file sono visibili, ma il contenuto del file è crittografato).

Lo svantaggio del programma:di mancante dalla maggior parte delle build Android.

Va sottolineato che la migliore sicurezza dei dati è la sua copia completa sul tuo Computer in Uno smartphone è un dispositivo piuttosto fragile di piccole dimensioni, il che significa che c'è sempre la possibilità che si rompa o si perda.

Migliorare l'usabilità di uno smartphone sicuro

La crittografia completa del telefono fornisce il livello di protezione più elevato, ma l'inserimento costante di un passcode a 6 cifre ne rende difficile l'utilizzo. Ma c'è una soluzione.

Nel sistema Android dalla versione 4.2*, è possibile mettere alcune applicazioni\widget nella schermata di blocco, e quindi eseguire semplici azioni senza dover sbloccare definitivamente il telefono (senza inserire una password di 6 cifre).

Risultati:

  • Le funzionalità integrate e gratuite per proteggere il tuo telefono sono molto affidabili. Sono in grado di proteggere da occhi indiscreti i contatti dell'utente, la sua corrispondenza e le chiamate, gli account in vari programmi e reti, nonché file e cartelle situati sia nella memoria del telefono che su una scheda SD rimovibile.
  • Prima di acquistare un telefono, è necessario verificare come funziona la protezione richiesta in questo particolare modello di telefono: il requisito di utilizzare un codice PIN o una password eccessivamente complicati sulla schermata di blocco (Pattern Key non è adatto), l'irreversibilità della crittografia del telefono memoria interna, es l'unico modo per disattivare la crittografia è ripristinare completamente il telefono.
  • Importante! Assicurati che se dimentichi la password o la chiave sequenza, puoi ripristinare l'accesso al telefono o puoi facilmente ripristinare le impostazioni e le informazioni del telefono nel caso in cui sia necessario eseguire un hard reset (ripristinare il telefono alle impostazioni di fabbrica con la perdita di tutti dati).
  • È solo necessario archiviare una copia di backup dei dati riservati sul tuo Computer, su un disco DVD o nel cloud.
tag: , Protezione dei dati su telefoni e tablet Android.

Nel mondo di oggi è molto difficile essere sicuri della privacy. Le intercettazioni e le intercettazioni telefoniche sono diventate all'ordine del giorno, non importa quanto possano sembrare spiacevoli. Le tue conversazioni mobili possono essere ascoltate da servizi speciali, truffatori, datori di lavoro, concorrenti commerciali, ecc. Pertanto, sempre più persone stanno pensando di crittografare le proprie conversazioni telefoniche. Soprattutto se importanti informazioni riservate vengono trasmesse per telefono.

Crittografia delle conversazioni telefoniche: quali sono le opzioni?

Attualmente, ci sono diversi modi popolari per proteggersi dalle intercettazioni telefoniche. Utilizzando alcune tecniche, puoi crittografare le chiamate mobili su iPhone, Android e altri gadget popolari. Questo è l'uso di programmi specializzati, dispositivi speciali (scrambler) e criptofoni. Diamo un'occhiata più da vicino a ciascuna di queste opzioni.

Programma di crittografia delle conversazioni

Questo metodo è conveniente e universale, poiché è sufficiente installare un'applicazione speciale sul telefono. Allo stesso tempo, puoi crittografare con successo le chiamate Android, crittografare le chiamate iPhone o altri dispositivi popolari. Di norma, la funzionalità del telefono non viene interrotta e le chiamate crittografate saranno disponibili su qualsiasi altro telefono cellulare.

Scrambler

Uno scrambler è uno speciale dispositivo di crittografia collegato a un telefono cellulare. Quindi, ad esempio, puoi implementare la crittografia delle conversazioni su dispositivi Android. Allo stesso tempo, l'uso di uno scrambler consente di proteggersi efficacemente dalle intercettazioni, ma presenta uno svantaggio significativo. Vale a dire: puoi parlare su una linea sicura solo con un abbonato che ha uno scrambler con lo stesso algoritmo di crittografia.

Criptofono

Ahimè, stiamo parlando di un apparecchio telefonico speciale, che di solito costa molto. Qui, di regola, vengono utilizzati due modi fondamentalmente diversi per creare una linea sicura. Il primo riguarda la comunicazione crittografata solo tra abbonati con abbonati simili. Il secondo metodo è più funzionale, ma non così affidabile: la conversazione viene effettuata su una linea Internet sicura e puoi parlare con qualsiasi abbonato.

Protezione dall'intercettazione del segnale GSM

Consiglio di guardare un video interessante di PositiveTechnologies! Imparerai come si verificano gli attacchi alle reti GSM sostituendo una stazione base con una virtuale (attacchi MITM - un attacco man-in-the-middle), come funzionano le apparecchiature degli hacker e quali segnali possono essere utilizzati per rilevare un falso stazione.

Sommario

Tutti i modi per ascoltare le conversazioni creano determinate minacce alla nostra privacy. Se i problemi di sicurezza delle informazioni non vengono presi abbastanza sul serio, c'è sempre il rischio di diventare vittima di truffatori o vari malvagi. Tuttavia, esistono protezioni contro queste minacce che ti consentono di parlare e scambiare informazioni con calma al telefono. Devi solo valutare adeguatamente le tue esigenze e scegliere il metodo appropriato per crittografare le tue conversazioni telefoniche.

Gli strumenti che forniscono la crittografia dei dati sono in circolazione da molto tempo, ma sono tutti molto costosi o richiedono agli utenti una vasta conoscenza nel campo della crittografia. Un gruppo di sostenitori gratuiti e open source noto come Open Whisper Systems spera di correggere questa ingiustizia con una nuova app di Signal.

Si dice che Signal sia la prima app iOS progettata per fornire un modo semplice ed efficace per crittografare le chiamate gratuitamente.

Vale la pena notare che Open Whisper Systems ha accumulato una notevole esperienza in questo settore. Molti utenti di Open Whisper Systems sono noti come sviluppatori di applicazioni Android RedPhone e TextSecure rispettivamente per la crittografia di chiamate e messaggi. E ora hanno deciso di mettersi alla prova nell'ecosistema iOS.

L'app Signal utilizza il consolidato protocollo crittografico ZRTP e l'algoritmo AES a 128 bit per crittografare le conversazioni telefoniche. In teoria, tale protezione è più che sufficiente per resistere a tutti gli attacchi attualmente noti organizzati da chiunque, dagli hacker della categoria "script kiddy" agli specialisti della NSA.

Nonostante il fatto che Signal utilizzi la crittografia end-to-end, il processo di conversazione stesso sembra familiare. Per funzionare, l'applicazione utilizza il numero di telefono dell'utente, non sono richiesti identificatori aggiuntivi. Fondamentalmente, Signal è un sistema VoIP. L'applicazione consente di organizzare un canale di comunicazione vocale crittografato tra abbonati finali su reti IP, pertanto non utilizza le reti cellulari ei minuti previsti dal piano tariffario, ma si affida a una connessione cellulare oa reti Wi-Fi.

L'unica indicazione che una conversazione telefonica tra due utenti di Signal è crittografata e immune agli attacchi man-in-the-middle è una coppia di parole generate casualmente scambiate tra le parti. L'utente deve pronunciare queste parole ad alta voce al suo interlocutore all'altro capo della linea per l'autenticazione.

La tecnologia alla base del servizio di telefonia IP di Signal non è nuova. Il famoso esperto di sicurezza informatica e co-fondatore di Open Whisper Systems, Moxie Marlinspike, ha sfidato la mancanza di crittografia sugli smartphone 4 anni fa con il già citato sistema VoIP Redphone per Android.

RedPhone, come Signal, utilizza il protocollo ZRTP, sviluppato in collaborazione da Philip Zimmerman, creatore dell'iconico software di crittografia PGP. Il signor Zimmerman ha anche sviluppato la propria implementazione di ZRTP per la sua startup Silent Circle (hi), che vende software di crittografia di chiamate e messaggi per iPhone e Android. È vero, a differenza di Open Whisper Systems, i clienti di Silent Circles sono per lo più utenti aziendali che donano $ 20 al mese all'azienda per l'utilizzo del software proprietario di Silent Circles. Un altro vantaggio della soluzione Open Whisper Systems è che gli utenti di Signal possono effettuare chiamate sicure agli utenti di Redphone. L'elenco dei contatti di un utente di Signal mostra tutti gli amici che usano Redphone.

Vale la pena notare che Signal beneficia non solo del database di utenti esistente di Redphone, ma anche dell'infrastruttura fisica di Redphone, una rete di server in tutto il mondo per instradare le chiamate locali per ridurre la latenza. Per rassicurare gli utenti, il team di sviluppo ha affermato che Signal non lascia metadati, nessun registro delle chiamate viene archiviato sui server dell'azienda. Tutta la crittografia avviene localmente, sullo smartphone stesso.

Signal offre gli stessi servizi di Silent Circle ma è completamente gratuito, il che la rende la prima app di crittografia delle chiamate iOS gratuita del suo genere. Non sarebbe superfluo ricordare ancora una volta che Signal è distribuito open source. Il codice sorgente di Signal per iOS è pubblicato su Github. L'applicazione è ancora in fase di sviluppo e l'azienda invita tutti gli interessati a testarne l'affidabilità. È stato inoltre riferito che il supporto per la crittografia dei messaggi potrebbe apparire nell'applicazione questa estate.

Piuttosto che diventare commerciale, Open Whisper Systems ha scelto di rimanere indipendente e finanziata attraverso donazioni e sovvenzioni governative. Vale la pena notare che anche la nota rete anonima Tor e il messaggero sicuro Cryptocat sono finanziati nell'ambito di programmi speciali del governo statunitense.

Come ogni nuovo software abilitato alla crittografia, Signal deve ancora essere testato per i pidocchi, quindi non fare affidamento su un'applicazione finché non è stata esaminata in dettaglio da vari esperti di sicurezza indipendenti. Moxie Marlinspike ammette che ci sono sempre minacce invisibili, come le vulnerabilità del software iPhone, che consentirebbero agli aggressori di intercettare una conversazione.

L'app Signal può essere scaricata gratuitamente dall'App Store

Articoli correlati in alto