Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Sfat
  • Criptarea apelurilor Iphone. Criptarea memoriei telefonului

Criptarea apelurilor Iphone. Criptarea memoriei telefonului

Să ne gândim pentru o secundă cum ar arăta telefon hacker?
Indiferent de funcțiile pe care le are, cu ce ar fi umplut cu hardware și software.
Între timp, haideți să vedem ce este pe piață, ce soluții de piese au fost deja implementate, ce puteți observa din ele.

Îmi voi permite să mă laud cu o nouă pipă și puțin versuri în fața termenilor și conceptelor dure IS.

Greu este bun. Severitatea este de încredere.



Da, acesta este un telefon Snatch (DEXP Ixion XL145). Conaționalii mei din Vladivostok au luat și au reproiectat/regândit cu competență Highscreen Zera S Power (tăiat colțurile din spate, adăugat ornamente ca pielea, dublat numărul de nuclee de la 4 la 8, îmbunătățit camera de la 5 la 8 MP).

Cum este conectat acest telefon cu securitatea informațiilor?

În primul rând, l-am obținut prin metoda ingineriei sociale „soft”. Dar nu pot scrie încă despre asta.

În al doilea rând, acum îmi va fi mai ușor să filmez videoclipuri și fotografii cu dispozitive spion.


(la articolul despre detectoare de erori, indicatori de câmp și emulatori legali ai „bugurilor”)

De exemplu, un seif acustic tipă așa:

Pentru referință, Dexp Snatch costă 7.500 de ruble (deși linia Dexp include modele cu o baterie mare atât pentru 4.500, cât și 14.000 de ruble), iar un seif acustic costă aproximativ 10.000 de ruble.

Am foarte mult respect pentru telefoanele cu redare lungă. Am folosit mereu xenii vechi. Se pare că locuitorii din Vladivostok o au în sânge - le este prea lene să se reîncarce în fiecare zi, așa că au ars o întreagă linie de 10 modele cu baterii puternice. O baterie de 4000 mAh (6-8 înregistrări video ale rapoartelor cu DEF CON) și o carcasă mai groasă de un centimetru. (În apropiere se află un telefon vechi, amabil, de încredere „pentru mită”, care mi-a servit ca lanternă de mai bine de 5 ani.)

Privind la Boris dick, obții Razor, ajung la concluzia că de foarte multe ori o metodă simplă și brută poate fi eficientă. De exemplu, vă puteți proteja de pornirea ascunsă a microfonului, punând în mod prostesc comutatorul mecanic de comutare a microfonului.

În dreapta sus, există o husă pentru telefon inteligent „Cocoon” (seif acustic), care mi-a fost dat să mă joc de Detector Systems când am luat de la ei o grămadă de indicatori de câmp și emulatori de erori. (Recenzia va veni în curând.)
Un seif acustic este un produs conceput pentru a proteja informațiile de vorbire care circulă în locurile în care se află proprietarul unui telefon mobil în cazul activării acestuia în scopul de a asculta prin canalele celulare. Protecția este asigurată de zgomotul acustic automat al căii de transmisie a vorbirii atunci când se încearcă activarea secretă de la distanță a microfonului unui telefon mobil. Produsele „Ladya” și „Kokon” au trecut testele de certificare conform cerințelor Comisiei Tehnice de Stat a Federației Ruse (Certificatele nr. 697, 698) și pot fi utilizate în spații dedicate până la categoria 1 inclusiv.

Telefonul mobil este plasat în interiorul Cocoon. În cazul activării tacite de la distanță a telefonului în modul de ascultare, singurul semn de demascare este o modificare a intensității câmpului electromagnetic (adică transmițătorul telefonului mobil este pornit neautorizat pentru transmisie). Această modificare este înregistrată de indicatorul de câmp, care face parte din produs, care dă o comandă de pornire automată a generatorului de zgomot acustic. În acest caz, întreaga cale de transmitere a informațiilor de vorbire este zgomotoasă în așa fel încât să nu apară semne de vorbire la capătul de recepție.

Specificații:

  • Nivelul de zgomot în punctul de amplasare a microfonului telefonului mobil: nu mai puțin de 100 dB
  • Spectru efectiv de zgomot: 250 - 4000 Hz
  • Timp de funcționare continuă de la un set de baterii: nu mai puțin de 6 luni
  • Alimentare pentru produsul Cocoon: baterie cu litiu CR 2032
  • Timp de funcționare continuă de la un set de baterii: nu mai puțin de 2 luni

Poveste

Primele mențiuni despre confruntarea dintre serviciile speciale și „hackeri” din domeniul telefoniei au apărut în anii 1993-1995.

ZRTP (2006)

Un acord de cheie de criptare criptografică utilizat în sistemele Voice over IP (VoIP). ZRTP descrie o metodă de obținere a cheilor folosind algoritmul Diffie-Hellman pentru organizarea Protocolului de transport în timp real securizat (SRTP). ZRTP realizează negocierea cheii în același flux RTP peste care se stabilește conexiunea audio/video, adică nu necesită un canal de comunicare separat. Dezvoltat de Phil Zimmermann, autorul cărții Pretty Good Privacy, Jon Callas și Alan Johnston în 2006. Descrierea protocolului a fost trimisă la IETF pe 5 martie 2006.

2009
Karsten Nohl, membru al grupului german de hackeri CCC (Chaos Computer Club), a anunțat la conferința grupului din 28 decembrie că a reușit să spargă algoritmul de criptare a datelor pe rețelele GSM.

Karsten Nohl, fondatorul Security Research Labs, a anunțat descoperirea unei vulnerabilități în cardurile SIM cu criptare Data Encryption Standard (DES). Acesta este un standard învechit, care, totuși, este utilizat de un număr mare de producători și sute de milioane de carduri SIM acceptă DES. Deci, această vulnerabilitate permite, atunci când trimiteți un mesaj fals de la un operator de telecomunicații către un telefon, să primiți o cheie de 56 de biți într-un mesaj de răspuns (răspunsul este trimis automat, iar aproximativ 25% dintre cardurile DES sunt susceptibile la o astfel de „înșelăciune”. ").

(O notă mică și nu foarte hardcore care a apărut pe Habré)

Interceptarea și protecția telefoanelor mobile

Cum își protejează operatorii rețelele

La dezvoltarea tehnologiei GSM, precum și la etapa implementării acesteia, au fost luate în considerare toate cerințele autorităților de control ale statului. organismelor la nivelul de protecţie. Din cauza acestor cerințe, în multe țări ale lumii, vânzarea și cumpărarea de echipamente speciale, cum ar fi criptoare puternice, echipamente cripto, scramblere, este interzisă, precum și tehnologii foarte sigure pentru comunicarea publică. Dar operatorii de telefonie mobilă înșiși își protejează canalele radio folosind metode de criptare a semnalului. Criptarea folosește algoritmi foarte sofisticați. Ce fel de criptoalgoritm va fi efectuată criptarea este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Probabilitatea de scurgere a informațiilor despre abonat din echipamentul operatorului, după cum au asigurat jurnaliștii angajații MTS, este practic zero. De ce la zero, am întrebat - și totul din cauza complexității și controlului asupra accesului la facilitățile și echipamentele operatorului.

Cum poți „asculta” telefoanele mobile?

În total, există două metode de interceptare a abonaților - aceasta este metoda activă și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți muncitori special instruiți. Dacă aveți bani (citiți - mulți bani), puteți cumpăra complexe speciale de pe piața neagră, cu ajutorul cărora puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întreabă de ce trebuie să ai bani mari? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de kit se vede în fotografia următoare. Există multe site-uri în rețea unde vă puteți familiariza cu descrierea și principiul de funcționare a unor astfel de kituri și sisteme de ascultare.

După cum convin producătorii unor astfel de sisteme de ascultare, sistemele lor pot urmări conversațiile GSM în timp real, deoarece principiul de funcționare a echipamentului se bazează pe accesul la cartela SIM a unui abonat mobil sau direct la baza de date a operatorului de telefonie mobilă. în sine. Deși, dacă cei care nu te ascultă au un astfel de acces, pot asculta toate conversațiile tale cu o oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare al canalului de comunicație utilizat de acest sau acel operator. Astfel de sisteme pot fi și centre mobile pentru ascultarea și urmărirea mișcării obiectelor.

A doua metodă de interceptare constă în intervenția activă în emisie cu procesul de autentificare și protocoale de control. Pentru aceasta, se folosesc complexe mobile speciale. Astfel de sisteme mobile, care, de fapt, sunt o pereche de telefoane special modificate și un laptop, în ciuda simplității lor externe și a dimensiunilor mici, nu sunt nicio plăcere ieftină - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari americani. . Și din nou, doar specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra la astfel de echipamente.

Atacul asupra abonatului se efectuează după următorul principiu: întrucât complexul este mobil și se află la o distanță apropiată de abonat - până la 500 de metri - acesta „interceptează” semnale pentru stabilirea conexiunii și transmiterea datelor, înlocuind operatorul. stație de bază. De fapt, complexul în sine devine o „punte intermediară” între cea mai apropiată stație de bază și abonatul însuși.

După „capturarea” abonatului mobil dorit în acest fel, acest complex poate îndeplini efectiv orice funcție de control asupra canalului interceptat: de exemplu, conectați ascultătorul cu orice număr necesar celor care ascultă, reduceți algoritmul de criptare sau dezactivați în general această criptare pentru o perioadă de timp. sesiune de comunicare specifică etc. .d.

Cum arată aproximativ un complex similar - poate fi văzut în fotografia de mai jos.

imagine

După cum au spus experții, este imposibil să se stabilească 100% că telefonul abonatului este interceptat chiar în acest moment. Cu toate acestea, se pot obține dovezi indirecte care pot indica existența unei astfel de posibilități. În trecutul recent, unele modele mobile (și anume telefoanele cu buton) aveau un simbol-pictogramă special sub forma unui lacăt în funcționalitatea lor. Dacă lacătul a fost închis, atunci semnalul este criptat și invers - dacă lacătul este deschis ... ei bine, tu însuți ai înțeles totul.

Dar deja în telefoane în ultimii 5-6 ani nu există o astfel de funcție... Păcat. Deși, pentru unele modele de smartphone-uri, sunt prevăzute aplicații speciale care vor semnala proprietarul telefonului despre configurația setărilor utilizate în sesiunea curentă de comunicare. Una dintre opțiuni este să anunțe utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Câteva dintre aceste aplicații sunt enumerate mai jos:

EAGLE Securitate

Este una dintre cele mai puternice aplicații pentru a vă proteja mobilul de interceptări telefonice. Acest program previne orice conexiune la stații de bază necinstite. Pentru a determina validitatea unei stații, se utilizează o verificare a semnăturilor și a identificatorilor stației. În plus, programul monitorizează și își amintește independent locația tuturor stațiilor de bază și, dacă detectează că o bază se mișcă în jurul orașului sau semnalul acesteia dispare din când în când din locația sa, o astfel de bază este marcată ca falsă și suspectă. iar aplicația va anunța proprietarul despre acest lucru.telefon. O altă funcție utilă a programului este capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefonul tău au acces la camera video și la microfonul telefonului tău. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul oricărui software de care nu aveți nevoie la cameră.

Acest program diferă de cel precedent și funcția sa principală este de a urmări orice activitate suspectă în rețea, inclusiv atunci când se utilizează SMS, care poate fi trimis fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acel moment și multe altele.

Detector Android IMSI-Catcher

Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl vei găsi pe Google Play, iar dacă tot vrei să-l instalezi, va trebui să te chinui cu această procedură.

CatcherCatcher

Programul CatcherCatcher, ca și omologii săi de mai sus, detectează stații de bază false pe care atacatorii (sau servicii speciale?) le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Revizuirea soluțiilor pentru protecția convorbirilor telefonice
(Unele materiale sunt preluate din broșuri promoționale, așa că scepticismul și comentariile sunt binevenite)

TopSec GSM, creat pe baza telefonului Siemens S35 de compania germană Rohde & Swartz, oferă „protecție completă a traficului”.

Dispozitivul este un telefon Siemens S35 obișnuit, actualizat cu un cripto-cip special. Criptarea este activată printr-o opțiune specială din meniul telefonului. În modul securizat, telefonul poate funcționa atât cu un al doilea telefon TopSec, cât și cu un telefon ELCRODAT 6-2 ISDN al aceleiași companii.

Protecția este asigurată prin criptarea traficului cu o cheie de 128 de biți, iar cheia de sesiune este calculată folosind o cheie de 1024 de biți, care oferă protecție suplimentară. O caracteristică distinctivă a acestui telefon este că pachetele criptate sunt create în el astfel încât să fie percepute și transmise în mod transparent prin rețele GSM, ca și pachetele GSM obișnuite.

Prețul acestui telefon este de 2700 USD. Un preț atât de mare, însă, nu a împiedicat popularitatea ridicată a TopSec GSM. Așadar, Bundeswehr (forțele armate germane) au semnat un contract pentru furnizarea unor astfel de telefoane pentru propriile nevoi.

O versiune ceva mai la modă de la aceeași companie este căștile fără fir.

Scurta descriere:
TopSec Mobile este un dispozitiv de criptare a vocii care poate fi conectat la orice telefon mobil folosind interfața Bluetooth. TopSec Mobile oferă confidențialitate și protecție împotriva interceptărilor telefonice oriunde în lume.

Particularitati:

  • Conectarea la telefonul utilizatorului prin interfața Bluetooth
  • TopSec Mobile funcționează cu aproape toate telefoanele mobile moderne
  • Poate fi folosit și cu modemuri și telefoane prin satelit Bluetooth
  • Nu poate fi identificat de operatorul de telefonie mobilă
  • Criptare vocală folosind Advanced Encryption Standard (AES), cheie pe 256 de biți

Dispozitivul folosește o combinație de criptare asimetrică de 1024 de biți și criptare simetrică de 128 de biți pentru a oferi un nivel ridicat de securitate.

Pentru a stabili o conexiune sigură, utilizatorul după ce a format numărul trebuie doar să apese butonul etichetat cripto („criptare”). Celălalt abonat trebuie să folosească și un telefon TopSec GSM - sau un telefon fix echipat similar, cum ar fi modelul ELCRODAT 6-2 ISDN de la Rohde & Schwarz. Compania a început să vândă astfel de dispozitive după ce a achiziționat un departament de criptare hardware de la Siemens Information & Communication Mobile.

Telefonul TopSec GSM funcționează în două benzi de frecvență - 900 și 1800 MHz, deci poate fi folosit în orice regiune în care sunt disponibile rețele GSM 900/1800. Compania vinde modele noi în multe țări din lume pentru aproximativ 3.000 de dolari.

Minus Această abordare este prezența unui server dedicat de control al apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuite:

nici un comentariu, cu excepția faptului că e mișto că își creează „propriul lor AppStore” pentru aplicații securizate



țevi rusești

Scrambler
(Între timp în URSS Rusia)


„GUARD Bluetooth” de la compania LOGOS.
Îl voi cita pe Lukatsky:
Un dispozitiv primordial cu lopata. Nu există nici un design ca atare. Setul cu cască este ferm „cusut” în dispozitiv și poate fi înlocuit numai împreună cu dispozitivul. Dar protecția negocierilor este garantată - dispozitivul este conectat prin Bluetooth la un transmițător - un computer sau un telefon (nu se spune un cuvânt despre protejarea unui canal Bluetooth folosind E0). Dispozitivul nu a fost testat, dar recenzia lui poate fi găsită pe net. Apariția „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre modul în care instrumentele de protecție a informațiilor criptografice autohtone și occidentale sunt legate (atât în ​​aspect, cât și în ceea ce privește ușurința de utilizare și funcționalitatea). Dar pentru funcționarea acestui dispozitiv, nu este necesar un server extern - poate funcționa „punct la punct”.

Descriere de la utilizator
Descriere de la producător

Asistent PDA
Kit hardware și software pentru securizarea conversațiilor în rețelele GSM
Produsul hardware și software „Referent-PDA” este conceput pentru dispozitive smartphone (comunicatoare) care rulează sub sistemul de operare Windows Mobile 2003/2005. „PDA Referent” vă permite să preveniți interceptarea conversațiilor dintre doi comunicatori. Setul este format din SD / miniSD - modul, software și smartphone Qtek-8500.

Interfața programului conține: un câmp de dial-up, butoane de control al apelului, un buton pentru anularea introducerii ultimei cifre și un indicator care afișează numărul format, numărul apelantului pentru un apel primit, starea la stabilirea conexiunii , etc.
Programul este lansat automat când modulul SD / miniSD - „PDA Referent” este conectat, iar pe ecranul comunicatorului din colțul din dreapta jos apare o pictogramă pentru a indica faptul că programul rulează în fundal. Pentru a apela un alt abonat în modul securizat, trebuie să faceți clic pe pictograma de indicație, apoi să efectuați aceleași acțiuni în programul PDA Referent deschis ca într-un apel normal. Când un apel vine de la un alt set de PDA Referent, în loc de programul „telefon”, se deschide automat interfața programului „PDA Referent”, atunci toate acțiunile sunt aceleași ca pentru un apel obișnuit.

În procesul de stabilire a conexiunii, se fac schimb de informații speciale pentru autentificarea reciprocă a dispozitivelor și generarea unei chei de sesiune.
Primirea și efectuarea unui apel vocal neprotejat se efectuează utilizând software-ul standard de comunicație.

Principala diferență între produs și analogii săi este utilizarea unui canal de transmisie de date cu viteză mică (până la 1600 baud), care vă permite să lucrați cu un semnal GSM slab (în locuri cu recepție slabă), în roaming, atunci când utilizați diferiți operatori etc.

Să-i spunem doar „telefon”


(Am „stors” acest telefon mobil de la Kostya, care reprezintă Hideport.com)

Chips - control mecanic al acusticii (buton de pornire / oprire pentru microfon), control al integrității carcasei (alarma ascunsă atunci când se încearcă pătrunderea în țeavă)

Acest lucru pare să aibă un mijloc de acces la alte rețele (modem prin cablu, modem analog/digital, modem radio, terminal satelit sau modem GSM). Dar încă nu am aflat despre asta.

Am intrat și în producția de telefoane pentru servicii speciale, mi s-a permis să fac câteva fotografii:

firimituri de detalii

Un astfel de telefon funcționează în patru benzi (850, 900, 1800 și 1900 MHz), are un principiu de criptare a abonatului, un algoritm de compresie a vorbirii din clasa ACELP 4800 biți / s, calitate bună a vorbirii; algoritmul de criptare este un standard cunoscut în Rusia, GOST 28147, versiunea 1989. Datorită faptului că există criptare completă, este necesară sincronizarea criptografică, așa că înainte de a începe să vorbiți, trebuie să așteptați 10 secunde pentru ca conexiunea să fie stabilită. Telefonul are si certificat FSB.

Pe partea laterală a carcasei există un buton care pornește modul cripto. Timpul de convorbire în modul închis este de 4 ore, iar în modul deschis este de 4,5 ore, iar diferența se explică prin faptul că în modul închis procesorul de script începe să funcționeze în telefon.

Telefoanele care implementează această criptare suplimentară pot funcționa atât cu un operator național (MTS, Megafon), cât și, dacă sunteți în călătorie, cu unul internațional; în America Latină este 850/1900, iar în Europa și Asia este 900/1800. Iar în rețelele internaționale, telefonul va funcționa cu condiția ca acolo să existe nu doar roaming, ci și ca operatorul să susțină serviciul de transfer de date BS26T. Butonul cripto vă permite să comutați telefonul fie în modul de criptare, fie în modul de operare, de la care puteți apela un telefon obișnuit - chat cu prietenii, familia și așa mai departe.

Metoda de criptare a abonatului

Din păcate, standardul GSM a fost conceput în așa fel încât să fie imposibil să se instaleze un algoritm de criptare proprietar în telefon, oferind o bandă neîntreruptă de protecție garantată.

Comutatoarele folosesc transcodere, care fac următoarele: atunci când vorbiți în microfonul telefonului dvs., un vocoder funcționează în telefon, comprimă vorbirea, creând un flux de 12 kbps. Acest flux în formă criptată ajunge la stația de bază, unde este decriptat și apoi în formă comprimată ajunge la comutator. Pe comutator, este dezactivat, creând un flux de 64 kbit - acest lucru se face, printre altele, pentru ca autoritățile de securitate să vă poată asculta. Apoi fluxul este comprimat din nou și ajunge la al doilea abonat mobil. Și acum, dacă luați și criptați canalul de la abonat la abonat, atunci decomprimarea și compresia fluxului pe comutator nu va permite decriptarea informațiilor primite. Din păcate, este imposibil să dezactivați acest transcoder atunci când lucrați în tractul vocal, prin urmare, pentru a oferi o metodă de criptare a abonaților (și acest lucru este necesar pentru o protecție garantată împotriva tuturor și a tuturor), suntem forțați să folosim un canal de transmisie a datelor. În standardul GSM, există un serviciu BS26T pentru transmiterea datelor la o viteză destul de mică - 9600 bps. În acest caz, transcoderul este oprit și obțineți de fapt o linie de comunicare directă, fără transformări suplimentare. Viteză mică, într-adevăr.

În consecință, pentru a transmite vorbirea, aceasta trebuie să fie comprimată și destul de puternic - nu ca GSM standard, la 12 kbps, dar și mai puternic, până la o viteză de 4,8 kbps. Apoi este criptat și toate aceste informații criptate trec liber prin orice comutatoare din lume - dacă vă aflați în America Latină, iar cealaltă persoană este undeva în Orientul Îndepărtat, veți trece prin o mulțime de comutatoare diferite și alte echipamente. , dar dacă ați stabilit un canal de transmisie a datelor, această conexiune va funcționa.

Și nici un singur serviciu secret, nici un singur inamic de-al tău, nu va putea să te audă oriunde în lume, pentru că vorbirea este criptată pe telefonul tău și doar interlocutorul o decriptează. Dar pentru ca acest principiu al transmisiei vocale criptate să funcționeze, este necesar ca operatorii să sprijine serviciul BS26T.

Aproape toți operatorii din lume îl susțin, dar unele părți din America Latină, Asia și Australia sunt o excepție. Pentru a vă proteja împotriva impunerii unor SMS-uri speciale care vă pun telefonul pe monitorizare audio, trebuie să cunoașteți bine circuitele dispozitivului și software-ul acestuia.


Cheile sunt foarte importante în această tehnică, sunt încărcate în telefon de pe un disc folosind un computer, este imposibil doar ca acesta să fie conectat la Internet; dacă are Wi-Fi, ar trebui să fie blocat tot timpul. O cheie de sesiune pentru criptare este formată din două chei: una fixă, care se încarcă de pe un disc folosind un computer (această cheie se schimbă o dată pe an), și una aleatorie, este generată de telefon pentru fiecare sesiune de comunicare. Cheia aleatorie se schimbă de fiecare dată, iar cheile anterioare sunt șterse fizic din memorie după ce conexiunea este întreruptă, astfel încât să puteți fi absolut calm: chiar dacă ați restaurat cheia fixă, nimeni nu vă va putea reproduce conversațiile.


Generarea de chei și conectarea de noi utilizatori

StealthPhone
Ținut în mâini StealthPhone Touch

Am vazut si eu acest model

Ca algoritm de criptare, este utilizat un algoritm de criptare simetric cu putere garantată Tiger, care este o dezvoltare proprie a companiei.

Lungimea cheii este de 256 de biți.

Algoritmul aparține clasei de coduri gamma sincrone în flux. Sincronizarea se realizează folosind un vector de inițializare (synchro-secvență), care este transmis (sau stocat) în text clar împreună cu textul cifrat. Lungimea mesajului de sincronizare variază de la 4 la 12 octeți și este determinată de contextul de utilizare a criptatorului.

Pentru a aduce codificatorul într-o stare de funcționare, se efectuează procedura de inițializare a acestuia, la intrarea căreia sunt furnizate o cheie secretă și un mesaj de sincronizare. Ieșirea procedurii de inițializare este valorile tuturor elementelor stării codificatorului care determină funcționarea acestuia.

Algoritmul HMAC-SHA256 este utilizat ca algoritm de bază pentru calcularea codului de autentificare a datelor.

Sistemele Stealthphone și Stealthphone Tell utilizează curbe eliptice de 384 de biți (NSA a aprobat utilizarea algoritmilor criptografici de curbe eliptice asimetrice de 384 de biți pentru procesarea documentelor secrete).

mai multe detalii

Algoritmi de criptare a vocii criptografice VoGSM
Pentru a proteja vorbirea în canalele de transmisie vocală GSM, se folosește conversia timp-frecvență a semnalului vocal cu durabilitate garantată, care este rezistentă la conversia dublu vocoder.

Principalele elemente ale transformării sunt:

  • Împărțirea unui semnal de vorbire în segmente elementare;
  • Transformare neliniară peste segmente de linie elementară;
  • Rearanjarea segmentelor de vorbire între ele;
  • Procesarea semnalului primit pentru transmisie prin codecul de vorbire AMR și canalul GSM.
  • Parametrii de transformare (numărul și lungimea segmentelor de semnal vocal) depind de cheie.

Parametrii de transformare neliniară sunt de asemenea determinați de o cheie criptografică.
Întârzierea totală algoritmică și de sistem (introdusă de rețeaua celulară) nu depășește 2,5 secunde.

Algoritmi criptografici de criptare a vorbirii pentru programele de telefonie IP
Pentru a asigura protecția informațiilor vocale atunci când se utilizează aplicații de telefonie IP, inclusiv Skype și Viber, se folosește conversia timp-frecvență a semnalului vocal cu putere garantată, transformând vorbirea transmisă într-un semnal asemănător vorbirii.

Conversia include:

  • Pieptene de N filtre (banca de filtre);
  • Linie de întârziere de dispersie (filtru cu o caracteristică aleatorie de fază-frecvență);
  • Inlocuirea lungimii N.
Parametrii de transformare (numărul de filtre, parametrii liniei de întârziere) depind de cheie.
Permutarea benzilor spectrale din banca de filtre este specificată de cheia de sesiune atunci când conexiunea este stabilită.
Pentru conversia dinamică, dungile sunt rearanjate o dată la 3-5 secunde.
Întârzierea algoritmică nu depășește 1 secundă. Lățimea de bandă a semnalului de vorbire procesat este de 300 - 3400 Hz. Lungimea minimă de substituție N este 24.

Sunt permise mai multe transformări în funcție de lățimea de bandă a conexiunii la Internet. Întârzierea maximă permisă este de 2 secunde. Cu o conexiune la Internet instabilă sau de viteză mică, este posibil să utilizați un algoritm care nu necesită sincronizare. Acest lucru asigură intrarea rapidă a conexiunii și stabilitatea conexiunii cripto.

Dar despre cum am mers să vizitez Stealthphone-ul va fi într-un alt articol.


Telefon invizibil
Nu este vizibil pe internet, dar este.

  • Schimbați IMEI (număr de telefon internațional de identificare)
  • Protecție împotriva complexelor active și pasive (interceptarea conversațiilor și controlul de la distanță al telefonului și alte atacuri asupra dispozitivului de la operator sau complexul mobil GSM)
  • Ștergerea informațiilor despre apeluri din memoria telefonului (informațiile șterse sunt stocate în compartimente speciale de memorie și sunt disponibile specialiștilor)
  • Imposibilitatea localizării telefonului și a proprietarului acestuia (precum și determinarea numărului de telefon principal și a numerelor asociate altor telefoane)
Funcții suplimentare

Utilizarea unui număr virtual pentru apeluri

Puteți folosi orice cartelă SIM, orice operator. Sistemul leagă automat numărul cartelei SIM de numărul virtual. Te sună pe numărul virtual și ajung automat la telefon. Când efectuați un apel de ieșire, vă puteți schimba numărul cu oricare (de exemplu, cu unul virtual). Există o funcție de schimbare a vocii (este imposibil să identifici apelantul în timpul fonoexaminării). Chiar dacă numărul tău virtual este pus sub control, atunci nu vor exista informații despre acest număr.


Din descrierea tubului

Stații de bază false

Un dispozitiv special numit capcană IMSI (un identificator unic scris pe o cartelă SIM, IMSI - International Mobile Subscriber Identity) se pretinde a fi o adevărată stație de bază a unei rețele de telefonie celulară pentru telefoanele mobile din apropiere. Acest tip de truc este posibil deoarece în standardul GSM un telefon mobil este obligat să se autentifice la cererea rețelei, dar rețeaua în sine (stația de bază) nu are nevoie să-și confirme autenticitatea la telefon.

De îndată ce telefonul mobil acceptă capcana IMSI ca stație de bază, acest dispozitiv repetor poate dezactiva funcția de criptare activată de abonat și poate lucra cu semnalul deschis obișnuit, transmițându-l dincolo de stația de bază reală.
Cu ajutorul capcanelor IMSI, se pot trimite apeluri false sau SMS-uri către telefon, de exemplu, cu informații despre un nou serviciu al operatorului fals, care poate conține codul de activare pentru microfonul dispozitivului mobil. Este foarte greu de determinat că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile telefonice, ci și conversațiile din camera în care se află telefonul mobil.

Falsificarea identității

În ultimii ani, utilizarea unui telefon mobil ca dovadă a identității a devenit din ce în ce mai populară. De exemplu, o modalitate de a recupera o parolă pierdută pentru un cont Google este trimiterea unui SMS de confirmare a codului către proprietarul telefonului. Unele bănci folosesc o autentificare similară în doi pași, trimițând coduri către numere speciale de mobil pentru a verifica identitatea clientului înainte de a continua tranzacția. Au fost descoperite versiuni mobile ale troienilor care pot intercepta mesajele SMS cu parole trimise de bănci și pot distruge autentificarea în doi pași.
PDF)

Dacă există un telefon mobil lângă tine (în zona de 10 metri), acționează ca și cum ai fi pe primul canal în direct.

Deci, vom face un telefon cu sursă deschisă DIY, cu software puternic și criptare hardware?

  • Sursa deschisa
  • control mecanic asupra emițătorului-receptoare
  • indicator luminos și sonor încorporat al activității receptorului-emițător
  • criptografie puternică (hardware și software)
  • controlul selecției stației de bază
  • steganografia acustică, mascând faptul criptării
  • controlul integrității carcasei telefonului
  • testarea scurgerilor canalului lateral
Ce altceva de adăugat?

Numai utilizatorii înregistrați pot participa la sondaj. Intrati va rog.

În iunie anul trecut, în Ucraina a izbucnit un scandal în jurul operatorului de telefonie mobilă MTS-Ucraina, asociat cu interceptarea ilegală a convorbirilor telefonice ale abonaților ucraineni. După cum s-a dovedit, rețeaua MTS-Ucraina a suferit un hack fără precedent. Folosind o vulnerabilitate a protocolului GSM, agenții FSB au comutat unii dintre abonații operatorului pe un server aparținând filialei ruse a Tele2, în urma căruia negocierile între abonații MTS ucraineni au fost disponibile pentru serviciile speciale rusești.

În plus, chiar ieri, Kyivstar a oprit un segment al rețelei de telefonie mobilă în partea din regiunile Donețk și Luhansk capturată de militanți. Rețeaua a fost oprită din cauza lucrului independent care a apărut din motive nespecificate. Serviciul de presă a explicat că, din moment ce o parte din Donbass nu este temporar controlată de autoritățile ucrainene, nu există nicio posibilitate de control fizic al rețelei. Cu alte cuvinte, specialiștii Kyivstar au suspectat o intruziune fizică în rețea, adică o încercare de a stabili o „interceptare telefonică”. Cine a încercat să-l instaleze este ușor de ghicit, cel puțin nu oameni fără adăpost și nu bandiți care se numesc cu mândrie „miliție”. Traseul duce până acolo - până la vecinul de nord.

Datorită dezvăluirilor lui Edward Snowden, am aflat că interceptarea chiar și a celor mai înalți lideri ai statului de către serviciile de informații nu este dificilă. Și, deși majoritatea abonaților nu au absolut nimic de ascuns („Vrei să auzi cum am băut bere ieri prietenii mei și cu mine? Ascultă, nu ne deranjează”), uneori vrei intimitate. Desigur, este puțin probabil să fii de interes pentru vreun serviciu special (fie că este vorba de SBU, FSB, NSA sau CIA), dar prudența nu va strica. Mai mult, nu este dificil să atingi un nivel de confidențialitate complet suficient dacă apelezi la aplicațiile de mai jos pentru smartphone-uri Android.

Orbot: proxy inclus cu Tor

Orbot este un server proxy gratuit care oferă o conexiune la Internet sigură pentru o varietate de aplicații. Orbot folosește rețeaua anonimă Tor pentru a cripta traficul de internet, ceea ce ajută la protejarea împotriva supravegherii în rețele. După cum relatează New York Times, „când o conexiune vine din rețeaua Tor, este imposibil să știi de la cine sau de unde a fost activată”.

Potrivit experților, Orbot creează o conexiune complet confidențială și acesta este cel mai sigur mod de a naviga pe web pe platforma Android. Orbot redirecționează traficul criptat al utilizatorilor de mai multe ori prin computere din întreaga lume, în loc să se conecteze direct, așa cum se întâmplă cu VPN-urile. Desigur, livrarea traficului în acest caz durează puțin mai mult, dar confidențialitatea și protecția profilului utilizatorului sunt garantate.

În modul universal, Orbot poate fi configurat să treacă în mod transparent tot traficul prin Tor. De asemenea, utilizatorul poate selecta aplicații specifice al căror trafic trebuie să fie trecut prin Tor.

Orweb: browser web privat

Orbot Proxy este utilizat împreună cu alte aplicații, cum ar fi Orweb, un browser web privat care acceptă conexiuni proxy. Atunci când este utilizat împreună cu Orbot, browserul web Orweb protejează împotriva analizei reglementare a traficului de rețea, blochează cookie-urile, șterge istoricul de navigare pe web și dezactivează Flash pentru un plus de securitate.

ChatSecure: criptați mesajele de chat

Aplicația gratuită oferă mesaje private criptate nelimitate în GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal și Jabber. Aplicația funcționează pe platformele Android, iPhone, Mac, Linux și Windows.

Criptarea OTR este folosită pentru a proteja mesajele. Drept urmare, nimeni nu vă poate intercepta sau vizualiza mesajele. De remarcat, totuși, toate aceste măsuri de securitate funcționează numai dacă interlocutorii dvs. folosesc un client OTR compatibil, cum ar fi ChatSecure, Adium sau Pidgin.

Ostel: criptați conversațiile telefonice

Utilitarul gratuit Ostel este conceput pentru criptarea completă de la capăt la capăt a apelurilor telefonice. Aceasta este o aplicație publică de testare a proiectului Open Secure Telephony Network (OSTN), care vizează promovarea protocoalelor, standardelor și software-urilor gratuite și deschise concepute pentru comunicații vocale extrem de sigure pe dispozitive mobile și desktop. Utilitarul este complet integrat cu aplicația CSimple Android. Include asistentul de configurare OSTN. Pentru a efectua apeluri, trebuie doar să vă introduceți numele, parola și ostel.co!

DuckDuckGo: Căutare sigură

Potrivit dezvoltatorilor, serviciul de căutare DuckDuckGo nu colectează deloc informații despre utilizatori. Aplicația oferă confidențialitate reală, indiferent de ceea ce încercați să găsiți.

Funcția de căutare inteligentă vă ajută să găsiți rapid ceea ce căutați. Pentru aceasta, sunt folosite răspunsuri instantanee din sute de surse, precum și solicitări către mii de alte site-uri.

CSipSimple: criptare de telefonie VOIP

CSipSimple este un client SIP opensource gratuit pentru Android care oferă criptare end-to-end folosind algoritmul cripto TLS pentru SIP și SRTP / ZRTP pentru fișierele media. Dispune de o configurare simplă, abilitatea de a înregistra apeluri și o interfață atractivă.

TextSecure: protecție prin SMS

Utilitarul, dezvoltat de programatorii Whisper Systems, oferă criptare fiabilă a mesajelor text SMS. Este de la sine înțeles că ambii abonați care efectuează corespondență prin SMS trebuie să instaleze acest program pe smartphone-urile lor Android.

K-9 și APG: Criptare e-mail

Aplicația cu sursă deschisă K-9 Mail se bazează pe un utilitar de e-mail încorporat pentru platforma Android. Proiectul permite simplificarea gestionării diferitelor conturi și a unor volume mari de e-mail și, de asemenea, acceptă criptarea OpenPGP atunci când se utilizează Android Privacy Guard.

PixelKnot: steganografie

Steganografia presupune transmiterea ascunsă a informaţiei prin păstrarea secretă a faptului transmiterii. Un mesaj secret poate fi ascuns într-o imagine grafică și nimeni din jurul tău nu va ghici că aceasta nu este doar o imagine, ci un „container cu un secret”.

NoteCipher: DBMS securizat

Aplicația gratuită NoteCipher este un notebook ușor de utilizat care stochează înregistrări criptate în SQL Cipher pentru Android. Toate înregistrările create și salvate cu această aplicație sunt criptate folosind algoritmul AES pe 256 de biți, lider în industrie. Mai mult decât atât, NoteCipher nu transferă niciodată informații în formă clară pe disc; atunci când lucrează cu înregistrări, toate acestea sunt stocate în formă decriptată doar în RAM.

Pe scurt: Dacă folosiți un model pentru a accesa telefonul, atunci 99% din acesta este suficient pentru ca nimeni, fără știrea dvs., să poată accesa informațiile de pe telefon. Dacă datele de pe telefon sunt foarte sensibile, atunci ar trebui utilizată criptarea completă încorporată a telefonului.

Astăzi, aproape toate smartphone-urile au devenit purtătoare de date personale sau corporative importante. De asemenea, prin intermediul telefonului proprietarului, poți accesa cu ușurință conturile acestuia, precum Gmail, DropBox, FaceBook și chiar servicii corporative. Prin urmare, într-o măsură sau alta, merită să vă faceți griji cu privire la confidențialitatea acestor date și să folosiți mijloace speciale pentru a proteja telefonul de accesul neautorizat în cazul furtului sau pierderii acestuia.

  1. De cine ar trebui să vă protejeze datele telefonului.
  2. Protecție a datelor încorporată în Android.
  3. Criptare completă a memoriei telefonului
  4. Rezultate

Ce informații sunt stocate pe telefon și de ce ar trebui să fie protejate?

Un smartphone sau o tabletă acționează adesea ca o secretară mobilă, eliberând capul proprietarului de a stoca o cantitate mare de informații importante. Agenda telefonică conține numerele de prieteni, angajați, membri ai familiei. Într-un caiet, ei scriu adesea numere de card de credit, coduri de acces la ele, parole pentru rețelele sociale, e-mail și sisteme de plată.
Lista apelurilor recente este, de asemenea, foarte importantă.
Pierderea telefonului poate fi un adevărat dezastru. Uneori sunt furate intenționat pentru a se infiltra în viața personală sau pentru a împărți profitul cu proprietarul.
Uneori nu sunt furate deloc și sunt folosite pentru o perioadă scurtă de timp, pe nesimțite, dar câteva minute sunt destul de suficiente pentru ca un utilizator atacator experimentat să afle toate detaliile.

Pierderea informațiilor confidențiale se poate transforma în ruină financiară, ruină personală, prăbușire a familiei.
Mi-as fi dorit sa nu am! – va spune fostul proprietar. - Ce bine că ai avut-o! – va spune atacatorul.

Și de aceea trebuie să vă protejați telefonul:

  1. Conturi. Aceasta include, de exemplu, accesul la căsuța dvs. de e-mail Gmail. Dacă ați configurat sincronizarea cu Facebook, Dropbox, Twitter. Login-urile și parolele pentru aceste sisteme sunt stocate în text clar în folderul de profil al telefonului /data/system/accounts.db.
  2. Istoricul corespondenței prin SMS și agenda telefonică conțin și informații confidențiale.
  3. Program browser web.Întregul profil al browserului trebuie protejat. Se știe că browserul web (încorporat sau terță parte) își amintește toate parolele și login-urile pentru tine. Toate acestea sunt stocate în formă deschisă în folderul de profil al programului din memoria telefonului. Mai mult decât atât, de obicei site-urile în sine (folosind cookie-uri) vă țin minte și lasă accesul la cont deschis, chiar dacă nu ați specificat să vă amintiți parola.
    Dacă utilizați sincronizarea unui browser mobil (Chrome, FireFox, Maxthon etc.) cu versiunea desktop a browserului pentru a transfera marcaje și parole între dispozitive, atunci putem presupune că puteți accesa toate parolele de pe alte site-uri de pe telefon.
  4. Card de memorie. Dacă stocați fișiere confidențiale pe cardul de memorie sau descărcați documente de pe Internet. De obicei, cardul de memorie stochează fotografii și videoclipuri.
  5. Album foto.

Cine ar trebui să protejeze datele telefonului de:

  1. De la o persoană aleatorie care îți găsește telefonul pierdutl pentru că de la furtul „accidental” de telefon.
    Este puțin probabil ca datele din telefon să fie de valoare pentru noul proprietar în acest caz. Prin urmare, chiar și simpla protecție cu o cheie grafică va asigura siguranța datelor. Cel mai probabil, telefonul va fi pur și simplu reformatat pentru reutilizare.
  2. Din privirile indiscrete(colegi/copii/soții), care poate accesa telefonul fără știrea dumneavoastră, profitând de absența dumneavoastră. Protecția simplă vă va păstra datele în siguranță.
  3. Acordarea accesului sub constrângere
    Se întâmplă să fiți forțat voluntar să oferiți un telefon și să deschideți acces la sistem (informații). De exemplu, când soția dvs., un oficial guvernamental sau un angajat al centrului de service vă solicită să vă uitați la numărul de telefon, de unde ați luat telefonul pentru reparații. În acest caz, orice protecție este inutilă. Deși este posibil, cu ajutorul unor programe suplimentare, să se ascundă faptul prezenței unor informații: ascunde o parte din corespondența SMS, o parte din contacte, unele fișiere.
  4. De la furtul direcționat al telefonului dvs.
    De exemplu, cineva și-a dorit foarte mult să știe ce este pe telefonul tău și a făcut un efort pentru a-l obține.
    În acest caz, doar criptarea completă a telefonului și a cardului SD ajută.

Protecția datelor încorporate pe dispozitivele Android .

1. Blocare ecran cu model.
Această metodă este foarte eficientă în primul și al doilea caz (protecție împotriva pierderii accidentale a telefonului și protecție împotriva privirilor indiscrete). Dacă vă pierdeți accidental telefonul sau îl uitați la serviciu, atunci nimeni nu îl poate folosi. Dar dacă ați căzut în mod deliberat în mâini greșite pentru telefonul dvs., atunci este puțin probabil să economisiți. Hackingul se poate întâmpla chiar și la nivel de hardware.

Ecranul poate fi blocat cu o parolă, PIN și model. Puteți alege o metodă de blocare rulând setările și selectând secțiunea Securitate -> Blocare ecran.

Model - c Cel mai convenabil și în același timp fiabil mod de a vă proteja telefonul.

Nici unul- lipsa protectiei,
Slide- pentru a debloca, trebuie să glisați degetul pe ecran într-o anumită direcție.

Model- aceasta este cheia grafică, arată cam așa:

Există două moduri de a îmbunătăți securitatea.
1. Măriți câmpul de introducere al tastei Pattern. Poate varia de la 3x3 pixeli pe ecran la 6x6 (Android 4.2 se găsește la unele modele, în funcție de versiunea Android și modelul de telefon).
2. Ascunde afișarea punctelor și „calea” modelului de pe ecranul smartphone-ului, astfel încât să fie imposibil să arunci cu ochiul cheia.

3. Setați blocarea automată a ecranului după 1 minut de inactivitate a telefonului.

Atenţie!!! Ce se întâmplă dacă uiți modelul:

  1. Numărul de încercări incorecte de a desena un Model este limitat la 5 ori (în diferite modele de telefon, numărul de încercări poate fi de până la 10 ori).
  2. După ce ați încercat toate încercările, dar încă nu ați desenat corect cheia de model, telefonul este blocat timp de 30 de secunde. După aceea, cel mai probabil vei avea din nou câteva încercări, în funcție de modelul telefonului tău și de versiunea Android.
  3. Apoi, telefonul vă solicită autentificarea și parola contului dvs. Gmail, care este înregistrată în setările Conturi ale telefonului.
    Această metodă va funcționa numai dacă telefonul sau tableta dvs. sunt conectate la Internet. În caz contrar, blocați sau reporniți setările producătorului.

Se întâmplă ca telefonul să cadă în mâinile unui copil - acesta începe să se joace, trage cheia de multe ori și asta duce la blocarea cheii.

PIN Este o parolă formată din mai multe numere.

In cele din urma, Parola- cea mai fiabilă protecție, cu capacitatea de a folosi litere și cifre. Dacă decideți să utilizați o parolă, atunci puteți activa opțiunea Criptare telefon.

Criptarea memoriei telefonului.

Această caracteristică este inclusă în pachetul Android versiunea 4.0 * și o versiune ulterioară. pentru tablete. Dar este posibil ca această funcție să nu fie disponibilă pe multe telefoane cu buget redus.
Vă permite să criptați memoria internă a telefonului, astfel încât să poată fi accesată doar printr-o parolă sau un cod PIN. Criptarea ajută la protejarea informațiilor de pe telefonul dvs. în acest eveniment c furt vizat. Atacatorii nu vor putea în niciun fel să obțină acces la datele tale de pe telefon.

O condiție prealabilă pentru utilizarea criptării este să configurați o blocare a ecranului cu o parolă.
Această metodă este folosită pentru a salva datele utilizatorului aflate în memoria telefonului, de exemplu, agenda telefonică, setările browserului, parolele utilizate pe Internet, fotografiile și videoclipurile pe care utilizatorul le-a primit cu camera și nu le-a transferat pe cardul SD.

- Criptarea cardului SD este activată ca opțiune separată.
- Criptarea memoriei poate dura până la o oră, în funcție de cantitatea de memorie de pe dispozitiv. Telefonul nu poate fi utilizat în timpul criptării.

Ce se întâmplă dacă ți-ai uitat parola?

Recuperarea parolei în acest caz nu este furnizată. Puteți face telefonul sau tableta o RESETARE completă, de ex. reinstalați Android, dar datele utilizatorului din memoria telefonului sau tabletei vor fi șterse. Astfel, dacă un atacator nu știe parola pentru deblocarea telefonului, nu o va putea folosi. De asemenea, va fi imposibil să vezi datele din memoria telefonului folosind alte programe prin conectarea telefonului la un computer, deoarece toată memoria internă este criptată. Singura modalitate de a face telefonul să funcționeze din nou este să-l reformatați.

Atenție, funcția de criptare completă este prezentă doar începând cu Android OS 4.0 - 4.1 și poate lipsi pur și simplu pe unele modele de telefoane. Cel mai des se găsește în telefoanele de la Samsung, HTC, LG, Sony. Unele modele chinezești au și funcție de criptare. Pe unele telefoane, această funcție se află în secțiunea „Memorie”.

Defecte:

  1. Va trebui să introduceți în mod constant o parolă destul de complexă (6-10 caractere), chiar dacă doriți doar să suni. Deși este posibil să setați un interval de timp lung (30 de minute) în care parola nu va fi solicitată atunci când ecranul telefonului este pornit. La unele modele de telefoane, lungimea minimă a parolei poate fi de 3 caractere sau mai mult.
  2. Pe unele modele de telefoane, nu este posibil să dezactivați criptarea dacă doriți să renunțați la introducerea definitivă a parolei. Criptarea este dezactivată numai prin restaurarea telefonului la setările din fabrică și ștergerea tuturor datelor.

Criptare card SD extern

Caracteristica este inclusă în pachetul standard Android 4.1.1 pentru tablete. Absent în multe versiuni bugetare.
Funcția oferă protecție fiabilă a datelor de pe un card SD extern. Aici pot fi stocate fotografii personale, fișiere text cu informații comerciale și personale.
Vă permite să criptați fișierele de pe cardul SD fără a le schimba numele, structura fișierelor, păstrând în același timp previzualizarea fișierelor grafice (pictograme). Funcția necesită setarea unei parole de blocare pe un afișaj cu o lungime de cel puțin 6 caractere.

Este posibil să anulați criptarea. Când parola este schimbată, aceasta este recriptată automat.
Dacă utilizatorul a pierdut cardul de memorie, fișierele criptate nu pot fi citite prin cititorul de carduri. Dacă îl puneți pe o altă tabletă cu o altă parolă, atunci și datele criptate nu pot fi citite.
Alte proprietăți de criptare:

  • Criptare transparentă. Dacă cardul este introdus în tabletă și utilizatorul a deblocat ecranul cu o parolă, orice aplicație vede fișierele în formă decriptată.
  • Dacă conectați tableta la un computer printr-un cablu USB, fișierele criptate pot fi citite și pe computer deblocând mai întâi cardul de pe ecranul dispozitivului mobil.
  • Dacă scrieți orice alte fișiere necriptate pe card prin cititorul de carduri, acestea vor fi, de asemenea, criptate după ce cardul este introdus în tabletă.
  • Dacă aveți un card criptat, nu puteți anula parola de blocare.
  • Datele sunt criptate la nivel de fișier (numele fișierelor sunt vizibile, dar conținutul fișierului este criptat).

Dezavantajul programului:O Absența în majoritatea ansamblurilor Android.

Trebuie subliniat faptul că cea mai bună siguranță a datelor este o copie completă a acestora pe computer Un smartphone este un dispozitiv destul de fragil și de dimensiuni mici, ceea ce înseamnă că există întotdeauna posibilitatea de rupere sau pierdere.

Îmbunătățirea gradului de utilizare a unui smartphone securizat

Criptarea completă a telefonului oferă cel mai puternic nivel de protecție, dar introducerea constantă a unei parole din 6 cifre îl face dificil de utilizat. Dar există o soluție.

În sistemul Android încă din versiunea 4.2*, este posibilă aducerea unor aplicații \ widget-uri pe ecranul de blocare și astfel poți efectua acțiuni simple fără a debloca definitiv telefonul (fără a introduce o parolă de 6 cifre).

Rezultate:

  • Funcțiile încorporate și gratuite pentru a vă proteja telefonul sunt foarte fiabile. Acestea sunt capabile să protejeze contactele utilizatorului, corespondența și apelurile acestuia, conturile din diverse programe și rețele, precum și fișierele și folderele aflate atât în ​​memoria telefonului, cât și pe un card SD amovibil de privirile indiscrete.
  • Înainte de a cumpăra un telefon, ar trebui să vă asigurați cum funcționează protecția necesară în acest model de telefon special: cerința de a utiliza un cod PIN sau o parolă prea complex pe ecranul de blocare (cheia de model nu este potrivită), ireversibilitatea criptării memoria internă a telefonului, de ex singura modalitate de a dezactiva criptarea este să vă resetați complet telefonul.
  • Important! Asigurați-vă că, în cazul în care v-ați uitat parola sau modelul, puteți restabili accesul la telefon sau puteți restabili cu ușurință setările și informațiile telefonului în cazul în care trebuie să faceți o resetare completă (resetarea telefonului la setările din fabrică cu pierderea tuturor date).
  • Este necesar doar să stocați o copie de rezervă a datelor confidențiale pe computer, pe un DVD sau în cloud.
Etichete: , Protecția datelor pentru telefoane și tablete Android.

În lumea de astăzi, este foarte dificil să fii sigur de intimitatea ta. Interceptarea și interceptarea apelurilor telefonice au devenit obișnuite, indiferent cât de neplăcut ar suna. Serviciile speciale, escrocii, angajatorii, concurenții de afaceri etc. vă pot asculta conversațiile pe mobil. Prin urmare, tot mai mulți oameni se gândesc să-și cripteze conversațiile telefonice. Mai ales dacă informațiile confidențiale importante sunt transmise prin telefon.

Criptarea unei conversații telefonice: care sunt opțiunile mele?

În prezent, există mai multe modalități populare de a vă proteja de interceptări telefonice. Unele tehnici pot fi folosite pentru a cripta apelurile mobile pe iPhone, Android și alte gadget-uri populare. Aceasta este utilizarea programelor specializate, a dispozitivelor speciale (scramblere) și a telefoanelor cripto. Să aruncăm o privire mai atentă la fiecare dintre opțiunile enumerate.

Program de criptare a conversațiilor

Această metodă este convenabilă și versatilă, deoarece trebuie doar să instalați o aplicație specială pe telefon. În același timp, puteți cripta la fel de succes apelurile Android, criptați apelurile de pe iPhone sau alte dispozitive populare. De regulă, acest lucru nu reduce funcționalitatea telefonului, iar apelurile criptate vor fi disponibile pentru orice alte telefoane mobile.

Scrambler

Un scrambler este un dispozitiv special de criptare care este atașat la un telefon mobil. Deci, de exemplu, puteți implementa criptarea conversațiilor pe dispozitivele Android. În același timp, utilizarea unui scrambler vă permite să vă protejați eficient de interceptări telefonice, dar are un dezavantaj semnificativ. Și anume: poți vorbi doar pe o linie securizată cu un abonat cu un scrambler cu același algoritm de criptare.

Criptotelefon

Din păcate, vorbim despre un set telefonic special, care de obicei nu este ieftin. Aici, de regulă, sunt utilizate două moduri fundamental diferite de a crea o linie sigură. Prima presupune comunicare criptată doar între abonați cu abonați similari. A doua metodă este mai funcțională, dar nu atât de fiabilă: conversația se desfășoară pe o linie de internet sigură și puteți vorbi cu orice abonat.

Protecție de interceptare a semnalului GSM

Recomand să vizionați un videoclip interesant de la PositiveTechnologies! Veți afla cum apar atacurile asupra rețelelor GSM prin înlocuirea unei stații de bază virtuale (atacuri MITM - un atac de tip man-in-the-middle), cum funcționează echipamentele hackerilor și după ce semne puteți detecta o stație falsă.

rezumat

Toate tipurile de interceptări la conversații reprezintă anumite amenințări la adresa confidențialității noastre. Dacă nu sunteți suficient de serios cu privire la problemele de securitate a informațiilor, există întotdeauna riscul de a deveni o victimă a escrocilor sau a diverșilor răi. Cu toate acestea, există mijloace de protecție împotriva acestor amenințări care vă permit să vorbiți calm și să faceți schimb de informații prin telefon. Trebuie doar să vă evaluați în mod adecvat nevoile și să alegeți metoda de criptare adecvată pentru conversațiile dvs. telefonice.

Instrumentele de criptare a datelor există de mult timp, dar toate sunt fie foarte scumpe, fie necesită cunoștințe extinse despre criptare de la utilizatori. Un grup de susținători gratuiti și open source, cunoscut sub numele de Open Whisper Systems, speră să corecteze această nedreptate cu o nouă aplicație Signal.

Se spune că Signal este prima aplicație iOS concepută pentru a oferi o modalitate simplă și eficientă de a cripta apelurile gratuit.

Trebuie remarcat faptul că Open Whisper Systems a acumulat o experiență considerabilă în acest domeniu. Open Whisper Systems este cunoscut de mulți utilizatori ca dezvoltatorul aplicațiilor Android RedPhone și TextSecure pentru criptarea apelurilor și, respectiv, a mesajelor. Și acum au decis să se dovedească în ecosistemul iOS.

Signal folosește protocolul criptografic bine dovedit ZRTP și AES pe 128 de biți pentru a cripta conversațiile telefonice. În teorie, această protecție este mai mult decât suficientă pentru a rezista tuturor atacurilor cunoscute astăzi, orchestrate de oricine, de la crack kiddies la NSA.

Chiar dacă Signal folosește criptare end-to-end, conversația în sine pare familiară. Aplicația folosește numărul de telefon al utilizatorului pentru a funcționa, nu sunt necesari identificatori suplimentari. În esență, Signal este un sistem VoIP. Aplicația permite organizarea unui canal de comunicații vocale criptate între utilizatorii finali prin rețele IP, prin urmare nu utilizează rețele celulare și minute prevăzute în planul tarifar, ci se bazează pe o conexiune celulară sau rețele Wi-Fi.

Singurul indiciu că o conversație telefonică între doi utilizatori Signal este criptată și imună la atacurile de tip man-in-the-middle este o pereche de cuvinte generate aleatoriu schimbate între părți. Utilizatorul trebuie să spună aceste cuvinte cu voce tare interlocutorului său de la celălalt capăt al liniei pentru autentificare.

Tehnologia din spatele serviciului de telefonie Signal IP nu este nouă. Renumitul expert în securitatea computerelor și cofondatorul Open Whisper Systems Moxie Marlinspike a contestat lipsa criptării pe smartphone-uri în urmă cu 4 ani cu sistemul Redphone VoIP pentru Android menționat anterior.

RedPhone, ca și Signal, utilizează protocolul ZRTP, unul dintre dezvoltatorii căruia este Philip Zimmerman, creatorul software-ului de criptare de cult PGP. Dl Zimmerman și-a dezvoltat și propria sa implementare ZRTP pentru startup-ul său Silent Circle (bună ziua), care vinde software de criptare a apelurilor și a mesajelor pentru iPhone și Android. Cu toate acestea, spre deosebire de Open Whisper Systems, clienții Silent Circles sunt în principal utilizatori corporativi care transferă lunar 20 USD către companii pentru utilizarea software-ului proprietar Silent Circles. Un alt beneficiu al soluției Open Whisper Systems este că utilizatorii Signal pot efectua apeluri sigure către utilizatorii Redphone. Toți prietenii care folosesc Redphone sunt afișați în lista de contacte a utilizatorului Signal.

Este de remarcat faptul că Signal beneficiază nu numai de baza de date de utilizatori Redphone existentă, ci și de infrastructura fizică a Redphone - o rețea de servere din întreaga lume pentru rutarea apelurilor locale pentru a reduce latența. Pentru a liniști utilizatorii, echipa de dezvoltare a declarat că Signal nu lasă metadate, nu sunt stocate jurnalele de apeluri pe serverele companiei. Toată criptarea are loc local, pe smartphone-ul propriu-zis.

Signal oferă aceleași servicii ca Silent Circle, dar complet gratuit, fiind prima aplicație gratuită de criptare a apelurilor iOS de acest fel. De asemenea, merită menționat încă o dată că Signal este open source. Codul sursă Signal iOS este publicat pe Github. Aplicația este încă în curs de dezvoltare și compania invită toți cei interesați să o testeze pentru fiabilitate. De asemenea, este raportat că în această vară, în aplicație poate apărea suport pentru criptarea mesajelor.

În loc să devină comercial, Open Whisper Systems a ales să rămână independentă și finanțată din donații și subvenții guvernamentale. Este de remarcat faptul că binecunoscuta rețea anonimă Tor și mesagerul securizat Cryptocat sunt, de asemenea, finanțate în cadrul unor programe speciale ale guvernului SUA.

La fel ca orice software nou activat de criptare, Signal nu a fost încă testat pentru păduchi, așa că nu vă bazați în întregime pe aplicație până când nu a fost revizuită în detaliu de o varietate de experți independenți în securitate. Moxie Marlinspike recunoaște că există întotdeauna amenințări invizibile, cum ar fi vulnerabilități în software-ul iPhone, care le-ar oferi atacatorilor posibilitatea de a asculta conversațiile.

Aplicația Signal poate fi descărcată gratuit din magazinul de aplicații

Top articole similare