Criptarea convorbirilor de pe telefonul mobil!!! Aplicația Signal pentru iPhone - o modalitate simplă și eficientă de a cripta conversațiile telefonice

Noi detalii publicate aproape zilnic cu privire la activitatea programului de informații electronice PRISM al Agenției de Securitate Națională Americană (NSA) au provocat o reacție complet previzibilă în societate.

Cetățenii Statelor Unite și ale altor țări au început să devină interesați masiv de diverse motoare de căutare alternative, rețele sociale și alte servicii online care asigură un nivel crescut de confidențialitate a comunicării și anonimatul utilizatorilor lor, și în special criptarea.

Și dat fiind faptul că atât Apple, cât și Google au fost condamnați pentru implicarea în programul PRISM (cel puțin în ceea ce privește colectarea de metadate de la clienții Verizon Wireless), mulți utilizatori de telefonie mobilă sunt nedumeriți să găsească modalități de a-și proteja smartphone-urile și tabletele de atenția excesivă din partea agențiile de informații și pur și simplu din privirile indiscrete.

Desigur, totul este destul de complicat: mutarea pe un alt site web, reînnoirea unui acord cu o altă companie furnizor și cumpărarea unui nou dispozitiv mobil nu sunt măsuri care vă permit să vă ascundeți de PRISM.

Pentru a vă proteja informațiile personale, să spunem, la nivel de zi cu zi, experții recomandă utilizarea criptării datelor online în smartphone-uri și tablete.

Această metodă înseamnă că înainte de a trimite datele, acestea sunt mai întâi criptate pe dispozitivul de ieșire, iar după trimitere sunt decriptate pe dispozitivul de primire. Sună un pic ca un spion. Dar, în practică, criptarea online pare mai puțin misterioasă, funcționează destul de eficient și ia forma unor aplicații mobile obișnuite care vă permit să transferați date ocolind serverele controlate de PRISM.

Există destul de multe produse software care folosesc criptarea online, deși nu sunt printre cele mai populare. Iată o mică listă de aplicații și servicii mobile cu care smartphone-ul și/sau tableta dvs. pot rezista cu mult mai mult succes PRISM și altor sisteme de urmărire a colectării de date la fel de neplăcute.

Criptarea convorbirilor telefonice
  • RedPhone (pentru Android): un program gratuit, open-source, care poate cripta conversațiile telefonice. Desigur, RedPhone este eficient numai atunci când este instalat pe ambele (sau pe toate) dispozitivele mobile care participă la conversație. RedPhone funcționează prin Wi-Fi sau Internet mobil, și nu prin conexiune telefonică, astfel încât operatorul de telefonie mobilă nu poate accesa metadatele conversației telefonice.

  • Telefon Silențios (pentru iOS și Android): implică o anumită taxă de abonament, totuși, spre deosebire de RedPhone, permite apeluri cross-platform. În Silent Phone, utilizatorului i se oferă un număr unic de 10 cifre, care poate fi utilizat în paralel cu numărul obișnuit al companiei operator. Pentru o taxă suplimentară, clienții Silent Phone își pot folosi numerele și pentru a apela terți, dar în acest caz conversația va fi criptată unidirecțional.

  • ChatSecure (pentru iOS) criptează datele transmise de participanții la conversație, funcționează cu Google Chat și Jabber (* puteți descărca Jabber ), poate fi folosit și pentru transferul de date pe mai multe platforme.

  • TextSecure (pentru Android) a fost dezvoltat de autorii RedPhone și poate fi folosit ca înlocuitor pentru aplicația standard Android pentru trimiterea de mesaje SMS/MMS. Pentru a proteja datele, TextSecure trebuie să fie instalat și pe toate dispozitivele mobile care participă la corespondență. De asemenea, este de remarcat faptul că, în forma sa actuală, TextSecure permite operatorilor de telefonie mobilă să primească metadate de conversație, dar dezvoltatorii promit că vor rezolva această problemă în următoarea versiune a aplicației.
  • Ekboo (pentru BlackBerry) este un plugin de criptare BlackBerry BBM cu o caracteristică TextBomb separată care vă permite să trimiteți mesaje text care sunt șterse automat după un interval de timp specificat de utilizator.
Criptați datele mobile

  • Orweb (pentru Android) - programul a fost creat de specialiști din cadrul Proiectului Guardian și recomandat pentru utilizare de către Fundația Electronic Frontier pentru drepturile omului. Orweb este un browser web care folosește software-ul gratuit Tor pentru a ocoli restricțiile de rețea și a cripta activitatea online a utilizatorului. Cu alte cuvinte, Orweb vă permite să ascundeți ce dispozitiv este folosit pentru a naviga pe web, să controlați cookie-urile și să blocați Flash. În plus, Orweb nu salvează istoricul de navigare. Pentru a lucra mai eficient cu Orweb, dezvoltatorii săi recomandă utilizarea Orbot .
  • Browser ceapă (pentru iOS): Pentru doar 1 USD, utilizatorilor iOS au acces la rețeaua Tor, precum și posibilitatea de a-și ascunde adresa IP și activitatea web.
Criptarea mesajelor de e-mail

  • Deblocat (pentru iOS, Android și alte sisteme de operare) poate fi descărcată și instalată ca o aplicație obișnuită pe orice dispozitiv iOS sau Android, unde va funcționa ca un plug-in pentru un browser web standard. Enlocked vă permite să trimiteți și să primiți e-mailuri criptate în Gmail, Yahoo, AOL și Outlook. Enlocked este distribuit gratuit, singura condiție pentru utilizarea programului este ca acesta să fie instalat pe dispozitivele mobile ale tuturor participanților la corespondență.

RedPhone este o aplicație mobilă pentru Android care vă permite să efectuați apeluri vocale criptate prin Wi-Fi sau internetul mobil folosind numere de telefon obișnuite. RedPhone criptează numai apelurile între doi utilizatori RedPhone sau între utilizatorii RedPhone și Signal.

Puteți apela alți utilizatori RedPhone din aplicație sau folosind dialer-ul Android. RedPhone vă va solicita automat să treceți la un apel criptat.

Instalarea RedPhone

Descărcați și instalați RedPhone

Pe telefonul dvs. Android, lansați magazinul Google Play și căutați „RedPhone”. Selectați aplicația „RedPhone::Secure Calls”.

De ce nu pot descărca RedPhone fără să mă înregistrez pe Google Play?

Mulți ar prefera să descarce RedPhone din surse care nu sunt asociate cu serviciul Google Play de la Google: există mai puțin risc de înlocuire sau de colectare a datelor de către terți. Din păcate, astăzi dezvoltatorii folosesc o parte din infrastructura Google pentru a actualiza software-ul și a trimite mesaje push. Poziția dezvoltatorilor (folosind exemplul TextSecure) este prezentată aici.

Faceți clic pe „Instalare” și acceptați „Termenii de utilizare” făcând clic pe „Accept”. Programul va fi descărcat și instalat automat.

Înregistrați-vă numărul de mobil

După finalizarea instalării, deschideți programul RedPhone. Vi se va cere să vă înregistrați numărul de telefon mobil.

După ce finalizați înregistrarea numărului de telefon, RedPhone vă va trimite un cod de verificare prin SMS. În acest fel, programul se poate asigura că numărul îți aparține cu adevărat. Când vi se solicită, introduceți codul primit. Ați instalat cu succes RedPhone și sunteți gata să efectuați apeluri criptate!

Folosind RedPhone

Pentru a utiliza RedPhone pentru apeluri, persoana pe care doriți să o apelați trebuie să aibă și RedPhone (sau Signal) instalat pe telefonul mobil. Dacă încercați să suni o persoană care nu are RedPhone, programul va oferi să trimită o invitație prin SMS interlocutorilor să folosească serviciul RedPhone, dar nu vei putea (încă) să suni de pe RedPhone.

Când apelați un alt utilizator RedPhone sau Signal (folosind dialer-ul standard sau din aplicație), programul va sugera o pereche aleatorie de cuvinte. Această pereche vă va permite să verificați autenticitatea interlocutorului și a cheilor acestuia ( verificarea cheii).

Cea mai sigură modalitate de a verifica identitatea apelantului este utilizarea perechii de cuvinte menționate și un alt canal de comunicare. Puteți citi cuvintele cu voce tare dacă cunoașteți vocea interlocutorului, dar rețineți că unii atacatori sofisticați sunt capabili să falsească vocea. Perechile de cuvinte rostite și scrise trebuie să se potrivească.

Despre proiectul de lege, care trebuia să interzică funcționarilor să folosească dispozitive mobile necertificate, deoarece, potrivit autorului proiectului de lege, acestea reprezintă o amenințare pentru securitatea națională. Încă ar fi! Dacă serviciile de informații americane ar ști despre ce vorbesc deputații noștri, atunci ar înțelege că nu ne vor învinge niciodată țara! La urma urmei, dacă ne dezvoltăm cumva cu ca aceasta aleși, atunci ce se va întâmpla cu noi dacă la Duma de Stat vor veni oameni adecvați?...

Ultima dată m-am uitat la diferite alternative la iPhone-urile obișnuite, dar toate au un lucru în comun - trebuie să renunți la telefonul obișnuit și să treci la un dispozitiv nou sau să porți al doilea cu tine, mai ales pentru conversațiile confidențiale convenabil, desigur, de aceea sunt chiar la sfârșitul ultimei note și am sugerat că nimeni nu va renunța voluntar la Vertu și la iPhone. Și apoi, zilele trecute, jurnaliştii mi-au pus o întrebare - am auzit de căști rusești pentru dispozitive mobile care criptează traficul vocal începând imediat de la căști?... N-am auzit, dar am început să sap. De fapt, scurte rezultate ale săpăturilor mele (fără pretenții de completitudine).

Deci, dacă renunțăm la opțiunea de a asigura confidențialitatea pe telefonul în sine (prea multă dependență de versiunea sistemului de operare mobil și a platformei) și de a folosi un dispozitiv telefonic special (incomod), atunci rămânem cu două opțiuni pentru rezolvarea problemei:

  • criptați în setul cu cască în sine
  • criptați în „stratul”, un cripto-modul intermediar între căști și telefon.

Jurnaliştii mi-au povestit şi despre prima variantă, menţionând Ruselectronics, care ar trebui să inunde piaţa rusă cu căşti specializate cu criptare încorporată. Dar indiferent cum am căutat, nu am găsit niciodată o companie care să producă deja astfel de dispozitive. M-am gândit că acesta ar putea fi Tula OKB „Oktava”, care este specializat în producerea de căști pentru forțele de securitate, servicii speciale, Ministerul Situațiilor de Urgență etc., dar nu am găsit nimic legat de criptografie de la ei. A existat și o declarație de la Ruselectronics despre lansarea criptomodulelor pentru YotaPhone, dar nu are prea mult de-a face cu căștile - depinde în mod clar de platforma dispozitivului.

Practic, căștile moderne, precum Plantronics sau Jabra, criptează vocea de la microfon către computer (sau alt dispozitiv la care este conectată căștile) folosind algoritmul E0 pe 128 de biți, care face parte din protocolul Bluetooth. Dar această opțiune nu protejează conexiunea vocală de la abonat la abonat. Mai degrabă, aceasta este o soluție pentru protejarea conexiunii wireless de la setul cu cască la computer sau telefon, între care pot fi până la 100-120 de metri. Este logic să presupunem că un astfel de canal, în versiunea sa neprotejată, este ușor de ascultat și, prin urmare, necesită protecție.

Nu am găsit mai multă protecție a informațiilor criptografice încorporată în căști. Dar am găsit mai multe implementări ale celei de-a doua soluții pe care am menționat-o. De exemplu, TopSec Mobile de la Rode-Schwarz.

Acesta este un dispozitiv hardware care nu depinde de modelul de telefon sau computer la care este conectat. Negocierile se desfășoară fie prin intermediul TopSec Mobile în sine, adus la gură în timpul unei conversații, fie printr-o cască conectată la modulul cripto. Singurul dezavantaj al acestei abordări este prezența unui server dedicat de gestionare a apelurilor între abonații înregistrați pe server. Dar aceasta este o condiție necesară pentru construirea sistemelor de interacțiune distribuită.


Al doilea dispozitiv pe care l-am găsit a fost codificatorul „GUARD Bluetooth” de la compania locală LOGOS. Dispozitiv sovietic original. Nu există nici un design ca atare. Setul cu cască este strâns „cusut” în dispozitiv și poate fi înlocuit numai împreună cu dispozitivul. Dar protecția conversațiilor este garantată - dispozitivul se conectează prin Bluetooth la un transmițător - un computer sau telefon (nu se spune un cuvânt despre protejarea canalului Bluetooth folosind E0). Nu am testat dispozitivul, dar puteți găsi o recenzie a acestuia online. Aspectul „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre cum se compară CIPF-urile interne și cele occidentale (atât ca aspect, cât și ca ușurință de utilizare și funcționalitate). Dar acest dispozitiv nu necesită niciun server extern pentru a funcționa - operarea punct la punct este posibilă.

Ultima soluție la care aș dori să mă uit este IndependenceKey, care își propune să protejeze diferite tipuri de interacțiuni între utilizatori. Printre tipurile de comunicare protejate se numără comunicarea vocală. Cu toate acestea, acest dispozitiv este un fel de opțiune intermediară între un modul cripto independent și software de securitate. În special, un set cu cască este conectat la modulul IndependenceKey, din care se transmite vocea, criptată în modul, dar apoi merge la software-ul instalat pe un computer personal, unde IndependenceKey este introdusă în conectorul USB. Conectarea la telefon va fi problematică.

Acestea sunt soluțiile. Adevărat, niciunul dintre ei nu este certificat și este puțin probabil să fie. Poate că Ruselectronics vă va mulțumi cu ceva interesant în viitorul apropiat?...

Instrumentele de criptare a datelor există de mult timp, dar toate sunt fie foarte scumpe, fie necesită utilizatorilor să aibă cunoștințe extinse despre criptare. Un grup de susținători ai software-ului gratuit și open source, cunoscut sub numele de Open Whisper Systems, speră să corecteze această nedreptate cu o nouă aplicație numită Signal.

Se spune că Signal este prima aplicație iOS concepută pentru a oferi o modalitate simplă și eficientă de a cripta apelurile gratuit.

Este de remarcat faptul că Open Whisper Systems a acumulat o experiență considerabilă în acest domeniu. Mulți utilizatori cunosc Open Whisper Systems ca fiind dezvoltatorul aplicațiilor Android RedPhone și TextSecure pentru criptarea apelurilor și, respectiv, a mesajelor. Și acum au decis să se dovedească în ecosistemul iOS.

Pentru a cripta conversațiile telefonice, Signal utilizează protocolul criptografic ZRTP bine dovedit și algoritmul AES cu o lungime a cheii de 128 de biți. Teoretic, o astfel de protecție este mai mult decât suficientă pentru a rezista tuturor atacurilor cunoscute în prezent organizate de oricine, de la hackeri din categoria „script kiddy” până la specialiști NSA.

În ciuda faptului că Signal utilizează criptare end-to-end, procesul de conversație în sine pare familiar. Pentru a funcționa, aplicația folosește numărul de telefon al utilizatorului, nu sunt necesari identificatori suplimentari. În esență, Signal este un sistem VoIP. Aplicația vă permite să organizați un canal de comunicare vocală criptat între abonații finali prin rețele IP, prin urmare nu utilizează rețelele celulare și minutele furnizate ca parte a planului tarifar, ci se bazează pe o conexiune celulară sau rețele Wi-Fi.

Singurul indiciu că o conversație telefonică între doi utilizatori Signal este criptată și imună la atacurile „man-in-the-middle” este o pereche de cuvinte generate aleatoriu schimbate între cele două părți. Utilizatorul trebuie să spună aceste cuvinte cu voce tare persoanei de la celălalt capăt al liniei pentru autentificare.

Tehnologia care stă la baza serviciului de telefonie Signal IP nu este nouă. Renumitul expert în securitatea computerelor și co-fondatorul Open Whisper Systems, Moxie Marlinspike, a contestat lipsa criptării pe smartphone-uri în urmă cu patru ani, cu sistemul Redphone VoIP pentru Android menționat mai sus.

RedPhone, ca și Signal, utilizează protocolul ZRTP, unul dintre ai cărui dezvoltatori este Philip Zimmerman, creatorul iconicului software de criptare PGP. Dl Zimmerman a dezvoltat, de asemenea, propria sa implementare a ZRTP pentru startup-ul său Silent Circle (bună ziua), care vinde software de criptare a apelurilor și a mesajelor pentru iPhone și Android. Cu toate acestea, spre deosebire de Open Whisper Systems, clienții Silent Circles sunt în principal utilizatori corporativi, care plătesc companiei 20 de dolari pe lună pentru utilizarea software-ului proprietar al Silent Circles. Un alt beneficiu al soluției Open Whisper Systems este că utilizatorii Signal pot efectua apeluri sigure către utilizatorii Redphone. Lista de contacte a unui utilizator Signal afișează toți prietenii care folosesc Redphone.

Este de remarcat faptul că Signal beneficiază nu numai de baza de utilizatori existentă a Redphone, ci și de infrastructura fizică a Redphone - o rețea de servere din întreaga lume pentru rutarea apelurilor locale pentru a reduce latența. Pentru a liniști utilizatorii, echipa de dezvoltare a declarat că Signal nu lasă metadate și jurnalele de apeluri nu sunt stocate pe serverele companiei. Toată criptarea are loc local, pe smartphone-ul însuși.

Signal oferă aceleași servicii ca Silent Circle, dar este complet gratuit, ceea ce o face prima aplicație gratuită de criptare a apelurilor iOS de acest fel. De asemenea, merită menționat încă o dată că Signal este distribuit ca sursă deschisă. Codul sursă pentru Signal pentru iOS este publicat pe Github. Aplicația este încă în curs de dezvoltare, iar compania invită toți cei interesați să o testeze pentru fiabilitate. De asemenea, este raportat că în această vară aplicația poate accepta criptarea mesajelor.

În loc să meargă pe calea comercială, Open Whisper Systems a decis să rămână independentă și este finanțată prin donații și subvenții guvernamentale. Este de remarcat faptul că, în cadrul programelor speciale ale guvernului SUA, sunt finanțate și binecunoscuta rețea anonimă Tor și mesagerul securizat Cryptocat.

La fel ca fiecare piesă nouă de software cu criptare activată, Signal nu a fost încă testat complet, așa că nu vă bazați în întregime pe aplicație până când nu a fost revizuită în detaliu de o varietate de experți independenți în securitate. Moxie Marlinspike admite că există întotdeauna amenințări invizibile, cum ar fi vulnerabilități în software-ul iPhone, care ar putea oferi atacatorilor capacitatea de a asculta conversațiile.

Aplicația Signal poate fi descărcată gratuit din magazinul de aplicații

Când vorbesc despre riscurile utilizării smartphone-urilor, ei menționează în primul rând malware și pierderea (furtul) unui smartphone. Dar există o amenințare de a asculta cu urechea pe smartphone-ul tău și chiar de înregistrarea neautorizată a informațiilor de la microfonul smartphone-ului tău în timpul unei întâlniri. Și puțini oameni cred că în timpul nostru o amenințare foarte periculoasă este formarea de dovezi incriminatorii rostite în vocea ta.

Mijloacele tehnice moderne asigură activarea de la distanță a microfonului și a camerei telefonului, ceea ce duce la interceptarea neautorizată a conversațiilor și la înregistrarea foto și video neautorizată. Este posibil să izolați armonicile unui semnal de microfon de la o antenă de telefon mobil și să le interceptați înainte ca semnalul să fie recepționat de cea mai apropiată stație GSM. În plus, comunicarea fără contact și hackingul în imediata apropiere a telefoanelor mobile echipate cu module NFC (Near Field Communication) prezintă riscuri.

Stații de bază false

Un dispozitiv special numit „capcană IMSI” (International Mobile Subscriber Identity - un identificator unic scris pe cartela SIM) se pretinde a fi o adevărată stație de bază a rețelei celulare pentru telefoanele mobile din apropiere. Acest tip de truc este posibil deoarece în standardul GSM, un telefon mobil este obligat să se autentifice la cererea rețelei, dar rețeaua în sine (stația de bază) nu trebuie să-și confirme autenticitatea la telefon. Odată ce telefonul mobil acceptă capcana IMSI ca stație de bază, poate dezactiva caracteristica de criptare a abonatului și poate lucra cu semnalul clar normal, transmițându-l la stația de bază reală.

Astăzi, acest truc este folosit cu succes de poliția americană. Potrivit The Wall Street Journal, Departamentul de Justiție al SUA colectează date de la mii de telefoane mobile ale cetățenilor americani prin intermediul dispozitivelor care imită turnurile celulare. Aceste dispozitive, cunoscute sub numele de cutii de murdărie, sunt transportate la bordul aeronavelor Cessna și sunt concepute pentru a prinde persoane suspectate de comiterea de infracțiuni. Potrivit unor surse familiare cu proiectul, acest program este în serviciu cu Serviciul Marshals din SUA din 2007 și acoperă cea mai mare parte a populației țării.

Cutiile de murdărie de 60 de centimetri imită turnurile celulare ale marilor companii de telecomunicații și „atrage” datele unice de înregistrare ale telefoanelor mobile. Tehnologia dispozitivului permite operatorului să colecteze informații de identificare și geolocalizare de la zeci de mii de telefoane mobile într-un singur zbor Cessna. Cu toate acestea, chiar și prezența unei funcții de criptare pe telefon nu va împiedica acest proces.

Mai mult, cu ajutorul capcanelor IMSI, se pot trimite apeluri false sau SMS-uri către telefon, de exemplu, cu informații despre un nou serviciu al unui operator fals, care poate conține codul de activare pentru microfonul telefonului mobil. Este foarte greu de determinat că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile pe telefon, ci și conversațiile din camera în care se află telefonul mobil.

Criptarea în rețelele GSM nu ajută la protejarea comunicațiilor împotriva interceptării. Prin urmare, trebuie să vă gândiți în avans la protecția mesajelor text trimise (SMS, diverse mesagerie IM) și a mesajelor de e-mail.

Puteți înregistra conversații în diferite moduri. Așadar, astăzi există troieni care înregistrează conversații de la microfonul computerului tău și imagini de pe camera sa video. Și mâine? Mâine cred că vor apărea troieni corespunzători pentru smartphone-uri. Fantastic? Deloc.

Este foarte dificil să te protejezi de dispozitivele de interceptare folosind software-ul. Și dacă pe un PC mai poți spera că nu ai un troian, atunci pe un smartphone... Și mai ales în interior... N-aș avea.

Fugi afară și vorbești acolo? Unde este garanția că nu ești vânat folosind un microfon direcțional?

Astăzi, smartphone-ul preferat al multor directori este iPhone-ul. Dar nu uitați că o modalitate foarte populară de interceptare este de a oferi „victimei” un smartphone cu programe spion preconfigurate. Telefoanele inteligente moderne oferă multe instrumente pentru înregistrarea conversațiilor și a mesajelor text și este foarte ușor să ascundeți programele spion din sistem. Mai ales dacă ați achiziționat un așa-zis smartphone refashed. În general, iPhone-ul vă permite să înregistrați tot ce se întâmplă și să încărcați arhiva rezultată prin intermediul serviciilor încorporate. De acord, o mană cerească pentru un spion.

Ce să fac? Dar aceasta este deja o întrebare. Sistemele de criptare din ce în ce mai răspândite pentru voce, SMS și e-mail vor veni în ajutor. Și dacă criptarea e-mailului, fișierelor, hard disk-urilor și a altor medii (unități flash, smartphone-uri, tablete) a fost discutată de mai multe ori, atunci criptarea conversațiilor telefonice este cel mai adesea încă o noutate.

Problemă de criptare în rețelele GSM

Când a fost creat standardul de comunicare GSM, se credea că era aproape imposibil să asculți conversația altcuiva în rețelele GSM. La un moment dat, James Moran, directorul unității responsabilă cu securitatea și protecția sistemului împotriva fraudei din cadrul consorțiului GSM, a declarat: „Nimeni în lume nu a demonstrat capacitatea de a intercepta apeluri în rețeaua GSM. Acesta este un fapt... Din câte știm, nu există echipamente capabile să efectueze o astfel de interceptare.” Dar este asta cu adevărat adevărat? La urma urmei, principalul dezavantaj al comunicațiilor celulare, ca orice comunicare radio, este transmiterea de date prin canale de comunicație fără fir. Singura modalitate de a preveni extragerea informațiilor este criptarea datelor.

La baza sistemului de securitate GSM se află trei algoritmi secreti, care sunt dezvăluiți doar furnizorilor de echipamente, operatorilor de telecomunicații etc. A3 - algoritm de autorizare care protejează telefonul de clonare; A8 este un algoritm utilitar care generează o cheie criptografică bazată pe rezultatul algoritmului A3; A5 este un algoritm de criptare pentru vorbirea digitizată pentru a asigura confidențialitatea negocierilor.

Astăzi, două versiuni ale algoritmului A5 sunt utilizate în rețelele GSM: A5/1 și A5/2. Această diviziune a fost posibilă datorită restricțiilor de export privind lungimea cheii de criptare în America. Drept urmare, în Europa de Vest și SUA se folosește algoritmul A5/1, iar în alte țări, inclusiv Rusia, se folosește algoritmul A5/2. În ciuda faptului că algoritmii A5 au fost clasificați, până în 1994 detaliile lor au devenit cunoscute. Astăzi, se știe aproape totul despre algoritmii de criptare GSM.

A5 implementează un cifr de flux bazat pe trei registre de deplasare liniare neuniforme. Acest cifru s-a dovedit a fi foarte stabil cu dimensiuni mari de registru și a fost folosit de ceva timp în comunicațiile militare. A5 folosește registre de 19, 22 și 23 de biți, care împreună dau o cheie de 64 de biți. În ciuda faptului că lungimea cifrului este mică, chiar și computerele destul de puternice nu-l pot sparge „din mers” (și acest lucru este cerut de sarcina de a intercepta cablurile), adică, cu o implementare adecvată, protocolul de comunicare GSM poate avea o practică bună. protecţie.

Dar! În 1992, Ordinul nr. 226 al Ministerului Comunicațiilor „Cu privire la utilizarea mijloacelor de comunicare pentru a sprijini activitățile operaționale de investigație ale Ministerului Securității al Federației Ruse” a stabilit cerința de a asigura controlul deplin asupra abonaților oricărui mijloc de comunicare ( inclusiv mobil). Aparent, acesta este motivul pentru care într-o cheie de 64 de biți 10 biți sunt pur și simplu înlocuiți cu zerouri. În plus, din cauza numeroaselor defecte de proiectare, puterea cifrului este la nivelul de 40 de biți, care poate fi spart cu ușurință de orice computer modern în câteva secunde.

Astfel, vedem că posibilitatea de a asculta orice abonat în rețelele GSM nu este doar o realitate, ci și o normă, o lege (pe lângă ascultare, există o îngăduință pentru determinarea locației, fixarea unui număr și multe alte „servicii”. ”).

Și a fost găsit răspunsul la întrebarea dacă este posibil să ascultați un abonat al rețelei GSM. Astăzi, există multe programe disponibile pe Internet pentru a pirata securitatea protocoalelor de comunicație GSM, folosind diferite metode. Cu toate acestea, merită să luați în considerare faptul că pentru a decripta, trebuie mai întâi să interceptați semnalul corespunzător. Există deja aproximativ 20 de tipuri populare de echipamente pentru ascultarea traficului în rețelele GSM în lume.

Falsificarea discursului abonaților cu scopul de a-i compromite

Nu numai că poți fi ascultat. Vocea ta poate fi pur și simplu falsificată formând propoziții pe care nu le-ai rostit niciodată. Este extrem de greu să demonstrezi mai târziu că nu ești tu. Astfel, oamenii de știință americani de la laboratorul AT&T au dezvoltat o tehnologie complet nouă pentru sintetizarea vocilor umane. Programul poate vorbi cu orice voce, pe baza înregistrării sale preliminare. În plus, ea copiază intonația și trăsăturile caracteristice de pronunție ale modelului. Crearea fiecărei noi voci sintetizate durează de la 10 la 40 de ore. În primul rând, persoana a cărei voce vrea să o transforme în formă de computer este înregistrată. Vocea este apoi digitalizată și analizată. Rezultatele sunt introduse în programul de sinteză a vorbirii. Programul, în forma sa generală, este destinat să funcționeze în centrele de apeluri ca parte a software-ului text-to-speech, precum și în fluxurile automate de știri vocale. Și cine împiedică utilizarea unui astfel de software pentru a compromite cutare sau cutare utilizator? Nimeni!

Ce să fac? Din nou, sistemele de criptare vor veni în ajutor.

Criptare software. De fapt, criptarea convorbirilor telefonice se rezumă cel mai adesea la transmiterea traficului vocal prin Internet sub formă de trafic criptat. Cel mai adesea, criptarea se realizează în mod programatic folosind resursele smartphone-ului tău.

În ciuda faptului că metoda software are o serie de avantaje, are și o serie de dezavantaje, care, în opinia mea, îi depășesc semnificativ avantajele.

Avantajele criptării software:

1. ușurință de instalare;

2. utilizarea unui singur smartphone.

Defecte:

1. aveți nevoie de un smartphone destul de puternic pentru a face față criptării și decriptării fluxului de voce;

2. încărcarea suplimentară a procesorului va contribui la descărcarea mai rapidă a bateriei și, deoarece astăzi telefoanele inteligente rare pot funcționa mai mult de o zi în modul vorbire, acest lucru va duce la faptul că va trebui să vă încărcați în mod constant smartphone-ul;

3. riscuri de utilizare a programelor malware;

4. nevoia de a șterge complet irecuperabil datele de pe un smartphone înainte de a-l înlocui. În unele cazuri, acest lucru este posibil doar într-un centru de service;

5. criptarea fluxului mai lentă în comparație cu implementarea hardware;

6. are nevoie de o conexiune de viteză 3G sau mai mare, altfel calitatea semnalului vocal decriptat scade semnificativ.

Criptare hardware. În același timp, aș dori să remarc că în prezent există deja criptoare hardware care sunt conectate prin Bluetooth la telefonul dvs. (în acest caz, nu numai un smartphone, ci orice telefon mobil poate fi utilizat, chiar și fără un sistem de operare, principalul lucru este că oferă o conexiune stabilă prin Bluetooth).

În acest caz, vorbirea este criptată și decriptată în modulul hardware corespunzător. Datele criptate sunt transmise prin Bluetooth către telefonul mobil al abonatului și apoi prin rețeaua GSM a operatorului de telefonie mobilă către alt abonat. Criptarea direct în modulul hardware elimină interceptarea vorbirii necriptate și posibilitatea scurgerii de informații din vina operatorului celular. Criptoarele hardware sunt invulnerabile la malware, deoarece rulează propriul sistem de operare unic.

Vorbirea criptată este transmisă prin rețeaua GSM a operatorului de telefonie mobilă către telefonul mobil al celui de-al doilea abonat și apoi prin Bluetooth către criptatorul acestuia, unde are loc decriptarea. Numai abonatul cu care are loc conversația poate decripta discursul, deoarece fiecare abonat are propria sa cheie de criptare pentru comunicare.

Desigur, acest lucru face dificilă interceptarea vorbirii. Mai mult, chiar dacă microfonul smartphone-ului tău este pornit neautorizat de un atacator extern, codificatorul hardware are și o funcție de suprimare a microfonului, iar atacatorul va auzi pur și simplu zgomot alb în loc de o conversație.

Avantajele criptării hardware:

  1. performanţă;
  2. imunitate la atacurile malware;
  3. este imposibil să preluați semnale de vorbire de la microfonul unui smartphone, deoarece în timpul funcționării microfonul interceptează doar zgomotul alb generat de codificatorul hardware;
  4. nu necesită resurse pentru smartphone și, prin urmare, nu afectează descărcarea acestuia.

Defecte:

  1. va trebui să purtați două dispozitive în buzunar (smartphone-ul propriu-zis și codificatorul);
  2. preț mai mare al criptării hardware în comparație cu software-ul.

Concluzia care se poate trage este: dacă ai ceva de ascuns și toți avem ceva de ascuns, trebuie fie să taci și să nu te bucuri de beneficiile civilizației, fie să te gândești din timp la posibilele riscuri asociate comunicării.

Ce tip de criptare (software sau hardware) alegeți depinde de dvs. Dar acest lucru trebuie decis în mod absolut conștient.