Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 10
  • Novosibirsk a făcut o aplicație pentru criptarea apelurilor. Enfilada de agenți secreți

Novosibirsk a făcut o aplicație pentru criptarea apelurilor. Enfilada de agenți secreți

RedPhone este o aplicație mobilă pentru Android care vă permite să efectuați apeluri vocale criptate prin Wi-Fi sau prin Internet mobil folosind numere de telefon obișnuite. RedPhone criptează numai apelurile între doi utilizatori RedPhone sau între utilizatorii RedPhone și Signal.

Puteți apela alți utilizatori RedPhone din aplicație sau folosind dialer-ul standard Android. RedPhone vă va solicita automat să continuați la apelul criptat.

Instalarea RedPhone

Descărcați și instalați RedPhone

Pe telefonul dvs. Android, lansați magazinul Google Play și căutați „RedPhone”. Selectați aplicația „RedPhone :: Secure Calls”.

De ce nu poți descărca RedPhone fără să te înregistrezi pe Google Play?

Mulți oameni ar prefera să descarce RedPhone din surse care nu sunt asociate cu serviciul Google Play al Google Corporation: există mai puțin risc de falsificare sau colectare de date de către terți. Din păcate, dezvoltatorii folosesc astăzi o parte din infrastructura Google pentru a actualiza software-ul și a trimite mesaje push. Poziția dezvoltatorilor (folosind TextSecure ca exemplu) este menționată aici.

Faceți clic pe Instalare și acceptați Termenii și condițiile făcând clic pe Accept. Programul va fi descărcat și instalat automat.

Înregistrați-vă numărul de mobil

Odată ce instalarea este finalizată, deschideți programul RedPhone. Vi se va solicita să vă înregistrați numărul de telefon mobil.

După finalizarea înregistrării numărului dvs. de telefon, RedPhone vă va trimite un cod de verificare prin SMS. În acest fel programul poate verifica dacă numărul îți aparține cu adevărat. Când vi se solicită, introduceți codul primit. Ați instalat cu succes RedPhone și sunteți gata să efectuați apeluri criptate!

Folosind RedPhone

Pentru a utiliza RedPhone pentru apeluri, persoana pe care doriți să o apelați trebuie să aibă și RedPhone (sau Signal) instalat pe telefonul său mobil. Dacă încercați să suni o persoană care nu are RedPhone, programul va oferi să trimită o invitație prin SMS interlocutorilor pentru a utiliza serviciul RedPhone, dar nu vei putea suna de pe RedPhone (încă).

Când apelați un alt utilizator RedPhone sau Signal (folosind dialer-ul standard sau din aplicație), programul va sugera o pereche de cuvinte aleatoare. Această pereche vă va permite să verificați autenticitatea interlocutorului și a cheilor acestuia ( verificarea cheii).

Cea mai sigură modalitate de a verifica identitatea unui apelant este să folosești cele două cuvinte menționate mai sus și un alt canal de comunicare. Puteți citi cuvintele cu voce tare dacă cunoașteți vocea celeilalte persoane, dar rețineți că unii intruși sofisticați sunt capabili să falsească și vocea. Perechile de cuvinte vorbite și scrise trebuie să se potrivească.

În iunie anul trecut, în Ucraina a izbucnit un scandal în jurul operatorului de telefonie mobilă MTS-Ucraina, asociat cu interceptarea ilegală a convorbirilor telefonice ale abonaților ucraineni. După cum s-a dovedit, rețeaua MTS-Ucraina a suferit un hack fără precedent. Folosind o vulnerabilitate a protocolului GSM, agenții FSB au comutat unii dintre abonații operatorului pe un server aparținând filialei ruse a Tele2, în urma căruia negocierile între abonații MTS ucraineni au fost disponibile pentru serviciile speciale rusești.

În plus, chiar ieri, Kyivstar a oprit un segment al rețelei de telefonie mobilă în partea din regiunile Donețk și Luhansk capturată de militanți. Rețeaua a fost oprită din cauza lucrului independent care a apărut din motive nespecificate. Serviciul de presă a explicat că, din moment ce o parte din Donbass nu este temporar controlată de autoritățile ucrainene, nu există nicio posibilitate de control fizic al rețelei. Cu alte cuvinte, specialiștii Kyivstar au suspectat o intruziune fizică în rețea, adică o încercare de a stabili o „interceptare telefonică”. Cine a încercat să-l instaleze este ușor de ghicit, cel puțin nu oameni fără adăpost și nu bandiți care se numesc cu mândrie „miliție”. Traseul duce până acolo - până la vecinul de nord.

Datorită dezvăluirilor lui Edward Snowden, am aflat că interceptarea chiar și a celor mai înalți lideri ai statului de către serviciile de informații nu este dificilă. Și, deși majoritatea abonaților nu au absolut nimic de ascuns („Vrei să auzi cum am băut bere ieri prietenii mei și cu mine? Ascultă, nu ne deranjează”), uneori vrei intimitate. Desigur, este puțin probabil să fii de interes pentru vreun serviciu special (fie că este vorba de SBU, FSB, NSA sau CIA), dar prudența nu va strica. Mai mult, nu este dificil să atingi un nivel de confidențialitate complet suficient dacă apelezi la aplicațiile de mai jos pentru smartphone-uri Android.

Orbot: proxy inclus cu Tor

Orbot este un server proxy gratuit care oferă o conexiune la Internet sigură pentru o varietate de aplicații. Orbot folosește rețeaua anonimă Tor pentru a cripta traficul de internet, ceea ce ajută la protejarea împotriva supravegherii în rețele. După cum relatează New York Times, „când o conexiune vine din rețeaua Tor, este imposibil să știi de la cine sau de unde a fost activată”.

Potrivit experților, Orbot creează o conexiune complet confidențială și acesta este cel mai sigur mod de a naviga pe web pe platforma Android. Orbot redirecționează traficul criptat al utilizatorilor de mai multe ori prin computere din întreaga lume, în loc să se conecteze direct, așa cum se întâmplă cu VPN-urile. Desigur, livrarea traficului în acest caz durează puțin mai mult, dar confidențialitatea și protecția profilului utilizatorului sunt garantate.

În modul universal, Orbot poate fi configurat să treacă în mod transparent tot traficul prin Tor. De asemenea, utilizatorul poate selecta aplicații specifice al căror trafic trebuie să fie trecut prin Tor.

Orweb: browser web privat

Orbot Proxy este utilizat împreună cu alte aplicații, cum ar fi Orweb, un browser web privat care acceptă conexiuni proxy. Atunci când este utilizat împreună cu Orbot, browserul web Orweb protejează împotriva analizei reglementărilor traficului de rețea, blochează cookie-urile, șterge istoricul de navigare pe web și dezactivează Flash pentru un plus de securitate.

ChatSecure: criptați mesajele de chat

Aplicația gratuită oferă mesaje private criptate nelimitate în GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal și Jabber. Aplicația funcționează pe platformele Android, iPhone, Mac, Linux și Windows.

Criptarea OTR este folosită pentru a proteja mesajele. Drept urmare, nimeni nu vă poate intercepta sau vizualiza mesajele. De remarcat, totuși, toate aceste măsuri de securitate funcționează numai dacă interlocutorii dvs. folosesc un client OTR compatibil, cum ar fi ChatSecure, Adium sau Pidgin.

Ostel: criptați conversațiile telefonice

Utilitarul gratuit Ostel este conceput pentru criptarea completă de la capăt la capăt a apelurilor telefonice. Aceasta este o aplicație publică de testare a proiectului Open Secure Telephony Network (OSTN), care vizează promovarea protocoalelor, standardelor și software-urilor gratuite și deschise concepute pentru comunicații vocale extrem de sigure pe dispozitive mobile și desktop. Utilitarul este complet integrat cu aplicația CSimple Android. Include asistentul de configurare OSTN. Pentru a efectua apeluri, trebuie doar să vă introduceți numele, parola și ostel.co!

DuckDuckGo: Căutare sigură

Potrivit dezvoltatorilor, serviciul de căutare DuckDuckGo nu colectează deloc informații despre utilizatori. Aplicația oferă confidențialitate reală, indiferent de ceea ce încercați să găsiți.

Funcția de căutare inteligentă vă ajută să găsiți rapid ceea ce căutați. Pentru aceasta, sunt folosite răspunsuri instantanee din sute de surse, precum și solicitări către mii de alte site-uri.

CSipSimple: criptare de telefonie VOIP

CSipSimple este un client SIP opensource gratuit pentru Android care oferă criptare end-to-end folosind algoritmul cripto TLS pentru SIP și SRTP / ZRTP pentru fișierele media. Dispune de o configurare simplă, abilitatea de a înregistra apeluri și o interfață atractivă.

TextSecure: protecție prin SMS

Utilitarul, dezvoltat de programatorii Whisper Systems, oferă criptare fiabilă a mesajelor text SMS. Este de la sine înțeles că ambii abonați care efectuează corespondență prin SMS trebuie să instaleze acest program pe smartphone-urile lor Android.

K-9 și APG: Criptare e-mail

Aplicația cu sursă deschisă K-9 Mail se bazează pe un utilitar de e-mail încorporat pentru platforma Android. Proiectul permite simplificarea gestionării diferitelor conturi și a unor volume mari de e-mail și, de asemenea, acceptă criptarea OpenPGP atunci când se utilizează Android Privacy Guard.

PixelKnot: steganografie

Steganografia presupune transmiterea ascunsă a informaţiei prin păstrarea secretă a faptului transmiterii. Un mesaj secret poate fi ascuns într-o imagine grafică și nimeni din jurul tău nu va ghici că aceasta nu este doar o imagine, ci un „container cu un secret”.

NoteCipher: DBMS securizat

Aplicația gratuită NoteCipher este un notebook ușor de utilizat care stochează înregistrări criptate în SQL Cipher pentru Android. Toate înregistrările create și salvate cu această aplicație sunt criptate folosind algoritmul AES pe 256 de biți, lider în industrie. Mai mult decât atât, NoteCipher nu transferă niciodată informații în formă clară pe disc; atunci când lucrează cu înregistrări, toate acestea sunt stocate în formă decriptată doar în RAM.

Să ne gândim pentru o secundă cum ar arăta telefon hacker?
Indiferent de funcțiile pe care le are, cu ce ar fi umplut cu hardware și software.
Între timp, haideți să vedem ce este pe piață, ce soluții de piese au fost deja implementate, ce puteți observa din ele.

Îmi voi permite să mă laud cu o nouă pipă și puțin versuri în fața termenilor și conceptelor dure IS.

Greu este bun. Severitatea este de încredere.



Da, acesta este un telefon Snatch (DEXP Ixion XL145). Conaționalii mei din Vladivostok au luat și au reproiectat/regândit cu competență Highscreen Zera S Power (tăiat colțurile din spate, adăugat ornamente ca pielea, dublat numărul de nuclee de la 4 la 8, îmbunătățit camera de la 5 la 8 MP).

Cum este conectat acest telefon cu securitatea informațiilor?

În primul rând, l-am obținut prin metoda ingineriei sociale „soft”. Dar nu pot scrie încă despre asta.

În al doilea rând, acum îmi va fi mai ușor să filmez videoclipuri și fotografii cu dispozitive spion.


(la articolul despre detectoare de erori, indicatori de câmp și emulatori legali ai „bugurilor”)

De exemplu, un seif acustic tipă așa:

Pentru referință, Dexp Snatch costă 7.500 de ruble (deși linia Dexp include modele cu o baterie mare atât pentru 4.500, cât și pentru 14.000 de ruble), iar un seif acustic costă aproximativ 10.000 de ruble.

Am foarte mult respect pentru telefoanele cu redare lungă. Am folosit mereu xenii vechi. Se pare că locuitorii din Vladivostok o au în sânge - le este prea lene să se reîncarce în fiecare zi, așa că au ars o linie întreagă de 10 modele cu baterii puternice. O baterie de 4000 mAh (6-8 înregistrări video ale rapoartelor cu DEF CON) și o carcasă mai groasă de un centimetru. (În apropiere se află un telefon vechi, amabil, de încredere, „pentru mită”, care mi-a servit ca lanternă de mai bine de 5 ani.)

Privind la Boris dick, obții Razor, ajung la concluzia că de foarte multe ori o metodă simplă și brută poate fi eficientă. De exemplu, vă puteți proteja de pornirea ascunsă a microfonului punând în mod prostesc comutatorul de comutare mecanică pe/oprirea microfonului.

În dreapta sus, există o husă pentru telefon inteligent „Cocoon” (seif acustic), care mi-a fost dat să mă joc de Detector Systems când am luat de la ei o grămadă de indicatori de câmp și emulatori de erori. (Recenzia va veni în curând.)
Un seif acustic este un produs conceput pentru a proteja informațiile de vorbire care circulă în locurile în care se află proprietarul unui telefon mobil în cazul activării acestuia în scopul de a asculta prin canalele celulare. Protecția este asigurată de zgomotul acustic automat al căii de transmisie a vorbirii atunci când se încearcă activarea secretă de la distanță a microfonului unui telefon mobil. Produsele „Ladya” și „Kokon” au trecut testele de certificare conform cerințelor Comisiei Tehnice de Stat a Federației Ruse (Certificatele nr. 697, 698) și pot fi utilizate în spații dedicate până la categoria 1 inclusiv.

Telefonul mobil este plasat în interiorul „Cocoon”. În cazul activării tacite de la distanță a telefonului în modul de ascultare, singurul semn de demascare este o modificare a intensității câmpului electromagnetic (adică transmițătorul telefonului mobil este pornit neautorizat pentru transmisie). Această modificare este înregistrată de indicatorul de câmp, care face parte din produs, care dă o comandă de pornire automată a generatorului de zgomot acustic. În acest caz, întreaga cale de transmitere a informațiilor de vorbire este zgomotoasă în așa fel încât să nu apară semne de vorbire la capătul de recepție.

Specificații:

  • Nivelul de zgomot în punctul de amplasare a microfonului telefonului mobil: nu mai puțin de 100 dB
  • Spectru efectiv de zgomot: 250 - 4000 Hz
  • Timp de funcționare continuă de la un set de baterii: nu mai puțin de 6 luni
  • Alimentare pentru produsul Cocoon: baterie cu litiu CR 2032
  • Timp de funcționare continuă de la un set de baterii: nu mai puțin de 2 luni

Poveste

Primele mențiuni despre confruntarea dintre serviciile speciale și „hackeri” din domeniul telefoniei au apărut în anii 1993-1995.

ZRTP (2006)

Un acord de cheie de criptare criptografică utilizat în sistemele Voice over IP (VoIP). ZRTP descrie o metodă de obținere a cheilor folosind algoritmul Diffie-Hellman pentru organizarea Protocolului de transport în timp real securizat (SRTP). ZRTP realizează negocierea cheii în același flux RTP peste care se stabilește conexiunea audio/video, adică nu necesită un canal de comunicare separat. Dezvoltat de Phil Zimmermann, autorul cărții Pretty Good Privacy, Jon Callas și Alan Johnston în 2006. Descrierea protocolului a fost trimisă la IETF pe 5 martie 2006.

2009
Karsten Nohl, membru al grupului german de hackeri CCC (Chaos Computer Club), a anunțat la conferința grupului din 28 decembrie că a reușit să spargă algoritmul de criptare a datelor pe rețelele GSM.

Karsten Nohl, fondatorul Security Research Labs, a anunțat descoperirea unei vulnerabilități în cardurile SIM cu criptare Data Encryption Standard (DES). Acesta este un standard învechit, care, totuși, este folosit de un număr mare de producători și sute de milioane de carduri SIM acceptă DES. Deci, această vulnerabilitate permite, atunci când trimiteți un mesaj fals de la un operator de telecomunicații către un telefon, să primiți o cheie de 56 de biți într-un mesaj de răspuns (răspunsul este trimis automat, iar aproximativ 25% dintre cardurile DES sunt susceptibile la o astfel de „înșelăciune”. ").

(O notă mică și nu foarte hardcore care a apărut pe Habré)

Interceptarea telefoanelor și protecția telefoanelor mobile

Cum își protejează operatorii rețelele

La dezvoltarea tehnologiei GSM, precum și la etapa implementării acesteia, au fost luate în considerare toate cerințele autorităților de control ale statului. organismelor la nivelul de protecţie. Din cauza acestor cerințe, vânzarea și achiziționarea de echipamente speciale, cum ar fi criptoare puternice, echipamente cripto, scramblere, precum și tehnologii foarte sigure pentru comunicarea publică, este interzisă în multe țări ale lumii. Dar operatorii de telefonie mobilă înșiși își protejează canalele radio folosind metode de criptare a semnalului. Criptarea folosește algoritmi foarte sofisticați. Ce fel de criptoalgoritm va fi efectuată criptarea este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Probabilitatea de scurgere a informațiilor despre abonat din echipamentul operatorului, așa cum au asigurat jurnaliștii angajații MTS, este practic zero. De ce la zero, am întrebat - și totul din cauza complexității și controlului asupra accesului la facilitățile și echipamentele operatorului.

Cum poți „asculta” telefoanele mobile?

În total, există două metode de interceptare a abonaților - aceasta este metoda activă și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți muncitori special instruiți. Dacă aveți bani (citiți - mulți bani), puteți cumpăra complexe speciale de pe piața neagră, cu ajutorul cărora puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întreabă de ce trebuie să ai bani mari? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de kit se vede în fotografia următoare. Există multe site-uri în rețea unde vă puteți familiariza cu descrierea și principiul de funcționare a unor astfel de kituri și sisteme de ascultare.

După cum convin producătorii unor astfel de sisteme de ascultare, sistemele lor pot urmări conversațiile GSM în timp real, deoarece principiul de funcționare a echipamentului se bazează pe accesul la cartela SIM a unui abonat mobil sau direct la baza de date a operatorului de telefonie mobilă. în sine. Deși, dacă cei care nu vă ascultă au un astfel de acces, vă pot asculta toate conversațiile cu o oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare al canalului de comunicație utilizat de către acest sau acel operator. Astfel de sisteme pot fi și centre mobile pentru ascultarea și urmărirea mișcării obiectelor.

A doua metodă de interceptare constă în intervenția activă în emisie cu procesul de autentificare și protocoale de control. Pentru aceasta, se folosesc complexe mobile speciale. Astfel de sisteme mobile, care, de fapt, sunt o pereche de telefoane special modificate și un laptop, în ciuda simplității lor externe și a dimensiunilor mici, nu sunt nicio plăcere ieftină - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari americani. . Și din nou, doar specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra la astfel de echipamente.

Atacul asupra abonatului se efectuează după următorul principiu: întrucât complexul este mobil și se află la o distanță apropiată de abonat - până la 500 de metri - acesta „interceptează” semnale pentru stabilirea conexiunii și transmiterea datelor, înlocuind operatorul. stație de bază. De fapt, complexul în sine devine o „punte intermediară” între cea mai apropiată stație de bază și abonatul însuși.

După „capturarea” abonatului mobil dorit în acest fel, acest complex poate îndeplini efectiv orice funcție de control asupra canalului interceptat: de exemplu, conectați ascultătorul cu orice număr necesar celor care ascultă, reduceți algoritmul de criptare sau dezactivați în general această criptare pentru o perioadă de timp. sesiune de comunicare specifică etc. .d.

Cum arată aproximativ un complex similar - poate fi văzut în fotografia de mai jos.

imagine

După cum au spus experții, este imposibil să se stabilească 100% că telefonul abonatului este interceptat chiar în acest moment. Cu toate acestea, se pot obține dovezi indirecte care pot indica existența unei astfel de posibilități. În trecutul recent, unele modele mobile (și anume, telefoane cu buton) aveau un simbol-pictogramă special sub forma unui lacăt în funcționalitatea lor. Dacă încuietoarea a fost închisă, atunci semnalul este criptat și invers - dacă lacătul este deschis ... ei bine, tu însuți ai înțeles totul.

Dar deja în telefoane în ultimii 5-6 ani nu există o astfel de funcție... Păcat. Deși, pentru unele modele de smartphone-uri sunt prevăzute aplicații speciale care vor semnala proprietarul telefonului despre configurarea setărilor utilizate în sesiunea curentă de comunicare. Una dintre opțiuni este să anunțe utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Câteva dintre aceste aplicații sunt enumerate mai jos:

EAGLE Securitate

Este una dintre cele mai puternice aplicații pentru a vă proteja mobilul de interceptări telefonice. Acest program previne orice conexiune la stații de bază necinstite. Pentru a determina validitatea unei stații, se utilizează o verificare a semnăturilor și a identificatorilor stației. În plus, programul monitorizează și își amintește independent locația tuturor stațiilor de bază și, dacă detectează că o bază se mișcă în jurul orașului sau semnalul acesteia dispare din când în când din locația sa, o astfel de bază este marcată ca falsă și suspectă. iar aplicația va anunța proprietarul despre acest lucru.telefon. O altă funcție utilă a programului este capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefonul tău au acces la camera video și la microfonul telefonului tău. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul oricărui software de care nu aveți nevoie la cameră.

Acest program diferă de cel precedent și funcția sa principală este de a urmări orice activitate suspectă în rețea, inclusiv atunci când se utilizează SMS, care poate fi trimis fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acel moment și multe altele.

Detector Android IMSI-Catcher

Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl vei găsi pe Google Play, iar dacă tot vrei să-l instalezi, va trebui să te chinui cu această procedură.

CatcherCatcher

Programul CatcherCatcher, ca și omologii săi de mai sus, detectează stații de bază false pe care atacatorii (sau servicii speciale?) le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Revizuirea soluțiilor pentru protecția convorbirilor telefonice
(Unele materiale sunt preluate din broșuri promoționale, așa că scepticismul și comentariile sunt binevenite)

TopSec GSM, creat pe baza telefonului Siemens S35 de compania germană Rohde & Swartz, oferă „protecție completă a traficului”.

Dispozitivul este un telefon Siemens S35 obișnuit, actualizat cu un cripto-cip special. Criptarea este activată printr-o opțiune specială din meniul telefonului. În modul securizat, telefonul poate funcționa atât cu un al doilea telefon TopSec, cât și cu un telefon ELCRODAT 6-2 ISDN al aceleiași companii.

Protecția este asigurată prin criptarea traficului cu o cheie de 128 de biți, iar cheia de sesiune este calculată folosind o cheie de 1024 de biți, care oferă protecție suplimentară. O caracteristică distinctivă a acestui telefon este că pachetele criptate sunt create în el astfel încât să fie percepute și transmise în mod transparent prin rețele GSM, ca și pachetele GSM obișnuite.

Prețul acestui telefon este de 2700 USD. Un preț atât de mare, însă, nu a împiedicat popularitatea ridicată a TopSec GSM. Deci, Bundeswehr (forțele armate germane) au semnat un contract pentru furnizarea unor astfel de telefoane pentru propriile nevoi.

O versiune ceva mai la modă de la aceeași companie este căștile fără fir.

Scurta descriere:
TopSec Mobile este un dispozitiv de criptare a vocii care poate fi conectat la orice telefon mobil folosind interfața Bluetooth. TopSec Mobile oferă confidențialitate și protecție împotriva interceptărilor telefonice oriunde în lume.

Particularitati:

  • Conectarea la telefonul utilizatorului prin interfața Bluetooth
  • TopSec Mobile funcționează cu aproape toate telefoanele mobile moderne
  • Poate fi folosit și cu modemuri și telefoane prin satelit Bluetooth
  • Nu poate fi identificat de operatorul de telefonie mobilă
  • Criptare vocală folosind Advanced Encryption Standard (AES), cheie pe 256 de biți

Dispozitivul folosește o combinație de criptare asimetrică de 1024 de biți și criptare simetrică de 128 de biți pentru a oferi un nivel ridicat de securitate.

Pentru a stabili o conexiune sigură, utilizatorul după ce a format numărul trebuie doar să apese butonul etichetat cripto („criptare”). Celălalt abonat trebuie să folosească și un telefon TopSec GSM - sau un telefon fix echipat similar, cum ar fi modelul ELCRODAT 6-2 ISDN de la Rohde & Schwarz. Compania a început să vândă astfel de dispozitive după ce a achiziționat un departament de criptare hardware de la Siemens Information & Communication Mobile.

Telefonul TopSec GSM funcționează în două benzi de frecvență - 900 și 1800 MHz, astfel încât poate fi utilizat în orice regiune în care sunt disponibile rețele GSM 900/1800. Compania vinde modele noi în multe țări din lume pentru aproximativ 3.000 de dolari.

Minus Această abordare este prezența unui server dedicat de control al apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuite:

nici un comentariu, cu excepția faptului că e mișto că își creează „propriul AppStore” pentru aplicații securizate



țevi rusești

Scrambler
(Între timp în URSS Rusia)


„GUARD Bluetooth” de la compania LOGOS.
Îl voi cita pe Lukatsky:
Un dispozitiv primordial cu lopata. Nu există nici un design ca atare. Setul cu cască este ferm „cusut” în dispozitiv și poate fi înlocuit numai împreună cu dispozitivul. Dar protecția negocierilor este garantată - dispozitivul este conectat prin Bluetooth la un transmițător - un computer sau un telefon (nu se spune un cuvânt despre protejarea unui canal Bluetooth folosind E0). Dispozitivul nu a fost testat, dar recenzia lui poate fi găsită pe net. Apariția „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre modul în care instrumentele de protecție a informațiilor criptografice autohtone și occidentale sunt legate (atât în ​​aspect, cât și în ceea ce privește ușurința de utilizare și funcționalitatea). Dar pentru funcționarea acestui dispozitiv, nu este necesar un server extern - poate funcționa „punct la punct”.

Descriere de la utilizator
Descriere de la producător

Asistent PDA
Kit hardware și software pentru securizarea conversațiilor în rețelele GSM
Produsul hardware și software „Referent-PDA” este conceput pentru dispozitive smartphone (comunicatoare) care rulează sub sistemul de operare Windows Mobile 2003/2005. „PDA Referent” vă permite să preveniți interceptarea conversațiilor dintre doi comunicatori. Setul este format din SD / miniSD - modul, software și smartphone Qtek-8500.

Interfața programului conține: un câmp de dial-up, butoane de control al apelului, un buton pentru anularea introducerii ultimei cifre și un indicator care afișează numărul format, numărul apelantului pentru un apel primit, starea la stabilirea conexiunii , etc.
Programul este lansat automat când modulul SD / miniSD - „PDA Referent” este conectat, iar pe ecranul comunicatorului din colțul din dreapta jos apare o pictogramă pentru a indica faptul că programul rulează în fundal. Pentru a apela un alt abonat în modul securizat, trebuie să faceți clic pe pictograma de indicație, apoi să efectuați aceleași acțiuni în programul PDA Referent deschis ca într-un apel normal. Când un apel vine de la un alt set de PDA Referent, în loc de programul „telefon”, se deschide automat interfața programului „PDA Referent”, atunci toate acțiunile sunt aceleași ca pentru un apel obișnuit.

În procesul de stabilire a conexiunii, se fac schimb de informații speciale pentru autentificarea reciprocă a dispozitivelor și generarea unei chei de sesiune.
Recepția și implementarea unui apel vocal nesecurizat se realizează folosind software-ul standard de comunicație.

Principala diferență între produs și analogii săi este utilizarea unui canal de transmisie de date cu viteză mică (până la 1600 baud), care vă permite să lucrați cu un semnal GSM slab (în locuri cu recepție slabă), în roaming, atunci când utilizați diferiți operatori etc.

Să-i spunem doar „telefon”


(Am „stors” acest telefon mobil de la Kostya, care reprezintă Hideport.com)

Chips - control mecanic al acusticii (buton de pornire / oprire pentru microfon), control al integrității carcasei (alarma ascunsă atunci când se încearcă pătrunderea în țeavă)

Acest lucru pare să aibă un mijloc de acces la alte rețele (modem prin cablu, modem analog/digital, modem radio, terminal satelit sau modem GSM). Dar încă nu am aflat despre asta.

Am intrat și în producția de telefoane pentru servicii speciale, mi s-a permis să fac câteva fotografii:

firimituri de detalii

Un astfel de telefon funcționează în patru benzi (850, 900, 1800 și 1900 MHz), are un principiu de criptare a abonaților, un algoritm de compresie a vorbirii din clasa ACELP 4800 biți / s, calitate bună a vorbirii; algoritmul de criptare este un standard cunoscut în Rusia, GOST 28147, versiunea 1989. Datorită faptului că există criptare completă, este necesară sincronizarea criptografică, așa că înainte de a începe să vorbiți, trebuie să așteptați 10 secunde pentru ca conexiunea să fie stabilită. Telefonul are si certificat FSB.

Pe partea laterală a carcasei există un buton care pornește modul cripto. Timpul de convorbire în modul închis este de 4 ore, iar în modul deschis este de 4,5 ore, iar diferența se explică prin faptul că procesorul de script începe să funcționeze în modul închis în telefon.

Telefoanele care implementează această criptare suplimentară pot funcționa atât cu un operator național (MTS, Megafon), cât și, dacă sunteți în călătorie, cu unul internațional; în America Latină este 850/1900, iar în Europa și Asia este 900/1800. Iar în rețelele internaționale, telefonul va funcționa cu condiția ca acolo să existe nu doar roaming, ci și ca operatorul să susțină serviciul de transfer de date BS26T. Butonul cripto vă permite să comutați telefonul fie în modul de criptare, fie în modul de operare, de la care puteți apela un telefon obișnuit - chat cu prietenii, familia și așa mai departe.

Metoda de criptare a abonatului

Din păcate, standardul GSM a fost conceput în așa fel încât să fie imposibil să se instaleze un algoritm de criptare proprietar în telefon, oferind o bandă neîntreruptă de protecție garantată.

Comutatoarele folosesc transcodere, care fac următoarele: atunci când rostiți cuvinte în microfonul telefonului, un vocoder funcționează pe telefon, comprimă vorbirea, creând un flux de 12 kbps. Acest flux în formă criptată ajunge la stația de bază, unde este decriptat și apoi în formă comprimată ajunge la comutator. Pe comutator, este dezactivat, creând un flux de 64 kbit - acest lucru se face, printre altele, pentru ca autoritățile de securitate să vă poată asculta. Apoi fluxul este comprimat din nou și ajunge la al doilea abonat mobil. Și acum, dacă luați și criptați canalul de la abonat la abonat, atunci decomprimarea și compresia fluxului pe comutator nu va permite decriptarea informațiilor primite. Din păcate, este imposibil să dezactivați acest transcoder atunci când lucrați în tractul vocal, prin urmare, pentru a oferi o metodă de criptare a abonaților (și acest lucru este necesar pentru o protecție garantată împotriva tuturor și a tuturor), suntem forțați să folosim un canal de transmisie a datelor. În standardul GSM, există un serviciu BS26T pentru transmiterea datelor la o viteză destul de mică - 9600 bps. În acest caz, transcoderul este oprit și obțineți de fapt o linie de comunicare directă, fără transformări suplimentare. Viteză mică, într-adevăr.

În consecință, pentru a transmite vorbirea, aceasta trebuie să fie comprimată și destul de puternic - nu ca GSM standard, la 12 kbps, dar și mai puternic, până la o viteză de 4,8 kbps. Apoi este criptat și toate aceste informații criptate trec liber prin orice comutatoare din lume - dacă vă aflați în America Latină, iar cealaltă persoană este undeva în Orientul Îndepărtat, veți trece prin o mulțime de comutatoare diferite și alte echipamente. , dar dacă ați stabilit un canal de transmisie a datelor, această conexiune va funcționa.

Și nici un singur serviciu secret, nici un singur inamic de-al tău, nu va putea să te audă oriunde în lume, pentru că vorbirea este criptată în telefonul tău și doar interlocutorul o decriptează. Dar pentru ca acest principiu al transmisiei vocale criptate să funcționeze, este necesar ca operatorii să sprijine serviciul BS26T.

Aproape toți operatorii din lume îl susțin, dar unele părți din America Latină, Asia și Australia sunt o excepție. Pentru a vă proteja împotriva impunerii unor SMS-uri speciale care vă pun telefonul pe monitorizare audio, trebuie să fiți bine familiarizați cu circuitele dispozitivului și software-ul acestuia.


Cheile sunt foarte importante în această tehnică, sunt încărcate în telefon de pe un disc folosind un computer, este imposibil doar ca acesta să fie conectat la Internet; dacă are Wi-Fi, ar trebui să fie blocat tot timpul. O cheie de sesiune pentru criptare este formată din două chei: una fixă, care se încarcă de pe un disc folosind un computer (această cheie se schimbă o dată pe an), și una aleatorie, este generată de telefon pentru fiecare sesiune de comunicare. Cheia aleatorie se schimbă de fiecare dată, iar cheile anterioare sunt șterse fizic din memorie după ce conexiunea este întreruptă, astfel încât să puteți fi absolut calm: chiar dacă ați restaurat cheia fixă, nimeni nu vă va putea reproduce conversațiile.


Generarea de chei și conectarea de noi utilizatori

StealthPhone
Ținut în mâini StealthPhone Touch

Am vazut si eu acest model

Ca algoritm de criptare, este utilizat un algoritm de criptare simetric cu putere garantată Tiger, care este o dezvoltare proprie a companiei.

Lungimea cheii este de 256 de biți.

Algoritmul aparține clasei de coduri gamma sincrone în flux. Sincronizarea se realizează folosind un vector de inițializare (synchro-secvență), care este transmis (sau stocat) în text clar împreună cu textul cifrat. Lungimea mesajului de sincronizare variază de la 4 la 12 octeți și este determinată de contextul de utilizare a criptatorului.

Pentru a aduce codificatorul într-o stare de funcționare, se efectuează procedura de inițializare a acestuia, la intrarea căreia sunt furnizate o cheie secretă și un mesaj de sincronizare. Ieșirea procedurii de inițializare este valorile tuturor elementelor stării codificatorului care determină funcționarea acestuia.

Algoritmul HMAC-SHA256 este utilizat ca algoritm de bază pentru calcularea codului de autentificare a datelor.

Sistemele Stealthphone și Stealthphone Tell folosesc curbe eliptice de 384 de biți (NSA a aprobat utilizarea algoritmilor criptografici cu curbe eliptice asimetrice cu chei de 384 de biți pentru a procesa documente secrete).

mai multe detalii

Algoritmi de criptare a vocii criptografice VoGSM
Pentru a proteja vorbirea în canalele de transmisie vocală GSM, se folosește conversia timp-frecvență a semnalului vocal cu durabilitate garantată, care este rezistentă la conversia dublu vocoder.

Principalele elemente ale transformării sunt:

  • Împărțirea unui semnal de vorbire în segmente elementare;
  • Transformare neliniară peste segmente de linie elementară;
  • Rearanjarea segmentelor de vorbire între ele;
  • Procesarea semnalului primit pentru transmisie prin codecul de vorbire AMR și canalul GSM.
  • Parametrii de transformare (numărul și lungimea segmentelor de semnal vocal) depind de cheie.

Parametrii de transformare neliniară sunt de asemenea determinați de o cheie criptografică.
Întârzierea totală algoritmică și de sistem (introdusă de rețeaua celulară) nu depășește 2,5 secunde.

Algoritmi criptografici de criptare a vorbirii pentru programele de telefonie IP
Pentru a asigura protecția informațiilor vocale atunci când se utilizează aplicații de telefonie IP, inclusiv Skype și Viber, se folosește conversia timp-frecvență a semnalului vocal cu putere garantată, transformând vorbirea transmisă într-un semnal asemănător vorbirii.

Conversia include:

  • Pieptene de N filtre (banca de filtre);
  • Linie de întârziere de dispersie (filtru cu o caracteristică aleatorie de fază-frecvență);
  • Inlocuirea lungimii N.
Parametrii de transformare (numărul de filtre, parametrii liniei de întârziere) depind de cheie.
Permutarea benzilor spectrale din banca de filtre este specificată de cheia de sesiune atunci când conexiunea este stabilită.
Pentru conversia dinamică, dungile sunt rearanjate o dată la 3-5 secunde.
Întârzierea algoritmică nu depășește 1 secundă. Lățimea de bandă a semnalului de vorbire procesat este de 300 - 3400 Hz. Lungimea minimă de substituție N este 24.

Sunt permise mai multe transformări în funcție de lățimea de bandă a conexiunii la Internet. Întârzierea maximă permisă este de 2 secunde. Cu o conexiune la Internet instabilă sau de viteză mică, este posibil să utilizați un algoritm care nu necesită sincronizare. Acest lucru asigură intrarea rapidă a conexiunii și stabilitatea conexiunii cripto.

Dar despre cum am mers să vizitez Stealthphone-ul va fi într-un alt articol.


Telefon invizibil
Nu este vizibil pe internet, dar este.

  • Schimbați IMEI (număr de telefon internațional de identificare)
  • Protecție împotriva complexelor active și pasive (interceptarea conversațiilor și controlul de la distanță al telefonului și alte atacuri asupra dispozitivului de la operator sau complexul mobil GSM)
  • Ștergerea informațiilor despre apeluri din memoria telefonului (informațiile șterse sunt stocate în compartimente speciale de memorie și sunt disponibile specialiștilor)
  • Imposibilitatea localizării telefonului și a proprietarului acestuia (precum și determinarea numărului de telefon principal și a numerelor asociate altor telefoane)
Funcții suplimentare

Utilizarea unui număr virtual pentru apeluri

Puteți folosi orice cartelă SIM, orice operator. Sistemul leagă automat numărul cartelei SIM de numărul virtual. Te sună pe numărul virtual și ajung automat la telefon. Când efectuați un apel de ieșire, vă puteți schimba numărul cu oricare (de exemplu, cu unul virtual). Există o funcție de schimbare a vocii (este imposibil să identifici apelantul în timpul fonoexaminării). Chiar dacă numărul tău virtual este pus sub control, atunci nu vor exista informații despre acest număr.


Din descrierea tubului

Stații de bază false

Un dispozitiv special numit capcană IMSI (un identificator unic scris pe o cartelă SIM, IMSI - International Mobile Subscriber Identity) se pretinde a fi o adevărată stație de bază a unei rețele de telefonie celulară pentru telefoanele mobile din apropiere. Acest tip de truc este posibil deoarece în standardul GSM un telefon mobil este obligat să se autentifice la cererea rețelei, dar rețeaua în sine (stația de bază) nu trebuie să-și confirme autenticitatea la telefon.

De îndată ce telefonul mobil acceptă capcana IMSI ca stație de bază, acest dispozitiv repetor poate dezactiva funcția de criptare activată de abonat și poate lucra cu semnalul deschis obișnuit, transmițându-l dincolo de stația de bază reală.
Cu ajutorul capcanelor IMSI, se pot trimite apeluri false sau SMS-uri către telefon, de exemplu, cu informații despre un nou serviciu al operatorului fals, care poate conține codul de activare pentru microfonul dispozitivului mobil. Este foarte greu de determinat că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile telefonice, ci și conversațiile din camera în care se află telefonul mobil.

Falsificarea identității

În ultimii ani, utilizarea unui telefon mobil ca dovadă a identității a devenit din ce în ce mai populară. De exemplu, o modalitate de a recupera o parolă pierdută pentru un cont Google este trimiterea unui SMS de confirmare a codului către proprietarul telefonului. Unele bănci folosesc o autentificare similară în doi pași, trimițând coduri către numere speciale de mobil pentru a verifica identitatea clientului înainte de a continua tranzacția. Au fost descoperite versiuni mobile ale troienilor care pot intercepta mesajele SMS cu parole trimise de bănci și pot distruge autentificarea în doi pași.
PDF)

Dacă există un telefon mobil lângă tine (în zona de 10 metri), acționează ca și cum ai fi pe primul canal în direct.

Deci, vom face un telefon cu sursă deschisă DIY, cu software puternic și criptare hardware?

  • Sursa deschisa
  • control mecanic asupra emițătorului-receptoare
  • indicator luminos și sonor încorporat al activității receptorului-emițător
  • criptografie puternică (hardware și software)
  • controlul selecției stației de bază
  • steganografia acustică, mascând faptul criptării
  • controlul integrității carcasei telefonului
  • testarea scurgerilor canalului lateral
Ce altceva de adăugat?

Numai utilizatorii înregistrați pot participa la sondaj. Intrati va rog.


--------

Criptarea conversațiilor de pe telefonul mobil: cum să vă protejați de interceptări telefonice

După cum arată practica, este departe de a fi doar computerul „suspectului” care poate fi piratat - protecția criptografică a rețelelor celulare GSM, de asemenea, nu ajută la protejarea 100% a comunicațiilor împotriva interceptării și a interceptării cu urechea (deși este mult mai dificil să fa asta). Cum să protejăm informațiile confidențiale de privirile și urechile indiscrete?

Puteți vizualiza mesajele text și e-mailurile trimise, puteți înregistra conversații în mai multe moduri complet diferite, să ne uităm la cele principale. Prima și cea mai comună dintre ele este o „bug” în sediul abonatului. Dispozitivele necesare pot fi găsite pe Internet la cererea corespunzătoare în Yandex. În mod surprinzător, oricine poate cumpăra un bug. Un dispozitiv cu cartelă SIM încorporată va permite ascultarea replicilor „victimei” în timpul convorbirilor telefonice în camera în care este instalat. După cum înțelegeți, este imposibil să vă protejați cu vreun software de un astfel de „hacking” - tot ce rămâne este să activați paranoia și să căutați incinta sau chiar să ieșiți în stradă înainte de un apel important.

O metodă foarte populară de spionaj este așa-numitul „Cal Troian” – un smartphone prezentat „victimei” cu „ușa din spate” larg deschisă. Telefoanele inteligente moderne oferă o varietate de mijloace pentru înregistrarea tuturor conversațiilor și mesajelor text. În același timp, spyware-ul este ușor deghizat în sistem - un utilizator neexperimentat cu greu va putea recunoaște imediat că este atacat. Apple iPhone a devenit o adevărată descoperire pentru astfel de „operațiuni” - dispozitivul vă permite să înregistrați tot ce se întâmplă și să descărcați arhiva de la distanță prin intermediul serviciilor încorporate. O mană cerească pentru un spion industrial. Alternativ, hackerii pot pune mâna pe telefonul tău mobil preferat și pot instala în secret programe spion pe el. De aici și sfatul: nu aveți încredere în astfel de „cadouri” prietenoase și nu lăsați telefonul într-un loc vizibil dacă mașina dvs. este un Mercedes-Benz de ultimul model, iar o secretară drăguță stă în sala de așteptare.

Apoi, există metode mult mai sofisticate de interceptare telefonică, care sunt realizabile doar dacă conversațiile dvs. confidențiale costă mulți bani. Vorbim de stații mobile specializate cu antene și calculatoare, precum Interceptorul celular pasiv GSM. Ei scanează benzile de frecvență pe care funcționează telefoanele mobile, interceptează conversația și o decodifică. Astfel de dispozitive nu atrag atenția operatorilor de telefonie mobilă sau abonatului care este interceptat. Dintre minusuri - un preț foarte mare și necesitatea de a fi la o distanță de cel mult trei metri de abonatul care este ascultat. În caz contrar, dispozitivul nu va putea intercepta corect frecvența dorită.

În sfârșit, angajații organelor de stat vă pot asculta convorbirile cu permisiunea procurorului/instanței – în special pentru astfel de operațiuni, există SORM (Sistemul mijloacelor tehnice de asigurare a funcțiilor măsurilor operaționale-căutare). Aici totul se desfășoară conform legii - o instanță sau un oficial de rang înalt eliberează permisiunea de a restricționa secretul comunicării unui abonat suspectat de acte ilegale. Există o singură modalitate de a te proteja de acest tip de interferență cu intimitatea ta - să nu încalci legea. Într-un alt caz, autoritățile vor găsi cum să vă influențeze acțiunile, puteți fi sigur.

Alternativ, atacatorii pot găsi un angajat frivol al companiei operator și îl pot plăti pentru a asculta conversațiile deja decriptate prin intermediul comutatoarelor. Programele de criptare a apelurilor telefonice pot proteja împotriva unor astfel de interceptori de telefonie mobilă. Pentru a utiliza software-ul de criptare, aveți nevoie de un smartphone modern și cu cât este mai puternic, cu atât mai bine - criptarea în timp real folosind chei lungi ocupă o mulțime de resurse de sistem, astfel încât dispozitivul va trebui să funcționeze cu o sarcină crescută. De înțeles, telefoanele mobile obișnuite cu programe bazate pe Java nu vor face față fluxului intens de calcule.

CRIPTĂ

Lista instrumentelor software este deschisă de unul dintre cele mai populare ransomware numit Cellcrypt Mobile, originar din Marea Britanie. Programul cu o interfață drăguță trebuie instalat pe ambele telefoane pe care vei vorbi. În acest caz, schimbul de date criptate are loc prin canalul CSD, adică apelați, parcă, de la un modem la un modem. În plus, software-ul funcționează cu succes printr-o conexiune de pachete de date (GPRS, EDGE, UMTS, HSDPA, EV-DO), precum și prin Wi-Fi - cu toate acestea, în aceste cazuri, va trebui să plătiți nu pentru timp, ci pentru trafic.

Pentru a cripta semnalul, Cellcrypt folosește algoritmul AES cu o cheie de 256 de biți și verificări corespunzătoare de integritate. Dezvoltatorul promite o comunicare vocală foarte fiabilă, clară, fără interferențe și pierderi de fragmente - chiar și armata poate folosi Cellcrypt Mobile. Programul a trecut testele de compatibilitate cu rețelele celulare, a primit certificarea de securitate FIPS 140-2 în Statele Unite și este disponibil pentru posesorii de smartphone-uri Nokia bazate pe Symbian și telefoane mobile avansate ale companiei canadiane RIM Blackberry.

Ca un plus frumos, cea mai recentă versiune a Cellcrypt Mobile a învățat cum să efectueze apeluri securizate prin sateliți folosind aceleași smartphone-uri Nokia și BlackBerry. Tot ceea ce este necesar pentru un astfel de apel este un terminal de bandă largă cu conexiune prin satelit. Abonatul va putea primi un apel de la satelit pe telefonul său mobil cu aplicația Cellcrypt preinstalată. Prețul de emisiune este de 500 GBP.

SECUREGSM

Software-ul SecureGSM destul de scump este conceput pentru a fi asociat cu telefoane mobile care rulează sistemul de operare Microsoft Windows Mobile - portofoliul dezvoltatorilor include versiuni pentru dispozitive cu ecran tactil și convențional.

Programul vă permite să efectuați conversații telefonice confidențiale și să trimiteți mesaje text criptate prin canalul de date CSD în rețelele celulare, oferind protecție eficientă în două sensuri împotriva interceptării și interceptării mesajelor. Puteți vizualiza lista de smartphone-uri acceptate pe site-ul web al dezvoltatorilor.

SecureGSM folosește un cifr de 256 de biți bazat pe trei algoritmi simultan - AES, Two sh, Serpent. Niciunul dintre acești algoritmi nu este în prezent descifrabil. Cheile private și publice sunt generate doar pentru o sesiune de transmisie a mesajelor și sunt distruse la încetarea comunicării. Din partea apelantului se efectuează proceduri de verificare pentru a asigura siguranța și invariabilitatea informațiilor transmise. În comunitatea cripto, astfel de măsuri de protecție sunt numite „paranoice”, în timp ce dezvoltatorul promite calitatea ideală a vocii.

SecureGSM va costa 600-850 USD, cei care doresc pot cumpăra un dispozitiv cu software deja instalat pentru 1600-1800 USD (HTC Touch II, HTC S730 și altele).

CRYPTOGIC

Software-ul criptogic este o clasă de instrumente de criptare cu costuri reduse. Un utilitar pentru smartphone-urile Nokia bazat pe sistemul de operare Symbian (ediția a 3-a, a 5-a) costă doar 100 EUR.

Aplicația se integrează strâns cu sistemul de operare al smartphone-ului, vă permite să efectuați apeluri bine criptate între două telefoane mobile (da, va trebui să instalați Cryptogic pe ambele). Algoritmul AES cu o cheie de 256 de biți este folosit pentru a cripta vocea, iar DES este folosit pentru a transfera date secrete. Va dura ani de zile pentru a sparge metodele de criptare alese, cu excepția cazului în care, desigur, supercomputerul IBM Roadrunner de mai multe milioane de dolari este la îndemână. Cu alte cuvinte, este aproape imposibil să spargi algoritmul. Capacitatea de a lucra folosind protocolul HSCSD oferă cea mai bună calitate a vocii pentru apelurile criptate. Adevărat, de obicei nu este acceptat de rețelele noastre. Dintre minusuri - programul nu acceptă criptarea mesajelor text, dar la așa și așa preț ...

5PRO SOFTWARE VOCE SECURĂ

Puteți alege un program pentru criptare după dorința dvs. - numeroase produse sunt disponibile în doar câteva clicuri de mouse. Dar ce oferă producătorii de telefoane mobile înșiși? Nokia recomandă criptarea conversațiilor folosind aplicația Secure Voice de la dezvoltatorii germano-ucraineni 5Pro Software.

Programul pentru smartphone-uri bazat pe Symbian 3rd Edition prezintă o metodă de criptare complet paranoică folosind doi algoritmi simultan cu chei incredibil de lungi - 2048 sau 1024 de biți RSA și 256 de biți AES (sau ARC4). Cu siguranță nu va fi posibil să spargeți un flux atât de bine criptat. Înainte de a începe conexiunea, două telefoane mobile cu Secure Voice preinstalat schimbă chei generate aleatoriu; în procesul de comunicare, cheile sunt schimbate de mai multe ori.

Interfața ușor de înțeles a aplicației vă permite să formați numere manual sau să efectuați un apel securizat către o persoană de contact din agenda. Audiența cheie a Secure Voice este organizațiile guvernamentale, bancherii, oamenii de afaceri. Prețul licenței depinde de numărul de copii comandate, dezvoltatorii raportează ei înșiși prețul.

Rețineți că o versiune similară de Secure Voice este disponibilă pentru proprietarii de telefoane mobile BlackBerry.

PHONECRYPT

Faceți cunoștință cu cel mai puternic program de criptare de criptare pentru telefoanele Apple iPhone (dezvoltatorii au oferit suport pentru iPhone 3G și 3GS) - PhoneCrypt. În plus, aplicația funcționează cu smartphone-uri bazate pe Microsoft Windows Mobile 6.1.

Când formează un număr de abonat, PhoneCrypt efectuează automat un schimb de 4096 de biți a unei chei secrete între două telefoane, imediat după ce este generată o cheie de 256 de biți. În timpul lucrului, sunt utilizați algoritmi puternici AES și Diffie-Hellmann. Pregătirea acțiunilor durează doar 5 secunde. După încheierea conversației, cheia folosită este ștearsă. În același timp, funcțiile speciale de verificare vă permit să determinați dacă un spion încearcă să intervină între doi abonați - un alt grad de protecție, asta este întotdeauna frumos. Toate informațiile, ca și în alte aplicații, sunt transmise prin canalul de date CSD.

Software-ul face față cu succes criptării mesajelor text și chiar zonelor de memorie - toate e-mailurile, documentele vor fi stocate în formă criptată (cea din urmă funcție este disponibilă pentru dispozitivele bazate pe Windows Mobile). PhoneCrypt nu necesită putere mare pentru a funcționa - un procesor de 150 MHz sau mai mult este suficient. Software-ul PhoneCrypt costă 350 USD.

BLOC DE AUR

Aplicație israeliană Gold LockAES cu cheie pe 256 de biți, Diffie-Hellman și RSA. Toate cheile necesare pentru a vă conecta la un alt dispozitiv sunt generate din mers și șterse după încheierea sesiunii.

Dezvoltatorii lansează două versiuni ale programului simultan - Gold Lock GSM și Gold Lock 3G. Primul este compatibil cu smartphone-urile Nokia bazate pe Symbian 3rd Edition și funcționează prin canalul de date al rețelelor GSM (CSD). În cazul utilizării Gold Lock GSM, costul apelurilor nu va diferi de costul apelurilor obișnuite. A doua versiune este o modificare mult mai avansată, cu suport pentru o gamă largă de smartphone-uri Nokia (inclusiv modele cu ecran tactil), BlackBerry (OIS 4.6+), iPhone și chiar desktop-uri și laptop-uri. Programul comunică cu abonații prin orice canale de comunicare disponibile - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, va trebui să plătiți pentru traficul pe Internet. Dezvoltatorul susține un consum de trafic de 250 Kb pe minut. De asemenea, programul criptează cu succes mesajele text și chiar fișierele transmise.

Costul Gold Lock este specificat pentru fiecare caz pe site-ul dezvoltatorului.

COMPUMATICA GSM

Un alt instrument de criptare a conversațiilor mobile, a mesajelor text și a e-mailurilor este oferit de dezvoltatorul german Compumatica. Compumatica GSM este un proiect foarte tânăr, dar foarte ambițios. Pentru început, dezvoltatorii promit compatibilitate flexibilă cu orice sistem de operare mobil, dar nu au dezvăluit detalii. Judecând după imaginea de pe site-ul companiei, instrumentul este disponibil cel puțin pentru Windows Mobile și telefoanele mobile obișnuite, precum Motorola RAZR bine uzat - acest lucru dă motive să credem că Compumatica GSM se bazează pe tehnologii Java. Dar nu vor avea telefoanele noi suficientă putere pentru funcționarea adecvată a mecanismelor de criptare?

Compumatica GSM folosește algoritmul AES cu o cheie de 256 de biți pentru a cripta conversațiile; la crearea unei chei de identificare, se utilizează protocolul Diffie-Hellman de 4096 de biți. Ei spun că apelurile criptate pot fi efectuate fără a transfera cheia partajată pe al doilea dispozitiv. Fiabilitatea conexiunii în acest caz, probabil, va fi mai mică. Desigur, dezvoltatorii garantează siguranța chiar și fără utilizarea simultană a trei algoritmi diferiți. Programul monitorizează absența ascultătorilor terți în canalul de comunicare - caz în care, Compumatica GSM nu vă va permite să spuneți date foarte importante unui străin.

CRIPTARE SMS

Pentru cei care nu au nevoie să cripteze conversațiile, dar ar dori să protejeze SMS-urile prețioase de privirile indiscrete, există clienți simpli pentru criptarea mesajelor. Luați SafeTxT, de exemplu, este o aplicație gratuită pentru smartphone-urile Symbian. Funcționalitatea programului vă permite să trimiteți și să primiți SMS-uri criptate, să criptați o carte cu contacte și înregistrări personale. Toate datele vor fi disponibile numai după introducerea parolei.

Pentru criptare se folosesc algoritmi avansați AES și RC4 (dezvoltatorii le numesc „algoritmi la nivel de armată”). Ca un plus frumos, programul vă permite să ștergeți de la distanță toate datele stocate pe smartphone.

Un alt program Java ușor pentru criptarea mesajelor text este CryptoSMS. Spre deosebire de SafeTxT, oferă arhivarea SMS-urilor trimise, astfel încât utilizatorul să nu fie nevoit să plătească pentru un mesaj de dimensiune dublă (algoritmii de criptare măresc foarte mult dimensiunea fișierului).

În cele din urmă, programul SMS Salama open source complet gratuit oferă trimiterea de mesaje sub o parolă cunoscută doar de doi abonați. În plus, programul criptează lista dvs. de contacte.

EPILOG

După cum puteți înțelege deja, profesioniștii din lumea algoritmilor de criptare au creat și dezvoltat multe instrumente pentru transmiterea fiabilă a vocii, mesajelor text, e-mail-urilor. În același timp, multe programe nu necesită plata pentru traficul de internet, transferul prin canalul de date al rețelelor GSM.

Din păcate, există o problemă - legislația Federației Ruse interzice utilizarea algoritmilor de criptare la schimbul de date vocale. Conform Legii „Cu privire la comunicații”, toți operatorii de telefonie mobilă de pe teritoriul Federației Ruse trebuie să ofere acces la negocieri pentru orice abonat în prezența deciziilor adecvate ale procurorului sau judecătorului. Prin urmare, conversațiile tale nevinovate despre fete și plângerile despre soacra ta în formă criptată vor atrage instantaneu atenția ofițerilor de securitate. Este posibil ca după un timp pativul să vină în vizită, iar oamenii care l-au părăsit să ceară politicos să nu folosească niciodată programe pentru criptarea comunicațiilor vocale.

Să ne gândim pentru o secundă cum ar arăta telefon hacker?
Indiferent de funcțiile pe care le are, cu ce ar fi umplut cu hardware și software.
Între timp, haideți să vedem ce este pe piață, ce soluții de piese au fost deja implementate, ce puteți observa din ele.

Îmi voi permite să mă laud cu o nouă pipă și puțin versuri în fața termenilor și conceptelor dure IS.

Greu este bun. Severitatea este de încredere.



Da, acesta este un telefon Snatch (DEXP Ixion XL145). Conaționalii mei din Vladivostok au luat și au reproiectat/regândit cu competență Highscreen Zera S Power (tăiat colțurile din spate, adăugat ornamente ca pielea, dublat numărul de nuclee de la 4 la 8, îmbunătățit camera de la 5 la 8 MP).

Cum este conectat acest telefon cu securitatea informațiilor?

În primul rând, l-am obținut prin metoda ingineriei sociale „soft”. Dar nu pot scrie încă despre asta.

În al doilea rând, acum îmi va fi mai ușor să filmez videoclipuri și fotografii cu dispozitive spion.


(la articolul despre detectoare de erori, indicatori de câmp și emulatori legali ai „bugurilor”)

De exemplu, un seif acustic tipă așa:

Pentru referință, Dexp Snatch costă 7.500 de ruble (deși linia Dexp include modele cu o baterie mare atât pentru 4.500, cât și pentru 14.000 de ruble), iar un seif acustic costă aproximativ 10.000 de ruble.

Am foarte mult respect pentru telefoanele cu redare lungă. Am folosit mereu xenii vechi. Se pare că locuitorii din Vladivostok o au în sânge - le este prea lene să se reîncarce în fiecare zi, așa că au ars o linie întreagă de 10 modele cu baterii puternice. O baterie de 4000 mAh (6-8 înregistrări video ale rapoartelor cu DEF CON) și o carcasă mai groasă de un centimetru. (În apropiere se află un telefon vechi, amabil, de încredere, „pentru mită”, care mi-a servit ca lanternă de mai bine de 5 ani.)

Privind la Boris dick, obții Razor, ajung la concluzia că de foarte multe ori o metodă simplă și brută poate fi eficientă. De exemplu, vă puteți proteja de pornirea ascunsă a microfonului punând în mod prostesc comutatorul de comutare mecanică pe/oprirea microfonului.

În dreapta sus, există o husă pentru telefon inteligent „Cocoon” (seif acustic), care mi-a fost dat să mă joc de Detector Systems când am luat de la ei o grămadă de indicatori de câmp și emulatori de erori. (Recenzia va veni în curând.)
Un seif acustic este un produs conceput pentru a proteja informațiile de vorbire care circulă în locurile în care se află proprietarul unui telefon mobil în cazul activării acestuia în scopul de a asculta prin canalele celulare. Protecția este asigurată de zgomotul acustic automat al căii de transmisie a vorbirii atunci când se încearcă activarea secretă de la distanță a microfonului unui telefon mobil. Produsele „Ladya” și „Kokon” au trecut testele de certificare conform cerințelor Comisiei Tehnice de Stat a Federației Ruse (Certificatele nr. 697, 698) și pot fi utilizate în spații dedicate până la categoria 1 inclusiv.

Telefonul mobil este plasat în interiorul „Cocoon”. În cazul activării tacite de la distanță a telefonului în modul de ascultare, singurul semn de demascare este o modificare a intensității câmpului electromagnetic (adică transmițătorul telefonului mobil este pornit neautorizat pentru transmisie). Această modificare este înregistrată de indicatorul de câmp, care face parte din produs, care dă o comandă de pornire automată a generatorului de zgomot acustic. În acest caz, întreaga cale de transmitere a informațiilor de vorbire este zgomotoasă în așa fel încât să nu apară semne de vorbire la capătul de recepție.

Specificații:

  • Nivelul de zgomot în punctul de amplasare a microfonului telefonului mobil: nu mai puțin de 100 dB
  • Spectru efectiv de zgomot: 250 - 4000 Hz
  • Timp de funcționare continuă de la un set de baterii: nu mai puțin de 6 luni
  • Alimentare pentru produsul Cocoon: baterie cu litiu CR 2032
  • Timp de funcționare continuă de la un set de baterii: nu mai puțin de 2 luni

Poveste

Primele mențiuni despre confruntarea dintre serviciile speciale și „hackeri” din domeniul telefoniei au apărut în anii 1993-1995.

ZRTP (2006)

Un acord de cheie de criptare criptografică utilizat în sistemele Voice over IP (VoIP). ZRTP descrie o metodă de obținere a cheilor folosind algoritmul Diffie-Hellman pentru organizarea Protocolului de transport în timp real securizat (SRTP). ZRTP realizează negocierea cheii în același flux RTP peste care se stabilește conexiunea audio/video, adică nu necesită un canal de comunicare separat. Dezvoltat de Phil Zimmermann, autorul cărții Pretty Good Privacy, Jon Callas și Alan Johnston în 2006. Descrierea protocolului a fost trimisă la IETF pe 5 martie 2006.

2009
Karsten Nohl, membru al grupului german de hackeri CCC (Chaos Computer Club), a anunțat la conferința grupului din 28 decembrie că a reușit să spargă algoritmul de criptare a datelor pe rețelele GSM.

Karsten Nohl, fondatorul Security Research Labs, a anunțat descoperirea unei vulnerabilități în cardurile SIM cu criptare Data Encryption Standard (DES). Acesta este un standard învechit, care, totuși, este folosit de un număr mare de producători și sute de milioane de carduri SIM acceptă DES. Deci, această vulnerabilitate permite, atunci când trimiteți un mesaj fals de la un operator de telecomunicații către un telefon, să primiți o cheie de 56 de biți într-un mesaj de răspuns (răspunsul este trimis automat, iar aproximativ 25% dintre cardurile DES sunt susceptibile la o astfel de „înșelăciune”. ").

(O notă mică și nu foarte hardcore care a apărut pe Habré)

Interceptarea telefoanelor și protecția telefoanelor mobile

Cum își protejează operatorii rețelele

La dezvoltarea tehnologiei GSM, precum și la etapa implementării acesteia, au fost luate în considerare toate cerințele autorităților de control ale statului. organismelor la nivelul de protecţie. Din cauza acestor cerințe, vânzarea și achiziționarea de echipamente speciale, cum ar fi criptoare puternice, echipamente cripto, scramblere, precum și tehnologii foarte sigure pentru comunicarea publică, este interzisă în multe țări ale lumii. Dar operatorii de telefonie mobilă înșiși își protejează canalele radio folosind metode de criptare a semnalului. Criptarea folosește algoritmi foarte sofisticați. Ce fel de criptoalgoritm va fi efectuată criptarea este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Probabilitatea de scurgere a informațiilor despre abonat din echipamentul operatorului, așa cum au asigurat jurnaliștii angajații MTS, este practic zero. De ce la zero, am întrebat - și totul din cauza complexității și controlului asupra accesului la facilitățile și echipamentele operatorului.

Cum poți „asculta” telefoanele mobile?

În total, există două metode de interceptare a abonaților - aceasta este metoda activă și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți muncitori special instruiți. Dacă aveți bani (citiți - mulți bani), puteți cumpăra complexe speciale de pe piața neagră, cu ajutorul cărora puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întreabă de ce trebuie să ai bani mari? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de kit se vede în fotografia următoare. Există multe site-uri în rețea unde vă puteți familiariza cu descrierea și principiul de funcționare a unor astfel de kituri și sisteme de ascultare.

După cum convin producătorii unor astfel de sisteme de ascultare, sistemele lor pot urmări conversațiile GSM în timp real, deoarece principiul de funcționare a echipamentului se bazează pe accesul la cartela SIM a unui abonat mobil sau direct la baza de date a operatorului de telefonie mobilă. în sine. Deși, dacă cei care nu vă ascultă au un astfel de acces, vă pot asculta toate conversațiile cu o oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare al canalului de comunicație utilizat de către acest sau acel operator. Astfel de sisteme pot fi și centre mobile pentru ascultarea și urmărirea mișcării obiectelor.

A doua metodă de interceptare constă în intervenția activă în emisie cu procesul de autentificare și protocoale de control. Pentru aceasta, se folosesc complexe mobile speciale. Astfel de sisteme mobile, care, de fapt, sunt o pereche de telefoane special modificate și un laptop, în ciuda simplității lor externe și a dimensiunilor mici, nu sunt nicio plăcere ieftină - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari americani. . Și din nou, doar specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra la astfel de echipamente.

Atacul asupra abonatului se efectuează după următorul principiu: întrucât complexul este mobil și se află la o distanță apropiată de abonat - până la 500 de metri - acesta „interceptează” semnale pentru stabilirea conexiunii și transmiterea datelor, înlocuind operatorul. stație de bază. De fapt, complexul în sine devine o „punte intermediară” între cea mai apropiată stație de bază și abonatul însuși.

După „capturarea” abonatului mobil dorit în acest fel, acest complex poate îndeplini efectiv orice funcție de control asupra canalului interceptat: de exemplu, conectați ascultătorul cu orice număr necesar celor care ascultă, reduceți algoritmul de criptare sau dezactivați în general această criptare pentru o perioadă de timp. sesiune de comunicare specifică etc. .d.

Cum arată aproximativ un complex similar - poate fi văzut în fotografia de mai jos.

imagine

După cum au spus experții, este imposibil să se stabilească 100% că telefonul abonatului este interceptat chiar în acest moment. Cu toate acestea, se pot obține dovezi indirecte care pot indica existența unei astfel de posibilități. În trecutul recent, unele modele mobile (și anume, telefoane cu buton) aveau un simbol-pictogramă special sub forma unui lacăt în funcționalitatea lor. Dacă încuietoarea a fost închisă, atunci semnalul este criptat și invers - dacă lacătul este deschis ... ei bine, tu însuți ai înțeles totul.

Dar deja în telefoane în ultimii 5-6 ani nu există o astfel de funcție... Păcat. Deși, pentru unele modele de smartphone-uri sunt prevăzute aplicații speciale care vor semnala proprietarul telefonului despre configurarea setărilor utilizate în sesiunea curentă de comunicare. Una dintre opțiuni este să anunțe utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Câteva dintre aceste aplicații sunt enumerate mai jos:

EAGLE Securitate

Este una dintre cele mai puternice aplicații pentru a vă proteja mobilul de interceptări telefonice. Acest program previne orice conexiune la stații de bază necinstite. Pentru a determina validitatea unei stații, se utilizează o verificare a semnăturilor și a identificatorilor stației. În plus, programul monitorizează și își amintește independent locația tuturor stațiilor de bază și, dacă detectează că o bază se mișcă în jurul orașului sau semnalul acesteia dispare din când în când din locația sa, o astfel de bază este marcată ca falsă și suspectă. iar aplicația va anunța proprietarul despre acest lucru.telefon. O altă funcție utilă a programului este capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefonul tău au acces la camera video și la microfonul telefonului tău. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul oricărui software de care nu aveți nevoie la cameră.

Acest program diferă de cel precedent și funcția sa principală este de a urmări orice activitate suspectă în rețea, inclusiv atunci când se utilizează SMS, care poate fi trimis fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acel moment și multe altele.

Detector Android IMSI-Catcher

Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl vei găsi pe Google Play, iar dacă tot vrei să-l instalezi, va trebui să te chinui cu această procedură.

CatcherCatcher

Programul CatcherCatcher, ca și omologii săi de mai sus, detectează stații de bază false pe care atacatorii (sau servicii speciale?) le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Revizuirea soluțiilor pentru protecția convorbirilor telefonice
(Unele materiale sunt preluate din broșuri promoționale, așa că scepticismul și comentariile sunt binevenite)

TopSec GSM, creat pe baza telefonului Siemens S35 de compania germană Rohde & Swartz, oferă „protecție completă a traficului”.

Dispozitivul este un telefon Siemens S35 obișnuit, actualizat cu un cripto-cip special. Criptarea este activată printr-o opțiune specială din meniul telefonului. În modul securizat, telefonul poate funcționa atât cu un al doilea telefon TopSec, cât și cu un telefon ELCRODAT 6-2 ISDN al aceleiași companii.

Protecția este asigurată prin criptarea traficului cu o cheie de 128 de biți, iar cheia de sesiune este calculată folosind o cheie de 1024 de biți, care oferă protecție suplimentară. O caracteristică distinctivă a acestui telefon este că pachetele criptate sunt create în el astfel încât să fie percepute și transmise în mod transparent prin rețele GSM, ca și pachetele GSM obișnuite.

Prețul acestui telefon este de 2700 USD. Un preț atât de mare, însă, nu a împiedicat popularitatea ridicată a TopSec GSM. Deci, Bundeswehr (forțele armate germane) au semnat un contract pentru furnizarea unor astfel de telefoane pentru propriile nevoi.

O versiune ceva mai la modă de la aceeași companie este căștile fără fir.

Scurta descriere:
TopSec Mobile este un dispozitiv de criptare a vocii care poate fi conectat la orice telefon mobil folosind interfața Bluetooth. TopSec Mobile oferă confidențialitate și protecție împotriva interceptărilor telefonice oriunde în lume.

Particularitati:

  • Conectarea la telefonul utilizatorului prin interfața Bluetooth
  • TopSec Mobile funcționează cu aproape toate telefoanele mobile moderne
  • Poate fi folosit și cu modemuri și telefoane prin satelit Bluetooth
  • Nu poate fi identificat de operatorul de telefonie mobilă
  • Criptare vocală folosind Advanced Encryption Standard (AES), cheie pe 256 de biți

Dispozitivul folosește o combinație de criptare asimetrică de 1024 de biți și criptare simetrică de 128 de biți pentru a oferi un nivel ridicat de securitate.

Pentru a stabili o conexiune sigură, utilizatorul după ce a format numărul trebuie doar să apese butonul etichetat cripto („criptare”). Celălalt abonat trebuie să folosească și un telefon TopSec GSM - sau un telefon fix echipat similar, cum ar fi modelul ELCRODAT 6-2 ISDN de la Rohde & Schwarz. Compania a început să vândă astfel de dispozitive după ce a achiziționat un departament de criptare hardware de la Siemens Information & Communication Mobile.

Telefonul TopSec GSM funcționează în două benzi de frecvență - 900 și 1800 MHz, astfel încât poate fi utilizat în orice regiune în care sunt disponibile rețele GSM 900/1800. Compania vinde modele noi în multe țări din lume pentru aproximativ 3.000 de dolari.

Minus Această abordare este prezența unui server dedicat de control al apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuite:

nici un comentariu, cu excepția faptului că e mișto că își creează „propriul AppStore” pentru aplicații securizate



țevi rusești

Scrambler
(Între timp în URSS Rusia)


„GUARD Bluetooth” de la compania LOGOS.
Îl voi cita pe Lukatsky:
Un dispozitiv primordial cu lopata. Nu există nici un design ca atare. Setul cu cască este ferm „cusut” în dispozitiv și poate fi înlocuit numai împreună cu dispozitivul. Dar protecția negocierilor este garantată - dispozitivul este conectat prin Bluetooth la un transmițător - un computer sau un telefon (nu se spune un cuvânt despre protejarea unui canal Bluetooth folosind E0). Dispozitivul nu a fost testat, dar recenzia lui poate fi găsită pe net. Apariția „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre modul în care instrumentele de protecție a informațiilor criptografice autohtone și occidentale sunt legate (atât în ​​aspect, cât și în ceea ce privește ușurința de utilizare și funcționalitatea). Dar pentru funcționarea acestui dispozitiv, nu este necesar un server extern - poate funcționa „punct la punct”.

Descriere de la utilizator
Descriere de la producător

Asistent PDA
Kit hardware și software pentru securizarea conversațiilor în rețelele GSM
Produsul hardware și software „Referent-PDA” este conceput pentru dispozitive smartphone (comunicatoare) care rulează sub sistemul de operare Windows Mobile 2003/2005. „PDA Referent” vă permite să preveniți interceptarea conversațiilor dintre doi comunicatori. Setul este format din SD / miniSD - modul, software și smartphone Qtek-8500.

Interfața programului conține: un câmp de dial-up, butoane de control al apelului, un buton pentru anularea introducerii ultimei cifre și un indicator care afișează numărul format, numărul apelantului pentru un apel primit, starea la stabilirea conexiunii , etc.
Programul este lansat automat când modulul SD / miniSD - „PDA Referent” este conectat, iar pe ecranul comunicatorului din colțul din dreapta jos apare o pictogramă pentru a indica faptul că programul rulează în fundal. Pentru a apela un alt abonat în modul securizat, trebuie să faceți clic pe pictograma de indicație, apoi să efectuați aceleași acțiuni în programul PDA Referent deschis ca într-un apel normal. Când un apel vine de la un alt set de PDA Referent, în loc de programul „telefon”, se deschide automat interfața programului „PDA Referent”, atunci toate acțiunile sunt aceleași ca pentru un apel obișnuit.

În procesul de stabilire a conexiunii, se fac schimb de informații speciale pentru autentificarea reciprocă a dispozitivelor și generarea unei chei de sesiune.
Recepția și implementarea unui apel vocal nesecurizat se realizează folosind software-ul standard de comunicație.

Principala diferență între produs și analogii săi este utilizarea unui canal de transmisie de date cu viteză mică (până la 1600 baud), care vă permite să lucrați cu un semnal GSM slab (în locuri cu recepție slabă), în roaming, atunci când utilizați diferiți operatori etc.

Să-i spunem doar „telefon”


(Am „stors” acest telefon mobil de la Kostya, care reprezintă Hideport.com)

Chips - control mecanic al acusticii (buton de pornire / oprire pentru microfon), control al integrității carcasei (alarma ascunsă atunci când se încearcă pătrunderea în țeavă)

Acest lucru pare să aibă un mijloc de acces la alte rețele (modem prin cablu, modem analog/digital, modem radio, terminal satelit sau modem GSM). Dar încă nu am aflat despre asta.

Am intrat și în producția de telefoane pentru servicii speciale, mi s-a permis să fac câteva fotografii:

firimituri de detalii

Un astfel de telefon funcționează în patru benzi (850, 900, 1800 și 1900 MHz), are un principiu de criptare a abonaților, un algoritm de compresie a vorbirii din clasa ACELP 4800 biți / s, calitate bună a vorbirii; algoritmul de criptare este un standard cunoscut în Rusia, GOST 28147, versiunea 1989. Datorită faptului că există criptare completă, este necesară sincronizarea criptografică, așa că înainte de a începe să vorbiți, trebuie să așteptați 10 secunde pentru ca conexiunea să fie stabilită. Telefonul are si certificat FSB.

Pe partea laterală a carcasei există un buton care pornește modul cripto. Timpul de convorbire în modul închis este de 4 ore, iar în modul deschis este de 4,5 ore, iar diferența se explică prin faptul că procesorul de script începe să funcționeze în modul închis în telefon.

Telefoanele care implementează această criptare suplimentară pot funcționa atât cu un operator național (MTS, Megafon), cât și, dacă sunteți în călătorie, cu unul internațional; în America Latină este 850/1900, iar în Europa și Asia este 900/1800. Iar în rețelele internaționale, telefonul va funcționa cu condiția ca acolo să existe nu doar roaming, ci și ca operatorul să susțină serviciul de transfer de date BS26T. Butonul cripto vă permite să comutați telefonul fie în modul de criptare, fie în modul de operare, de la care puteți apela un telefon obișnuit - chat cu prietenii, familia și așa mai departe.

Metoda de criptare a abonatului

Din păcate, standardul GSM a fost conceput în așa fel încât să fie imposibil să se instaleze un algoritm de criptare proprietar în telefon, oferind o bandă neîntreruptă de protecție garantată.

Comutatoarele folosesc transcodere, care fac următoarele: atunci când rostiți cuvinte în microfonul telefonului, un vocoder funcționează pe telefon, comprimă vorbirea, creând un flux de 12 kbps. Acest flux în formă criptată ajunge la stația de bază, unde este decriptat și apoi în formă comprimată ajunge la comutator. Pe comutator, este dezactivat, creând un flux de 64 kbit - acest lucru se face, printre altele, pentru ca autoritățile de securitate să vă poată asculta. Apoi fluxul este comprimat din nou și ajunge la al doilea abonat mobil. Și acum, dacă luați și criptați canalul de la abonat la abonat, atunci decomprimarea și compresia fluxului pe comutator nu va permite decriptarea informațiilor primite. Din păcate, este imposibil să dezactivați acest transcoder atunci când lucrați în tractul vocal, prin urmare, pentru a oferi o metodă de criptare a abonaților (și acest lucru este necesar pentru o protecție garantată împotriva tuturor și a tuturor), suntem forțați să folosim un canal de transmisie a datelor. În standardul GSM, există un serviciu BS26T pentru transmiterea datelor la o viteză destul de mică - 9600 bps. În acest caz, transcoderul este oprit și obțineți de fapt o linie de comunicare directă, fără transformări suplimentare. Viteză mică, într-adevăr.

În consecință, pentru a transmite vorbirea, aceasta trebuie să fie comprimată și destul de puternic - nu ca GSM standard, la 12 kbps, dar și mai puternic, până la o viteză de 4,8 kbps. Apoi este criptat și toate aceste informații criptate trec liber prin orice comutatoare din lume - dacă vă aflați în America Latină, iar cealaltă persoană este undeva în Orientul Îndepărtat, veți trece prin o mulțime de comutatoare diferite și alte echipamente. , dar dacă ați stabilit un canal de transmisie a datelor, această conexiune va funcționa.

Și nici un singur serviciu secret, nici un singur inamic de-al tău, nu va putea să te audă oriunde în lume, pentru că vorbirea este criptată în telefonul tău și doar interlocutorul o decriptează. Dar pentru ca acest principiu al transmisiei vocale criptate să funcționeze, este necesar ca operatorii să sprijine serviciul BS26T.

Aproape toți operatorii din lume îl susțin, dar unele părți din America Latină, Asia și Australia sunt o excepție. Pentru a vă proteja împotriva impunerii unor SMS-uri speciale care vă pun telefonul pe monitorizare audio, trebuie să fiți bine familiarizați cu circuitele dispozitivului și software-ul acestuia.


Cheile sunt foarte importante în această tehnică, sunt încărcate în telefon de pe un disc folosind un computer, este imposibil doar ca acesta să fie conectat la Internet; dacă are Wi-Fi, ar trebui să fie blocat tot timpul. O cheie de sesiune pentru criptare este formată din două chei: una fixă, care se încarcă de pe un disc folosind un computer (această cheie se schimbă o dată pe an), și una aleatorie, este generată de telefon pentru fiecare sesiune de comunicare. Cheia aleatorie se schimbă de fiecare dată, iar cheile anterioare sunt șterse fizic din memorie după ce conexiunea este întreruptă, astfel încât să puteți fi absolut calm: chiar dacă ați restaurat cheia fixă, nimeni nu vă va putea reproduce conversațiile.


Generarea de chei și conectarea de noi utilizatori

StealthPhone
Ținut în mâini StealthPhone Touch

Am vazut si eu acest model

Ca algoritm de criptare, este utilizat un algoritm de criptare simetric cu putere garantată Tiger, care este o dezvoltare proprie a companiei.

Lungimea cheii este de 256 de biți.

Algoritmul aparține clasei de coduri gamma sincrone în flux. Sincronizarea se realizează folosind un vector de inițializare (synchro-secvență), care este transmis (sau stocat) în text clar împreună cu textul cifrat. Lungimea mesajului de sincronizare variază de la 4 la 12 octeți și este determinată de contextul de utilizare a criptatorului.

Pentru a aduce codificatorul într-o stare de funcționare, se efectuează procedura de inițializare a acestuia, la intrarea căreia sunt furnizate o cheie secretă și un mesaj de sincronizare. Ieșirea procedurii de inițializare este valorile tuturor elementelor stării codificatorului care determină funcționarea acestuia.

Algoritmul HMAC-SHA256 este utilizat ca algoritm de bază pentru calcularea codului de autentificare a datelor.

Sistemele Stealthphone și Stealthphone Tell folosesc curbe eliptice de 384 de biți (NSA a aprobat utilizarea algoritmilor criptografici cu curbe eliptice asimetrice cu chei de 384 de biți pentru a procesa documente secrete).

mai multe detalii

Algoritmi de criptare a vocii criptografice VoGSM
Pentru a proteja vorbirea în canalele de transmisie vocală GSM, se folosește conversia timp-frecvență a semnalului vocal cu durabilitate garantată, care este rezistentă la conversia dublu vocoder.

Principalele elemente ale transformării sunt:

  • Împărțirea unui semnal de vorbire în segmente elementare;
  • Transformare neliniară peste segmente de linie elementară;
  • Rearanjarea segmentelor de vorbire între ele;
  • Procesarea semnalului primit pentru transmisie prin codecul de vorbire AMR și canalul GSM.
  • Parametrii de transformare (numărul și lungimea segmentelor de semnal vocal) depind de cheie.

Parametrii de transformare neliniară sunt de asemenea determinați de o cheie criptografică.
Întârzierea totală algoritmică și de sistem (introdusă de rețeaua celulară) nu depășește 2,5 secunde.

Algoritmi criptografici de criptare a vorbirii pentru programele de telefonie IP
Pentru a asigura protecția informațiilor vocale atunci când se utilizează aplicații de telefonie IP, inclusiv Skype și Viber, se folosește conversia timp-frecvență a semnalului vocal cu putere garantată, transformând vorbirea transmisă într-un semnal asemănător vorbirii.

Conversia include:

  • Pieptene de N filtre (banca de filtre);
  • Linie de întârziere de dispersie (filtru cu o caracteristică aleatorie de fază-frecvență);
  • Inlocuirea lungimii N.
Parametrii de transformare (numărul de filtre, parametrii liniei de întârziere) depind de cheie.
Permutarea benzilor spectrale din banca de filtre este specificată de cheia de sesiune atunci când conexiunea este stabilită.
Pentru conversia dinamică, dungile sunt rearanjate o dată la 3-5 secunde.
Întârzierea algoritmică nu depășește 1 secundă. Lățimea de bandă a semnalului de vorbire procesat este de 300 - 3400 Hz. Lungimea minimă de substituție N este 24.

Sunt permise mai multe transformări în funcție de lățimea de bandă a conexiunii la Internet. Întârzierea maximă permisă este de 2 secunde. Cu o conexiune la Internet instabilă sau de viteză mică, este posibil să utilizați un algoritm care nu necesită sincronizare. Acest lucru asigură intrarea rapidă a conexiunii și stabilitatea conexiunii cripto.

Dar despre cum am mers să vizitez Stealthphone-ul va fi într-un alt articol.


Telefon invizibil
Nu este vizibil pe internet, dar este.

  • Schimbați IMEI (număr de telefon internațional de identificare)
  • Protecție împotriva complexelor active și pasive (interceptarea conversațiilor și controlul de la distanță al telefonului și alte atacuri asupra dispozitivului de la operator sau complexul mobil GSM)
  • Ștergerea informațiilor despre apeluri din memoria telefonului (informațiile șterse sunt stocate în compartimente speciale de memorie și sunt disponibile specialiștilor)
  • Imposibilitatea localizării telefonului și a proprietarului acestuia (precum și determinarea numărului de telefon principal și a numerelor asociate altor telefoane)
Funcții suplimentare

Utilizarea unui număr virtual pentru apeluri

Puteți folosi orice cartelă SIM, orice operator. Sistemul leagă automat numărul cartelei SIM de numărul virtual. Te sună pe numărul virtual și ajung automat la telefon. Când efectuați un apel de ieșire, vă puteți schimba numărul cu oricare (de exemplu, cu unul virtual). Există o funcție de schimbare a vocii (este imposibil să identifici apelantul în timpul fonoexaminării). Chiar dacă numărul tău virtual este pus sub control, atunci nu vor exista informații despre acest număr.


Din descrierea tubului

Stații de bază false

Un dispozitiv special numit capcană IMSI (un identificator unic scris pe o cartelă SIM, IMSI - International Mobile Subscriber Identity) se pretinde a fi o adevărată stație de bază a unei rețele de telefonie celulară pentru telefoanele mobile din apropiere. Acest tip de truc este posibil deoarece în standardul GSM un telefon mobil este obligat să se autentifice la cererea rețelei, dar rețeaua în sine (stația de bază) nu trebuie să-și confirme autenticitatea la telefon.

De îndată ce telefonul mobil acceptă capcana IMSI ca stație de bază, acest dispozitiv repetor poate dezactiva funcția de criptare activată de abonat și poate lucra cu semnalul deschis obișnuit, transmițându-l dincolo de stația de bază reală.
Cu ajutorul capcanelor IMSI, se pot trimite apeluri false sau SMS-uri către telefon, de exemplu, cu informații despre un nou serviciu al operatorului fals, care poate conține codul de activare pentru microfonul dispozitivului mobil. Este foarte greu de determinat că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile telefonice, ci și conversațiile din camera în care se află telefonul mobil.

Falsificarea identității

În ultimii ani, utilizarea unui telefon mobil ca dovadă a identității a devenit din ce în ce mai populară. De exemplu, o modalitate de a recupera o parolă pierdută pentru un cont Google este trimiterea unui SMS de confirmare a codului către proprietarul telefonului. Unele bănci folosesc o autentificare similară în doi pași, trimițând coduri către numere speciale de mobil pentru a verifica identitatea clientului înainte de a continua tranzacția. Au fost descoperite versiuni mobile ale troienilor care pot intercepta mesajele SMS cu parole trimise de bănci și pot distruge autentificarea în doi pași.
PDF)

Dacă există un telefon mobil lângă tine (în zona de 10 metri), acționează ca și cum ai fi pe primul canal în direct.

Deci, vom face un telefon cu sursă deschisă DIY, cu software puternic și criptare hardware?

  • Sursa deschisa
  • control mecanic asupra emițătorului-receptoare
  • indicator luminos și sonor încorporat al activității receptorului-emițător
  • criptografie puternică (hardware și software)
  • controlul selecției stației de bază
  • steganografia acustică, mascând faptul criptării
  • controlul integrității carcasei telefonului
  • testarea scurgerilor canalului lateral
Ce altceva de adăugat?

Numai utilizatorii înregistrați pot participa la sondaj. , Vă rog.

Top articole similare