Mã hóa các cuộc trò chuyện trên điện thoại di động!!! Ứng dụng Signal cho iPhone - cách mã hóa cuộc trò chuyện điện thoại đơn giản và hiệu quả

Những chi tiết mới được công bố gần như hàng ngày liên quan đến hoạt động của chương trình tình báo điện tử PRISM của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã gây ra phản ứng hoàn toàn có thể đoán trước được trong xã hội.

Công dân Hoa Kỳ và các quốc gia khác đã bắt đầu quan tâm rộng rãi đến các công cụ tìm kiếm thay thế, mạng xã hội và các dịch vụ trực tuyến khác nhằm nâng cao mức độ bảo mật trong liên lạc và tính ẩn danh của người dùng và đặc biệt là mã hóa.

Và với thực tế là cả Apple và Google đều bị kết án vì liên quan đến chương trình PRISM (ít nhất là về mặt thu thập siêu dữ liệu từ khách hàng của Verizon Wireless), nhiều người dùng di động bối rối khi tìm cách bảo vệ điện thoại thông minh và máy tính bảng của họ khỏi sự chú ý quá mức từ những kẻ tấn công. cơ quan tình báo, và đơn giản là từ những con mắt tò mò.

Tất nhiên, mọi thứ khá phức tạp: chuyển sang một trang web khác, gia hạn thỏa thuận với một công ty cung cấp khác và mua một thiết bị di động mới không phải là những biện pháp cho phép bạn trốn tránh PRISM.

Để bảo vệ thông tin cá nhân của bạn, giả sử, ở cấp độ hàng ngày, các chuyên gia khuyên bạn nên sử dụng mã hóa dữ liệu trực tuyến trên điện thoại thông minh và máy tính bảng.

Phương pháp này có nghĩa là trước khi gửi dữ liệu, dữ liệu sẽ được mã hóa đầu tiên trên thiết bị gửi đi và sau khi gửi sẽ được giải mã trên thiết bị nhận. Nghe có vẻ hơi giống một điệp viên. Nhưng trên thực tế, mã hóa trực tuyến có vẻ ít bí ẩn hơn, hoạt động khá hiệu quả và có dạng ứng dụng di động thông thường cho phép bạn truyền dữ liệu bỏ qua các máy chủ do PRISM kiểm soát.

Có khá nhiều sản phẩm phần mềm sử dụng mã hóa trực tuyến, mặc dù chúng không thuộc loại phổ biến nhất. Dưới đây là danh sách nhỏ các ứng dụng và dịch vụ di động mà điện thoại thông minh và/hoặc máy tính bảng của bạn có thể chống lại PRISM và các hệ thống theo dõi thu thập dữ liệu khó chịu không kém khác thành công hơn nhiều.

Mã hóa các cuộc trò chuyện qua điện thoại
  • Điện thoại đỏ (dành cho Android): một chương trình mã nguồn mở miễn phí có thể mã hóa các cuộc trò chuyện qua điện thoại. Tất nhiên, RedPhone chỉ có tác dụng khi được cài đặt trên cả hai (hoặc tất cả) thiết bị di động tham gia cuộc trò chuyện. RedPhone hoạt động qua Wi-Fi hoặc Internet di động chứ không phải qua kết nối điện thoại, vì vậy nhà cung cấp dịch vụ di động không thể truy cập siêu dữ liệu của cuộc trò chuyện qua điện thoại.

  • Điện thoại im lặng (dành cho iOS và Android): bao gồm một khoản phí đăng ký nhất định, tuy nhiên, không giống như RedPhone, nó cho phép các cuộc gọi đa nền tảng. Trong Silent Phone, người dùng được cung cấp một dãy số gồm 10 chữ số duy nhất, có thể sử dụng song song với dãy số thông thường của nhà mạng. Với một khoản phí bổ sung, khách hàng của Silent Phone cũng có thể sử dụng số của họ để gọi cho bên thứ ba, nhưng trong trường hợp này cuộc trò chuyện sẽ được mã hóa một chiều.

  • Trò chuyệnAn toàn (dành cho iOS) mã hóa dữ liệu do người tham gia cuộc trò chuyện truyền đi, hoạt động với Google Chat và Jabber (* bạn có thể tải xuống Jabber ), cũng có thể được sử dụng để truyền dữ liệu đa nền tảng.

  • văn bảnSecure (dành cho Android) được phát triển bởi các tác giả của RedPhone và có thể được sử dụng thay thế cho ứng dụng Android tiêu chuẩn để gửi tin nhắn SMS/MMS. Để bảo vệ dữ liệu, TextSecure cũng phải được cài đặt trên tất cả các thiết bị di động tham gia trao đổi thư từ. Điều đáng lưu ý là ở dạng hiện tại, TextSecure cho phép các nhà khai thác di động nhận siêu dữ liệu cuộc trò chuyện, nhưng các nhà phát triển hứa sẽ giải quyết vấn đề này trong phiên bản tiếp theo của ứng dụng.
  • Ekboo (dành cho BlackBerry) là một plugin mã hóa BBM của BlackBerry với tính năng TextBomb riêng biệt cho phép bạn gửi tin nhắn văn bản sẽ tự động bị xóa sau một thời gian do người dùng chỉ định.
Mã hóa dữ liệu di động

  • Orweb (dành cho Android) - chương trình được tạo ra bởi các chuyên gia từ Dự án Guardian và được Tổ chức Biên giới Điện tử nhân quyền khuyến nghị sử dụng. Orweb là trình duyệt web sử dụng phần mềm Tor miễn phí để vượt qua các hạn chế về mạng và mã hóa hoạt động trực tuyến của người dùng. Nói cách khác, Orweb cho phép bạn ẩn thiết bị nào được sử dụng để lướt web, kiểm soát cookie và chặn Flash. Ngoài ra, Orweb không lưu lại lịch sử duyệt web. Để làm việc hiệu quả hơn với Orweb, các nhà phát triển của nó khuyên bạn nên sử dụng Orbot .
  • Trình duyệt hành tây (dành cho iOS): Chỉ với 1 USD, người dùng iOS được cấp quyền truy cập vào mạng Tor cũng như khả năng ẩn địa chỉ IP và hoạt động web của họ.
Mã hóa tin nhắn email

  • Đã mở khóa (dành cho iOS, Android và hệ điều hành khác) có thể được tải xuống và cài đặt như một ứng dụng thông thường trên bất kỳ thiết bị iOS hoặc Android nào, nơi ứng dụng này sẽ hoạt động như một plugin cho trình duyệt web tiêu chuẩn. Enlocked cho phép bạn gửi và nhận email được mã hóa trong Gmail, Yahoo, AOL và Outlook. Enlocked được phân phối miễn phí, điều kiện duy nhất để sử dụng chương trình là nó phải được cài đặt trên thiết bị di động của tất cả những người tham gia trao đổi thư từ.

RedPhone là một ứng dụng di động dành cho Android cho phép bạn thực hiện cuộc gọi thoại được mã hóa qua Wi-Fi hoặc Internet di động bằng số điện thoại thông thường. RedPhone chỉ mã hóa cuộc gọi giữa hai người dùng RedPhone hoặc giữa người dùng RedPhone và Signal.

Bạn có thể gọi cho những người dùng RedPhone khác từ chính ứng dụng hoặc sử dụng trình quay số Android gốc. RedPhone sẽ tự động nhắc bạn chuyển sang cuộc gọi được mã hóa.

Cài đặt RedPhone

Tải xuống và cài đặt RedPhone

Trên điện thoại Android của bạn, khởi chạy cửa hàng Google Play và tìm kiếm "RedPhone". Chọn ứng dụng "RedPhone::Secure Calls".

Tại sao tôi không thể tải xuống RedPhone nếu không đăng ký trên Google Play?

Nhiều người muốn tải xuống RedPhone từ các nguồn không liên quan đến dịch vụ Google Play của Google: ít có nguy cơ bị bên thứ ba thay thế hoặc thu thập dữ liệu hơn. Thật không may, ngày nay các nhà phát triển sử dụng một phần cơ sở hạ tầng của Google để cập nhật phần mềm và gửi tin nhắn đẩy. Vị trí của các nhà phát triển (sử dụng ví dụ về TextSecure) được nêu ở đây.

Nhấp vào "Cài đặt" và chấp nhận "Điều khoản sử dụng" bằng cách nhấp vào "Chấp nhận". Chương trình sẽ được tự động tải xuống và cài đặt.

Đăng ký số điện thoại di động của bạn

Sau khi cài đặt hoàn tất, hãy mở chương trình RedPhone. Bạn sẽ được yêu cầu đăng ký số điện thoại di động của bạn.

Sau khi bạn hoàn tất đăng ký số điện thoại, RedPhone sẽ gửi cho bạn mã xác minh qua SMS. Bằng cách này, chương trình có thể đảm bảo rằng số đó thực sự thuộc về bạn. Khi được nhắc, hãy nhập mã bạn nhận được. Bạn đã cài đặt thành công RedPhone và sẵn sàng thực hiện cuộc gọi được mã hóa!

Sử dụng RedPhone

Để sử dụng RedPhone cho cuộc gọi, người bạn muốn gọi cũng phải cài đặt RedPhone (hoặc Signal) trên điện thoại di động của họ. Nếu bạn cố gắng gọi cho một người không có RedPhone, chương trình sẽ đề nghị gửi lời mời SMS tới những người đối thoại để sử dụng dịch vụ RedPhone, nhưng bạn sẽ không thể gọi từ RedPhone (chưa).

Khi bạn gọi cho người dùng RedPhone hoặc Signal khác (sử dụng trình quay số tiêu chuẩn hoặc từ ứng dụng), chương trình sẽ đề xuất một cặp từ ngẫu nhiên. Cặp này sẽ cho phép bạn xác minh tính xác thực của người đối thoại và chìa khóa của anh ta ( xác minh khóa).

Cách đáng tin cậy nhất để xác minh danh tính của người gọi là sử dụng cặp từ được đề cập và một kênh liên lạc khác. Bạn có thể đọc to các từ nếu biết giọng nói của người đối thoại, nhưng hãy nhớ rằng một số kẻ tấn công tinh vi có thể giả giọng nói đó. Các cặp từ nói và viết phải khớp nhau.

Về dự luật, được cho là cấm các quan chức sử dụng các thiết bị di động không được chứng nhận, vì theo tác giả dự luật, chúng gây ra mối đe dọa cho an ninh quốc gia. Vẫn sẽ như vậy! Nếu các cơ quan tình báo Mỹ biết các đại biểu của chúng tôi đang nói về điều gì, thì họ sẽ hiểu rằng họ sẽ không bao giờ đánh bại được đất nước chúng tôi! Rốt cuộc, nếu bằng cách nào đó chúng ta phát triển với như thế nàyđược bầu, vậy điều gì sẽ xảy ra với chúng ta nếu có đủ người đến Duma Quốc gia?..

Lần trước, tôi đã xem xét nhiều lựa chọn thay thế cho iPhone thông thường, nhưng chúng đều có một điểm chung - bạn cần từ bỏ chiếc điện thoại thông thường của mình và chuyển sang một thiết bị mới hoặc mang theo chiếc thứ hai bên mình, đặc biệt là cho các cuộc trò chuyện bí mật. Tất nhiên là không. Đó là lý do tại sao tôi ở ngay cuối ghi chú cuối cùng và đề nghị rằng không ai sẽ tự nguyện từ bỏ Vertu và iPhone của mình. Và hôm nọ, các nhà báo đã hỏi tôi một câu hỏi - tôi đã nghe nói về tai nghe của Nga dành cho thiết bị di động mã hóa lưu lượng giọng nói bắt đầu ngay từ tai nghe chưa?.. Tôi chưa nghe thấy, nhưng tôi đã bắt đầu tìm hiểu. Trên thực tế, kết quả đào bới của tôi ngắn gọn (không có tuyên bố đầy đủ).

Vì vậy, nếu chúng ta loại bỏ tùy chọn đảm bảo tính bảo mật trên chính điện thoại (phụ thuộc quá nhiều vào phiên bản của hệ điều hành và nền tảng di động) và sử dụng một thiết bị điện thoại đặc biệt (bất tiện), thì chúng ta chỉ còn lại hai lựa chọn để giải quyết vấn đề:

  • mã hóa ngay trong tai nghe
  • mã hóa trong “lớp”, một mô-đun mật mã trung gian giữa tai nghe và điện thoại.

Các nhà báo cũng nói với tôi về lựa chọn đầu tiên, đề cập đến Ruselectronics, công ty sẽ tràn ngập thị trường Nga với những chiếc tai nghe chuyên dụng có tích hợp mã hóa. Nhưng dù có tìm kiếm thế nào, tôi cũng chưa bao giờ tìm thấy một công ty nào đã sản xuất những thiết bị như vậy. Tôi nghĩ rằng đây có thể là Tula OKB "Oktava", chuyên sản xuất tai nghe cho lực lượng an ninh, dịch vụ đặc biệt, Bộ Tình huống khẩn cấp, v.v., nhưng tôi không tìm thấy bất cứ điều gì liên quan đến mật mã từ họ. Cũng có một tuyên bố từ Ruselectronics về việc phát hành mô-đun mật mã cho YotaPhone, nhưng nó không liên quan nhiều đến tai nghe - rõ ràng nó phụ thuộc vào nền tảng của thiết bị.

Về cơ bản, các tai nghe hiện đại, chẳng hạn như Plantronics hoặc Jabra, mã hóa giọng nói từ micrô sang máy tính (hoặc thiết bị khác mà tai nghe được kết nối) bằng thuật toán E0 128 bit, một phần của giao thức Bluetooth. Nhưng tùy chọn này không bảo vệ kết nối thoại từ thuê bao này sang thuê bao khác. Đúng hơn, đây là giải pháp bảo vệ kết nối không dây từ tai nghe đến máy tính hoặc điện thoại, giữa đó có thể lên tới 100-120 mét. Thật hợp lý khi cho rằng một kênh như vậy, ở phiên bản không được bảo vệ, rất dễ bị nghe lén và do đó cần được bảo vệ.

Tôi không tìm thấy bất kỳ biện pháp bảo vệ thông tin mật mã nào được tích hợp trong tai nghe nữa. Nhưng tôi đã tìm thấy một số cách triển khai giải pháp thứ hai mà tôi đã đề cập. Ví dụ: TopSec Mobile của Rode-Schwarz.

Đây là một thiết bị phần cứng không phụ thuộc vào kiểu điện thoại hoặc máy tính mà nó được kết nối. Các cuộc đàm phán được thực hiện thông qua chính TopSec Mobile, được truyền miệng trong cuộc trò chuyện hoặc thông qua tai nghe được kết nối với mô-đun tiền điện tử. Nhược điểm duy nhất của phương pháp này là sự hiện diện của máy chủ quản lý cuộc gọi chuyên dụng giữa các thuê bao đã đăng ký trên máy chủ. Nhưng đây lại là điều kiện cần để xây dựng hệ thống tương tác phân tán.


Thiết bị thứ hai tôi tìm thấy là scrambler “GUARD Bluetooth” của công ty nội địa LOGOS. Máy nguyên bản của Liên Xô. Không có thiết kế như vậy. Tai nghe được “khâu” chặt vào máy và chỉ có thể thay thế cùng với máy. Nhưng việc bảo vệ các cuộc hội thoại vẫn được đảm bảo - thiết bị kết nối qua Bluetooth với bộ phát - máy tính hoặc điện thoại (không một lời nào nói về việc bảo vệ kênh Bluetooth bằng E0). Tôi chưa kiểm tra thiết bị nhưng bạn có thể tìm thấy bài đánh giá về thiết bị này trực tuyến. Sự xuất hiện của "GUARD Bluetooth" so với cùng TopSec Mobile cho một ý tưởng rất hay về cách so sánh CIPF trong nước và phương Tây (cả về hình thức, tính dễ sử dụng và chức năng). Nhưng thiết bị này không yêu cầu bất kỳ máy chủ bên ngoài nào hoạt động - có thể thực hiện thao tác điểm-điểm.

Giải pháp cuối cùng tôi muốn xem xét là IndependenceKey, nhằm mục đích bảo vệ nhiều loại tương tác khác nhau giữa người dùng. Trong số các loại giao tiếp được bảo vệ là giao tiếp bằng giọng nói. Tuy nhiên, thiết bị này là một loại tùy chọn trung gian giữa mô-đun mật mã độc lập và phần mềm bảo mật. Cụ thể, tai nghe được kết nối với mô-đun IndependenceKey, từ đó giọng nói được truyền đi, mã hóa trong mô-đun, sau đó đi đến phần mềm được cài đặt trên máy tính cá nhân, nơi IndependenceKey được cắm vào đầu nối USB. Kết nối nó với điện thoại của bạn sẽ có vấn đề.

Đây là những giải pháp. Đúng, không ai trong số họ được chứng nhận và không chắc là họ sẽ được chứng nhận. Có lẽ Ruselectronics sẽ làm bạn hài lòng với điều gì đó thú vị trong thời gian sắp tới?..

Các công cụ mã hóa dữ liệu đã có từ lâu nhưng chúng đều rất đắt tiền hoặc yêu cầu người dùng phải có kiến ​​thức sâu rộng về mã hóa. Một nhóm những người ủng hộ phần mềm nguồn mở và miễn phí được gọi là Open Whisper Systems hy vọng sẽ khắc phục sự bất công này bằng một ứng dụng mới có tên Signal.

Signal được cho là ứng dụng iOS đầu tiên được thiết kế để cung cấp một cách đơn giản và hiệu quả để mã hóa cuộc gọi miễn phí.

Điều đáng chú ý là Open Whisper Systems đã tích lũy được kinh nghiệm đáng kể trong lĩnh vực này. Nhiều người dùng biết đến Open Whisper Systems với tư cách là nhà phát triển ứng dụng Android RedPhone và TextSecure để mã hóa cuộc gọi và tin nhắn tương ứng. Và giờ đây họ đã quyết định chứng tỏ mình trong hệ sinh thái iOS.

Để mã hóa các cuộc trò chuyện qua điện thoại, Signal sử dụng giao thức mã hóa ZRTP đã được chứng minh rõ ràng và thuật toán AES với độ dài khóa là 128 bit. Về lý thuyết, khả năng bảo vệ như vậy là quá đủ để chống lại tất cả các cuộc tấn công hiện được biết đến do bất kỳ ai tổ chức, từ các tin tặc thuộc loại “script kiddy” cho đến các chuyên gia NSA.

Mặc dù Signal sử dụng mã hóa đầu cuối nhưng bản thân quá trình hội thoại trông vẫn quen thuộc. Để hoạt động, ứng dụng sử dụng số điện thoại của người dùng và không cần thêm thông tin nhận dạng nào khác. Về cơ bản, Signal là một hệ thống VoIP. Ứng dụng này cho phép bạn tổ chức kênh liên lạc thoại được mã hóa giữa các thuê bao cuối qua mạng IP, do đó, nó không sử dụng mạng di động và số phút được cung cấp như một phần của gói cước mà dựa vào kết nối di động hoặc mạng Wi-Fi.

Dấu hiệu duy nhất cho thấy cuộc trò chuyện qua điện thoại giữa hai người dùng Signal được mã hóa và miễn nhiễm với các cuộc tấn công trung gian là một cặp từ được tạo ngẫu nhiên được trao đổi giữa hai bên. Người dùng phải nói to những từ này với người ở đầu dây bên kia để xác thực.

Công nghệ nền tảng của dịch vụ điện thoại Signal IP không phải là mới. Chuyên gia bảo mật máy tính nổi tiếng và đồng sáng lập Open Whisper Systems, Moxie Marlinspike, đã thách thức việc thiếu mã hóa trên điện thoại thông minh bốn năm trước với hệ thống VoIP Redphone dành cho Android nói trên.

RedPhone, giống như Signal, sử dụng giao thức ZRTP, một trong những nhà phát triển giao thức này là Philip Zimmerman, người tạo ra phần mềm mã hóa PGP mang tính biểu tượng. Ông Zimmerman cũng đã phát triển triển khai ZRTP của riêng mình cho công ty khởi nghiệp Silent Circle (xin chào), chuyên bán phần mềm mã hóa cuộc gọi và tin nhắn cho iPhone và Android. Tuy nhiên, không giống như Open Whisper Systems, khách hàng của Silent Circles chủ yếu là người dùng doanh nghiệp, những người trả cho công ty 20 USD/tháng để sử dụng phần mềm độc quyền của Silent Circles. Một lợi ích khác của giải pháp Open Whisper Systems là người dùng Signal có thể thực hiện cuộc gọi an toàn tới người dùng Redphone. Danh sách liên lạc của người dùng Signal hiển thị tất cả bạn bè sử dụng Redphone.

Điều đáng chú ý là Signal không chỉ được hưởng lợi từ cơ sở người dùng hiện tại của Redphone mà còn từ cơ sở hạ tầng vật lý của Redphone - một mạng lưới máy chủ trên khắp thế giới để định tuyến các cuộc gọi nội hạt nhằm giảm độ trễ. Để trấn an người dùng, nhóm phát triển tuyên bố rằng Signal không để lại siêu dữ liệu và nhật ký cuộc gọi không được lưu trữ trên máy chủ của công ty. Tất cả mã hóa diễn ra cục bộ, trên chính điện thoại thông minh.

Signal cung cấp các dịch vụ tương tự như Silent Circle, nhưng hoàn toàn miễn phí, khiến nó trở thành ứng dụng mã hóa cuộc gọi iOS miễn phí đầu tiên thuộc loại này. Điều đáng nói một lần nữa là Signal được phân phối dưới dạng nguồn mở. Mã nguồn của Signal cho iOS được xuất bản trên Github. Ứng dụng này vẫn đang được phát triển và công ty mời tất cả những người quan tâm kiểm tra độ tin cậy của nó. Cũng có thông tin cho rằng mùa hè này ứng dụng có thể hỗ trợ mã hóa tin nhắn.

Thay vì đi theo con đường thương mại, Open Whisper Systems đã quyết định duy trì hoạt động độc lập và được tài trợ thông qua các khoản quyên góp và trợ cấp của chính phủ. Điều đáng chú ý là trong khuôn khổ các chương trình đặc biệt của chính phủ Hoa Kỳ, mạng ẩn danh nổi tiếng Tor và trình nhắn tin bảo mật Cryptocat cũng được tài trợ.

Giống như mọi phần mềm hỗ trợ mã hóa mới, Signal vẫn chưa được thử nghiệm đầy đủ, vì vậy đừng dựa hoàn toàn vào ứng dụng cho đến khi nó được nhiều chuyên gia bảo mật độc lập xem xét kỹ lưỡng. Moxie Marlinspike thừa nhận rằng luôn có những mối đe dọa vô hình, chẳng hạn như lỗ hổng trong phần mềm iPhone, có thể khiến kẻ tấn công có khả năng nghe lén các cuộc trò chuyện.

Ứng dụng Signal có thể được tải xuống miễn phí từ cửa hàng ứng dụng

Khi nói về những rủi ro khi sử dụng điện thoại thông minh, trước hết họ đề cập đến phần mềm độc hại và việc mất (trộm cắp) điện thoại thông minh. Nhưng có nguy cơ bị nghe lén trên điện thoại thông minh của bạn và thậm chí ghi lại thông tin trái phép từ micrô của điện thoại thông minh của bạn trong cuộc họp. Và ít người nghĩ rằng ở thời đại chúng ta, một mối đe dọa rất nguy hiểm là việc hình thành bằng chứng buộc tội được thốt ra bằng giọng nói của bạn.

Các phương tiện kỹ thuật hiện đại cho phép kích hoạt từ xa micrô và camera của điện thoại, dẫn đến việc nghe lén trái phép các cuộc trò chuyện cũng như ghi hình và quay video trái phép. Có thể tách sóng hài của tín hiệu micrô khỏi ăng-ten điện thoại di động và chặn chúng trước khi trạm GSM gần nhất nhận được tín hiệu. Ngoài ra, giao tiếp không tiếp xúc và hack trong vùng lân cận của điện thoại di động được trang bị mô-đun NFC (Giao tiếp trường gần) gây ra rủi ro.

Trạm cơ sở sai

Một thiết bị đặc biệt được gọi là “bẫy IMSI” (Nhận dạng thuê bao di động quốc tế - mã nhận dạng duy nhất được ghi trên thẻ SIM) giả vờ là một trạm gốc mạng di động thực sự cho các điện thoại di động gần đó. Loại thủ thuật này có thể xảy ra vì trong tiêu chuẩn GSM, điện thoại di động bắt buộc phải tự xác thực theo yêu cầu của mạng, nhưng bản thân mạng (trạm gốc) không phải xác nhận tính xác thực của nó với điện thoại. Khi điện thoại di động chấp nhận bẫy IMSI làm trạm gốc, nó có thể tắt tính năng mã hóa của thuê bao và hoạt động với tín hiệu rõ ràng thông thường, chuyển nó đến trạm gốc thực.

Ngày nay thủ thuật này đã được cảnh sát Mỹ sử dụng thành công. Theo The Wall Street Journal, Bộ Tư pháp Mỹ đang thu thập dữ liệu từ hàng nghìn điện thoại di động của công dân Mỹ thông qua các thiết bị mô phỏng tháp di động. Những thiết bị này, được gọi là hộp đựng rác, được mang lên máy bay Cessna và được thiết kế để bắt những người bị nghi ngờ phạm tội. Theo các nguồn tin quen thuộc với dự án, chương trình này đã được Cơ quan Thống chế Hoa Kỳ phục vụ từ năm 2007 và phục vụ phần lớn dân số cả nước.

Các hộp đất 60 cm bắt chước các tháp di động của các công ty viễn thông lớn và “dụ dỗ” dữ liệu đăng ký duy nhất của điện thoại di động. Công nghệ của thiết bị cho phép người điều khiển thu thập thông tin nhận dạng và định vị địa lý từ hàng chục nghìn điện thoại di động chỉ trong một chuyến bay Cessna. Tuy nhiên, ngay cả sự hiện diện của chức năng mã hóa trên điện thoại cũng không ngăn cản được quá trình này.

Hơn nữa, với sự trợ giúp của bẫy IMSI, các cuộc gọi giả hoặc SMS có thể được gửi đến điện thoại, chẳng hạn như với thông tin về dịch vụ mới của một nhà điều hành giả, có thể chứa mã kích hoạt cho micrô của điện thoại di động. Rất khó để xác định rằng điện thoại di động ở chế độ chờ đã bật micrô và kẻ tấn công có thể dễ dàng nghe và ghi lại không chỉ các cuộc trò chuyện trên điện thoại mà còn cả các cuộc trò chuyện trong phòng đặt điện thoại di động.

Mã hóa trong mạng GSM không giúp bảo vệ thông tin liên lạc khỏi bị chặn. Do đó, bạn cần suy nghĩ trước về việc bảo vệ các tin nhắn văn bản đã gửi (SMS, các trình nhắn tin IM khác nhau) và tin nhắn email.

Bạn có thể ghi lại cuộc trò chuyện theo nhiều cách khác nhau. Vì vậy, ngày nay có những Trojan ghi lại các cuộc hội thoại từ micrô trên PC của bạn và hình ảnh từ máy quay video của nó. Và ngày mai? Tôi nghĩ ngày mai, các Trojan tương ứng sẽ xuất hiện trên điện thoại thông minh. Tuyệt vời? Không có gì.

Rất khó để bảo vệ bản thân khỏi các thiết bị nghe lén bằng phần mềm. Và nếu trên PC, bạn vẫn có thể hy vọng rằng mình không có Trojan, thì trên điện thoại thông minh... Và đặc biệt là trong nhà... Tôi sẽ không.

Chạy ra ngoài nói chuyện à? Đâu là sự đảm bảo rằng bạn không bị săn lùng khi sử dụng micrô định hướng?

Ngày nay, điện thoại thông minh yêu thích của nhiều giám đốc điều hành là iPhone. Nhưng đừng quên rằng một cách nghe lén rất phổ biến là đưa cho “nạn nhân” một chiếc điện thoại thông minh có cài sẵn phần mềm gián điệp. Điện thoại thông minh hiện đại cung cấp nhiều công cụ để ghi lại cuộc trò chuyện và tin nhắn văn bản, đồng thời rất dễ dàng ẩn phần mềm gián điệp trên hệ thống. Đặc biệt nếu bạn mua một chiếc điện thoại thông minh được gọi là phản xạ lại. IPhone thường cho phép bạn ghi lại mọi thứ xảy ra và tải lên kho lưu trữ kết quả thông qua các dịch vụ tích hợp sẵn. Đồng ý, một ơn trời cho một điệp viên.

Phải làm gì? Nhưng đây đã là một câu hỏi. Các hệ thống mã hóa ngày càng phổ biến cho giọng nói, SMS và e-mail sẽ ra tay giải cứu. Và nếu việc mã hóa e-mail, tập tin, ổ cứng và các phương tiện khác (ổ đĩa flash, điện thoại thông minh, máy tính bảng) đã được thảo luận nhiều lần, thì việc mã hóa các cuộc trò chuyện qua điện thoại thường vẫn còn là một điều mới lạ.

Sự cố mã hóa trong mạng GSM

Khi chuẩn truyền thông GSM được tạo ra, người ta tin rằng gần như không thể nghe được cuộc trò chuyện của người khác trên mạng GSM. Có thời điểm, James Moran, giám đốc đơn vị chịu trách nhiệm về an ninh và bảo vệ hệ thống khỏi gian lận tại tập đoàn GSM, đã tuyên bố: “Không ai trên thế giới chứng minh được khả năng chặn cuộc gọi trên mạng GSM. Đây là sự thật… Theo như chúng tôi biết, không có thiết bị nào có khả năng thực hiện việc đánh chặn như vậy.” Nhưng điều này có thực sự đúng? Xét cho cùng, nhược điểm chính của liên lạc di động, giống như bất kỳ liên lạc vô tuyến nào, là việc truyền dữ liệu qua các kênh liên lạc không dây. Cách duy nhất để ngăn chặn việc khai thác thông tin là mã hóa dữ liệu.

Cơ sở của hệ thống bảo mật GSM là ba thuật toán bí mật, chỉ được tiết lộ cho các nhà cung cấp thiết bị, nhà khai thác viễn thông, v.v. A3 - thuật toán ủy quyền bảo vệ điện thoại khỏi bị sao chép; A8 là một thuật toán tiện ích tạo ra khóa mật mã dựa trên đầu ra của thuật toán A3; A5 là thuật toán mã hóa cho giọng nói được số hóa để đảm bảo tính bảo mật của cuộc đàm phán.

Ngày nay, hai phiên bản của thuật toán A5 được sử dụng trong mạng GSM: A5/1 và A5/2. Sự phân chia này được thực hiện do các hạn chế xuất khẩu về độ dài của khóa mã hóa ở Mỹ. Kết quả là ở Tây Âu và Hoa Kỳ, thuật toán A5/1 được sử dụng và ở các quốc gia khác, bao gồm cả Nga, thuật toán A5/2 được sử dụng. Mặc dù thực tế là các thuật toán của A5 đã được phân loại nhưng đến năm 1994, thông tin chi tiết của chúng mới được biết đến. Ngày nay, hầu hết mọi thứ đều được biết về thuật toán mã hóa GSM.

A5 thực hiện mã hóa luồng dựa trên ba thanh ghi dịch chuyển tuyến tính không đồng nhất. Mật mã này đã được chứng minh là rất ổn định với kích thước thanh ghi lớn và đã được sử dụng một thời gian trong liên lạc quân sự. A5 sử dụng các thanh ghi 19, 22 và 23 bit, cùng nhau tạo ra khóa 64 bit. Mặc dù thực tế là độ dài của mật mã nhỏ, ngay cả những máy tính đủ mạnh cũng không thể bẻ khóa nó một cách nhanh chóng (và điều này là bắt buộc đối với nhiệm vụ nghe lén), tức là, nếu thực hiện đúng cách, giao thức truyền thông GSM có thể có hiệu quả thực tế tốt. sự bảo vệ.

Nhưng! Trở lại năm 1992, Lệnh số 226 của Bộ Truyền thông “Về việc sử dụng các phương tiện liên lạc để hỗ trợ các hoạt động điều tra của Bộ An ninh Liên bang Nga” đã đặt ra yêu cầu đảm bảo kiểm soát hoàn toàn các thuê bao của bất kỳ phương tiện liên lạc nào ( bao gồm cả điện thoại di động). Rõ ràng, đây là lý do tại sao trong khóa 64 bit, 10 bit được thay thế đơn giản bằng số 0. Ngoài ra, do có nhiều lỗi trong thiết kế, độ mạnh của mật mã ở mức 40 bit, có thể dễ dàng bị phá vỡ bởi bất kỳ máy tính hiện đại nào trong vài giây.

Như vậy, chúng ta thấy rằng khả năng nghe bất kỳ thuê bao nào trong mạng GSM không chỉ là thực tế mà còn là một chuẩn mực, một quy luật (ngoài việc nghe, còn có sở thích xác định vị trí, ấn định số lượng và nhiều “dịch vụ” khác. ”).

Và đã tìm ra câu trả lời cho câu hỏi thuê bao mạng GSM có nghe được hay không. Ngày nay, có rất nhiều chương trình trên Internet để hack tính bảo mật của các giao thức truyền thông GSM, sử dụng các phương pháp khác nhau. Tuy nhiên, điều đáng lưu ý là để giải mã, trước tiên bạn phải chặn tín hiệu tương ứng. Trên thế giới hiện có khoảng 20 loại thiết bị phổ biến để nghe lưu lượng trong mạng GSM.

Làm sai lệch lời nói của người đăng ký nhằm mục đích gây tổn hại cho họ

Bạn không chỉ có thể được lắng nghe. Giọng nói của bạn có thể bị giả mạo một cách đơn giản bằng cách hình thành những câu mà bạn chưa bao giờ nói. Sau này chứng minh được đó không phải là bạn là điều vô cùng khó khăn. Vì vậy, các nhà khoa học Mỹ từ phòng thí nghiệm AT&T đã phát triển một công nghệ hoàn toàn mới để tổng hợp giọng nói của con người. Chương trình có thể nói bằng bất kỳ giọng nói nào, dựa trên bản ghi âm sơ bộ của nó. Ngoài ra, cô còn sao chép ngữ điệu và đặc điểm phát âm đặc trưng của người mẫu. Quá trình tạo ra mỗi giọng nói tổng hợp mới mất từ ​​10 đến 40 giờ, đầu tiên người có giọng nói muốn chuyển sang dạng máy tính sẽ được ghi âm. Giọng nói sau đó được số hóa và phân tích. Kết quả được đưa vào chương trình tổng hợp giọng nói. Chương trình ở dạng chung nhằm mục đích hoạt động trong các trung tâm cuộc gọi như một phần của phần mềm chuyển văn bản thành giọng nói, cũng như trong các nguồn cấp tin tức bằng giọng nói tự động. Và ai ngăn cản việc sử dụng phần mềm đó để xâm phạm người dùng này hay người dùng kia? Không ai!

Phải làm gì? Một lần nữa, các hệ thống mã hóa sẽ ra tay giải cứu.

Mã hóa phần mềm. Trên thực tế, việc mã hóa các cuộc trò chuyện qua điện thoại thường liên quan đến việc truyền lưu lượng thoại qua Internet dưới dạng lưu lượng được mã hóa. Thông thường, mã hóa được thực hiện theo chương trình bằng cách sử dụng tài nguyên của điện thoại thông minh của bạn.

Mặc dù thực tế là phương pháp phần mềm có một số ưu điểm nhưng nó cũng có một số nhược điểm, theo tôi, vượt xa đáng kể những ưu điểm của nó.

Ưu điểm của mã hóa phần mềm:

1. dễ cài đặt;

2. sử dụng một điện thoại thông minh.

Sai sót:

1. bạn cần một điện thoại thông minh khá mạnh để xử lý việc mã hóa và giải mã luồng giọng nói;

2. Tải thêm bộ xử lý sẽ góp phần xả pin nhanh hơn và vì ngày nay hiếm có điện thoại thông minh nào có khả năng hoạt động hơn một ngày ở chế độ đàm thoại, điều này sẽ dẫn đến việc bạn sẽ phải sạc điện thoại thông minh của mình liên tục;

3. nguy cơ sử dụng phần mềm độc hại;

4. nhu cầu xóa hoàn toàn dữ liệu trên điện thoại thông minh trước khi thay thế nó. Trong một số trường hợp, điều này chỉ có thể thực hiện được ở trung tâm dịch vụ;

5. mã hóa luồng chậm hơn so với triển khai phần cứng;

6. cần kết nối tốc độ 3G trở lên, nếu không chất lượng tín hiệu giọng nói được giải mã sẽ giảm đáng kể.

Mã hóa phần cứng. Đồng thời, tôi muốn lưu ý rằng hiện tại đã có bộ mã hóa phần cứng được kết nối qua Bluetooth với điện thoại của bạn (trong trường hợp này, không chỉ điện thoại thông minh mà bất kỳ điện thoại di động nào cũng có thể được sử dụng, ngay cả khi không có hệ điều hành, điều chính là nó cung cấp kết nối ổn định qua Bluetooth).

Trong trường hợp này, giọng nói được mã hóa và giải mã trong mô-đun phần cứng tương ứng. Dữ liệu được mã hóa được truyền qua Bluetooth đến điện thoại di động của thuê bao và sau đó qua mạng GSM của nhà khai thác di động đến thuê bao khác. Mã hóa trực tiếp trong mô-đun phần cứng giúp loại bỏ việc chặn giọng nói không được mã hóa và khả năng rò rỉ thông tin do lỗi của nhà điều hành di động. Bộ mã hóa phần cứng không thể bị phần mềm độc hại tấn công vì chúng chạy hệ điều hành riêng của mình.

Giọng nói được mã hóa được truyền qua mạng GSM của nhà điều hành di động đến điện thoại di động của thuê bao thứ hai và sau đó qua Bluetooth tới bộ mã hóa của anh ta, nơi xảy ra quá trình giải mã. Chỉ người đăng ký đang diễn ra cuộc trò chuyện mới có thể giải mã bài phát biểu vì mỗi người đăng ký có khóa mã hóa riêng để liên lạc.

Đương nhiên, điều này làm cho việc chặn lời nói trở nên khó khăn. Hơn nữa, ngay cả khi micrô trên điện thoại thông minh của bạn bị kẻ tấn công bên ngoài bật trái phép, bộ mã hóa phần cứng cũng có chức năng chặn micrô và kẻ tấn công sẽ chỉ nghe thấy tiếng ồn trắng thay vì cuộc trò chuyện.

Ưu điểm của mã hóa phần cứng:

  1. hiệu suất;
  2. miễn nhiễm với các cuộc tấn công phần mềm độc hại;
  3. không thể thu tín hiệu giọng nói từ micrô của điện thoại thông minh vì trong quá trình hoạt động, micrô chỉ chặn tiếng ồn trắng do bộ mã hóa phần cứng tạo ra;
  4. không yêu cầu tài nguyên của điện thoại thông minh và do đó không ảnh hưởng đến việc xả của nó.

Sai sót:

  1. bạn sẽ phải mang theo hai thiết bị trong túi (điện thoại thông minh và bộ mã hóa);
  2. giá mã hóa phần cứng cao hơn so với phần mềm.

Kết luận có thể rút ra là: nếu bạn có điều gì đó muốn che giấu và tất cả chúng ta đều có điều gì đó muốn che giấu, bạn cần giữ im lặng và không tận hưởng những lợi ích của nền văn minh, hoặc suy nghĩ trước về những rủi ro có thể xảy ra liên quan đến giao tiếp.

Loại mã hóa (phần mềm hoặc phần cứng) bạn chọn là tùy thuộc vào bạn. Nhưng điều này phải được quyết định một cách hoàn toàn có ý thức.