Criptarea conversațiilor Android. Soluție cuprinzătoare la problemele de securitate. ChatSecure: Criptarea mesajelor de chat


--------

Criptarea conversațiilor de pe telefonul mobil: cum să vă protejați de interceptări telefonice

După cum arată practica, nu numai computerul „suspectului” poate fi piratat - criptoprotecția rețelelor celulare comunicatii GSM De asemenea, nu vă ajută să vă protejați 100% conversațiile de interceptări și interceptări (deși acest lucru este mult mai dificil de făcut). Cum să protejăm informații confidențiale din privirile și urechile indiscrete?

Puteți vizualiza mesajele text și e-mailurile trimise și puteți înregistra conversații în mai multe moduri complet diferite, să ne uităm la cele principale. Prima și cea mai comună dintre ele este o „bucă” în sediul abonatului. Dispozitivele necesare pot fi găsite pe Internet folosind cererea corespunzătoare din Yandex. În mod surprinzător, oricine poate cumpăra un bug. Un dispozitiv cu cartelă SIM încorporată vă va permite să ascultați observațiile „victimei” în timpul convorbirilor telefonice din camera în care este instalat. După cum înțelegeți, este imposibil să vă protejați cu orice software de un astfel de „hacking” - tot ce trebuie să faceți este să activați paranoia și să căutați incinta sau chiar să ieși afară înainte de un apel important.

O metodă foarte populară de spionaj este așa-numita „ Cal troian„- un smartphone dat „victimei” cu „ușa din spate” larg deschisă. Modern telefoane inteligente oferă multe instrumente pentru a vă înregistra toate conversațiile și mesajele text. În același timp, spyware-ul este ușor deghizat în sistem - un utilizator fără experiență este puțin probabil să recunoască imediat că este atacat. Telefoanele au devenit o adevărată mană cerească pentru astfel de „operațiuni”. Apple iPhone– dispozitivul vă permite să înregistrați tot ce se întâmplă și să încărcați arhiva de la distanță prin servicii încorporate. Doar o mană cerească pentru un spion industrial. Ca alternativă, atacatorii ar putea să pună mâna pe telefonul tău mobil preferat și să instaleze în liniște programul spion pe el. De aici și sfatul: nu aveți încredere în astfel de „cadouri” prietenoase și nu lăsați telefonul într-un loc vizibil dacă mașina dvs. este un model Mercedes-Benz de ultimă generație, iar o secretară drăguță stă în zona de recepție.

Mai departe sunt mult mai multe metode complexe interceptări telefonice, accesibile numai dacă negocierile dumneavoastră confidențiale costă mulți bani. Vorbim de specializat stații mobile cu antene și computere, cum ar fi GSM Passive Cellular Interceptor. Ei scanează intervale de frecvență, care operează telefoane mobile, interceptează conversația și o descifrează. Astfel de dispozitive nu atrag atenția operatorilor de telefonie celulară sau abonatului ascultat. Din minusuri - foarte preț mareși necesitatea de a fi la o distanță de cel mult trei metri de abonatul care este ascultat. În caz contrar, dispozitivul nu va putea intercepta corect frecvența dorită.

În cele din urmă, oficialii guvernamentali vă pot asculta conversațiile cu permisiunea procurorului/instanței - există SORM (Sistem mijloace tehnice să asigure funcţiile activităţilor operaţionale-căutare). Aici totul se desfășoară conform legii - o instanță sau un oficial de rang înalt eliberează permisiunea de a limita secretul comunicărilor unui abonat suspectat de acte ilegale. Există o singură modalitate de a te proteja de acest tip de interferență în viața ta personală - nu încălca legea. În caz contrar, autoritățile vor găsi o modalitate de a vă influența acțiunile, fiți siguri.

Alternativ, atacatorii pot găsi un angajat frivol al companiei operator și îl pot plăti pentru a asculta conversațiile deja decriptate prin comutatoare. Programele de criptare a conversațiilor telefonice pot proteja împotriva unor astfel de interceptori de telefonie mobilă. Pentru a utiliza software-ul de criptare, veți avea nevoie de un smartphone modern și, cu cât este mai puternic, cu atât mai bine - criptarea în timp real, folosind chei lungi, ocupă o mulțime de resurse de sistem, astfel încât dispozitivul va trebui să funcționeze sub sarcină crescută. Este clar că telefoanele mobile obișnuite cu programe bazate pe Java nu pot face față fluxului intens de calcule.

CRIPTĂ

Listă software deschide unul dintre cele mai populare criptoare numite Cellcrypt Mobile, originar din Marea Britanie. Un program cu o interfață frumoasă trebuie instalat pe ambele telefoane pe care vei vorbi. Schimbul de date criptate are loc prin canalul CSD, adică apelați ca de la modem la modem. În plus, software-ul funcționează cu succes printr-o conexiune de pachete de date (GPRS, EDGE, UMTS, HSDPA, EV-DO), precum și prin Wi-Fi - cu toate acestea, în aceste cazuri va trebui să plătiți nu pentru timp, ci pentru trafic.

Pentru a cripta semnalul, Cellcrypt folosește algoritmul AES cu o cheie de 256 de biți și verificări corespunzătoare de integritate. Dezvoltatorul promite un foarte fiabil, clar Comunicatie vocala fără interferențe sau pierderi de fragmente - chiar și personalul militar poate folosi Cellcrypt Mobile. Programul a trecut testele de compatibilitate cu rețelele celulare, a primit certificarea de securitate FIPS 140-2 în SUA și este disponibil proprietarilor smartphone-uri Nokia bazat pe Symbian și telefoane mobile avansate de la compania canadiană RIM Blackberry.

Ca un plus frumos, cea mai recentă versiune a Cellcrypt Mobile a învățat să efectueze apeluri securizate prin sateliți folosind aceleași smartphone-uri Nokia și BlackBerry. Tot ce aveți nevoie pentru un astfel de apel este un terminal în bandă largă cu acces prin satelit. Abonatul va putea primi un apel de la satelit pe telefonul său mobil cu aplicație preinstalată Cellcrypt. Prețul cerut este de 500 de lire sterline.

SECUREGSM

Software-ul foarte scump SecureGSM este conceput pentru a fi utilizat împreună cu telefoanele mobile care rulează sistemul de operare Microsoft Windows Mobile– portofoliul dezvoltatorilor include versiuni pentru dispozitive cu touch și display-uri convenționale.

Programul vă permite să efectuați conversații telefonice confidențiale și să trimiteți mesaje text criptate prin canalul de date CSD din rețelele celulare, oferind protecție eficientă în două sensuri împotriva interceptării și interceptării mesajelor. Puteți vizualiza lista de smartphone-uri acceptate pe site-ul dezvoltatorilor.

SecureGSM folosește un cifr de 256 de biți bazat pe trei algoritmi simultan - AES, Two sh, Serpent. Niciunul dintre acești algoritmi nu este în prezent descifrabil. Cheile secrete și publice sunt generate doar pentru o singură sesiune de transmitere a mesajelor și sunt distruse la sfârșitul comunicării. Din partea apelantului, sunt efectuate proceduri de verificare pentru a asigura siguranța și imuabilitatea informatiile transmise. În comunitatea cripto, astfel de măsuri de protecție sunt numite „paranoice”, iar dezvoltatorul promite calitate perfecta transmisie vocală

SecureGSM va costa 600-850 USD; cei interesați pot cumpăra un dispozitiv cu software-ul deja instalat la 1600-1800 USD (HTC Touch II, HTC S730 și altele).

CRYPTOGIC

Software-ul criptogic face parte dintr-o clasă de instrumente de criptare cu costuri reduse. Utilitar pentru smartphone-uri Nokia bazat pe sistemul de operare sisteme Symbian(Ediția a 3-a, a 5-a) costă doar 100 EUR.

Aplicația se integrează strâns cu sistemul de operare al smartphone-ului și vă permite să efectuați apeluri bine criptate între două telefoane mobile (da, va trebui să instalați Cryptogic pe ambele). Algoritmul AES cu o cheie de 256 de biți este folosit pentru a cripta vocea, iar algoritmul DES este folosit pentru a transmite date secrete. Va dura ani pentru a sparge metodele de criptare alese, cu excepția cazului în care, desigur, hackerii au la îndemână un supercomputer IBM Roadrunner de mai multe milioane de dolari. Cu alte cuvinte, este aproape imposibil să piratați algoritmul. Abilitatea de a lucra folosind protocolul HSCSD oferă cea mai buna calitate voci la apelurile criptate. Adevărat, de obicei nu este acceptat de rețelele noastre. Dezavantajul, programul nu acceptă criptarea mesajelor text, dar la așa și așa preț...

5PRO SOFTWARE VOCE SECURĂ

Îți poți alege programul de criptare la discreția ta - numeroase produse sunt disponibile la doar câteva clicuri distanță. Dar ce oferă înșiși dezvoltatorii de telefoane mobile? Compania Nokia recomandă criptarea conversațiilor folosind aplicația Secure Voice de la dezvoltatorii germano-ucraineni 5Pro Software.

Programul pentru smartphone-uri bazat pe Symbian 3rd Edition se distinge printr-o metodă de criptare complet paranoică folosind doi algoritmi cu chei incredibil de lungi - RSA de 2048 sau 1024 de biți și AES de 256 de biți (sau ARC4). Cu siguranță nu va fi posibil să piratați un flux atât de bine criptat. Înainte de a începe o conexiune, două telefoane mobile cu Secure Voice preinstalate schimbă chei generate aleatoriu; în timpul comunicării, cheile sunt schimbate de mai multe ori.

Interfața ușor de înțeles a aplicației vă permite să formați numere mod manual sau efectuați un apel securizat către o persoană de contact din agenda dvs. de adrese. Audiența cheie a Secure Voice este organizațiile guvernamentale, bancherii și oamenii de afaceri. Prețul licenței depinde de numărul de copii comandate; dezvoltatorii comunică prețul în mod independent.

Rețineți că versiune similară Secure Voice este disponibil pentru posesorii de telefoane mobile BlackBerry.

PHONECRYPT

Faceți cunoștință cu cel mai puternic program cripto pentru criptarea conversațiilor pentru telefoanele Apple iPhone (dezvoltatorii au oferit suport pentru iPhone 3G și 3GS) - PhoneCrypt. În plus, aplicația funcționează cu smartphone-uri bazate pe Microsoft t Windows Mobile 6.1.

Când formează un număr de abonat, PhoneCrypt realizează automat un schimb de chei secrete de 4096 de biți între cele două telefoane, imediat după care este generată o cheie de 256 de biți. În timpul lucrului, puternic algoritmi AESși Diffie-Hellmann. Durează doar 5 secunde pentru a pregăti acțiunea. După încheierea conversației, cheia folosită este ștearsă. În același timp, funcțiile speciale de verificare vă permit să determinați dacă un spion încearcă să intervină între doi abonați - un alt nivel de protecție, acest lucru este întotdeauna frumos. Toate informațiile, ca și în alte aplicații, sunt transmise prin canalul de date CSD.

Software-ul criptează cu succes mesajele text și chiar zonele de memorie - toate literele E-mail, documentele vor fi stocate în formă criptată ( ultima functie disponibil pentru dispozitivele pornite Bazat pe Windows Mobil). PhoneCrypt nu necesită putere mare pentru a funcționa - un procesor de 150 MHz sau mai mult este suficient. Software-ul PhoneCrypt costă 350 USD.

BLOC DE AUR

Aplicație israeliană Gold LockAES cu cheie de 256 de biți, Diffie-Hellman și RSA. Toate cheile necesare pentru conectarea la alt dispozitiv sunt generate din mers și șterse după încheierea sesiunii.

Dezvoltatorii lansează două versiuni ale programului simultan - Gold Lock GSM și Gold Lock 3G. Primul este compatibil cu smartphone-urile Nokia bazate pe Symbian 3rd Edition și funcționează prin canalul de date al rețelelor GSM (CSD). Dacă utilizați Gold Lock GSM, costul apelurilor nu va diferi de costul apelurilor obișnuite. A doua versiune este o modificare mult mai avansată, care acceptă o gamă largă de smartphone-uri Nokia (inclusiv modele cu ecran tactil), BlackBerry (OIS 4.6+), iPhone și chiar computere desktop și laptopuri. Programul contactează abonații prin orice canalele disponibile comunicații - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, va trebui să plătiți pentru traficul pe Internet. Dezvoltatorul susține un consum de trafic de 250 KB pe minut. De asemenea, programul criptează cu succes mesajele text și chiar fișierele transferate.

Costul Gold Lock este specificat pentru fiecare caz pe site-ul dezvoltatorilor.

COMPUMATICA GSM

Un alt instrument pentru criptarea conversațiilor mobile, a mesajelor text și a e-mailurilor este oferit de dezvoltatorul german Compumatica. Programul Compumatica GSM este un proiect foarte tânăr, dar foarte ambițios. Pentru început, dezvoltatorii promit compatibilitate flexibilă cu orice sistem de operare mobil, dar nu dezvăluie detalii. Judecând după imaginea de pe site-ul companiei, instrumentul este disponibil cel puțin pentru Windows Mobile și telefoanele mobile obișnuite, precum Motorola RAZR bine uzat - acest lucru dă motive să credem că Compumatica GSM se bazează pe Tehnologii Java. Dar este puterea telefoanelor complet noi suficientă pentru funcționarea adecvată a mecanismelor de criptare?

Pentru a cripta conversațiile în Compumatica GSM, se folosește algoritmul AES cu o cheie de 256 de biți; la crearea unei chei de identificare se folosește protocolul Diffie-Hellman de 4096 de biți. Ei spun că puteți efectua apeluri criptate fără a transfera cheia partajată pe un al doilea dispozitiv. Fiabilitatea conexiunii în acest caz, probabil, va fi mai mică. Desigur, dezvoltatorii garantează siguranța chiar și fără utilizarea simultană a trei algoritmi diferiți. Programul monitorizează absența ascultătorilor terți în canalul de comunicare - dacă se întâmplă ceva, Compumatica GSM nu vă va permite să spuneți date foarte importante unui străin.

CRIPTARE SMS

Pentru cei care nu au nevoie să cripteze conversațiile, dar ar dori să protejeze SMS-urile prețioase de privirile indiscrete, există clienți simpli pentru criptarea mesajelor. Luați, de exemplu, SafeTxT - asta aplicație gratuită pentru smartphone-uri sub control Symbian. Funcționalitatea programului vă permite să trimiteți și să primiți SMS-uri criptate, să criptați agenda de contacte și note personale. Toate datele vor fi accesibile numai după introducerea parolei.

Criptarea folosește algoritmi avansați AES și RC4 (dezvoltatorii le numesc „algoritmi de grad militar”). Ca un plus frumos, programul vă permite să ștergeți de la distanță toate datele stocate pe smartphone.

Un alt program Java compact pentru criptarea mesajelor text este CryptoSMS. Spre deosebire de SafeTxT, oferă arhivarea SMS-urilor trimise, astfel încât utilizatorul să nu fie nevoit să plătească pentru un mesaj de dimensiune dublă (algoritmii de criptare măresc foarte mult dimensiunea fișierului).

În cele din urmă, un program SMS Salama complet gratuit cu sursa deschisa oferă trimiterea de mesaje folosind o parolă cunoscută doar de doi abonați. În plus, programul criptează lista dvs. de contacte.

EPILOG

După cum puteți înțelege deja, profesioniștii din lumea algoritmilor de criptare au creat și dezvoltat multe instrumente pentru transmiterea în siguranță a mesajelor vocale, text și e-mail-urilor. În același timp, multe programe nu necesită plata pentru traficul de internet, transmiterea prin canalul de date al rețelelor GSM.

Din păcate, există o problemă - legislația Federația Rusă interzice utilizarea algoritmilor de criptare la schimbul de date vocale. Conform Legii „Cu privire la comunicații”, toți operatorii de telefonie mobilă din Federația Rusă trebuie să ofere acces la negocieri ale oricărui abonat în prezența deciziilor relevante ale procurorului sau judecătorului. Prin urmare, conversațiile tale nevinovate despre fete și plângerile despre soacra ta în formă criptată vor atrage instantaneu atenția ofițerilor de securitate. Este posibil ca după ceva timp o petrecere să vină în vizită, iar cei care pleacă să le ceară politicos să nu mai folosească niciodată programe pentru a cripta comunicațiile vocale.

Noi detalii publicate aproape zilnic cu privire la activitatea programului de informații electronice PRISM al Agenției de Securitate Națională Americană (NSA) au provocat o reacție complet previzibilă în societate.

Cetățenii Statelor Unite și ale altor țări au început să devină interesați masiv de diverse alternative motoare de căutare, rețelele sociale și alte servicii online care oferă nivel crescut confidențialitatea comunicării și anonimatul utilizatorilor săi, în special criptarea.

Și dat fiind faptul că atât Apple, cât și Google au fost condamnați pentru implicare în programul PRISM (cel puțin în ceea ce privește colectarea de metadate de la clienții Verizon Wireless), mulți utilizatorii de telefonie mobilă au fost nedumeriți să găsească modalități de a-și proteja smartphone-urile și tabletele de atenția excesivă din partea serviciilor de informații și pur și simplu de privirile indiscrete.

Desigur, totul este destul de complicat: mutarea pe un alt site web, reînnoirea unui acord cu o altă companie furnizor și cumpărarea unui nou dispozitiv mobil nu sunt măsuri care vă permit să vă ascundeți de PRISM.

Pentru a vă proteja informațiile personale, să spunem, la nivel de zi cu zi, experții recomandă utilizarea criptării datelor online în smartphone-uri și tablete.

Această metodă înseamnă că înainte de a trimite datele, acestea sunt mai întâi criptate pe dispozitivul de ieșire, iar după trimitere sunt decriptate pe dispozitivul de primire. Sună puțin ca un spion. Dar, în practică, criptarea online pare mai puțin misterioasă, funcționează destul de eficient și ia forma unor aplicații mobile obișnuite care vă permit să transferați date ocolind serverele controlate de PRISM.

Există destul de multe produse software care folosesc criptarea online, deși nu sunt printre cele mai populare. Iată o mică listă de aplicații și servicii mobile cu care smartphone-ul și/sau tableta dvs. pot rezista cu mult mai mult succes PRISM și altor sisteme de urmărire a colectării de date la fel de neplăcute.

Criptarea convorbirilor telefonice
  • RedPhone (pentru Android): un program gratuit, open-source cod sursa, care poate cripta conversațiile telefonice. Desigur, RedPhone este eficient numai atunci când este instalat pe ambele (sau pe toate) dispozitivele mobile care participă la conversație. RedPhone funcționează prin Wi-Fi sau Internet mobil, și nu prin conexiunea telefonică, astfel încât operatorul de telefonie mobilă nu poate accesa metadatele conversației telefonice.

  • Telefon Silențios (pentru iOS și Android): implică o anumită taxă de abonament, totuși, spre deosebire de RedPhone, permite apeluri cross-platform. În Silent Phone, utilizatorului i se oferă un număr unic de 10 cifre, care poate fi utilizat în paralel cu numărul obișnuit al companiei operator. In spate taxa aditionala Clienții Silent Phone își pot folosi numerele și pentru a apela terți, dar în acest caz conversația va fi criptată unidirecțional.

  • ChatSecure (pentru iOS) criptează datele transmise de participanții la conversație, funcționează cu Google Chat și Jabber (* puteți descărca Jabber ), poate fi folosit și pentru transferul de date pe mai multe platforme.

  • TextSecure (pentru Android) a fost dezvoltat de autorii RedPhone și poate fi folosit ca înlocuitor pentru aplicația standard Android pentru trimiterea de mesaje SMS/MMS. Pentru a proteja datele, TextSecure trebuie să fie instalat și pe toate dispozitivele mobile care participă la corespondență. De asemenea, este de remarcat faptul că, în forma sa actuală, TextSecure permite operatorilor de telefonie mobilă să primească metadate de conversație, dar dezvoltatorii promit că vor rezolva această problemă în următoarea versiune a aplicației.
  • Ekboo (pentru BlackBerry) este un plugin de criptare BlackBerry BBM cu o caracteristică TextBomb separată care vă permite să trimiteți mesaje text care sunt șterse automat după un interval de timp specificat de utilizator.
Criptați datele mobile

  • Orweb (pentru Android) - programul a fost creat de specialiști din cadrul Proiectului Guardian și recomandat pentru utilizare de către Fundația Electronic Frontier pentru drepturile omului. Orweb este un browser web care folosește software-ul gratuit Tor pentru a ocoli restricțiile de rețea și a cripta activitatea online a utilizatorului. Cu alte cuvinte, Orweb vă permite să ascundeți ce dispozitiv este folosit pentru a naviga pe web, să controlați cookie-urile și să blocați Flash. În plus, Orweb nu salvează istoricul de navigare. Pentru mai mult munca eficienta cu Orweb dezvoltatorii săi sfătuiesc să folosească Orbot .
  • Browser ceapă (pentru iOS): Pentru doar 1 USD, utilizatorilor iOS au acces la rețeaua Tor, precum și posibilitatea de a-și ascunde adresa IP și activitatea web.
Criptarea mesajelor de e-mail

  • Deblocat (pentru iOS, Android și alte sisteme de operare) pot fi descărcate și instalate ca aplicare normală pe orice dispozitiv iOS sau Android, unde va funcționa ca un plug-in pentru browserul web standard. Enlocked vă permite să trimiteți și să primiți criptat e-mailuriîn Gmail, Yahoo, AOL și Outlook. Enlocked este distribuit gratuit, singura condiție pentru utilizarea programului este ca acesta să fie instalat pe dispozitivele mobile ale tuturor participanților la corespondență.

În lumea de astăzi este foarte dificil să ai încredere în intimitate. Interceptarea și interceptarea apelurilor telefonice au devenit obișnuite, oricât de neplăcut ar suna. A ta conversații mobile poate fi interceptat de agenții de informații, fraudatori, angajatori, concurenți de afaceri etc. Prin urmare, tot mai mulți oameni se gândesc să-și cripteze conversațiile telefonice. Mai ales dacă informațiile confidențiale importante sunt transmise prin telefon.

Criptarea unei conversații telefonice: ce opțiuni există?

În prezent, există mai multe modalități populare de a vă proteja de interceptările telefonice. Folosind unele tehnici, puteți cripta apelurile mobile pe iPhone, Android și alte gadget-uri populare. Aceasta este utilizarea programe specializate, dispozitive speciale (scramblere) și criptofoane. Să ne uităm la fiecare dintre opțiunile enumerate mai detaliat.

Program de criptare a conversațiilor

Această metodă este convenabilă și universală, deoarece trebuie doar să instalați o aplicație specială pe telefon. În acest caz, puteți cripta cu succes apelurile Android, criptați apelurile iPhone sau alte dispozitive populare. De regulă, acest lucru nu reduce funcționalitatea telefonului, iar apelurile criptate vor fi disponibile pentru orice alte telefoane mobile.

Scrambler

Se numește scrambler dispozitiv special pentru criptarea care este atașată la telefonul mobil. De exemplu, puteți implementa criptarea conversațiilor pe dispozitivele Android. În același timp, folosirea unui scrambler vă permite să vă protejați împotriva interceptărilor telefonice destul de eficient, dar are un dezavantaj semnificativ. Și anume: vei putea vorbi pe o linie sigură doar cu un abonat care are un scrambler cu același algoritm de criptare.

Telefon criptografic

Vai, dar despre care vorbim despre un telefon special, care de obicei nu este ieftin. Aici, de regulă, se aplică două principii: moduri grozave creați o linie sigură. Primul implică comunicarea criptată doar între abonații cu abonați similari. A doua metodă este mai funcțională, dar nu atât de fiabilă: conversația se desfășoară pe o linie de internet sigură și puteți vorbi cu orice abonat.

Protecție împotriva interceptării semnalului GSM

Recomand să vizionați un videoclip interesant de la PositiveTechnologies! Veți afla cum apar atacurile asupra rețelelor GSM odată cu înlocuirea unei stații de bază cu una virtuală (atacuri MITM - atac „man in the middle”), cum funcționează echipamentele hackerilor și ce semne pot fi folosite pentru a detecta o stație falsă.

rezumat

Tot felul de moduri de a intercepta conversațiile creează anumite amenințări la adresa confidențialității noastre. Dacă nu iei suficient de serios problemele de securitate a informațiilor, există întotdeauna riscul de a deveni victima escrocilor sau a diverșilor răi. Cu toate acestea, există mijloace de protecție împotriva acestor amenințări care vă permit să vorbiți calm și să faceți schimb de informații prin telefon. Trebuie doar să vă evaluați în mod adecvat nevoile și să alegeți metoda potrivită pentru criptarea conversațiilor dvs. telefonice.

Dezvăluirile lui Snowden au forțat lumea să privească altfel securitatea. Ca răspuns la hype-ul din presă și rețelele sociale, dezvoltatorii oferă din ce în ce mai multe metode de comunicare care promit confidențialitatea informațiilor. În același timp, este desigur interesant ca program pentru schimbul de informații text criptate, dar aceasta aplicațieÎncă trebuie să îl instalați pe smartphone. Și în acest caz, să ne uităm la o soluție deja încorporată într-un firmware.

Ulterior, am descoperit că folosește protocolul TextSecure. Dacă un mesaj SMS/MMS este trimis către alt utilizator al unui dispozitiv cu firmware CyanogenMod, acesta este criptat de aplicația TextSecure. Dispozitivul de primire SMS/MMS decriptează SMS-ul și îl afișează ca mesaj text obișnuit. În același timp, utilizatorii pot instala și alte aplicații pentru trimiterea de SMS-uri, dar dezvoltatorul promite totuși că le va trimite în formă criptată.

Protocolul TextSecure V2 folosește Curve25519, AES-256 și HmacSHA256. Dispozitivele client CyanogenMod folosesc aplicația de sistem WhisperPush pentru a trimite mesaje criptate. În același timp, echipa Cyanogen oferă propriul server TextSecure pentru clienții WhisperPush.

În acest fel, utilizatorii pot partaja în mod privat mesaje text, fără a depune niciun efort și fără să știe măcar despre criptare. Mesajele SMS/MMS sunt transmise ca SMS/MMS obișnuit și apar ca mesaje push. În același timp, dezvoltatorii promit trimiterea opțională de SMS-uri prin Internet. Mai este necesar să se determine dacă destinatarul folosește TextSecure sau nu? Și cât de repede realizează aplicația că nu mai există un client TextSecure la celălalt capăt?

TextSecure ar fi o soluție incompletă dacă ar permite doar proprietarilor CyanogenMod să facă schimb de mesaje. Din fericire, aplicația TextSecure a Open Whisper Systems este disponibilă în magazin aplicații Google Joaca gratis. Se dezvoltă o aplicație pentru iOS. De asemenea, compania promite să lanseze o extensie de browser.

Compania oferă și aplicația RedPhone pentru apeluri securizate. Și din nou, frumusețea este în criptare fără a fi nevoie de gesturi inutile. Cererea în sine verifică dacă partea intimată are aceeași cerere. Dacă este disponibil, apelul este criptat. Dar spre deosebire de Viber, WhatsApp, Skype,... utilizatorul nu trebuie să lanseze o aplicație suplimentară. Folosiți doar dialer-ul Android standard pentru a efectua apeluri contacte obișnuite. Aplicație

Să ne gândim pentru o secundă cum ar arăta telefon hacker?
Ce funcții ar avea, cu ce ar fi umplut din hardware și software.
Între timp, să vedem ce există pe piață, ce soluții personalizate au fost deja implementate și ce putem spiona de la ele.

Permiteți-mi să-mi arăt noua pipă cu puțin lirism în fața termenilor și conceptelor aspre IB.

Greutatea este bună. Greutatea este de încredere.



Da, acesta este un telefon Snatch (DEXP Ixion XL145). Conaționalii mei din Vladivostok au luat-o și au reproiectat/regândit cu competență Highscreen Zera S Power (au tăiat colțurile din spate, au adăugat un finisaj „ca piele”, au dublat numărul de nuclee de la 4 la 8, au modernizat camera de la 5 până la 8 MP).

Cum este conectat acest telefon la securitatea informațiilor?

În primul rând, l-am obținut folosind metoda ingineriei sociale „soft”. Dar încă nu pot scrie despre asta.

În al doilea rând, acum îmi va fi mai ușor să fac videoclipuri și fotografii cu dispozitive spion.


(la articolul despre detectoare de erori, indicatori de câmp și emulatori de erori legale)

De exemplu, așa urlă un seif acustic:

Pentru referință, Dexp Snatch costă 7.500 de ruble (deși linia Dexp include modele cu o baterie mare atât pentru 4.500, cât și 14.000 de ruble), iar seiful acustic costă aproximativ 10.000 de ruble.

Am foarte mult respect pentru telefoanele de lungă durată. Întotdeauna am folosit Xenium vechi. Se pare că locuitorii din Vladivostok o au în sânge - le este prea lene să se reîncarce în fiecare zi, așa că au produs o linie întreagă de 10 modele cu baterii puternice. O baterie de 4000 mAh (6-8 înregistrări video ale rapoartelor de la DEF CON) și o carcasă mai groasă de un centimetru. (În apropiere se află un telefon vechi, bun, fidel „pentru mită”, care mi-a servit ca lanternă de mai bine de 5 ani.)

Privindu-l pe Boris, vei lovi Razorul, ajung la ideea că de foarte multe ori o metodă simplă și brută poate fi eficientă. De exemplu, vă puteți proteja de pornirea în secret a unui microfon prin simpla instalare a unui comutator mecanic pentru a porni/dezactiva microfonul.

În dreapta, în fotografia de sus, este o carcasă pentru telefon inteligent „Cocoon” (seif acustic), cu care mi-au dat să mă joc la Detector Systems când am luat de la ei o grămadă de indicatori de câmp și emulatori de erori. (Recenzia va veni în curând.)
Seif acustic - un produs conceput pentru a proteja informații despre vorbire care circulă în locurile unde stă proprietarul telefon mobil dacă este activat în scopul de a asculta prin canale celulare. Protecția este asigurată de zgomotul acustic automat al căii de transmisie a informațiilor despre vorbire atunci când se încearcă activarea secretă de la distanță a microfonului unui telefon mobil. Produsele „Ladya” și „Cocoon” au trecut testele de certificare în conformitate cu cerințele Comisiei Tehnice de Stat a Federației Ruse (Certificatele nr. 697, 698) și pot fi utilizate în spații desemnate până la categoria 1 inclusiv.

Telefonul mobil este plasat în interiorul „Cocoon”. În cazul activării ascunse de la distanță a telefonului în modul de ascultare, singurul semn de demascare este o modificare a intensității câmpului electromagnetic (adică, transmițătorul telefonului mobil este pornit pentru a transmite fără autorizație). Această modificare este înregistrată de un indicator de câmp inclus în produs, care dă o comandă de pornire automată a generatorului de zgomot acustic. În acest caz, întreaga cale de transmitere a informațiilor de vorbire devine zgomotoasă în așa fel încât să nu apară semne de vorbire la capătul de recepție.

Specificații:

  • Nivelul de zgomot în punctul în care este plasat microfonul telefonului mobil: cel puțin 100 dB
  • Spectrul efectiv al semnalului de zgomot: 250 - 4000 Hz
  • Timp de funcționare continuă de la un set de baterii: cel puțin 6 luni
  • Alimentare pentru produsul „Cocoon”: baterie cu litiu CR 2032
  • Timp de funcționare continuă de la un set de baterii: cel puțin 2 luni

Poveste

Primele mențiuni despre confruntarea dintre serviciile de informații și „hackeri” în domeniul telefoniei au apărut în 1993-1995.

ZRTP (2006)

Un protocol de acord de cheie criptografică utilizat în sistemele VoIP (Voice over IP). ZRTP descrie o metodă de obținere a cheilor folosind algoritmul Diffie-Hellman pentru Protocolul de transport în timp real securizat (SRTP). ZRTP desfășoară negocierea cheii în același flux RTP prin care se stabilește conexiunea audio/video, adică nu necesită un canal de comunicare separat. Dezvoltat de Phil Zimmermann (autorul cărții Pretty Good Privacy), Jon Callas și Alan Johnston în 2006. Descrierea protocolului a fost trimisă la IETF pe 5 martie 2006.

2009
Karsten Nohl, membru al grupului german de hackeri CCC (Chaos Computer Club), a anunțat la conferința grupului din 28 decembrie că a reușit să spargă algoritmul de codificare a datelor în rețele GSM.

Karsten Nohl, fondator Companie de securitate Research Labs, a anunțat descoperirea unei vulnerabilități în cartelele SIM cu standardul Criptare DES(Standard de criptare a datelor). Acesta este un standard învechit, care, totuși, este utilizat de un număr mare de producători și sute de milioane de carduri SIM acceptă DES. Deci, această vulnerabilitate vă permite să primiți o cheie de 56 de biți în mesajul de răspuns atunci când trimiteți un mesaj fals la telefon de la un operator de telecomunicații (răspunsul este trimis automat și aproximativ 25% dintre cardurile DES sunt susceptibile la o astfel de „înșelăciune” ).

(O notă mică și nu foarte hardcore care a apărut pe Habré)

Interceptarea telefoanelor mobile și protecția acestora

Cum își protejează operatorii rețelele

La dezvoltarea tehnologiei GSM, precum și la etapa implementării acesteia, au fost luate în considerare toate cerințele guvernului de control. autorităților la nivelul de protecție. Din cauza acestor cerințe, în multe țări din lume, vânzarea și achiziționarea de echipamente speciale, cum ar fi criptoare puternice, echipamente cripto, scramblere, precum și tehnologii foarte sigure pentru comunicațiile publice, sunt interzise. Dar operatorii de telefonie mobilă înșiși asigură protecția canalelor lor radio folosind metode de criptare a semnalului. Criptarea folosește algoritmi foarte complexi. Ce algoritm criptografic va fi utilizat pentru criptare este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Gradul de probabilitate a unei scurgeri de informații despre abonați din echipamentul operatorului, așa cum au asigurat jurnaliștii angajații MTS, este practic zero. De ce la zero, am întrebat - și totul din cauza complexității și controlului accesului la facilitățile și echipamentele operatorului.

Cum poți „asculta” telefoanele mobile?

Există doar două metode de interceptare a abonaților - metoda activă și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți lucrători special instruiți. Dacă ai bani (citește - multi bani) pot fi achiziționate de pe piața neagră complexe speciale, cu ajutorul căruia puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întreabă de ce trebuie să ai mulți bani? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de kit se vede în următoarea fotografie. Există multe site-uri pe Internet unde vă puteți familiariza cu descrierea și principiul de funcționare a unor astfel de kituri și sisteme de ascultare.

După cum convin producătorii unor astfel de sisteme de ascultare, sistemele lor pot monitoriza conversațiile GSM în timp real, deoarece principiul de funcționare al echipamentului se bazează pe accesul la cartela SIM a abonatului mobil, sau direct la baza de date a operatorului celular însuși. Deși, dacă cei care te ascultă nu au un astfel de acces, ei pot asculta toate conversațiile tale cu o oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare al canalului de comunicație pe care îl folosește un anumit operator. Sisteme similare pot fi, de asemenea centre mobile pentru a asigura ascultarea și urmărirea mișcării obiectelor.

A doua metodă de interceptare este interferența activă în emisie cu procesul de autentificare și protocoalele de control. În acest scop, se folosesc complexe mobile speciale. Astfel de sisteme mobile, care sunt în esență o pereche de telefoane special modificate și un laptop, în ciuda simplității lor aparente și a dimensiunilor reduse, nu sunt, de asemenea, o plăcere ieftină - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari SUA. Și din nou, doar specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra la astfel de echipamente.

Atacul asupra abonatului se efectuează după următorul principiu: deoarece complexul este mobil și este situat la o distanță apropiată de abonat - până la 500 de metri - acesta „interceptează” semnale pentru a stabili o conexiune și a transmite date, înlocuind stația de bază a operatorului. De fapt, complexul în sine devine o „punte intermediară” între cea mai apropiată stație de bază și abonatul însuși.

După „capturarea” abonatului mobil dorit în acest fel, acest complex poate îndeplini efectiv orice funcție de control asupra canalului interceptat: de exemplu, conectați persoana ascultată cu orice număr necesar celor care ascultă, reduceți algoritmul de criptare sau chiar dezactivați acest lucru. criptare pentru o anumită sesiune de comunicare etc. .d.

Cum arată un astfel de complex se vede în fotografia de mai jos.

imagine

După cum au spus experții, este imposibil să se stabilească 100% că telefonul abonatului este interceptat chiar în acest moment. Dar, puteți obține dovezi indirecte care ar putea indica faptul că există o astfel de posibilitate. În trecutul recent, unele modele mobile (și anume telefoane cu buton) aveau în funcționalitatea lor un simbol-pictogramă special sub forma unui lacăt. Dacă lacătul a fost închis, atunci semnalul este criptat și invers - dacă lacătul este deschis... ei bine, înțelegeți totul singur.

Dar în telefoane în ultimii 5-6 ani nu există o astfel de funcție... Păcat. Deși, pentru unele modele de smartphone există aplicatii speciale, care va semnala proprietarului telefonului despre configurarea setărilor utilizate în sesiunea curentă de comunicare. O opțiune este să anunțați utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Mai jos sunt enumerate câteva dintre aceste aplicații:

EAGLE Securitate

Este una dintre cele mai puternice aplicații pentru a vă proteja telefonul mobil de interceptări telefonice. Acest program previne orice conexiune la stații de bază false. Pentru a determina fiabilitatea unei stații, se utilizează o verificare a semnăturilor și a identificatorilor stației. În plus, programul monitorizează și își amintește independent locația tuturor stațiilor de bază și dacă este detectată că o bază se mișcă în jurul orașului sau semnalul acesteia dispare din când în când din locația sa - o astfel de bază este marcată ca falsă și suspect și aplicația va anunța proprietarul despre acest telefon. Altul dintre funcții utile programe - capacitatea de a arăta care dintre aplicațiile și programele instalate pe telefon au acces la camera video și microfonul telefonului dvs. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul la orice software de care nu aveți nevoie pentru cameră.

Acest program diferă de cel precedent și funcția sa principală este de a monitoriza orice activitate suspectă în rețea, inclusiv folosind SMS-uri, care poate fi trimis fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acest moment și multe altele.

Detector Android IMSI-Catcher

Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiune la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl vei găsi pe Google Play și dacă tot vrei să-l instalezi, va trebui să te chinui cu această procedură.

CatcherCatcher

Programul CatcherCatcher, ca și analogii săi de mai sus, este implicat în identificarea stațiilor de bază false pe care atacatorii (sau servicii speciale?) le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Prezentare generală a soluțiilor pentru protejarea convorbirilor telefonice
(Unele materiale sunt preluate din broșuri promoționale, așa că scepticismul sănătos și comentariile sunt binevenite)

TopSec GSM, bazat pe telefonul Siemens S35 al companiei germane Rohde & Swartz, oferă „ protecţie deplină trafic."

Dispozitivul este un telefon Siemens S35 obișnuit, actualizat cu un cripto-cip special. Criptarea este activată opțiune specialăîn meniul telefonului. În modul protejat, telefonul poate funcționa atât cu un al doilea telefon TopSec, cât și cu un telefon ELCRODAT 6-2 ISDN de la aceeași companie.

Protecția este asigurată prin criptarea traficului cu o cheie de 128 de biți, iar cheia de sesiune este calculată folosind o cheie de 1024 de biți, ceea ce asigură protectie suplimentara. O caracteristică distinctivă a acestui telefon este că pachetele criptate sunt create în așa fel încât să fie percepute și transmise în mod transparent prin rețele GSM, ca și pachetele GSM obișnuite.

Prețul unui astfel de telefon: 2700 USD. Un preț atât de mare, însă, nu a împiedicat popularitatea ridicată a TopSec GSM. Astfel, Bundeswehr (forțele armate germane) au încheiat un contract pentru furnizarea unor astfel de telefoane pentru propriile nevoi.

O versiune ceva mai la modă de la aceeași companie este căștile wireless.

Scurta descriere:
TopSec Mobile este un dispozitiv de criptare a vocii care poate fi conectat la orice telefon mobil folosind interfața Bluetooth. TopSec Mobile oferă confidențialitate și protecție împotriva interceptării comunicare telefonică oriunde in lume.

Particularitati:

  • Conectarea la telefonul utilizatorului prin interfața Bluetooth
  • TopSec Mobile funcționează cu aproape toate telefoanele mobile moderne
  • Poate fi folosit și cu modemuri Bluetooth și telefoane prin satelit
  • Nu poate fi identificat de către operatorul de telefonie mobilă
  • Utilizarea criptării vocii Criptare avansată Standard (AES), cheie pe 256 de biți

Dispozitivul folosește o combinație de criptare asimetrică de 1024 de biți și criptare simetrică de 128 de biți pentru a oferi nivel inalt protecţie.

Pentru a stabili o conexiune sigură, după ce a format numărul, utilizatorul trebuie pur și simplu să apese butonul etichetat cripto („criptare”). Cealaltă parte trebuie să folosească și un telefon TopSec GSM - sau telefon fix, echipat cu echipamente similare, precum modelul ELCRODAT 6-2 ISDN de la Rohde & Schwarz. Această companie a început să vândă astfel de dispozitive după ce a achiziționat departamentul de criptare hardware de la Siemens Information & Communication Mobile.

Telefonul TopSec GSM funcționează în două benzi de frecvență - 900 și 1800 MHz, deci poate fi folosit în orice regiune în care sunt disponibile rețele GSM 900/1800. Compania vinde modele noi în multe țări din lume pentru aproximativ 3.000 de dolari.

Minus Această abordare este prezența unui server dedicat de gestionare a apelurilor între abonații înregistrați pe server. Dar asta conditie necesara constructie sisteme distribuite interacțiuni:

fără comentarii, cu excepția faptului că este grozav că își creează „propriul lor AppStore” pentru aplicații sigure



Țevi din Rusia

Scrambler
(Între timp în URSS Rusia)


„GUARD Bluetooth” de la compania LOGOS.
Ca să-l citez pe Lukatsky:
Dispozitiv sovietic original. Nu există nici un design ca atare. Setul cu cască este strâns „cusut” în dispozitiv și poate fi înlocuit numai împreună cu dispozitivul. Dar protecția conversațiilor este garantată - dispozitivul se conectează prin Bluetooth la un transmițător - un computer sau telefon (nu se spune un cuvânt despre protejarea canalului Bluetooth folosind E0). Nu am testat dispozitivul, dar puteți găsi o recenzie a acestuia online. Aspectul „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă un foarte bună emisiune despre modul în care se compară CIPF-urile interne și occidentale (în aspect, ușurință în utilizare și funcționalitate). Dar pentru muncă a acestui aparat nu este necesar un server extern - operarea punct la punct este posibilă.

Descriere de la utilizator
Descriere de la producător

Referent PDA
Kit hardware și software pentru protejarea conversațiilor în rețelele GSM
Produsul software și hardware „Referent-PDA” este conceput pentru dispozitive precum smartphone-uri (comunicatoare) care rulează sistemul de operare Windows Mobile 2003/2005. „Referent PDA” vă permite să preveniți interceptarea conversațiilor dintre doi comunicatori. Kitul constă dintr-un modul SD/miniSD, softwareși un smartphone Qtek-8500.

Interfața programului conține: un câmp de apelare, butoane de control al apelului, un buton pentru anularea introducerii ultimei cifre și un indicator care afișează numărul format, numărul apelant când primește un apel, starea când este stabilită o conexiune etc.
Programul pornește automat când modulul SD/miniSD „Referent PDA” este conectat, iar pe ecranul comunicatorului din colțul din dreapta jos apare o pictogramă care indică faptul că programul rulează în fundal. Pentru a apela un alt abonat în modul protejat, trebuie să faceți clic pe pictograma de indicație și apoi să efectuați aceleași acțiuni în programul deschis „PDA Referent” ca atunci când apel obișnuit. Când se primește un apel de la un alt set PDA Referent, în loc de programul „telefon”, se deschide automat interfața programului „PDA Referent”, apoi toate acțiunile sunt aceleași ca pentru un apel obișnuit.

În timpul procesului de stabilire a conexiunii, se fac schimb de informații speciale pentru autentificarea reciprocă a dispozitivelor și generarea unei chei de sesiune.
Recepția și efectuarea unui apel vocal neprotejat se efectuează utilizând un software de comunicație standard.

Principala diferență între produs și analogii săi este utilizarea unui canal de transmisie de date de viteză mică (până la 1600 baud), care îi permite să funcționeze cu un semnal GSM slab (în anumite locuri proasta primire), în roaming, când se utilizează diverși operatoriși așa mai departe.

Să-i spunem „telefon”


(Am luat acest telefon mobil de la Kostya, care reprezintă Hideport.com)

Chips - control acustic mecanic (buton pornit/oprit pentru microfon), control al integrității carcasei (alarma ascunsă când se încearcă să pătrundă în țeavă)

Se pare ca chestia asta are un mijloc de conectare la alte retele (modem prin cablu, modem analog/digital, modem radio, terminal satelit sau modem GSM). Dar mai trebuie să aflu despre asta.

M-am infiltrat și în producția de telefoane pentru serviciile speciale și mi-au permis să fac câteva fotografii:

firimituri de detaliu

Acest telefon functioneaza in patru benzi (850, 900, 1800 si 1900 MHz), are un principiu de criptare abonat, un algoritm de compresie a vorbirii clasa ACELP de 4800 bps, calitate buna a vorbirii; Algoritmul de criptare este un standard bine-cunoscut în Rusia, GOST 28147, emis în 1989. Din cauza a ceea ce se întâmplă aici criptare completă, sincronizarea criptografică este necesară, așa că trebuie să așteptați 10 secunde pentru ca conexiunea să fie stabilită înainte de a vorbi. Telefonul are si certificat FSB.

Pe partea laterală a carcasei există un buton care pornește modul cripto. Timpul de convorbire în modul închis este de 4 ore, iar în modul deschis – 4,5, iar diferența se explică prin faptul că în modul închis procesorul de script începe să funcționeze în telefon.

Telefoanele care implementează această criptare suplimentară pot funcționa atât cu un operator național (MTS, Megafon), cât și, dacă sunteți în călătorie, cu unul internațional; în America Latină este 850/1900, iar în Europa și Asia este 900/1800. Si in rețele internaționale telefonul va funcționa cu condiția ca nu numai să existe roaming, ci și ca operatorul să accepte serviciul de date BS26T. Butonul cripto vă permite să comutați telefonul fie în modul de criptare, fie în modul de lucru, de la care puteți apela un telefon obișnuit - vorbiți cu prietenii, familia și așa mai departe.

Metoda de criptare a abonatului

Din păcate, standardul GSM a fost conceput în așa fel încât a fost imposibil să instalați propriul algoritm de criptare în telefon, oferind o lățime de bandă neîntreruptă protectie garantata.

Comutatoarele folosesc transcoduri care fac următoarele: atunci când rostiți cuvinte în microfonul telefonului, vocoderul telefonului funcționează și comprimă vorbirea, creând un flux de 12 kbit. Acest flux, criptat, ajunge la stația de bază, unde este decriptat și apoi, sub formă comprimată, ajunge la comutator. Pe comutator este decomprimat, creând un flux de 64 kbit - acest lucru se face și pentru ca autoritățile de securitate să te poată asculta. Apoi, fluxul este comprimat din nou și ajunge la al doilea abonat mobil. Și dacă luați și criptați un canal de la abonat la abonat, atunci decomprimarea și comprimarea fluxului pe comutator nu vă va permite să decriptați informațiile primite. Din păcate, este imposibil să dezactivați acest transcoder atunci când lucrați în tractul de vorbire, așa că pentru a oferi o metodă de criptare a abonaților (și acest lucru este necesar pentru o protecție garantată împotriva tuturor și a tuturor), suntem forțați să folosim un canal de transmisie a datelor. Standardul GSM are serviciul BS26T pentru transmiterea datelor la o viteză destul de mică - 9600 bps. În acest caz, transcoderul este oprit și aveți de fapt o linie de comunicare directă, fără transformări suplimentare. Viteză mică, într-adevăr.

În consecință, pentru a transmite vorbirea, aceasta trebuie să fie comprimată și destul de puternic - nu mai ca GSM standard, la 12 kbit, dar și mai puternic, până la o viteză de 4,8 kbit/s. Apoi este criptat și toate aceste informații criptate trec liber prin orice comutatoare din lume - dacă vă aflați în America Latină, iar cealaltă persoană este undeva în Orientul Îndepărtat, veți trece prin o mulțime de comutatoare diferite și alte echipamente. , dar dacă ați stabilit un canal de transmisie a datelor, această conexiune va funcționa.

Și nicăieri în lume, nici o singură agenție de informații, nici un inamic de-al tău nu va putea să te asculte, pentru că discursul este criptat în telefonul tău și poate fi descifrat doar de interlocutor. Dar pentru ca acest principiu de transmisie criptată a vorbirii să funcționeze, este necesar ca operatorii să sprijine serviciul BS26T.

Aproape toți operatorii din lume îl susțin, dar unele părți din America Latină, Asia și Australia sunt excepții. Pentru a vă proteja de impunerea unor mesaje SMS speciale care vă pun telefonul sub monitorizare audio, trebuie să înțelegeți bine circuitele și software-ul dispozitivului.


Cheile sunt foarte importante în această tehnică, sunt încărcate în telefon de pe un disc folosind un computer, nu pot fi conectate doar la Internet; dacă are Wi-Fi, ar trebui să fie blocat tot timpul. Cheia de sesiune pentru criptare este formată din două chei: una fixă, care se încarcă de pe disc folosind un computer (această cheie se schimbă o dată pe an) și una aleatorie, care este generată de telefon pentru fiecare sesiune de comunicare. Cheia aleatorie se schimbă de fiecare dată, iar cheile anterioare sunt șterse fizic din memorie după ce conexiunea este întreruptă, așa că poți fi absolut calm: chiar și după restaurarea cheii fixe, nimeni nu va putea reproduce conversațiile tale.


Generarea de chei și conectarea de noi utilizatori

StealthPhone
Am ținut StealthPhone Touch în mâini.

Am vazut si eu acest model

Algoritmul de criptare utilizat este algoritm simetric criptarea puterii garantate Tiger, care este propria dezvoltare a companiei.

Lungimea cheii este de 256 de biți.

Algoritmul aparține clasei de coduri de flux gamma sincrone. Sincronizarea se realizează folosind un vector de inițializare (mesaj de sincronizare), care este transmis (sau stocat) în text clar împreună cu textul cifrat. Lungimea mesajului de sincronizare variază de la 4 la 12 octeți și este determinată de contextul de utilizare a codificatorului.

Pentru a aduce codificatorul la conditii de lucru se efectuează procedura de inițializare a acesteia, a cărei intrare este furnizată Cheia secretăși sincronizați trimiterea. Ieșirea procedurii de inițializare este valorile tuturor elementelor stării codificatorului care determină funcționarea acestuia.

Algoritmul HMAC-SHA256 este utilizat ca algoritm de bază pentru calcularea codului de autentificare a datelor.

Sistemele Stealthphone și Stealthphone Tell folosesc curbe eliptice de 384 de biți (NSA a aprobat utilizarea algoritmilor criptografici de curbe eliptice asimetrice de 384 de biți pentru procesarea documentelor secrete).

putin mai multe detalii

Algoritmi criptografici pentru criptarea vorbirii VoGSM
Pentru a proteja vorbirea în canalele de transmisie vocală GSM, este utilizată conversia timp-frecvență a semnalului de vorbire cu putere garantată, rezistentă la conversie dublu vocoder.

Principalele elemente ale transformării sunt:

  • Împărțirea semnalului de vorbire în segmente elementare;
  • Transformare neliniară peste segmente elementare;
  • Rearanjarea segmentelor de vorbire între ele;
  • Procesarea semnalului recepționat pentru transmisie prin codecul de vorbire AMR și canalul GSM.
  • Parametrii de transformare (numărul și lungimea segmentelor de semnal vocal) depind de cheie.

Parametrii transformării neliniare sunt determinați și de cheia criptografică.
Total algoritmic și sistemic (introdus retea celulara) întârzierea nu depășește 2,5 secunde.

Algoritmi criptografici de criptare a vorbirii pentru programele de telefonie IP
Pentru a asigura protecția informațiilor de vorbire atunci când se utilizează aplicații de telefonie IP, inclusiv Skype și Viber, se utilizează conversia timp-frecvență a semnalului de vorbire cu durabilitate garantată, transformând vorbirea transmisă într-un semnal asemănător vorbirii.

Conversia include:

  • Un pieptene de N filtre (banca de filtre);
  • Linie de întârziere dispersiv (filtru cu caracteristică aleatorie fază-frecvență);
  • Inlocuirea lungimii N.
Parametrii de transformare (numărul de filtre, parametrii liniei de întârziere) depind de cheie.
Permutarea benzilor spectrale din banca de filtre este specificată de cheia de sesiune la stabilirea unei conexiuni.
Pentru conversia dinamică, dungile sunt rearanjate o dată la 3-5 secunde.
Întârzierea algoritmică nu depășește 1 secundă. Lățimea de bandă a semnalului de vorbire procesat este de 300 – 3400 Hz. Lungimea minimă a unei substituții N este 24.

Depinzând de lățime de bandă conexiune la internet, sunt permise conversii multiple. Întârzierea maximă permisă este de 2 secunde. Dacă conexiunea la Internet este instabilă sau de viteză mică, este posibil să utilizați un algoritm care nu necesită sincronizare. Acest lucru asigură o conexiune rapidă și stabilitatea conexiunii cripto.

Dar cum am mers să vizitez Stealthphone va fi într-un alt articol.


Telefon furtiv
Nu este vizibil pe internet, dar există.

  • Schimbarea IMEI (identificare număr internațional telefon)
  • Protecție împotriva sistemelor active și pasive (interceptarea conversațiilor și controlul de la distanță al telefonului și alte atacuri asupra dispozitivului de la operator sau complexul mobil GSM)
  • Ștergerea informațiilor despre apeluri din memoria telefonului ( informații șterse stocate în compartimente speciale de memorie și accesibile specialiștilor)
  • Incapacitatea de a localiza telefonul și proprietarul acestuia (precum și de a determina numărul de telefon principal și alte numere de telefon asociate cu acesta)
Funcții suplimentare

Utilizarea unui număr virtual pentru apeluri

Puteți folosi orice cartelă SIM, orice operator. Sistemul conectează automat numărul cartelei SIM la numărul virtual. Ei te cheamă număr virtualși sunt trimise automat pe telefonul dvs. Când efectuați un apel de ieșire, vă puteți schimba numărul cu orice număr (de exemplu, numărul dvs. virtual). Există o funcție de schimbare a vocii (cu examinarea de fundal este imposibil să identificați apelantul). Chiar dacă numărul tău virtual este pus sub control, nu vor exista informații despre acest număr.


Din descrierea receptorului

Stații de bază false

Un dispozitiv special numit momeală IMSI (International Mobile Subscriber Identity) se pretinde a fi o adevărată stație de bază a rețelei de telefonie celulară pentru telefoanele mobile din apropiere. Acest tip de truc este posibil deoarece în standardul GSM, un telefon mobil este obligat să se autentifice la cererea rețelei, dar rețeaua în sine (stația de bază) nu trebuie să-și confirme autenticitatea la telefon.

Odată ce telefonul mobil acceptă capcana IMSI ca stație de bază, dispozitivul repetor poate dezactiva caracteristica de criptare a abonatului și poate lucra cu un semnal clar normal, transmițându-l la stația de bază reală.
Cu ajutorul capcanelor IMSI, se pot trimite apeluri false sau SMS-uri către telefon, de exemplu, cu informații despre serviciu nou operator fals, care poate conține codul de activare pentru microfonul dispozitivului mobil. Este foarte greu de determinat că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile pe telefon, ci și conversațiile din camera în care se află telefonul mobil.

Falsificarea identității

În ultimii ani, utilizarea unui telefon mobil ca dovadă a identificării personale a devenit din ce în ce mai populară. De exemplu, metoda de recuperare a pierdut parola Contul Google trimite un SMS de confirmare a codului proprietarului telefonului. Unele bănci folosesc o autentificare similară în doi pași, trimițând coduri către numere speciale de mobil pentru a confirma identitatea clientului înainte de a efectua o tranzacție. Au fost descoperite versiuni mobile Troieni care pot intercepta Mesaje SMS cu parolele trimise de bănci și distrugeți autentificarea în doi pași.
PDF)

Dacă există un telefon mobil în apropierea dvs. (la maximum 10 metri), acționați ca și cum ați fi Trăi pe primul canal.

Deci, vom face un telefon open source DIY cu software puternic și criptare hardware?

  • Sursa deschisa
  • controlul mecanic al receptoarelor-emițătoare
  • indicator luminos și sonor încorporat al activității receptor-transmițător
  • criptografie puternică (hardware și software)
  • controlul selecției stației de bază
  • steganografia acustică, mascând faptul criptării
  • monitorizarea integrității carcasei telefonului
  • verificarea scurgerilor prin canale terțe
Ce altceva ar trebui să adaug?

Numai utilizatorii înregistrați pot participa la sondaj. Intrati va rog.