Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Kriptimi i thirrjeve në iPhone. Kriptimi i kujtesës së telefonit

Le të mendojmë për një sekondë se si do të dukej telefon hakeri?
Çfarëdo funksioni që ka, çfarë do të jetë i mbushur me harduer dhe softuer.
Ndërkohë, le të shohim se çfarë është në treg, çfarë zgjidhjesh janë zbatuar tashmë, çfarë mund të shikoni prej tyre.

Unë do t'i lejoj vetes të mburrem me një pipë të re pak tekste para termave dhe koncepteve të ashpra të IS.

E rënda është e mirë. Ashpërsia është e besueshme.



Po, ky është një telefon Snatch (DEXP Ixion XL145). Bashkatdhetarët e mi nga Vladivostok morën dhe ripërpunuan / rimenduan me kompetencë Highscreen Zera S Power (prerë qoshet në pjesën e pasme, shtoi veshje të ngjashme me lëkurën, dyfishoi numrin e bërthamave nga 4 në 8, përmirësoi kamerën nga 5 në 8 MP).

Si lidhet ky telefon me sigurinë e informacionit?

Së pari, e mora atë me metodën e inxhinierisë sociale "të butë". Por nuk mund të shkruaj ende për këtë.

Së dyti, tani do të jetë më e lehtë për mua të bëj video dhe foto të pajisjeve spiune.


(në artikullin në lidhje me detektorët e gabimeve, treguesit në terren dhe emuluesit ligjorë të "gabëve")

Për shembull, një kasafortë akustike bërtet si kjo:

Për referencë, Dexp Snatch kushton 7,500 rubla (megjithëse linja Dexp përfshin modele me një bateri të madhe për 4,500 dhe 14,000 rubla), dhe një kasafortë akustike kushton rreth 10,000 rubla.

Unë kam shumë respekt për telefonat që luajnë gjatë. Kam përdorur gjithmonë ksenium të vjetër. Duket sikur banorët e Vladivostok e kanë në gjak - ata janë shumë dembel për t'u rimbushur çdo ditë, kështu që dogjën një linjë të tërë prej 10 modelesh me bateri të fuqishme. Një bateri 4000 mAh (6-8 video regjistrime të raporteve me DEF CON) dhe një kasë më e trashë se një centimetër. (Aty pranë është një telefon i vjetër, i sjellshëm dhe i besueshëm "për ryshfet", i cili më ka shërbyer si elektrik dore për më shumë se 5 vjet.)

Duke parë karin e Boris-it, ju marr Razor, arrij në përfundimin se shumë shpesh një metodë e thjeshtë dhe e papërpunuar mund të jetë efektive. Për shembull, ju mund të mbroheni nga ndezja e mikrofonit në mënyrë të fshehtë duke vënë në mënyrë budallallëk çelësin e ndërrimit mekanik të mikrofonit.

Në pjesën e sipërme djathtas është një kuti telefoni inteligjent "Cocoon" (kasafortë akustike), e cila m'u dha për të luajtur nga Detector Systems kur mora prej tyre një sërë treguesish në terren dhe emulatorë të gabimeve. (Rishikimi vjen së shpejti.)
Një kasafortë akustike është një produkt i krijuar për të mbrojtur informacionin e të folurit që qarkullon në vendet ku ndodhet pronari i një telefoni celular në rast të aktivizimit të tij me qëllim të dëgjimit përmes kanaleve celulare. Mbrojtja sigurohet nga zhurma akustike automatike e shtegut të transmetimit të të folurit kur përpiqeni të aktivizoni fshehurazi nga distanca mikrofonin e një celulari celular. Produktet "Ladya" dhe "Kokon" kanë kaluar teste certifikimi sipas kërkesave të Komisionit Teknik Shtetëror të Federatës Ruse (Certifikatat nr. 697, 698) dhe mund të përdoren në ambiente të dedikuara deri në kategorinë 1 përfshirëse.

Celulari vendoset brenda “Fshikëzës”. Në rastin e aktivizimit të heshtur në distancë të telefonit në modalitetin e dëgjimit, e vetmja shenjë demaskimi është një ndryshim në fuqinë e fushës elektromagnetike (d.m.th., transmetuesi i telefonit celular është ndezur në mënyrë të paautorizuar për transmetim). Ky ndryshim regjistrohet nga treguesi i fushës, i cili është pjesë e produktit, i cili jep një komandë për të ndezur automatikisht gjeneratorin e zhurmës akustike. Në këtë rast, e gjithë rruga e transmetimit të informacionit të të folurit është e zhurmshme në atë mënyrë që të mos ketë shenja të të folurit në fundin marrës.

Specifikimet:

  • Niveli i zhurmës në pikën e vendosjes së mikrofonit celular: jo më pak se 100 dB
  • Spektri efektiv i zhurmës: 250 - 4000 Hz
  • Koha e funksionimit të vazhdueshëm nga një grup baterish: jo më pak se 6 muaj
  • Furnizimi me energji elektrike për produktin Cocoon: bateri litium CR 2032
  • Koha e funksionimit të vazhdueshëm nga një grup baterish: jo më pak se 2 muaj

Histori

Përmendjet e para të konfrontimit midis shërbimeve speciale dhe "hakerëve" në fushën e telefonisë u shfaqën në vitet 1993-1995.

ZRTP (2006)

Një marrëveshje çelësi kriptografik që përdoret në sistemet Voice over IP (VoIP). ZRTP përshkruan një metodë për marrjen e çelësave duke përdorur algoritmin Diffie-Hellman për organizimin e Protokollit të Sigurt të Transportit në kohë reale (SRTP). ZRTP kryen negociatat kryesore në të njëjtin rrymë RTP mbi të cilën është vendosur lidhja audio / video, domethënë nuk kërkon një kanal të veçantë komunikimi. Zhvilluar nga Phil Zimmermann, autor i Pretty Good Privacy, Jon Callas dhe Alan Johnston në 2006. Përshkrimi i protokollit iu dorëzua IETF më 5 mars 2006.

2009
Karsten Nohl, një anëtar i grupit gjerman të hakerëve CCC (Chaos Computer Club), njoftoi në konferencën e grupit më 28 dhjetor se ai kishte arritur të thyente algoritmin e enkriptimit të të dhënave në rrjetet GSM.

Karsten Nohl, themeluesi i Security Research Labs, njoftoi zbulimin e një dobësie në kartat SIM me kriptim të Standardit të Enkriptimit të të Dhënave (DES). Ky është një standard i vjetëruar, i cili, megjithatë, përdoret nga një numër i madh prodhuesish, dhe qindra miliona karta SIM mbështesin DES. Pra, kjo dobësi lejon, kur dërgoni një mesazh të rremë nga një operator telekomi në një telefon, të merrni një çelës 56-bit në një mesazh përgjigjeje (përgjigja dërgohet automatikisht, dhe rreth 25% e kartave DES janë të ndjeshme ndaj një "mashtrimi" të tillë ").

(Një shënim i vogël dhe jo shumë i fortë që u ndez në Habré)

Përgjimi dhe mbrojtja e celularëve

Si i mbrojnë operatorët rrjetet e tyre

Gjatë zhvillimit të teknologjisë GSM, si dhe në fazën e zbatimit të saj, u morën parasysh të gjitha kërkesat nga autoritetet shtetërore kontrolluese. organet në nivelin e mbrojtjes. Për shkak të këtyre kërkesave, në shumë vende të botës ndalohet shitja dhe blerja e pajisjeve speciale, si enkriptorët e fuqishëm, pajisjet kripto, gërshetat, si dhe teknologjitë shumë të sigurta për komunikimin publik. Por vetë operatorët celularë mbrojnë kanalet e tyre radio duke përdorur metoda të kriptimit të sinjalit. Kriptimi përdor algoritme shumë të sofistikuara. Çfarë lloj kriptoalgoritmi do të kryhet kriptimi zgjidhet në fazën kur vendoset një lidhje midis stacionit bazë dhe vetë pajtimtarit. Mundësia e rrjedhjes së informacionit në lidhje me pajtimtarin nga pajisjet e operatorit, siç siguruan gazetarët punonjësit e MTS, është praktikisht zero. Pse në zero, kërkuam - dhe gjithçka për shkak të kompleksitetit dhe kontrollit mbi aksesin në objektet dhe pajisjet e operatorit.

Si mund të "dëgjoni" celularët?

Në total, ekzistojnë dy metoda të përgjimit të abonentëve - kjo është metoda aktive dhe ajo pasive. Kur dëgjoni pasiv një pajtimtar, duhet të përdorni pajisje shumë të shtrenjta dhe të keni punëtorë të trajnuar posaçërisht. Nëse keni para (lexoni - shumë para), mund të blini komplekse speciale në tregun e zi, duke përdorur të cilat mund të dëgjoni bisedat e çdo pajtimtari brenda një rrezeje deri në 500 metra. Pyete pse duhet të kesh para të mëdha? Përgjigja është e thjeshtë - çmimi i një grupi të tillë fillon nga disa qindra mijëra euro. Se si duket një komplet i tillë mund të shihet në foton tjetër. Ka shumë faqe në rrjet ku mund të njiheni me përshkrimin dhe parimin e funksionimit të kompleteve të tilla dhe sistemeve të dëgjimit.

Siç bindin prodhuesit e sistemeve të tilla dëgjimi, sistemet e tyre mund të gjurmojnë bisedat GSM në kohë reale, sepse parimi i funksionimit të pajisjes bazohet në aksesin në kartën SIM të një pajtimtari celular, ose drejtpërdrejt në bazën e të dhënave të operatorit celular. vetë. Edhe pse, nëse ata që nuk po ju dëgjojnë kanë një akses të tillë, ata mund t'i dëgjojnë të gjitha bisedat tuaja me njëfarë vonese. Sasia e vonesës varet nga niveli i kriptimit të kanalit të komunikimit të përdorur nga ky apo ai operator. Sisteme të tilla mund të jenë gjithashtu qendra të lëvizshme për të dëgjuar dhe gjurmuar lëvizjen e objekteve.

Metoda e dytë e përgjimit është ndërhyrja aktive në transmetim me proceset e vërtetimit dhe protokollet e kontrollit. Për këtë, përdoren komplekse të veçanta të lëvizshme. Sisteme të tilla celulare, të cilat, në fakt, janë një palë telefona dhe një laptop të modifikuar posaçërisht, megjithë thjeshtësinë e tyre të jashtme dhe madhësinë e vogël, gjithashtu nuk janë kënaqësi e lirë - çmimi i tyre varion nga disa dhjetëra mijëra në disa qindra mijëra dollarë amerikanë. . Dhe përsëri, vetëm specialistë të kualifikuar në fushën e komunikimit mund të punojnë në pajisje të tilla.

Sulmi ndaj pajtimtarit kryhet sipas parimit të mëposhtëm: meqenëse kompleksi është i lëvizshëm dhe është në një distancë të afërt me pajtimtarin - deri në 500 metra - ai "përgjon" sinjalet për vendosjen e një lidhjeje dhe transmetimin e të dhënave, duke zëvendësuar atë të operatorit. Stacioni baze. Në fakt, vetë kompleksi bëhet një “urë ndërmjetëse” midis stacionit bazë më të afërt dhe vetë abonentit.

Pas "kapjes" së abonentit celular të dëshiruar në këtë mënyrë, ky kompleks mund të kryejë në fakt çdo funksion kontrolli mbi kanalin e përgjuar: për shembull, lidh dëgjuesin me çdo numër të nevojshëm për ata që dëgjojnë, ul algoritmin e enkriptimit ose në përgjithësi çaktivizon këtë enkriptim për një sesion specifik komunikimi etj. .d.

Si duket përafërsisht një kompleks i ngjashëm - mund të shihet në foton më poshtë.

imazh

Siç ndanë ekspertët, është e pamundur të përcaktohet 100% që telefoni i pajtimtarit po përgjohet pikërisht në këtë moment. Megjithatë, mund të merren prova indirekte që mund të tregojnë se ekziston një mundësi e tillë. Në të kaluarën e afërt, disa modele celulare (përkatësisht, telefonat me butona) kishin një simbol-ikonë të veçantë në formën e një bllokimi në funksionalitetin e tyre. Nëse bllokimi ishte i mbyllur, atëherë sinjali është i koduar, dhe anasjelltas - nëse bllokimi është i hapur ... mirë, ju vetë keni kuptuar gjithçka.

Por tashmë në telefona për 5-6 vitet e fundit nuk ka një funksion të tillë ... Është për të ardhur keq. Megjithëse, për disa modele të telefonave inteligjentë, ofrohen aplikacione speciale që do t'i sinjalizojnë pronarit të telefonit për konfigurimin e cilësimeve të përdorura në seancën aktuale të komunikimit. Një nga opsionet është të njoftoni përdoruesin për mënyrën në të cilën transmetohet biseda e tij - duke përdorur algoritme kriptimi ose hapur. Disa nga këto aplikacione janë renditur më poshtë:

EAGLE Security

Është një nga aplikacionet më të fuqishme për mbrojtjen e celularit tuaj nga përgjimet. Ky program parandalon çdo lidhje me stacionet bazë mashtruese. Për të përcaktuar vlefshmërinë e një stacioni, përdoret një kontroll i nënshkrimeve dhe identifikuesve të stacionit. Përveç kësaj, programi monitoron dhe kujton në mënyrë të pavarur vendndodhjen e të gjitha stacioneve bazë dhe, nëse zbulon se një bazë po lëviz nëpër qytet, ose sinjali i saj herë pas here zhduket nga vendndodhja e tij, një bazë e tillë shënohet si e rreme dhe e dyshimtë. dhe aplikacioni do të njoftojë pronarin për këtë.telefon. Një funksion tjetër i dobishëm i programit është aftësia për të treguar se cilët nga aplikacionet dhe programet e instaluara në telefonin tuaj kanë akses në videokamerën dhe mikrofonin e telefonit tuaj. Ekziston gjithashtu një funksion për të çaktivizuar (ndaluar) aksesin në kamerë të çdo softueri që nuk ju nevojitet.

Ky program ndryshon nga ai i mëparshmi dhe funksioni i tij kryesor është gjurmimi i çdo aktiviteti të dyshimtë në rrjet, përfshirë kur përdorni SMS, të cilat mund të dërgohen pa lejen e pronarit të telefonit. Aplikacioni vlerëson në kohë reale se sa i sigurt është rrjeti juaj dhe çfarë algoritmi enkriptimi përdoret në atë moment dhe shumë më tepër.

Android IMSI-Catcher Detector

Ky aplikacion ndihmon gjithashtu për të mbrojtur telefonin inteligjent tuaj nga çdo lidhje me pseudo-bazat. E vetmja pengesë e këtij programi është se nuk do ta gjeni në Google Play dhe nëse ende dëshironi ta instaloni, do t'ju duhet të ndërhyni me këtë procedurë.

CatcherCatcher

Programi CatcherCatcher, si homologët e tij më sipër, zbulon stacionet bazë false që sulmuesit (apo shërbimet speciale?) i përdorin si "ura ndërmjetëse" të ndërmjetme midis pajtimtarit dhe stacionit bazë real.

Rishikimi i zgjidhjeve për mbrojtjen e bisedave telefonike
(Disa materiale janë marrë nga broshurat promovuese, kështu që skepticizmi dhe komentet e shëndosha janë të mirëseardhura)

TopSec GSM, i krijuar në bazë të telefonit Siemens S35 nga kompania gjermane Rohde & Swartz, ofron "mbrojtje të plotë të trafikut".

Pajisja është një telefon i rregullt Siemens S35, i përmirësuar me një kripto-çip të veçantë. Kriptimi aktivizohet nga një opsion i veçantë në menynë e telefonit. Në modalitetin e sigurt, telefoni mund të funksionojë si me një telefon të dytë TopSec ashtu edhe me një telefon ELCRODAT 6-2 ISDN të së njëjtës kompani.

Mbrojtja sigurohet duke enkriptuar trafikun me një çelës 128-bit, dhe çelësi i sesionit llogaritet duke përdorur një çelës 1024-bit, i cili siguron mbrojtje shtesë. Një tipar dallues i këtij telefoni është se në të krijohen paketa të koduara në atë mënyrë që ato të perceptohen dhe të transmetohen në mënyrë transparente përmes rrjeteve GSM, si paketat e zakonshme GSM.

Çmimi i këtij telefoni është 2700 dollarë. Megjithatë, një çmim kaq i lartë nuk e pengoi popullaritetin e lartë të TopSec GSM. Pra, Bundeswehr (forcat e armatosura gjermane) nënshkroi një kontratë për furnizimin e telefonave të tillë për nevojat e tyre.

Një version pak më në modë nga e njëjta kompani është një kufje me valë.

Përshkrim i shkurtër:
TopSec Mobile është një pajisje e enkriptimit të zërit që mund të lidhet me çdo telefon celular duke përdorur ndërfaqen Bluetooth. TopSec Mobile ofron privatësi dhe mbrojtje nga përgjimet kudo në botë.

Veçoritë:

  • Lidhja me telefonin e përdoruesit nëpërmjet ndërfaqes Bluetooth
  • TopSec Mobile funksionon pothuajse me të gjithë telefonat celularë modernë
  • Mund të përdoret gjithashtu me modem dhe telefona satelitorë Bluetooth
  • Nuk mund të identifikohet nga operatori celular
  • Kriptimi i zërit duke përdorur standardin e përparuar të enkriptimit (AES), çelës 256-bit

Pajisja përdor një kombinim të enkriptimit asimetrik 1024-bit dhe simetrik 128-bit për të ofruar një nivel të lartë sigurie.

Për të krijuar një lidhje të sigurt, përdoruesi pasi të telefonojë numrin duhet vetëm të shtyp butonin e etiketuar crypto ("enkriptim"). Abonenti tjetër duhet të përdorë gjithashtu një telefon GSM TopSec - ose një telefon fiks të pajisur në mënyrë të ngjashme, si modeli ELCRODAT 6-2 ISDN nga Rohde & Schwarz. Kompania filloi shitjen e pajisjeve të tilla pasi bleu një departament të enkriptimit të harduerit nga Siemens Information & Communication Mobile.

Telefoni TopSec GSM funksionon në dy breza frekuencash - 900 dhe 1800 MHz, kështu që mund të përdoret në çdo rajon ku disponohen rrjetet GSM 900/1800. Kompania shet modele të reja në shumë vende të botës për rreth 3000 dollarë.

Minus Kjo qasje është prania e një serveri të dedikuar të kontrollit të thirrjeve midis abonentëve të regjistruar në server. Por ky është një kusht i domosdoshëm për ndërtimin e sistemeve të ndërveprimit të shpërndarë:

nuk ka komente, përveçse ndoshta është mirë që ata krijojnë "AppStore-in e tyre" për aplikacione të sigurta



Tuba rusë

Scrambler
(Ndërkohë në BRSS Rusi)


"GUARD Bluetooth" nga kompania LOGOS.
Unë do të citoj Lukatsky:
Një pajisje primitive lopatë. Nuk ka dizajn si i tillë. Kufjet janë "qepur" fort në pajisje dhe mund të zëvendësohen vetëm së bashku me pajisjen. Por mbrojtja e negociatave është e garantuar - pajisja është e lidhur përmes Bluetooth me një transmetues - një kompjuter ose një telefon (asnjë fjalë nuk thuhet për mbrojtjen e një kanali Bluetooth duke përdorur E0). Pajisja nuk është testuar, por rishikimi i saj mund të gjendet në rrjet. Shfaqja e "GUARD Bluetooth" në krahasim me të njëjtin TopSec Mobile jep një ide shumë të mirë se si lidhen mjetet e mbrojtjes së informacionit kriptografik vendas dhe perëndimor (si në pamje, ashtu edhe në aspektin e lehtësisë së përdorimit dhe funksionalitetit). Por për funksionimin e kësaj pajisjeje, nuk kërkohet asnjë server i jashtëm - ai mund të funksionojë "pikë-në-pikë".

Përshkrimi nga përdoruesi
Përshkrimi nga prodhuesi

Asistent PDA
Kompleti i harduerit dhe softuerit për sigurimin e bisedave në rrjetet GSM
Produkti i harduerit dhe softuerit "Referent-PDA" është projektuar për pajisjet e telefonave inteligjentë (komunikues) që funksionojnë nën sistemin operativ Windows Mobile 2003/2005. "PDA Referent" ju lejon të parandaloni përgjimin e bisedave midis dy komunikuesve. Kompleti përbëhet nga moduli SD / miniSD, softueri dhe smartphone Qtek-8500.

Ndërfaqja e programit përmban: një fushë dial-up, butonat e kontrollit të thirrjeve, një buton për anulimin e hyrjes së shifrës së fundit dhe një tregues që shfaq numrin e thirrur, numrin e telefonuesit për një telefonatë në hyrje, statusin kur krijoni një lidhje, etj. .
Programi niset automatikisht kur lidhet moduli SD / miniSD - "PDA Referent" dhe në ekranin e komunikuesit në këndin e poshtëm djathtas shfaqet një ikonë për të treguar që programi po funksionon në sfond. Për të thirrur një pajtimtar tjetër në modalitetin e sigurt, duhet të klikoni në ikonën e treguesit dhe më pas të kryeni të njëjtat veprime në programin e hapur PDA Referent si në një telefonatë normale. Kur një telefonatë vjen nga një grup tjetër i PDA Referent, në vend të programit "telefon", ndërfaqja e programit "PDA Referent" hapet automatikisht, atëherë të gjitha veprimet janë të njëjta si për një telefonatë të rregullt.

Në procesin e krijimit të një lidhjeje, shkëmbehet informacion i veçantë për vërtetimin e ndërsjellë të pajisjeve dhe gjenerimin e një çelësi sesioni.
Pritja dhe zbatimi i një thirrjeje zanore të pasigurt kryhet duke përdorur softuerin standard të komunikuesit.

Dallimi kryesor midis produktit dhe analogëve të tij është përdorimi i një kanali të transmetimit të të dhënave me shpejtësi të ulët (deri në 1600 baud), i cili ju lejon të punoni me një sinjal të dobët GSM (në vende me pritje të dobët), në roaming, kur përdorni operatorë të ndryshëm etj.

Le ta quajmë "telefon"


(Unë e "shtrydha" këtë celular nga Kostya, i cili përfaqëson Hideport.com)

Çipat - kontrolli mekanik i akustikës (butoni ndezës / fikur për mikrofonin), kontrolli i integritetit të kutisë (alarmi i fshehur kur përpiqeni të futeni brenda tubit)

Duket se kjo gjë ka një mjet aksesi në rrjete të tjera (modem kabllor, modem analog/dixhital, modem radio, terminal satelitor ose modem GSM). Por unë ende nuk kam marrë vesh për këtë.

Unë gjithashtu u futa në prodhimin e telefonave për shërbime speciale, më lejuan të bëja disa foto:

thërrime detajesh

Një telefon i tillë funksionon në katër breza (850, 900, 1800 dhe 1900 MHz), ka një parim të kriptimit të pajtimtarëve, një algoritëm të kompresimit të të folurit të klasës ACELP prej 4800 bit / s, të mirë, me cilësi të lartë të të folurit; algoritmi i kriptimit është një standard i njohur në Rusi, lëshimi i GOST 28147, 1989. Për faktin se ka enkriptim të plotë, kërkohet sinkronizimi kriptografik, ndaj para se të filloni të flisni, duhet të prisni 10 sekonda që të vendoset lidhja. Telefoni gjithashtu ka një certifikatë FSB.

Në anën e kasës ka një buton që aktivizon modalitetin e kriptos. Koha e bisedës në modalitetin e mbyllur është 4 orë, dhe në modalitetin e hapur është 4.5 orë, dhe ndryshimi shpjegohet me faktin se procesori i skriptit fillon të punojë në modalitetin e mbyllur në telefon.

Telefonat që zbatojnë këtë kriptim shtesë mund të funksionojnë si me një operator kombëtar (MTS, Megafon) dhe, nëse jeni duke udhëtuar, me një operator ndërkombëtar; në Amerikën Latine është 850/1900, dhe në Evropë dhe Azi është 900/1800. Dhe në rrjetet ndërkombëtare, telefoni do të funksionojë me kusht që të mos ketë vetëm roaming, por edhe që operatori të mbështesë shërbimin e transferimit të të dhënave BS26T. Butoni i kriptos ju lejon të kaloni telefonin ose në modalitetin e kriptimit ose në modalitetin e funksionimit, nga i cili mund të telefononi një telefon të rregullt - bisedoni me miqtë, familjen, etj.

Metoda e enkriptimit të pajtimtarëve

Fatkeqësisht, standardi GSM u krijua në atë mënyrë që ishte e pamundur të instalohej një algoritëm enkriptimi i pronarit në telefon, duke siguruar një brez të pandërprerë mbrojtjeje të garantuar.

Çelësat përdorin transkoderë, të cilët bëjnë si më poshtë: kur flisni në mikrofonin e telefonit tuaj, në telefon funksionon një kodues zanor, ai ngjesh fjalimin, duke krijuar një transmetim 12 kbps. Ky rrymë në formë të koduar arrin në stacionin bazë, ku deshifrohet dhe më pas në formë të ngjeshur arrin në çelës. Në çelës, ai është i zhveshur, duke krijuar një rrjedhë 64 kbit - kjo bëhet, ndër të tjera, në mënyrë që autoritetet e sigurisë t'ju dëgjojnë. Pastaj transmetimi ngjesh përsëri dhe shkon te pajtimtari i dytë celular. Dhe tani, nëse merrni dhe kriptoni kanalin nga një pajtimtar në tjetrin, atëherë dekompresimi dhe ngjeshja e rrjedhës në çelës nuk do të lejojë deshifrimin e informacionit në hyrje. Fatkeqësisht, është e pamundur të çaktivizoni këtë transkoder kur punoni në traktin vokal, prandaj, për të siguruar një metodë të kriptimit të pajtimtarëve (dhe kjo është e nevojshme për mbrojtje të garantuar nga të gjithë dhe gjithçka), ne jemi të detyruar të përdorim një kanal transmetimi të të dhënave. Në standardin GSM, ekziston një shërbim BS26T për transmetimin e të dhënave me një shpejtësi mjaft të ulët - 9600 bps. Në këtë rast, transkoderi fiket, dhe në të vërtetë ju merrni një linjë komunikimi të drejtpërdrejtë, pa transformime shtesë. Shpejtësi e ulët, me të vërtetë.

Prandaj, për të transmetuar fjalimin, ai duhet të jetë i ngjeshur, dhe mjaft fort - jo si GSM standard, me 12 kbps, por edhe më i fortë, deri në një shpejtësi prej 4.8 kbps. Pastaj është i koduar, dhe i gjithë ky informacion i koduar kalon lirshëm nëpër çdo çelës në botë - nëse jeni në Amerikën Latine, dhe personi tjetër është diku në Lindjen e Largët, do të kaloni nëpër shumë ndërprerës të ndryshëm dhe disa pajisje të tjera , por nëse keni krijuar një kanal transmetimi të dhënash, kjo lidhje do të funksionojë.

Dhe asnjë shërbim sekret, asnjë armik i vetëm i juaji nuk do të mund t'ju dëgjojë kudo në botë, sepse fjalimi është i koduar në telefonin tuaj dhe vetëm bashkëbiseduesi e deshifron atë. Por që ky parim i transmetimit të zërit të koduar të funksionojë, është e nevojshme që operatorët të mbështesin shërbimin BS26T.

Pothuajse të gjithë operatorët në botë e mbështesin atë, por pjesë të Amerikës Latine, Azisë dhe Australisë janë një përjashtim. Për t'u mbrojtur nga vendosja e SMS-ve speciale që e vendosin telefonin tuaj në monitorimin audio, duhet të jeni të aftë për qarkun e pajisjes dhe softuerin e saj.


Çelësat janë shumë të rëndësishëm në këtë teknikë, ata ngarkohen në telefon nga një disk duke përdorur një kompjuter, është e pamundur vetëm që ai të lidhet me internetin; nëse ka Wi-Fi, duhet të bllokohet gjatë gjithë kohës. Një çelës sesioni për kriptim formohet nga dy çelësa: një fiks, i cili ngarkohet nga një disk duke përdorur një kompjuter (ky çelës ndryshohet një herë në vit), dhe një i rastësishëm, ai gjenerohet nga telefoni për çdo seancë komunikimi. Çelësi i rastësishëm ndryshon çdo herë dhe çelësat e mëparshëm fshihen fizikisht nga kujtesa pasi lidhja prishet, kështu që mund të jeni absolutisht i qetë: edhe pasi të keni rivendosur çelësin fiks, askush nuk do të jetë në gjendje të riprodhojë bisedat tuaja.


Gjenerimi i çelësave dhe lidhja e përdoruesve të rinj

StealthPhone
Mbahet në duar StealthPhone Touch

E pashë edhe këtë model

Si një algoritëm kriptimi, përdoret një algoritëm simetrik i kriptimit me forcë të garantuar Tiger, i cili është një zhvillim i pronarit të kompanisë.

Gjatësia e çelësit është 256 bit.

Algoritmi i përket klasës së shifrave gama me transmetim sinkron. Sinkronizimi kryhet duke përdorur një vektor inicializimi (sekuencë sinkronike), i cili transmetohet (ose ruhet) në tekst të qartë së bashku me tekstin e shifruar. Gjatësia e mesazhit të sinkronizimit varion nga 4 në 12 bajt dhe përcaktohet nga konteksti i përdorimit të enkriptuesit.

Për të sjellë koduesin në gjendje pune, kryhet procedura e inicializimit të tij, në hyrje të të cilit sigurohet një çelës sekret dhe një mesazh sinkronizimi. Dalja e procedurës së inicializimit është vlerat e të gjithë elementëve të gjendjes së koduesit që përcaktojnë funksionimin e tij.

Algoritmi HMAC-SHA256 përdoret si algoritmi bazë për llogaritjen e kodit të vërtetimit të të dhënave.

Sistemet Stealthphone dhe Stealthphone Tell përdorin kurba eliptike 384 bit (NSA ka miratuar përdorimin e algoritmeve kriptografike asimetrike të kurbës eliptike 384 bit për përpunimin e dokumenteve tepër sekrete).

pak më shumë detaje

Algoritmet e enkriptimit të zërit kriptografik VoGSM
Për të mbrojtur të folurin në kanalet e transmetimit të zërit GSM, përdoret konvertimi i frekuencës në kohë të sinjalit të të folurit me qëndrueshmëri të garantuar, i cili është rezistent ndaj konvertimit të dyfishtë të koduesit.

Elementet kryesore të transformimit janë:

  • Ndarja e sinjalit të të folurit në segmente elementare;
  • Transformimi jolinear mbi segmentet e vijave elementare;
  • Rirregullimi i segmenteve të të folurit ndërmjet tyre;
  • Përpunimi i sinjalit të marrë për transmetim përmes kodekut të të folurit AMR dhe kanalit GSM.
  • Parametrat e transformimit (numri dhe gjatësia e segmenteve të sinjalit të të folurit) varen nga çelësi.

Parametrat e transformimit jolinear përcaktohen gjithashtu nga një çelës kriptografik.
Vonesat totale algoritmike dhe sistemore (të prezantuara nga rrjeti celular) nuk i kalojnë 2,5 sekonda.

Algoritme kriptografike të enkriptimit të të folurit për programet e telefonisë IP
Për të siguruar mbrojtjen e informacionit zanor kur përdorni aplikacione të telefonisë IP, duke përfshirë Skype dhe Viber, përdoret konvertimi i frekuencës kohore të sinjalit të të folurit me fuqi të garantuar, duke e kthyer fjalimin e transmetuar në një sinjal të ngjashëm me të folurin.

Konvertimi përfshin:

  • Krehër filtrash N (bankë filtri);
  • Linja e vonesës së shpërndarjes (filtri me një karakteristikë të rastësishme të frekuencës së fazës);
  • Zëvendësimi i gjatësisë N.
Parametrat e transformimit (numri i filtrave, parametrat e linjës së vonesës) varen nga çelësi.
Ndërrimi i brezave spektrale në bankën e filtrit specifikohet nga tasti i sesionit kur vendoset lidhja.
Për konvertim dinamik, shiritat riorganizohen një herë në 3-5 sekonda.
Vonesa algoritmike nuk kalon 1 sekondë. Gjerësia e brezit të sinjalit të përpunuar të të folurit është 300 - 3400 Hz. Gjatësia minimale e zëvendësimit N është 24.

Lejohen disa transformime në varësi të gjerësisë së brezit të lidhjes në internet. Vonesa maksimale e lejuar është 2 sekonda. Me një lidhje interneti të paqëndrueshme ose me shpejtësi të ulët, është e mundur të përdoret një algoritëm që nuk kërkon sinkronizim. Kjo siguron hyrjen e shpejtë të lidhjes dhe stabilitetin e lidhjes kripto.

Por për mënyrën se si shkova për të vizituar Stealthphone do të jetë në një artikull tjetër.


Telefon i padukshëm
Nuk është e dukshme në internet, por është.

  • Ndrysho IMEI (numrin e telefonit ndërkombëtar të identifikimit)
  • Mbrojtje kundër komplekseve aktive dhe pasive (përgjimi i bisedave dhe kontrolli në distancë i telefonit dhe sulme të tjera në pajisje nga operatori ose kompleksi celular GSM)
  • Fshirja e informacionit për thirrjet nga kujtesa e telefonit (informacioni i fshirë ruhet në ndarje të veçanta memorie dhe është në dispozicion të specialistëve)
  • Pamundësia e lokalizimit të telefonit dhe pronarit të tij (si dhe përcaktimi i numrit kryesor të telefonit dhe numrave të lidhur të telefonave të tjerë)
Funksione shtesë

Përdorimi i një numri virtual për thirrje

Mund të përdorni çdo kartë SIM, çdo operator. Sistemi lidh automatikisht numrin e kartës SIM me numrin virtual. Ata ju telefonojnë në numrin virtual dhe arrijnë automatikisht në telefonin tuaj. Kur bëni një telefonatë dalëse, mund ta ndryshoni numrin tuaj në cilindo (për shembull, në atë virtual). Ekziston një funksion i ndryshimit të zërit (është e pamundur të identifikohet thirrësi gjatë ekzaminimit me telefon). Edhe nëse numri juaj virtual vihet nën kontroll, atëherë nuk do të ketë asnjë informacion për këtë numër.


Nga përshkrimi i tubit

Stacionet bazë false

Një pajisje speciale e quajtur një kurth IMSI (një identifikues unik i shkruar në një kartë SIM, IMSI - Identiteti Ndërkombëtar i Abonentit Mobile) pretendon të jetë një stacion bazë i vërtetë i një rrjeti telefonik celular për telefonat celularë aty pranë. Ky lloj mashtrimi është i mundur sepse në standardin GSM një telefon celular është i detyruar të autentikohet me kërkesë të rrjetit, por vetë rrjeti (stacioni bazë) nuk ka nevojë të konfirmojë origjinalitetin e tij në telefon.

Sapo celulari pranon kurthin IMSI si stacion bazë, kjo pajisje përsëritëse mund të çaktivizojë funksionin e enkriptimit të aktivizuar nga pajtimtari dhe të punojë me sinjalin e zakonshëm të hapur, duke e transmetuar atë përtej stacionit bazë real.
Me ndihmën e kurtheve IMSI, thirrjet e rreme ose SMS mund të dërgohen në telefon, për shembull, me informacion në lidhje me një shërbim të ri të operatorit të rremë, i cili mund të përmbajë kodin e aktivizimit për mikrofonin e pajisjes celulare. Është shumë e vështirë të përcaktohet se një telefon celular në modalitetin e gatishmërisë ka një mikrofon të ndezur dhe një sulmues mund të dëgjojë dhe regjistrojë lehtësisht jo vetëm bisedat telefonike, por edhe bisedat në dhomën ku ndodhet telefoni celular.

Falsifikimi i identitetit

Vitet e fundit, përdorimi i celularit si dëshmi identiteti është bërë gjithnjë e më i popullarizuar. Për shembull, një mënyrë për të rikuperuar një fjalëkalim të humbur për një llogari Google është t'i dërgoni një SMS që konfirmon kodin pronarit të telefonit. Disa banka përdorin një vërtetim të ngjashëm me dy hapa, duke dërguar kode në numra të veçantë celularë për të verifikuar identitetin e klientit përpara se të vazhdohet me transaksionin. Janë zbuluar versione celulare të Trojans që mund të përgjojnë mesazhet SMS me fjalëkalime të dërguara nga bankat dhe të shkatërrojnë vërtetimin me dy hapa.
PDF)

Nëse ka një celular pranë jush (në një hapësirë ​​prej 10 metrash), veproni sikur të jeni në kanalin e parë live.

Pra, a do të bëjmë një telefon me burim të hapur DIY me softuer të fortë dhe kriptografi harduerike?

  • Burim i hapur
  • kontrolli mekanik mbi marrës-transmetues
  • tregues i integruar i dritës dhe zërit të aktivitetit të marrës-transmetuesit
  • kriptografi e fortë (hardware dhe softuer)
  • kontrolli i përzgjedhjes së stacionit bazë
  • Steganografia akustike, duke maskuar faktin e kriptimit
  • kontrolli i integritetit të kutisë së telefonit
  • testimi i rrjedhjes së kanalit anësor
Çfarë tjetër për të shtuar?

Vetëm përdoruesit e regjistruar mund të marrin pjesë në anketë. Eja, të lutem.

Në qershor të vitit të kaluar, në Ukrainë shpërtheu një skandal rreth operatorit celular MTS-Ukrainë, i lidhur me përgjimin e paligjshëm të bisedave telefonike të abonentëve ukrainas. Siç doli, rrjeti MTS-Ukrainë ka pësuar një hak të paparë. Duke përdorur një dobësi në protokollin GSM, agjentët e FSB kaluan disa nga pajtimtarët e operatorit në një server që i përkiste degës ruse të Tele2, si rezultat i të cilit negociatat midis pajtimtarëve të MTS të Ukrainës ishin në dispozicion të shërbimeve speciale ruse.

Përveç kësaj, deri dje, Kyivstar çaktivizoi një segment të rrjetit celular në pjesën e rajoneve Donetsk dhe Luhansk të kapura nga militantët. Rrjeti u çaktivizua për shkak të punës së pavarur që u ngrit për arsye të paspecifikuara. Shërbimi i shtypit shpjegoi se duke qenë se një pjesë e Donbass nuk kontrollohet përkohësisht nga autoritetet ukrainase, nuk ka asnjë mundësi për kontroll fizik të rrjetit. Me fjalë të tjera, specialistët e Kyivstar dyshuan për ndërhyrje fizike në rrjet, domethënë një përpjekje për të krijuar një "përgjim". Kush u përpoq ta instalonte është e lehtë të merret me mend, të paktën jo njerëz të pastrehë dhe jo banditë që e quajnë veten me krenari "milici". Shtegu të çon deri atje - te fqinji verior.

Falë zbulimeve të Edward Snowden, mësuam se përgjimet edhe të drejtuesve më të lartë të shtetit nga shërbimet e inteligjencës nuk janë të vështira. Dhe megjithëse shumica e abonentëve nuk kanë absolutisht asgjë për të fshehur ("A doni të dëgjoni se si unë dhe miqtë e mi pimë birrë dje? Prandaj dëgjoni, nuk na shqetëson"), ndonjëherë ju dëshironi privatësi. Sigurisht, nuk ka gjasa të jeni me interes për ndonjë shërbim special (qoftë SBU, FSB, NSA ose CIA), por kujdesi nuk do të dëmtojë. Për më tepër, nuk është e vështirë të arrihet një nivel plotësisht i mjaftueshëm privatësie nëse i drejtoheni aplikacioneve më poshtë për telefonat inteligjentë Android.

Orbot: përfaqësues i bashkuar me Tor

Orbot është një server proxy falas që ofron një lidhje të sigurt në internet për një sërë aplikacionesh. Orbot përdor rrjetin anonim Tor për të enkriptuar trafikun e Internetit, i cili ndihmon në mbrojtjen kundër mbikëqyrjes në rrjete. Siç raporton New York Times, "kur një lidhje vjen nga rrjeti Tor, është e pamundur të dihet nga kush ose nga është aktivizuar".

Sipas ekspertëve, Orbot krijon një lidhje plotësisht konfidenciale dhe kjo është mënyra më e sigurt për të shfletuar ueb në platformën Android. Orbot ridrejton trafikun e koduar të përdoruesve disa herë përmes kompjuterëve në mbarë botën në vend që të lidhet drejtpërdrejt, siç bën me VPN-të. Sigurisht, shpërndarja e trafikut në këtë rast zgjat pak më shumë, por konfidencialiteti dhe mbrojtja e profilit të përdoruesit është e garantuar.

Në modalitetin universal, Orbot mund të konfigurohet për të kaluar në mënyrë transparente të gjithë trafikun përmes Tor. Gjithashtu, përdoruesi mund të zgjedhë aplikacione specifike, trafiku i të cilave duhet të kalojë përmes Tor.

Orweb: shfletues ueb privat

Orbot Proxy përdoret së bashku me aplikacione të tjera si Orweb, një shfletues ueb privat që mbështet lidhjet proxy. Kur përdoret së bashku me Orbot, shfletuesi i uebit Orweb mbron kundër analizave rregullatore të trafikut të rrjetit, bllokon skedarët e personalizimit, fshin historinë e shfletimit të uebit dhe çaktivizon Flash-in për siguri të shtuar.

ChatSecure: enkriptoni mesazhet e bisedës

Aplikacioni falas ofron mesazhe private të pakufizuara të koduara në GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal dhe Jabber. Aplikacioni funksionon në platformat Android, iPhone, Mac, Linux dhe Windows.

Kriptimi OTR përdoret për të mbrojtur mesazhet. Si rezultat, askush nuk mund të përgjojë ose shikojë mesazhet tuaja. Sidoqoftë, vlen të përmendet se të gjitha këto masa sigurie funksionojnë vetëm nëse bashkëbiseduesit tuaj përdorin një klient të pajtueshëm OTR si ChatSecure, Adium ose Pidgin.

Ostel: enkriptoni bisedat telefonike

Shërbimi falas Ostel është krijuar për kriptim të plotë nga fundi në fund të thirrjeve telefonike. Ky është një aplikacion testimi publik i projektit të Rrjetit të Sigurt të Telefonisë së Hapur (OSTN), që synon promovimin e protokolleve, standardeve dhe softuerëve të lirë, të hapur të krijuar për komunikime zanore shumë të sigurta në pajisjet celulare dhe desktopët. Shërbimi është plotësisht i integruar me aplikacionin CSipSimple Android. Përfshin magjistarin e konfigurimit të OSTN. Për të bërë thirrje, thjesht shkruani emrin, fjalëkalimin dhe ostel.co!

DuckDuckGo: Kërkim i sigurt

Sipas zhvilluesve, shërbimi i kërkimit DuckDuckGo nuk mbledh fare informacione të përdoruesit. Aplikacioni ofron privatësi të vërtetë pavarësisht se çfarë përpiqeni të gjeni.

Funksioni i kërkimit inteligjent ju ndihmon të gjeni shpejt atë që kërkoni. Për këtë, përdoren përgjigje të menjëhershme nga qindra burime, si dhe kërkesa për mijëra sajte të tjera.

CSipSimple: Kriptimi i telefonisë VOIP

CSipSimple është një klient pa pagesë SIP me burim të hapur për Android që ofron kriptim nga fundi në fund duke përdorur algoritmin e kriptos TLS për SIP dhe SRTP / ZRTP për skedarët mediatikë. Ai përmban konfigurim të thjeshtë, aftësi për të regjistruar thirrje dhe një ndërfaqe tërheqëse.

TextSecure: Mbrojtje SMS

Shërbimi, i zhvilluar nga programuesit e Whisper Systems, ofron kriptim të besueshëm të mesazheve me tekst SMS. Vetëkuptohet që të dy abonentët që kryejnë korrespondencë SMS duhet ta instalojnë këtë program në telefonat e tyre inteligjentë Android.

K-9 dhe APG: Kriptimi i postës elektronike

Aplikacioni K-9 Mail me burim të hapur bazohet në një mjet të integruar të postës elektronike për platformën Android. Projekti ju lejon të thjeshtoni menaxhimin e llogarive të ndryshme dhe vëllimeve të mëdha të postës elektronike, dhe gjithashtu mbështet enkriptimin OpenPGP kur përdorni Android Privacy Guard.

PixelKnot: steganografi

Steganografia nënkupton transmetimin e fshehtë të informacionit duke mbajtur të fshehtë vetë faktin e transmetimit. Një mesazh sekret mund të fshihet në një imazh grafik dhe askush rreth jush nuk do ta marrë me mend se kjo nuk është thjesht një foto, por një "enë me një sekret".

NoteCipher: DBMS e sigurt

Aplikacioni falas NoteCipher është një fletore e lehtë për t'u përdorur që ruan të dhënat e koduara në SQL Cipher për Android. Të gjitha regjistrimet e krijuara dhe të ruajtura me këtë aplikacion janë të koduara duke përdorur algoritmin e fuqishëm të industrisë 256-bit AES. Për më tepër, NoteCipher kurrë nuk transferon informacione në formë të qartë në disk; kur punoni me regjistrime, të gjitha ato ruhen në formë të deshifruar vetëm në RAM.

Shkurtimisht: Nëse përdorni një model për të hyrë në telefon, atëherë 99% e kësaj mjafton që askush pa dijeninë tuaj të mos mund të aksesojë informacionin në telefon. Nëse të dhënat në telefon janë shumë të ndjeshme, atëherë duhet të përdoret enkriptimi i plotë i integruar i telefonit.

Sot, pothuajse të gjithë telefonat inteligjentë janë bërë bartës të të dhënave të rëndësishme personale ose të korporatave. Gjithashtu, përmes telefonit të pronarit, ju mund të përdorni lehtësisht llogaritë e tij, si Gmail, DropBox, FaceBook dhe madje edhe shërbimet e korporatave. Prandaj, në një shkallë ose në një tjetër, ia vlen të shqetësoheni për konfidencialitetin e këtyre të dhënave dhe të përdorni mjete speciale për të mbrojtur telefonin nga aksesi i paautorizuar në rast të vjedhjes ose humbjes së tij.

  1. Nga kush duhet t'i mbrojë të dhënat e telefonit tuaj.
  2. Mbrojtja e integruar e të dhënave në Android.
  3. Kriptimi i plotë i kujtesës së telefonit
  4. Rezultatet

Çfarë informacioni ruhet në telefon dhe pse duhet të mbrohet?

Një smartphone ose tablet shpesh vepron si një sekretar celular, duke e çliruar kokën e pronarit nga ruajtja e një sasie të madhe informacioni të rëndësishëm. Libri i telefonit përmban numrat e miqve, punonjësve, anëtarëve të familjes. Në një fletore, ata shpesh shkruajnë numrat e kartave të kreditit, kodet e aksesit në to, fjalëkalimet në rrjetet sociale, e-mail dhe sistemet e pagesave.
Lista e telefonatave të fundit është gjithashtu shumë e rëndësishme.
Humbja e telefonit tuaj mund të jetë një fatkeqësi e vërtetë. Ndonjëherë ato vidhen me qëllim për të depërtuar në jetën personale ose për të ndarë fitimin me pronarin.
Ndonjëherë ato nuk vidhen fare dhe përdoren për një kohë të shkurtër, pa u vënë re, por disa minuta janë mjaft të mjaftueshme që një përdorues sulmues me përvojë të zbulojë të gjitha detajet.

Humbja e informacionit konfidencial mund të kthehet në shkatërrim financiar, shkatërrim personal, në prishje familjare.
Do të doja të mos e kisha! - do të thotë ish-pronari. - Sa mirë që e kishe! - do të thotë sulmuesi.

Dhe kështu duhet të mbroni në telefonin tuaj:

  1. Llogaritë. Kjo përfshin, për shembull, aksesin në kutinë tuaj hyrëse të gmail. Nëse keni konfiguruar sinkronizimin me facebook, dropbox, twitter. Identifikimi dhe fjalëkalimet për këto sisteme ruhen në tekst të qartë në dosjen e profilit të telefonit /data/system/accounts.db.
  2. Historia e korrespondencës SMS dhe librit të telefonit përmbajnë gjithashtu informacione konfidenciale.
  3. Programi i shfletuesit të internetit. I gjithë profili i shfletuesit duhet të mbrohet. Dihet që shfletuesi i uebit (i integruar ose i palës së tretë) kujton të gjitha fjalëkalimet dhe hyrjet për ju. E gjithë kjo ruhet në formë të hapur në dosjen e profilit të programit në kujtesën e telefonit. Për më tepër, zakonisht vetë sajtet (duke përdorur cookie) ju kujtojnë dhe e lënë aksesin në llogari të hapur, edhe nëse nuk keni specifikuar të mbani mend fjalëkalimin.
    Nëse përdorni sinkronizimin e një shfletuesi celular (Chrome, FireFox, Maxthon, etj.) me versionin desktop të shfletuesit për të transferuar faqeshënuesit dhe fjalëkalimet midis pajisjeve, atëherë mund të supozojmë se mund të përdorni të gjitha fjalëkalimet nga faqet e tjera nga telefoni juaj.
  4. Kartë memorie. Nëse ruani skedarë konfidencialë në kartën e kujtesës ose shkarkoni dokumente nga Interneti. Në mënyrë tipike, karta e kujtesës ruan foto dhe video.
  5. Albumi fotografik.

Kush duhet t'i mbrojë të dhënat e telefonit nga:

  1. Nga një person i rastësishëm që gjen telefonin tuaj të humburl sepse nga vjedhja “aksidentale” e telefonit.
    Nuk ka gjasa që të dhënat në telefon të kenë vlerë për pronarin e ri në këtë rast. Prandaj, edhe mbrojtja e thjeshtë me një çelës grafik do të sigurojë sigurinë e të dhënave. Me shumë mundësi, telefoni thjesht do të riformatohet për ripërdorim.
  2. Nga sytë kureshtarë(bashkëpunëtorë / fëmijë / bashkëshorte), i cili mund të hyjë në telefon pa dijeninë tuaj, duke përfituar nga mungesa juaj. Mbrojtja e thjeshtë do t'i mbajë të dhënat tuaja të sigurta.
  3. Dhënia e aksesit me detyrim
    Ndodh që detyroheni vullnetarisht të siguroni një telefon dhe të hapni akses në sistem (informacion). Për shembull, kur gruaja juaj, një zyrtar shtetëror ose një punonjës i qendrës së shërbimit ju kërkon të shikoni numrin tuaj të telefonit, ku e keni marrë telefonin për riparim. Në këtë rast, çdo mbrojtje është e padobishme. Edhe pse është e mundur, me ndihmën e programeve shtesë, për të fshehur faktin e pranisë së disa informacioneve: fshehni një pjesë të korrespondencës SMS, një pjesë të kontakteve, disa skedarë.
  4. Nga vjedhja e synuar e telefonit tuaj.
    Për shembull, dikush me të vërtetë donte të dinte se çfarë kishte në telefonin tuaj dhe bëri përpjekje për ta marrë atë.
    Në këtë rast, vetëm kriptimi i plotë i telefonit dhe kartës SD ndihmon.

Mbrojtje të integruara të të dhënave në pajisjet Android .

1. Kyçja e ekranit me Model.
Kjo metodë është shumë efektive në rastin e parë dhe të dytë (mbrojtja nga humbja aksidentale e telefonit dhe mbrojtja nga sytë kureshtarë). Nëse ju humbni aksidentalisht telefonin tuaj ose e harroni atë në punë, atëherë askush nuk mund ta përdorë atë. Por nëse qëllimisht keni rënë në duart e gabuara për telefonin tuaj, atëherë nuk ka gjasa të kurseni. Hakerimi mund të ndodhë edhe në nivelin e harduerit.

Ekrani mund të kyçet me një fjalëkalim, PIN dhe model. Mund të zgjidhni një metodë bllokimi duke ekzekutuar cilësimet dhe duke zgjedhur seksionin Siguria -> Bllokimi i ekranit.

Modeli - c Mënyra më e përshtatshme dhe në të njëjtën kohë e besueshme për të mbrojtur telefonin tuaj.

Asnje- mungesa e mbrojtjes,
Rrëshqitje- për të zhbllokuar, duhet të rrëshqisni gishtin nëpër ekran në një drejtim të caktuar.

Modeli- ky është çelësi grafik, duket diçka si kjo:

Ka dy mënyra për të përmirësuar sigurinë.
1. Rriteni fushën e hyrjes së tastit Pattern. Mund të ndryshojë nga 3x3 piksele në ekran në 6x6 (Android 4.2 gjendet në disa modele, në varësi të versionit Android dhe modelit të telefonit).
2. Fshihni shfaqjen e pikave dhe "rrugën" e modelit në ekranin e smartfonit, në mënyrë që të jetë e pamundur të shikosh çelësin.

3. Vendosni kyçjen automatike të ekranit pas 1 minutësh pasiviteti të telefonit.

Kujdes!!! Çfarë ndodh nëse harroni modelin tuaj:

  1. Numri i përpjekjeve të pasakta për të vizatuar një model është i kufizuar në 5 herë (në modele të ndryshme telefoni, numri i përpjekjeve mund të jetë deri në 10 herë).
  2. Pasi të keni provuar të gjitha përpjekjet tuaja, por ende nuk e keni vizatuar saktë tastin e modelit, telefoni është i kyçur për 30 sekonda. Pas kësaj, ka shumë të ngjarë që të keni disa përpjekje përsëri në varësi të modelit të telefonit tuaj dhe versionit Android.
  3. Më pas, telefoni kërkon hyrjen dhe fjalëkalimin e llogarisë suaj Gmail, e cila është e regjistruar në cilësimet e llogarive të telefonit.
    Kjo metodë do të funksionojë vetëm nëse telefoni ose tableti juaj është i lidhur me internetin. Përndryshe bllokohet ose rindizet te cilësimet e prodhuesit.

Ndodh që telefoni të bjerë në duart e një fëmije - ai fillon të luajë, tërheq çelësin shumë herë dhe kjo çon në bllokimin e çelësit.

GJILPEREËshtë një fjalëkalim i përbërë nga disa numra.

Së fundi, Fjalëkalimi- mbrojtja më e besueshme, me aftësinë për të përdorur shkronja dhe numra. Nëse vendosni të përdorni një fjalëkalim, atëherë mund të aktivizoni opsionin e enkriptimit të telefonit.

Kriptimi i kujtesës së telefonit.

Ky funksion përfshihet në versionin 4.0 * dhe më të lartë të paketës Android. për tableta. Por kjo veçori mund të mos jetë e disponueshme në shumë telefona me kosto të ulët.
Kjo ju lejon të kriptoni kujtesën e brendshme të telefonit në mënyrë që të mund të aksesohet vetëm me një fjalëkalim ose kod PIN. Kriptimi ndihmon në mbrojtjen e informacionit në telefonin tuaj në këtë rast c vjedhje në shënjestër. Sulmuesit nuk do të mund të kenë akses në të dhënat tuaja nga telefoni në asnjë mënyrë.

Një parakusht për përdorimin e enkriptimit është të vendosni një kyçje ekrani me një fjalëkalim.
Kjo metodë përdoret për të ruajtur të dhënat e përdoruesit të vendosura në kujtesën e telefonit, për shembull, librin e telefonit, cilësimet e shfletuesit, fjalëkalimet e përdorura në internet, fotot dhe videot që përdoruesi ka marrë me kamerën dhe nuk i ka transferuar në kartën SD.

- Kriptimi i kartës SD është aktivizuar si një opsion i veçantë.
- Kriptimi i kujtesës mund të zgjasë deri në një orë në varësi të sasisë së memories në pajisjen tuaj. Telefoni nuk mund të përdoret gjatë enkriptimit.

Po sikur të harroni fjalëkalimin tuaj?

Rikuperimi i fjalëkalimit në këtë rast nuk ofrohet. Mund ta bëni telefonin ose tabletin tuaj një RESET të plotë, d.m.th. riinstaloni Android, por të dhënat e përdoruesit nga kujtesa e telefonit ose tabletit do të fshihen. Kështu, nëse një sulmues nuk e di fjalëkalimin për të zhbllokuar telefonin, ai nuk do të jetë në gjendje ta përdorë atë. Gjithashtu do të jetë e pamundur të shihni të dhëna nga memoria e telefonit duke përdorur programe të tjera duke e lidhur telefonin me një kompjuter, sepse e gjithë memoria e brendshme është e koduar. Mënyra e vetme për ta bërë telefonin të funksionojë sërish është ta riformatoni atë.

Kujdes, funksioni i kriptimit të plotë është i pranishëm vetëm duke filluar nga Android OS 4.0 - 4.1 dhe thjesht mund të mungojë në disa modele telefoni. Më shpesh gjenden në telefonat nga Samsung, HTC, LG, Sony. Disa modele kineze gjithashtu kanë funksion të kriptimit. Në disa telefona, ky funksion ndodhet në seksionin "Memoria".

Të metat:

  1. Do të duhet të vendosni vazhdimisht një fjalëkalim mjaft kompleks (6-10 karaktere), edhe nëse thjesht dëshironi të telefononi. Edhe pse është e mundur të vendosni një interval të gjatë kohor (30 minuta) gjatë së cilës fjalëkalimi nuk do të kërkohet kur ekrani i telefonit të jetë i ndezur. Në disa modele telefoni, gjatësia minimale e fjalëkalimit mund të jetë 3 karaktere ose më shumë.
  2. Në disa modele telefoni, nuk është e mundur të çaktivizoni enkriptimin nëse dëshironi të hiqni dorë nga futja e fjalëkalimit tuaj përgjithmonë. Kriptimi çaktivizohet vetëm duke e rikthyer telefonin në cilësimet e fabrikës dhe duke fshirë të gjitha të dhënat.

Kriptimi i jashtëm i kartës SD

Veçoria përfshihet në paketën standarde Android 4.1.1 për tabletët. Mungon në shumë ndërtime buxhetore.
Funksioni siguron mbrojtje të besueshme të të dhënave në një kartë SD të jashtme. Këtu mund të ruhen fotografi personale, skedarë teksti me informacion komercial dhe personal.
Ju lejon të kriptoni skedarët në kartën SD pa ndryshuar emrat e tyre, strukturën e skedarit, duke ruajtur pamjen paraprake të skedarëve grafikë (ikona). Funksioni kërkon vendosjen e një fjalëkalimi të kyçjes në një ekran me gjatësi të paktën 6 karaktere.

Është e mundur të anuloni enkriptimin. Kur fjalëkalimi ndryshohet, ai rikriptohet automatikisht.
Nëse përdoruesi ka humbur kartën e kujtesës, skedarët e koduar nuk mund të lexohen përmes lexuesit të kartave. Nëse e vendosni në një tablet tjetër me një fjalëkalim tjetër, atëherë të dhënat e koduara gjithashtu nuk mund të lexohen.
Karakteristikat e tjera të kriptimit:

  • Kriptimi transparent. Nëse karta futet në tablet dhe përdoruesi ka zhbllokuar ekranin me një fjalëkalim, çdo aplikacion i sheh skedarët në formë të deshifruar.
  • Nëse e lidhni tabletin me një kompjuter nëpërmjet një kablloje USB, skedarët e enkriptuar mund të lexohen edhe në kompjuter duke e zhbllokuar fillimisht kartën nga ekrani i pajisjes celulare.
  • Nëse shkruani ndonjë skedar tjetër të pakriptuar në kartë përmes lexuesit të kartave, ato gjithashtu do të kodohen pasi karta të futet në tablet.
  • Nëse keni një kartë të koduar, nuk mund ta anuloni fjalëkalimin e kyçjes.
  • Të dhënat janë të koduara në nivelin e skedarit (emrat e skedarëve janë të dukshëm, por përmbajtja e skedarit është e koduar).

Disavantazhet e programit:O Mungesa në shumicën e asambleve Android.

Duhet theksuar se siguria më e mirë e të dhënave është një kopje e plotë e tyre në kompjuterin tuaj Një smartphone është një pajisje mjaft e brishtë me përmasa të vogla, që do të thotë se ekziston gjithmonë mundësia e prishjes ose humbjes së tij.

Përmirësimi i përdorshmërisë së një smartphone të sigurt

Kriptimi i plotë i telefonit tuaj ofron nivelin më të fortë të mbrojtjes, por futja e vazhdueshme e një fjalëkalimi 6-shifror e bën të vështirë përdorimin e tij. Por ka një zgjidhje.

Në sistemin Android që nga versioni 4.2 *, është e mundur të sillni disa aplikacione \ miniaplikacione në ekranin e kyçjes, dhe kështu mund të kryeni veprime të thjeshta pa e shkyçur përgjithmonë telefonin (pa futur një fjalëkalim 6-shifror).

Rezultatet:

  • Veçoritë e integruara dhe falas për të mbrojtur telefonin tuaj janë shumë të besueshme. Ata janë në gjendje të mbrojnë kontaktet e përdoruesit, korrespondencën dhe thirrjet e tij, llogaritë në programe dhe rrjete të ndryshme, si dhe skedarë dhe dosje të vendosura si në kujtesën e telefonit ashtu edhe në një kartë SD të lëvizshme nga sytë kureshtarë.
  • Para se të blini një telefon, duhet të siguroheni se si funksionon mbrojtja e kërkuar në këtë model të veçantë telefoni: kërkesa për të përdorur një kod PIN ose fjalëkalim shumë kompleks në ekranin e kyçjes (modeli nuk është i përshtatshëm), pakthyeshmëria e kriptimit të brendshëm kujtesa e telefonit, dmth mënyra e vetme për të fikur enkriptimin është të rivendosni plotësisht telefonin tuaj.
  • E rëndësishme! Sigurohuni që në rast se keni harruar fjalëkalimin ose modelin tuaj, mund të rivendosni aksesin në telefon, ose mund të rivendosni lehtësisht cilësimet dhe informacionin e telefonit në rast se duhet të bëni një rivendosje të vështirë (rivendosni telefonin në cilësimet e fabrikës me humbjen e të gjitha të dhënat).
  • Është e nevojshme vetëm të ruani një kopje rezervë të të dhënave konfidenciale në kompjuterin tuaj, në një DVD ose në renë kompjuterike.
Etiketa: , Mbrojtja e të dhënave për telefonat dhe tabletët Android.

Në botën e sotme, është shumë e vështirë të jesh i sigurt për privatësinë tënde. Përgjimi dhe përgjimi i telefonatave është bërë i zakonshëm, sado e pakëndshme që mund të tingëllojë. Shërbimet speciale, mashtruesit, punëdhënësit, konkurrentët e biznesit, etj. mund të dëgjojnë bisedat tuaja në celular. Prandaj, gjithnjë e më shumë njerëz po mendojnë të kodojnë bisedat e tyre telefonike. Sidomos nëse informacione të rëndësishme konfidenciale transmetohen përmes telefonit.

Kriptimi i një bisede telefonike: cilat janë opsionet e mia?

Aktualisht, ka disa mënyra të njohura për t'u mbrojtur nga përgjimet. Disa teknika mund të përdoren për të enkriptuar thirrjet celulare në iPhone, Android dhe pajisje të tjera të njohura. Ky është përdorimi i programeve të specializuara, pajisjeve speciale (scramblers) dhe telefonave kripto. Le të hedhim një vështrim më të afërt në secilën prej opsioneve të listuara.

Programi i enkriptimit të bisedave

Kjo metodë është e përshtatshme dhe e gjithanshme, pasi ju duhet vetëm të instaloni një aplikacion të veçantë në aparatin telefonik. Në të njëjtën kohë, ju mund të kriptoni në mënyrë të barabartë me sukses thirrjet Android, të kriptoni thirrjet nga iPhone ose pajisje të tjera të njohura. Si rregull, kjo nuk e ndërpret funksionalitetin e telefonit dhe thirrjet e koduara do të jenë të disponueshme për çdo telefon tjetër celular.

Scrambler

Scrambler është një pajisje speciale enkriptimi që lidhet me një celular. Kështu, për shembull, mund të zbatoni enkriptimin e bisedave në pajisjet Android. Në të njëjtën kohë, përdorimi i një scrambler ju lejon të mbroni në mënyrë efektive veten nga përgjimet, por ka një disavantazh të rëndësishëm. Gjegjësisht: ju mund të bisedoni vetëm në një linjë të sigurt me një pajtimtar me një gërshërë me të njëjtin algoritëm kriptimi.

Kriptotelefon

Mjerisht, ne po flasim për një telefon të veçantë, i cili zakonisht nuk është i lirë. Këtu, si rregull, përdoren dy mënyra thelbësisht të ndryshme për të krijuar një linjë të sigurt. E para supozon komunikim të koduar vetëm ndërmjet pajtimtarëve me të ngjashëm. Metoda e dytë është më funksionale, por jo aq e besueshme: biseda kryhet në një linjë të sigurt interneti dhe ju mund të flisni me çdo pajtimtar.

Mbrojtja nga përgjimi i sinjalit GSM

Unë rekomandoj të shikoni një video interesante nga PositiveTechnologies! Do të mësoni se si ndodhin sulmet në rrjetet GSM me zëvendësimin e një stacioni bazë virtual (sulmet MITM - një sulm njeri në mes), si funksionojnë pajisjet e hakerëve dhe me cilat shenja mund të zbulohet një stacion i rremë.

Përmbledhje

Të gjitha llojet e përgjimeve të bisedave paraqesin kërcënime të caktuara për privatësinë tonë. Nëse nuk jeni mjaft serioz në lidhje me çështjet e sigurisë së informacionit, ekziston gjithmonë rreziku që të bëheni viktimë e mashtruesve ose keqbërësve të ndryshëm. Megjithatë, ka mjete mbrojtëse kundër këtyre kërcënimeve që ju lejojnë të bisedoni me qetësi dhe të shkëmbeni informacione përmes telefonit. Thjesht duhet të vlerësoni në mënyrë adekuate nevojat tuaja dhe të zgjidhni metodën e duhur të kriptimit për bisedat tuaja telefonike.

Mjetet e kriptimit të të dhënave kanë ekzistuar për një kohë të gjatë, por të gjitha ato janë ose shumë të shtrenjta ose kërkojnë njohuri të gjera të kriptimit nga përdoruesit. Një grup avokatësh falas dhe me burim të hapur të njohur si Open Whisper Systems shpresojnë ta korrigjojnë këtë padrejtësi me një aplikacion të ri Signal.

Signal thuhet se është aplikacioni i parë iOS i krijuar për të ofruar një mënyrë të thjeshtë dhe efikase për të enkriptuar thirrjet falas.

Duhet të theksohet se Open Whisper Systems ka grumbulluar përvojë të konsiderueshme në këtë fushë. Open Whisper Systems është i njohur për shumë përdorues si zhvilluesi i aplikacioneve Android RedPhone dhe TextSecure për enkriptimin e thirrjeve dhe mesazheve, përkatësisht. Dhe tani ata kanë vendosur të provojnë veten në ekosistemin iOS.

Sinjali përdor protokollin kriptografik të mirë-provuar ZRTP dhe AES 128-bit për të enkriptuar bisedat telefonike. Teorikisht, kjo mbrojtje është më se e mjaftueshme për t'i rezistuar të gjitha sulmeve të njohura sot, të orkestruara nga kushdo, nga hakerët nga kategoria e skenarit Kiddie deri te specialistët e NSA.

Edhe pse Signal përdor kriptim nga fundi në fund, vetë biseda duket e njohur. Aplikacioni përdor numrin e telefonit të përdoruesit për të punuar, nuk kërkohen identifikues shtesë. Në thelb, Sinjali është një sistem VoIP. Aplikacioni lejon organizimin e një kanali komunikimi zanor të koduar ndërmjet përdoruesve fundorë përmes rrjeteve IP, prandaj nuk përdor rrjetet celulare dhe minutat e ofruara brenda planit tarifor, por mbështetet në një lidhje celulare ose rrjete Wi-Fi.

Treguesi i vetëm që një bisedë telefonike midis dy përdoruesve të Sinjalit është e koduar dhe e imunizuar ndaj sulmeve nga njeriu në mes është një palë fjalësh të krijuara rastësisht të shkëmbyera ndërmjet palëve. Përdoruesi duhet t'i thotë këto fjalë me zë të lartë bashkëbiseduesit të tij në skajin tjetër të linjës për vërtetim.

Teknologjia pas shërbimit të telefonisë Signal IP nuk është e re. Ekspertja e njohur e sigurisë kompjuterike dhe bashkëthemeluesja e Open Whisper Systems Moxie Marlinspike sfidoi mungesën e kriptimit në telefonat inteligjentë 4 vjet më parë me sistemin e lartpërmendur Redphone VoIP për Android.

RedPhone, si Signal, përdor protokollin ZRTP, një nga zhvilluesit e të cilit është Philip Zimmerman, krijuesi i softuerit të kriptimit të kultit PGP. Z. Zimmerman zhvilloi gjithashtu zbatimin e tij ZRTP për startup-in e tij Silent Circle (përshëndetje), i cili shet softuer për enkriptimin e thirrjeve dhe mesazheve për iPhone dhe Android. Sidoqoftë, ndryshe nga Open Whisper Systems, klientët e Silent Circles janë kryesisht përdorues të korporatave që transferojnë çdo muaj 20 dollarë tek kompanitë për përdorimin e softuerit të pronarit Silent Circles. Një përfitim tjetër i zgjidhjes Open Whisper Systems është se përdoruesit e Signal mund të bëjnë thirrje të sigurta me përdoruesit e Redphone. Të gjithë miqtë që përdorin Redphone shfaqen në listën e kontakteve të përdoruesit të Signal.

Vlen të përmendet se Signal përfiton jo vetëm nga baza e të dhënave ekzistuese e përdoruesve Redphone, por edhe nga infrastruktura fizike e Redphone - një rrjet serverësh në mbarë botën për drejtimin e thirrjeve lokale për të reduktuar vonesën. Për të qetësuar përdoruesit, ekipi i zhvillimit deklaroi se Signal nuk lë meta të dhëna, nuk ruhen regjistrat e thirrjeve në serverët e kompanisë. I gjithë kriptimi bëhet në nivel lokal, në vetë smartphone.

Signal ofron të njëjtat shërbime si Silent Circle, por plotësisht pa pagesë, duke e bërë atë aplikacionin e parë falas të enkriptimit të thirrjeve iOS në llojin e tij. Vlen gjithashtu të përmendet edhe një herë se Signal është me burim të hapur. Kodi burimor i Signal iOS publikohet në Github. Aplikacioni është ende në zhvillim dhe kompania fton të gjithë të interesuarit ta testojnë atë për besueshmëri. Gjithashtu raportohet se këtë verë, në aplikacion mund të shfaqet mbështetje për enkriptimin e mesazheve.

Në vend që të bëhej komercial, Open Whisper Systems zgjodhi të qëndronte i pavarur dhe të financohej nga donacionet dhe grantet qeveritare. Vlen të theksohet se rrjeti i njohur anonim Tor dhe mesazheri i sigurt Cryptocat financohen gjithashtu në kuadër të programeve speciale të qeverisë amerikane.

Ashtu si çdo softuer i ri me enkriptim, Signal ende nuk është testuar për morrat, kështu që mos u mbështetni tërësisht në aplikacion derisa të shqyrtohet tërësisht nga një sërë ekspertësh të pavarur të sigurisë. Moxie Marlinspike pranon se ka gjithmonë kërcënime të padukshme, të tilla si dobësitë në softuerin e iPhone, që do t'u jepnin sulmuesve mundësinë për të përgjuar bisedat.

Aplikacioni Signal mund të shkarkohet pa pagesë nga dyqani i aplikacioneve

Artikujt kryesorë të lidhur