Mã hóa các cuộc hội thoại Android. Giải pháp toàn diện cho vấn đề an ninh. ChatSecure: Mã hóa tin nhắn trò chuyện


--------

Mã hóa các cuộc trò chuyện trên điện thoại di động: cách bảo vệ bạn khỏi bị nghe lén

Như thực tế cho thấy, không chỉ máy tính của “nghi phạm” mới có thể bị hack - bảo vệ mật mã mạng di động Truyền thông GSM cũng không giúp bảo vệ 100% cuộc trò chuyện của bạn khỏi bị chặn và nghe lén (mặc dù điều này khó thực hiện hơn nhiều). Làm thế nào để bảo vệ thông tin bí mật khỏi những cặp mắt và đôi tai tò mò?

Bạn có thể xem tin nhắn văn bản và thư đã gửi cũng như ghi lại các cuộc trò chuyện theo nhiều cách hoàn toàn khác nhau, hãy xem xét những cách chính. Đầu tiên và phổ biến nhất trong số đó là “lỗi” trong cơ sở của người đăng ký. Các thiết bị cần thiết có thể được tìm thấy trên Internet bằng yêu cầu tương ứng trong Yandex. Đáng ngạc nhiên là bất cứ ai cũng có thể mua một con bọ. Thiết bị có thẻ SIM tích hợp sẽ cho phép bạn nghe nhận xét của “nạn nhân” trong các cuộc trò chuyện qua điện thoại trong phòng nơi nó được lắp đặt. Như bản thân bạn đã hiểu, không thể tự bảo vệ mình bằng bất kỳ phần mềm nào khỏi hành vi “hack” như vậy - tất cả những gì bạn phải làm là bật lên sự hoang tưởng và lục soát cơ sở hoặc thậm chí đi ra ngoài trước một cuộc gọi quan trọng.

Một phương pháp gián điệp rất phổ biến được gọi là “ ngựa thành Troy“- một chiếc điện thoại thông minh được trao cho “nạn nhân” có “cửa sau” mở rộng. Hiện đại điện thoại thông minh cung cấp nhiều công cụ để ghi lại tất cả các cuộc trò chuyện và tin nhắn văn bản của bạn. Đồng thời, phần mềm gián điệp dễ dàng ngụy trang trong hệ thống - người dùng thiếu kinh nghiệm khó có thể nhận ra ngay rằng mình đang bị nghe lén. Điện thoại đã trở thành một ơn trời thực sự cho những “hoạt động” như vậy. Apple iPhone– thiết bị cho phép bạn ghi lại mọi thứ xảy ra và tải lên kho lưu trữ từ xa thông qua các dịch vụ tích hợp. Chỉ là một ơn trời cho một điệp viên công nghiệp. Ngoài ra, những kẻ tấn công có thể lấy được chiếc điện thoại di động yêu thích của bạn và âm thầm cài đặt phần mềm gián điệp trên đó. Do đó, lời khuyên: đừng tin tưởng vào những “món quà” thân thiện như vậy và đừng để điện thoại ở nơi dễ thấy nếu ô tô của bạn là mẫu Mercedes-Benz mới nhất và một cô thư ký xinh đẹp đang ngồi ở khu vực lễ tân.

Ngoài ra còn có nhiều hơn nữa phương pháp phức tạp nghe lén, chỉ có thể truy cập được nếu cuộc đàm phán bí mật của bạn tốn rất nhiều tiền. Chúng ta đang nói về chuyên ngành trạm di động với ăng-ten và máy tính, như Thiết bị chặn sóng di động thụ động GSM. Họ đang quét dải tần số, vận hành điện thoại di động, chặn cuộc trò chuyện và giải mã nó. Những thiết bị như vậy không thu hút được sự chú ý của các nhà khai thác di động hoặc thuê bao đang lắng nghe. Trong số những điểm trừ - rất giá cao và cần phải ở khoảng cách không quá ba mét so với thuê bao đang được lắng nghe. Nếu không, thiết bị sẽ không thể chặn chính xác tần số mong muốn.

Cuối cùng, các quan chức chính phủ có thể nghe cuộc trò chuyện của bạn với sự cho phép của công tố viên/tòa án - có SORM (Hệ thống phương tiện kỹ thuậtđảm bảo chức năng hoạt động nghiệp vụ tìm kiếm). Ở đây mọi thứ đều được thực hiện theo luật - tòa án hoặc một quan chức cấp cao cấp quyền hạn chế việc giữ bí mật thông tin liên lạc của một thuê bao bị nghi ngờ có hành vi bất hợp pháp. Chỉ có một cách để bảo vệ bạn khỏi kiểu can thiệp này vào cuộc sống cá nhân của bạn - đừng vi phạm pháp luật. Nếu không, cơ quan chức năng sẽ tìm cách tác động đến hành động của bạn, bạn yên tâm nhé.

Ngoài ra, những kẻ tấn công có thể tìm thấy một số nhân viên công ty điều hành phù phiếm và trả tiền cho anh ta để nghe các cuộc hội thoại đã được giải mã thông qua các thiết bị chuyển mạch. Các chương trình mã hóa cuộc trò chuyện qua điện thoại có thể bảo vệ chống lại những thiết bị chặn di động như vậy. Để sử dụng phần mềm mã hóa, bạn sẽ cần một điện thoại thông minh hiện đại và càng mạnh thì càng tốt - mã hóa thời gian thực bằng cách sử dụng các phím dài chiếm nhiều tài nguyên hệ thống, do đó thiết bị sẽ phải làm việc với tải trọng lớn hơn. Rõ ràng là điện thoại di động thông thường với các chương trình dựa trên Java không thể đáp ứng được dòng tính toán chuyên sâu.

CELLCRYPT

Danh sách phần mềm mở một trong những bộ mã hóa phổ biến nhất có tên Cellcrypt Mobile, có nguồn gốc từ Anh. Một chương trình có giao diện đẹp cần được cài đặt trên cả hai điện thoại mà bạn sẽ nói chuyện. Việc trao đổi dữ liệu được mã hóa diễn ra thông qua kênh CSD, nghĩa là bạn gọi như thể từ modem này sang modem khác. Ngoài ra, phần mềm hoạt động thành công thông qua kết nối dữ liệu gói (GPRS, EDGE, UMTS, HSDPA, EV-DO), cũng như qua Wi-Fi - tuy nhiên, trong những trường hợp này, bạn sẽ phải trả tiền không phải vì thời gian mà vì giao thông.

Để mã hóa tín hiệu, Cellcrypt sử dụng thuật toán AES với khóa 256 bit và kiểm tra tính toàn vẹn thích hợp. Nhà phát triển hứa hẹn một kết quả rất đáng tin cậy, rõ ràng âm thanh giao tiếp không bị nhiễu hoặc mất các mảnh vỡ - ngay cả quân nhân cũng có thể sử dụng Cellcrypt Mobile. Chương trình đã vượt qua các bài kiểm tra về khả năng tương thích với mạng di động, nhận được chứng nhận bảo mật FIPS 140-2 tại Hoa Kỳ và có sẵn cho chủ sở hữu điện thoại thông minh Nokia dựa trên Symbian và điện thoại di động tiên tiến của công ty RIM Blackberry của Canada.

Là một bổ sung thú vị, phiên bản mới nhất của Cellcrypt Mobile đã học cách thực hiện cuộc gọi an toàn qua vệ tinh bằng cách sử dụng cùng điện thoại thông minh Nokia và BlackBerry. Tất cả những gì bạn cần cho một cuộc gọi như vậy là một thiết bị đầu cuối băng thông rộng có khả năng truy cập vệ tinh. Người đăng ký sẽ có thể nhận cuộc gọi từ vệ tinh tới điện thoại di động của mình bằng ứng dụng được cài đặt sẵn Mật mã di động. Giá yêu cầu là £ 500.

BẢO MẬT

Phần mềm SecureGSM rất đắt tiền được thiết kế để sử dụng cùng với điện thoại di động chạy hệ điều hành Microsoft Windows di động– danh mục đầu tư của nhà phát triển bao gồm các phiên bản dành cho thiết bị có cảm ứng và màn hình thông thường.

Chương trình cho phép bạn thực hiện các cuộc trò chuyện điện thoại bí mật và gửi tin nhắn văn bản được mã hóa qua kênh dữ liệu CSD trong mạng di động, cung cấp khả năng bảo vệ hai chiều hiệu quả chống lại việc nghe lén và chặn tin nhắn. Bạn có thể xem danh sách điện thoại thông minh được hỗ trợ trên trang web của nhà phát triển.

SecureGSM sử dụng mật mã 256-bit đáng tin cậy dựa trên ba thuật toán cùng một lúc - AES, Two sh, Serpent. Hiện tại không có thuật toán nào trong số này có thể giải mã được. Khóa bí mật và khóa chung chỉ được tạo cho một phiên truyền tin nhắn và sẽ bị hủy khi kết thúc giao tiếp. Về phía người gọi, các thủ tục xác minh được thực hiện để đảm bảo sự an toàn và bất biến của thông tin được truyền đi. Trong cộng đồng tiền điện tử, các biện pháp bảo vệ như vậy được gọi là “hoang tưởng” và nhà phát triển hứa hẹn chất lượng hoàn hảo truyền giọng nói

SecureGSM sẽ có giá 600-850 USD; những người quan tâm có thể mua một thiết bị đã cài đặt sẵn phần mềm với giá 1600-1800 USD (HTC Touch II, HTC S730 và các thiết bị khác).

MẬT MẬT

Phần mềm mã hóa là một phần của nhóm công cụ mã hóa chi phí thấp. Tiện ích dành cho điện thoại thông minh Nokia dựa trên hệ điều hành hệ thống Symbian(Phiên bản thứ 3, thứ 5) chỉ có giá €100.

Ứng dụng tích hợp chặt chẽ với hệ điều hành của điện thoại thông minh và cho phép bạn thực hiện các cuộc gọi được mã hóa tốt giữa hai điện thoại di động (vâng, bạn sẽ phải cài đặt Cryptogic trên cả hai). Thuật toán AES với khóa 256 bit được sử dụng để mã hóa giọng nói và thuật toán DES được sử dụng để truyền dữ liệu bí mật. Sẽ mất nhiều năm để bẻ khóa các phương thức mã hóa đã chọn, tất nhiên trừ khi tin tặc có trong tay siêu máy tính IBM Roadrunner trị giá hàng triệu đô la. Nói cách khác, gần như không thể hack được thuật toán. Khả năng làm việc bằng giao thức HSCSD cung cấp chất lượng tốt nhất giọng nói trong các cuộc gọi được mã hóa. Đúng, nó thường không được hỗ trợ trên mạng của chúng tôi. Mặt khác, chương trình không hỗ trợ mã hóa tin nhắn văn bản, nhưng với mức giá như vậy...

PHẦN MỀM 5PRO AN TOÀN GIỌNG NÓI

Bạn có thể chọn chương trình mã hóa theo ý mình - nhiều sản phẩm có sẵn chỉ sau vài cú nhấp chuột. Nhưng bản thân các nhà phát triển điện thoại di động cung cấp những gì? công ty Nokia khuyến nghị mã hóa các cuộc hội thoại bằng ứng dụng Secure Voice từ nhà phát triển 5Pro Software của nhà phát triển người Đức gốc Ukraina.

Chương trình dành cho điện thoại thông minh dựa trên Symbian 3rd Edition được phân biệt bằng phương pháp mã hóa hoàn toàn hoang tưởng bằng cách sử dụng hai thuật toán có khóa cực dài - RSA 2048- hoặc 1024-bit và AES 256-bit (hoặc ARC4). Chắc chắn sẽ không thể hack được một luồng được mã hóa tốt như vậy. Trước khi bắt đầu kết nối, hai điện thoại di động có cài đặt sẵn Secure Voice sẽ trao đổi ngẫu nhiên các khóa được tạo; trong quá trình liên lạc, các phím được thay đổi nhiều lần.

Giao diện dễ hiểu của ứng dụng cho phép bạn quay số trong chế độ thủ công hoặc thực hiện cuộc gọi an toàn đến một liên hệ từ sổ địa chỉ của bạn. Đối tượng chính của Secure Voice là các tổ chức chính phủ, chủ ngân hàng và doanh nhân. Giá của giấy phép phụ thuộc vào số lượng bản sao được đặt hàng; các nhà phát triển thông báo giá một cách độc lập.

Lưu ý rằng phiên bản tương tự Secure Voice hiện có sẵn cho người sở hữu điện thoại di động BlackBerry.

ĐIỆN THOẠI

Gặp gỡ chương trình mã hóa mạnh mẽ nhất để mã hóa cuộc hội thoại cho điện thoại Apple iPhone (các nhà phát triển đã cung cấp hỗ trợ cho iPhone 3G và 3GS) - PhoneCrypt. Ngoài ra, ứng dụng còn hoạt động với điện thoại thông minh dựa trên Microsoft t Windows Mobile 6.1.

Khi quay số của người đăng ký, PhoneCrypt sẽ tự động thực hiện trao đổi khóa bí mật 4096-bit giữa hai điện thoại, ngay sau đó khóa 256-bit được tạo ra. Trong quá trình làm việc, mạnh mẽ thuật toán AES và Diffie-Hellmann. Chỉ mất 5 giây để chuẩn bị hành động. Sau khi cuộc trò chuyện kết thúc, khóa đã sử dụng sẽ bị xóa. Đồng thời, các chức năng kiểm tra đặc biệt cho phép bạn xác định xem liệu gián điệp có đang cố gắng chen vào giữa hai người đăng ký hay không - một mức độ bảo vệ khác, điều này luôn tốt. Tất cả thông tin, giống như trong các ứng dụng khác, được truyền qua kênh dữ liệu CSD.

Phần mềm mã hóa thành công tin nhắn văn bản và cả vùng nhớ - tất cả các chữ cái E-mail, tài liệu sẽ được lưu trữ ở dạng mã hóa ( chức năng cuối cùng có sẵn cho các thiết bị trên Dựa trên Windows di động). PhoneCrypt không yêu cầu năng lượng cao để hoạt động - bộ xử lý 150 MHz trở lên là đủ. Phần mềm PhoneCrypt có giá 350 USD.

KHÓA VÀNG

Ứng dụng Gold LockAES của Israel với khóa 256-bit, Diffie-Hellman và RSA. Tất cả các khóa cần thiết để kết nối với thiết bị khác sẽ được tạo nhanh chóng và bị xóa sau khi phiên kết thúc.

Các nhà phát triển phát hành hai phiên bản của chương trình cùng một lúc - Gold Lock GSM và Gold Lock 3G. Đầu tiên là tương thích với điện thoại thông minh Nokia dựa trên Symbian 3rd Edition và hoạt động thông qua kênh dữ liệu của mạng GSM (CSD). Nếu bạn sử dụng Gold Lock GSM thì cước phí cuộc gọi sẽ không khác biệt so với cước gọi thông thường. Phiên bản thứ hai là một sửa đổi nâng cao hơn nhiều, hỗ trợ nhiều loại điện thoại thông minh Nokia (bao gồm cả mẫu màn hình cảm ứng), BlackBerry (OIS 4.6+), iPhone và thậm chí cả máy tính để bàn và máy tính xách tay. Chương trình liên hệ với người đăng ký thông qua bất kỳ kênh có sẵn thông tin liên lạc - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, bạn sẽ phải trả tiền cho lưu lượng truy cập Internet. Nhà phát triển tuyên bố mức tiêu thụ lưu lượng ở mức 250 KB mỗi phút. Chương trình cũng mã hóa thành công tin nhắn văn bản và thậm chí cả các tập tin được chuyển.

Giá của Gold Lock được chỉ định cho từng trường hợp trên trang web của nhà phát triển.

MÁY TÍNH GSM

Một công cụ khác để mã hóa các cuộc trò chuyện, tin nhắn văn bản và email trên thiết bị di động được cung cấp bởi nhà phát triển Compumatica của Đức. Chương trình Compumatica GSM là một dự án còn rất non trẻ nhưng đầy tham vọng. Đầu tiên, các nhà phát triển hứa hẹn khả năng tương thích linh hoạt với bất kỳ hệ điều hành di động nào, nhưng không tiết lộ chi tiết. Đánh giá bằng hình ảnh trên trang web của công ty, công cụ này ít nhất có sẵn cho Windows Mobile và điện thoại di động thông thường, chẳng hạn như Motorola RAZR đã cũ - điều này đưa ra lý do để tin rằng Compumatica GSM dựa trên Công nghệ Java. Nhưng liệu sức mạnh của những chiếc điện thoại hoàn toàn mới có đủ để vận hành đầy đủ các cơ chế mã hóa?

Để mã hóa các cuộc hội thoại trong Compumatica GSM, thuật toán AES với khóa 256 bit được sử dụng, khi tạo khóa nhận dạng, giao thức Diffie-Hellman 4096 bit được sử dụng. Họ nói rằng bạn có thể thực hiện cuộc gọi được mã hóa mà không cần chuyển khóa chung sang thiết bị thứ hai. Độ tin cậy của kết nối trong trường hợp này có lẽ sẽ thấp hơn. Tất nhiên, các nhà phát triển đảm bảo an toàn ngay cả khi không sử dụng đồng thời ba thuật toán khác nhau. Chương trình giám sát sự vắng mặt của người nghe bên thứ ba trong kênh liên lạc - nếu có chuyện gì xảy ra, Compumatica GSM sẽ không cho phép bạn truyền bất kỳ dữ liệu quan trọng nào cho người lạ.

MÃ HÓA SMS

Đối với những người không cần mã hóa cuộc trò chuyện nhưng muốn bảo vệ những tin nhắn SMS quý giá khỏi những con mắt tò mò, có những ứng dụng khách đơn giản để mã hóa tin nhắn. Lấy ví dụ: SafeTxT - cái này ứng dụng miễn phí dành cho điện thoại thông minh dưới Kiểm soát Symbian. Chức năng của chương trình cho phép bạn gửi và nhận SMS được mã hóa, mã hóa sổ liên lạc và ghi chú cá nhân của bạn. Tất cả dữ liệu sẽ chỉ có thể truy cập được sau khi nhập mật khẩu.

Mã hóa sử dụng thuật toán AES và RC4 tiên tiến (các nhà phát triển gọi chúng là “thuật toán cấp quân sự”). Là một bổ sung thú vị, chương trình cho phép bạn xóa tất cả dữ liệu được lưu trữ trên điện thoại thông minh của bạn từ xa.

Một chương trình Java nhỏ gọn khác để mã hóa tin nhắn văn bản là CryptoSMS. Không giống như SafeTxT, nó cung cấp tính năng lưu trữ SMS đã gửi để người dùng không phải trả tiền cho một tin nhắn có kích thước gấp đôi (thuật toán mã hóa làm tăng đáng kể kích thước tệp).

Cuối cùng là chương trình SMS Salama hoàn toàn miễn phí với mã nguồn mởđề nghị gửi tin nhắn bằng mật khẩu chỉ có hai người đăng ký biết. Ngoài ra, chương trình còn mã hóa danh sách liên lạc của bạn.

PHẦN kết

Như bạn có thể hiểu, các chuyên gia trong thế giới thuật toán mã hóa đã nghĩ ra và phát triển nhiều công cụ để truyền giọng nói, tin nhắn văn bản và email một cách an toàn. Đồng thời, nhiều chương trình không yêu cầu trả tiền cho lưu lượng truy cập Internet, truyền qua kênh dữ liệu của mạng GSM.

Thật không may, có một vấn đề - luật pháp Liên Bang Nga cấm sử dụng thuật toán mã hóa khi trao đổi dữ liệu giọng nói. Theo Luật “Về Truyền thông”, tất cả các nhà khai thác di động ở Liên bang Nga phải cung cấp quyền truy cập vào các cuộc đàm phán của bất kỳ thuê bao nào trước các quyết định liên quan của công tố viên hoặc thẩm phán. Vì vậy, những cuộc trò chuyện hồn nhiên của bạn về các cô gái và những lời phàn nàn về mẹ chồng của bạn dưới dạng mã hóa sẽ ngay lập tức thu hút sự chú ý của các nhân viên an ninh. Có thể sau một thời gian sẽ có một nhóm đến thăm và những người rời đi sẽ lịch sự yêu cầu họ không bao giờ sử dụng các chương trình mã hóa liên lạc bằng giọng nói nữa.

Những chi tiết mới được công bố gần như hàng ngày liên quan đến hoạt động của chương trình tình báo điện tử PRISM của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) đã gây ra phản ứng hoàn toàn có thể đoán trước được trong xã hội.

Công dân Hoa Kỳ và các nước khác bắt đầu quan tâm nhiều đến các giải pháp thay thế khác nhau. công cụ tìm kiếm, mạng xã hội và các dịch vụ trực tuyến khác cung cấp mức độ tăng lên tính bảo mật của thông tin liên lạc và tính ẩn danh của người dùng và đặc biệt là mã hóa.

Và với thực tế là cả Apple và Google đều bị kết tội liên quan đến chương trình PRISM (ít nhất là về mặt thu thập siêu dữ liệu từ khách hàng của Verizon Wireless), nhiều người người dùng di độngđã bối rối khi tìm cách bảo vệ điện thoại thông minh và máy tính bảng của họ khỏi sự chú ý quá mức từ các cơ quan tình báo và đơn giản là khỏi những con mắt tò mò.

Tất nhiên, mọi thứ khá phức tạp: chuyển sang một trang web khác, gia hạn thỏa thuận với một công ty cung cấp khác và mua một thiết bị di động mới không phải là những biện pháp cho phép bạn trốn tránh PRISM.

Để bảo vệ thông tin cá nhân của bạn, giả sử, ở cấp độ hàng ngày, các chuyên gia khuyên bạn nên sử dụng mã hóa dữ liệu trực tuyến trên điện thoại thông minh và máy tính bảng.

Phương pháp này có nghĩa là trước khi gửi dữ liệu, dữ liệu sẽ được mã hóa đầu tiên trên thiết bị gửi đi và sau khi gửi sẽ được giải mã trên thiết bị nhận. Nghe có vẻ hơi giống một điệp viên. Nhưng trên thực tế, mã hóa trực tuyến có vẻ ít bí ẩn hơn, hoạt động khá hiệu quả và có dạng ứng dụng di động thông thường cho phép bạn truyền dữ liệu bỏ qua các máy chủ do PRISM kiểm soát.

Có khá nhiều sản phẩm phần mềm sử dụng mã hóa trực tuyến, mặc dù chúng không thuộc loại phổ biến nhất. Dưới đây là danh sách nhỏ các ứng dụng và dịch vụ di động mà điện thoại thông minh và/hoặc máy tính bảng của bạn có thể chống lại PRISM và các hệ thống theo dõi thu thập dữ liệu khó chịu không kém khác thành công hơn nhiều.

Mã hóa các cuộc trò chuyện qua điện thoại
  • Điện thoại đỏ (dành cho Android): một chương trình mã nguồn mở miễn phí mã nguồn, có thể mã hóa các cuộc trò chuyện qua điện thoại. Tất nhiên, RedPhone chỉ có tác dụng khi được cài đặt trên cả hai (hoặc tất cả) thiết bị di động tham gia cuộc trò chuyện. RedPhone hoạt động qua Wi-Fi hoặc Internet di động và không thông qua kết nối điện thoại, vì vậy nhà cung cấp dịch vụ di động không thể truy cập siêu dữ liệu của cuộc trò chuyện qua điện thoại.

  • Điện thoại im lặng (dành cho iOS và Android): bao gồm một khoản phí đăng ký nhất định, tuy nhiên, không giống như RedPhone, nó cho phép các cuộc gọi đa nền tảng. Trong Silent Phone, người dùng được cung cấp một dãy số gồm 10 chữ số duy nhất, có thể sử dụng song song với dãy số thông thường của nhà mạng. Phía sau phí bổ sung Khách hàng Silent Phone cũng có thể sử dụng số của họ để gọi cho bên thứ ba, nhưng trong trường hợp này cuộc trò chuyện sẽ được mã hóa một chiều.

  • Trò chuyệnAn toàn (dành cho iOS) mã hóa dữ liệu do người tham gia cuộc trò chuyện truyền đi, hoạt động với Google Chat và Jabber (* bạn có thể tải xuống Jabber ), cũng có thể được sử dụng để truyền dữ liệu đa nền tảng.

  • văn bảnSecure (dành cho Android) được phát triển bởi các tác giả của RedPhone và có thể được sử dụng thay thế cho ứng dụng Android tiêu chuẩn để gửi tin nhắn SMS/MMS. Để bảo vệ dữ liệu, TextSecure cũng phải được cài đặt trên tất cả các thiết bị di động tham gia trao đổi thư từ. Điều đáng lưu ý là ở dạng hiện tại, TextSecure cho phép các nhà khai thác di động nhận siêu dữ liệu cuộc trò chuyện, nhưng các nhà phát triển hứa sẽ giải quyết vấn đề này trong phiên bản tiếp theo của ứng dụng.
  • Ekboo (dành cho BlackBerry) là một plugin mã hóa BBM của BlackBerry với tính năng TextBomb riêng biệt cho phép bạn gửi tin nhắn văn bản sẽ tự động bị xóa sau một thời gian do người dùng chỉ định.
Mã hóa dữ liệu di động

  • Orweb (dành cho Android) - chương trình được tạo ra bởi các chuyên gia từ Dự án Guardian và được Tổ chức Biên giới Điện tử nhân quyền khuyến nghị sử dụng. Orweb là trình duyệt web sử dụng phần mềm Tor miễn phí để vượt qua các hạn chế về mạng và mã hóa hoạt động trực tuyến của người dùng. Nói cách khác, Orweb cho phép bạn ẩn thiết bị nào được sử dụng để lướt web, kiểm soát cookie và chặn Flash. Ngoài ra, Orweb không lưu lại lịch sử duyệt web. Để biết thêm công việc hiệu quả với Orweb, các nhà phát triển của nó khuyên bạn nên sử dụng Orbot .
  • Trình duyệt hành tây (dành cho iOS): Chỉ với 1 USD, người dùng iOS được cấp quyền truy cập vào mạng Tor cũng như khả năng ẩn địa chỉ IP và hoạt động web của họ.
Mã hóa tin nhắn email

  • Đã mở khóa (dành cho iOS, Android và hệ điều hành khác) có thể được tải xuống và cài đặt dưới dạng ứng dụng bình thường cho bất kỳ thiết bị iOS hoặc Android nào, nơi nó sẽ hoạt động như một phần bổ trợ cho trình duyệt web tiêu chuẩn. Đã khóa cho phép bạn gửi và nhận mã hóa email trong Gmail, Yahoo, AOL và Outlook. Enlocked được phân phối miễn phí, điều kiện duy nhất để sử dụng chương trình là nó phải được cài đặt trên thiết bị di động của tất cả những người tham gia trao đổi thư từ.

Trong thế giới ngày nay, rất khó để tự tin vào sự riêng tư. Việc chặn và nghe lén các cuộc gọi điện thoại đã trở nên phổ biến, bất kể nó nghe có vẻ khó chịu đến mức nào. Của bạn cuộc trò chuyện di động có thể bị nghe lén bởi các cơ quan tình báo, những kẻ lừa đảo, người sử dụng lao động, đối thủ cạnh tranh kinh doanh, v.v. Vì vậy, ngày càng có nhiều người nghĩ đến việc mã hóa các cuộc trò chuyện qua điện thoại của họ. Đặc biệt nếu thông tin bí mật quan trọng được truyền qua điện thoại.

Mã hóa cuộc trò chuyện qua điện thoại: có những lựa chọn nào?

Hiện nay, có một số cách phổ biến để bảo vệ bạn khỏi bị nghe lén điện thoại. Sử dụng một số kỹ thuật, bạn có thể mã hóa cuộc gọi di động trên iPhone, Android và các thiết bị phổ biến khác. Đây là công dụng chương trình chuyên ngành, các thiết bị đặc biệt (bộ mã hóa) và điện thoại mật mã. Chúng ta hãy xem xét từng tùy chọn được liệt kê chi tiết hơn.

Chương trình mã hóa hội thoại

Phương pháp này rất tiện lợi và phổ biến vì bạn chỉ cần cài đặt một ứng dụng đặc biệt trên điện thoại của mình. Trong trường hợp này, bạn có thể mã hóa thành công các cuộc gọi Android, mã hóa cuộc gọi iPhone hoặc các thiết bị phổ biến khác. Theo quy định, điều này không làm giảm chức năng của điện thoại và các cuộc gọi được mã hóa sẽ có sẵn cho bất kỳ điện thoại di động nào khác.

người xáo trộn

Nó được gọi là máy xáo trộn thiết bị đặc biệtđể mã hóa được gắn vào điện thoại di động. Ví dụ: bạn có thể triển khai mã hóa cuộc trò chuyện trên thiết bị Android. Đồng thời, việc sử dụng đĩa mã hóa cho phép bạn bảo vệ chống nghe lén khá hiệu quả, nhưng nó có một nhược điểm đáng kể. Cụ thể là: bạn sẽ chỉ có thể nói chuyện qua đường dây bảo mật với thuê bao có đĩa mã hóa có cùng thuật toán mã hóa.

Điện thoại tiền điện tử

Than ôi, nhưng Chúng ta đang nói về về một chiếc điện thoại đặc biệt, thường không rẻ. Ở đây, như một quy luật, hai nguyên tắc được áp dụng: những cách tuyệt vời tạo một đường dây an toàn. Việc đầu tiên chỉ liên quan đến giao tiếp được mã hóa giữa những người đăng ký có những người đăng ký tương tự. Phương pháp thứ hai có nhiều chức năng hơn nhưng không đáng tin cậy lắm: cuộc trò chuyện được thực hiện qua đường truyền Internet an toàn và bạn có thể nói chuyện với bất kỳ người đăng ký nào.

Bảo vệ chống chặn tín hiệu GSM

Tôi khuyên bạn nên xem một video thú vị từ PositiveTechnology! Bạn sẽ tìm hiểu cách các cuộc tấn công vào mạng GSM xảy ra khi thay thế trạm gốc bằng trạm ảo (tấn công MITM - tấn công “người ở giữa”), cách hoạt động của thiết bị hacker và những dấu hiệu nào có thể được sử dụng để phát hiện trạm giả.

Bản tóm tắt

Tất cả các cách để nghe lén cuộc trò chuyện đều tạo ra những mối đe dọa nhất định đối với quyền riêng tư của chúng ta. Nếu bạn không coi trọng vấn đề bảo mật thông tin, bạn luôn có nguy cơ trở thành nạn nhân của những kẻ lừa đảo hoặc những kẻ gièm pha khác nhau. Tuy nhiên, có những phương tiện bảo vệ chống lại những mối đe dọa này cho phép bạn bình tĩnh nói chuyện và trao đổi thông tin qua điện thoại. Bạn chỉ cần đánh giá đầy đủ nhu cầu của mình và chọn phương pháp thích hợp để mã hóa các cuộc trò chuyện qua điện thoại của mình.

Những tiết lộ của Snowden đã buộc thế giới phải có cái nhìn khác về an ninh. Để đáp lại sự cường điệu trên báo chí và mạng xã hội, các nhà phát triển ngày càng cung cấp nhiều phương thức liên lạc hứa hẹn tính bảo mật thông tin. Đồng thời, tất nhiên nó là một chương trình trao đổi thông tin văn bản được mã hóa thú vị, nhưng ứng dụng này Bạn vẫn cần cài đặt nó trên điện thoại thông minh của mình. Và trong trường hợp này, hãy xem xét giải pháp đã được tích hợp sẵn trong một số phần sụn.

Sau đó, tôi phát hiện ra rằng nó sử dụng giao thức TextSecure. Nếu một tin nhắn SMS/MMS được gửi đến một người dùng khác của thiết bị có chương trình cơ sở CyanogenMod, tin nhắn đó sẽ được mã hóa bởi ứng dụng TextSecure. Thiết bị nhận SMS/MMS sẽ giải mã SMS và hiển thị nó dưới dạng tin nhắn văn bản thông thường. Đồng thời, người dùng có thể cài đặt các ứng dụng gửi SMS khác nhưng nhà phát triển vẫn hứa sẽ gửi chúng ở dạng mã hóa.

Giao thức TextSecure V2 sử dụng Curve25519, AES-256 và HmacSHA256. Các thiết bị khách CyanogenMod sử dụng ứng dụng hệ thống WhisperPush để gửi tin nhắn được mã hóa. Đồng thời, nhóm Cyanogen cung cấp máy chủ TextSecure của riêng mình cho khách hàng WhisperPush.

Bằng cách này, người dùng có thể chia sẻ riêng tư tin nhắn, mà không cần nỗ lực và thậm chí không biết về mã hóa. Tin nhắn SMS/MMS được truyền dưới dạng SMS/MMS thông thường và xuất hiện dưới dạng tin nhắn đẩy. Đồng thời, các nhà phát triển hứa hẹn tùy chọn gửi SMS qua Internet. Vẫn cần xác định xem người nhận có sử dụng TextSecure hay không? Và ứng dụng nhận ra rằng không còn ứng dụng khách TextSecure nào ở đầu bên kia nhanh như thế nào?

TextSecure sẽ là một giải pháp chưa hoàn thiện nếu nó chỉ cho phép chủ sở hữu CyanogenMod trao đổi tin nhắn. May mắn thay, ứng dụng TextSecure của Open Whisper Systems đã có sẵn trong cửa hàng ứng dụng của Google Chơi miễn phí. Một ứng dụng dành cho iOS đang được phát triển. Công ty cũng hứa hẹn sẽ phát hành một phần mở rộng cho trình duyệt.

Công ty cũng cung cấp ứng dụng RedPhone để thực hiện các cuộc gọi an toàn. Và một lần nữa, vẻ đẹp nằm ở khả năng mã hóa mà không cần những cử chỉ không cần thiết. Bản thân ứng dụng sẽ kiểm tra xem bên phản hồi có ứng dụng tương tự hay không. Nếu có, cuộc gọi sẽ được mã hóa. Nhưng không giống như Viber, WhatsApp, Skype,... người dùng không phải khởi chạy thêm một ứng dụng nào. Bạn chỉ cần sử dụng trình quay số Android tiêu chuẩn để thực hiện cuộc gọi địa chỉ liên lạc thông thường. Ứng dụng

Hãy suy nghĩ một chút xem nó sẽ trông như thế nào điện thoại hacker?
Nó sẽ có những chức năng gì, nó sẽ được nhồi nhét những gì từ phần cứng và phần mềm.
Trong thời gian chờ đợi, hãy xem có gì trên thị trường, những giải pháp tùy chỉnh nào đã được triển khai và chúng tôi có thể theo dõi những gì từ chúng.

Hãy để tôi giới thiệu chiếc tẩu mới của mình với một chút chất trữ tình trước những thuật ngữ và khái niệm IB khắc nghiệt.

Nặng nề là tốt. Độ nặng là đáng tin cậy.



Đúng, đây là điện thoại Snatch (DEXP Ixion XL145). Những người đồng hương của tôi ở Vladivostok đã lấy nó và thiết kế lại/nghĩ lại một cách thành thạo Highscreen Zera S Power (họ cắt bỏ các góc ở mặt sau, thêm lớp hoàn thiện “giống da”, tăng gấp đôi số lõi từ 4 lên 8, nâng cấp camera từ 5 đến 8 MP).

Điện thoại này được kết nối với bảo mật thông tin như thế nào?

Đầu tiên, tôi có được nó bằng phương pháp kỹ thuật xã hội “mềm”. Nhưng tôi chưa thể viết về điều này.

Thứ hai, giờ đây tôi sẽ dễ dàng quay video và chụp ảnh các thiết bị gián điệp hơn.


(đến bài viết về trình phát hiện lỗi, chỉ báo trường và trình giả lập lỗi hợp pháp)

Ví dụ: đây là cách két an toàn âm thanh kêu lên:

Để tham khảo, Dexp Snatch có giá 7.500 rúp (mặc dù dòng Dexp bao gồm các mẫu có pin lớn với giá cả 4.500 và 14.000 rúp) và két an toàn cách âm có giá khoảng 10.000 rúp.

Tôi rất tôn trọng những chiếc điện thoại có tuổi thọ cao. Tôi luôn sử dụng Xenium cũ. Có vẻ như cư dân Vladivostok đã có sẵn nó trong máu - họ quá lười nạp năng lượng mỗi ngày nên đã sản xuất cả một dòng gồm 10 mẫu xe với pin mạnh mẽ. Pin 4000 mAh (quay video 6-8 báo cáo từ DEF CON) và vỏ dày hơn một cm. (Gần đó có một chiếc điện thoại cũ, tốt, trung thành “để hối lộ”, nó đã giúp tôi làm đèn pin hơn 5 năm nay.)

Nhìn vào Boris, bạn sẽ chạm vào Razor, tôi nảy ra ý tưởng rằng một phương pháp đơn giản và thô sơ thường có thể có hiệu quả. Ví dụ: bạn có thể tự bảo vệ mình khỏi việc bí mật bật micrô bằng cách cài đặt công tắc bật tắt cơ học để bật/tắt micrô.

Ở bên phải của bức ảnh trên cùng là một chiếc hộp đựng điện thoại thông minh “Cocoon” (két an toàn âm thanh), mà họ đã cho tôi chơi ở Hệ thống dò tìm khi tôi lấy một loạt các chỉ báo trường và trình mô phỏng lỗi từ chúng. (Sắp có bài đánh giá.)
An toàn âm thanh - một sản phẩm được thiết kế để bảo vệ thông tin lời nói lưu thông ở những nơi chủ sở hữu ở điện thoại di động nếu nó được kích hoạt nhằm mục đích nghe qua các kênh di động. Sự bảo vệ được cung cấp bởi tiếng ồn âm thanh tự động của đường truyền thông tin giọng nói khi cố gắng bí mật kích hoạt từ xa micrô của điện thoại di động. Các sản phẩm “Ladya” và “Cocoon” đã vượt qua các bài kiểm tra chứng nhận theo yêu cầu của Ủy ban Kỹ thuật Nhà nước Liên bang Nga (Chứng chỉ số 697, 698) và có thể được sử dụng trong các cơ sở được chỉ định cho đến loại 1.

Điện thoại di động được đặt bên trong “Cocoon”. Trong trường hợp bí mật kích hoạt điện thoại từ xa sang chế độ nghe, dấu hiệu lộ diện duy nhất là sự thay đổi cường độ của trường điện từ (tức là bộ phát điện thoại di động được bật để truyền mà không được phép). Thay đổi này được ghi lại bằng chỉ báo trường có trong sản phẩm, chỉ báo này đưa ra lệnh tự động bật bộ tạo tiếng ồn. Trong trường hợp này, toàn bộ đường truyền thông tin giọng nói trở nên ồn ào đến mức không có dấu hiệu của giọng nói ở đầu nhận.

Thông số kỹ thuật:

  • Độ ồn tại điểm đặt micro điện thoại di động: tối thiểu 100 dB
  • Phổ tín hiệu nhiễu hiệu dụng: 250 - 4000 Hz
  • Thời gian hoạt động liên tục từ một bộ pin: ít nhất 6 tháng
  • Nguồn điện cho sản phẩm “Cocoon”: Pin lithium CR 2032
  • Thời gian hoạt động liên tục từ một bộ pin: ít nhất 2 tháng

Câu chuyện

Những đề cập đầu tiên về cuộc đối đầu giữa các cơ quan tình báo và “tin tặc” trong lĩnh vực điện thoại xuất hiện vào năm 1993-1995.

ZRTP (2006)

Giao thức thỏa thuận khóa mật mã được sử dụng trong hệ thống thoại qua IP (VoIP). ZRTP mô tả phương pháp lấy khóa bằng thuật toán Diffie-Hellman cho Giao thức truyền tải thời gian thực an toàn (SRTP). ZRTP thực hiện đàm phán khóa trong cùng một luồng RTP mà qua đó kết nối âm thanh/video được thiết lập, nghĩa là nó không yêu cầu kênh liên lạc riêng. Được phát triển bởi Phil Zimmermann (tác giả cuốn sách Pretty Good Privacy), Jon Callas và Alan Johnston vào năm 2006. Mô tả giao thức đã được gửi tới IETF vào ngày 5 tháng 3 năm 2006.

2009
Karsten Nohl, thành viên của nhóm hacker người Đức CCC (Câu lạc bộ máy tính hỗn loạn), đã công bố tại hội nghị của nhóm vào ngày 28/12 rằng anh đã bẻ khóa được thuật toán mã hóa dữ liệu trong Mạng GSM.

Karsten Nohl, Người sáng lập Công ty bảo mật Research Labs, đã công bố phát hiện ra lỗ hổng trong thẻ SIM với tiêu chuẩn mã hóa DES(Tiêu chuẩn mã hóa dữ liệu). Tuy nhiên, đây là một tiêu chuẩn lỗi thời được nhiều nhà sản xuất sử dụng và hàng trăm triệu thẻ SIM hỗ trợ DES. Vì vậy, lỗ hổng này cho phép bạn nhận khóa 56 bit trong tin nhắn phản hồi khi gửi tin nhắn giả mạo đến điện thoại của bạn từ một nhà mạng viễn thông (phản hồi được gửi tự động và khoảng 25% thẻ DES dễ bị "lừa đảo" như vậy ).

(Một nốt nhạc nhỏ và không quá mạnh mẽ lóe lên trên Habré)

Nghe lén điện thoại di động và cách bảo vệ chúng

Cách các nhà khai thác bảo vệ mạng của họ

Khi phát triển công nghệ GSM, cũng như ở giai đoạn triển khai nó, tất cả các yêu cầu từ chính phủ kiểm soát đều được tính đến. chính quyền đến mức độ bảo vệ. Chính vì những yêu cầu này mà ở nhiều quốc gia trên thế giới, việc mua bán các thiết bị đặc biệt, chẳng hạn như bộ mã hóa mạnh mẽ, thiết bị mật mã, bộ mã hóa, cũng như các công nghệ rất an toàn cho truyền thông công cộng đều bị cấm. Nhưng chính các nhà khai thác di động lại đảm bảo việc bảo vệ các kênh vô tuyến của mình bằng phương pháp mã hóa tín hiệu. Mã hóa sử dụng các thuật toán rất phức tạp. Thuật toán mã hóa nào sẽ được sử dụng để mã hóa sẽ được chọn ở giai đoạn khi kết nối được thiết lập giữa trạm gốc và chính người đăng ký. Như nhân viên MTS đảm bảo với các nhà báo, mức độ rò rỉ thông tin thuê bao từ thiết bị của nhà điều hành là gần như bằng không. Tại sao lại bằng 0, chúng tôi đã hỏi - và tất cả là do sự phức tạp và khả năng kiểm soát quyền truy cập vào cơ sở vật chất và thiết bị của nhà điều hành.

Làm thế nào bạn có thể “nghe” điện thoại di động?

Chỉ có hai phương pháp nghe lén thuê bao - phương thức chủ động và phương thức thụ động. Khi thụ động lắng nghe thuê bao, bạn cần sử dụng thiết bị rất đắt tiền và có nhân viên được đào tạo đặc biệt. Nếu bạn có tiền (đọc - nhiều tiền) có thể mua được ở chợ đen phức hợp đặc biệt, bằng cách sử dụng, bạn có thể nghe cuộc trò chuyện của bất kỳ người đăng ký nào trong bán kính lên tới 500 mét. Hỏi tại sao phải có nhiều tiền? Câu trả lời rất đơn giản - giá của một bộ như vậy bắt đầu từ vài trăm nghìn euro. Bạn có thể thấy một bộ như vậy trông như thế nào trong bức ảnh tiếp theo. Có rất nhiều trang web trên Internet nơi bạn có thể tự làm quen với mô tả và nguyên lý hoạt động của các bộ dụng cụ và hệ thống nghe như vậy.

Theo thuyết phục của các nhà sản xuất hệ thống nghe như vậy, hệ thống của họ có thể giám sát các cuộc hội thoại GSM trong thời gian thực, vì nguyên lý hoạt động của thiết bị dựa trên quyền truy cập vào thẻ SIM của thuê bao di động hoặc trực tiếp vào cơ sở dữ liệu của chính nhà điều hành mạng di động. Mặc dù vậy, nếu những người đang nghe bạn không có quyền truy cập như vậy, họ có thể nghe tất cả các cuộc trò chuyện của bạn với một chút độ trễ. Lượng độ trễ phụ thuộc vào mức độ mã hóa của kênh liên lạc mà nhà điều hành cụ thể sử dụng. Các hệ thống tương tự cũng có thể được trung tâm di độngđể đảm bảo lắng nghe và theo dõi chuyển động của đồ vật.

Phương pháp nghe lén thứ hai là chủ động gây nhiễu trên không trung với quy trình xác thực và các giao thức điều khiển. Với mục đích này, các tổ hợp di động đặc biệt được sử dụng. Những hệ thống di động như vậy, về cơ bản là một cặp điện thoại được sửa đổi đặc biệt và một máy tính xách tay, mặc dù bề ngoài có vẻ đơn giản và kích thước nhỏ, nhưng cũng không phải là một thú vui rẻ tiền - giá của chúng dao động từ vài chục nghìn đến vài trăm nghìn đô la Mỹ. Và một lần nữa, chỉ những chuyên gia có trình độ cao trong lĩnh vực truyền thông mới có thể làm việc trên những thiết bị như vậy.

Cuộc tấn công vào thuê bao được thực hiện theo nguyên tắc sau: vì tổ hợp này là thiết bị di động và nằm ở khoảng cách gần với thuê bao - lên tới 500 mét - nó "chặn" tín hiệu để thiết lập kết nối và truyền dữ liệu, thay thế các tín hiệu trạm cơ sở của nhà điều hành. Trên thực tế, bản thân tổ hợp này đã trở thành một “cầu nối trung gian” giữa trạm gốc gần nhất và chính thuê bao.

Sau khi “bắt” được thuê bao di động mong muốn theo cách này, tổ hợp này thực sự có thể thực hiện bất kỳ chức năng kiểm soát nào trên kênh bị chặn: ví dụ: kết nối người được nghe với bất kỳ số nào cần thiết cho những người đang nghe, hạ thấp thuật toán mã hóa hoặc thậm chí vô hiệu hóa điều này mã hóa cho một phiên giao tiếp cụ thể, v.v. .d.

Bạn có thể thấy một khu phức hợp như vậy trông như thế nào trong bức ảnh dưới đây.

hình ảnh

Như các chuyên gia đã chia sẻ, không thể xác định 100% điện thoại của thuê bao có bị nghe lén vào thời điểm này hay không. Tuy nhiên, bạn có thể nhận được bằng chứng gián tiếp cho thấy khả năng đó có tồn tại. Trước đây, một số kiểu điện thoại di động (cụ thể là điện thoại nút bấm) có biểu tượng biểu tượng đặc biệt dưới dạng khóa chức năng của chúng. Nếu khóa được đóng, thì tín hiệu sẽ được mã hóa và ngược lại - nếu khóa mở... à, bạn tự hiểu mọi thứ.

Nhưng trên điện thoại 5-6 năm qua lại không có chức năng này... Thật đáng tiếc. Mặc dù, đối với một số mẫu điện thoại thông minh có ứng dụng đặc biệt, điều này sẽ báo hiệu cho chủ sở hữu điện thoại về cấu hình cài đặt được sử dụng trong phiên liên lạc hiện tại. Một tùy chọn là thông báo cho người dùng về chế độ truyền cuộc trò chuyện của anh ta - sử dụng thuật toán mã hóa hoặc công khai. Dưới đây là một số ứng dụng như vậy:

An ninh ĐẠI BÀNG

Đây là một trong những ứng dụng mạnh mẽ nhất để bảo vệ điện thoại di động của bạn khỏi bị nghe lén. Chương trình này ngăn chặn mọi kết nối đến các trạm gốc sai. Để xác định độ tin cậy của một trạm, việc kiểm tra chữ ký và mã nhận dạng trạm được sử dụng. Ngoài ra, chương trình còn giám sát và ghi nhớ độc lập vị trí của tất cả các trạm gốc và nếu phát hiện thấy một căn cứ đang di chuyển quanh thành phố hoặc tín hiệu của nó thỉnh thoảng biến mất khỏi vị trí của nó - thì cơ sở đó được đánh dấu là sai và nghi ngờ và ứng dụng sẽ thông báo cho chủ sở hữu về chiếc điện thoại này. Một trong số đó chức năng hữu ích chương trình - khả năng hiển thị ứng dụng và chương trình nào được cài đặt trên điện thoại có quyền truy cập vào máy quay video và micrô của điện thoại của bạn. Ngoài ra còn có chức năng vô hiệu hóa (cấm) quyền truy cập vào bất kỳ phần mềm nào mà bạn không cần đối với máy ảnh.

Chương trình này khác với chương trình trước và chức năng chính của nó là giám sát mọi hoạt động đáng ngờ trên mạng, bao gồm sử dụng tin nhắn SMS, có thể được gửi mà không có sự cho phép của chủ sở hữu điện thoại. Ứng dụng đánh giá theo thời gian thực mức độ an toàn của mạng của bạn, thuật toán mã hóa nào đang được sử dụng tại thời điểm đó và hơn thế nữa.

Trình phát hiện IMSI-Catcher của Android

Ứng dụng này cũng giúp bảo vệ điện thoại thông minh của bạn khỏi mọi kết nối đến cơ sở giả. Nhược điểm duy nhất của chương trình này là bạn sẽ không tìm thấy nó trên Google Play và nếu vẫn muốn cài đặt nó, bạn sẽ phải mày mò thủ tục này.

Người bắtNgười bắt

Chương trình CatcherCatcher, giống như các chương trình tương tự ở trên, tham gia vào việc xác định các trạm gốc giả mà kẻ tấn công (hoặc các dịch vụ đặc biệt?) sử dụng làm “cầu nối trung gian” trung gian giữa người đăng ký và trạm gốc thực.

Tổng quan về giải pháp bảo vệ đàm thoại qua điện thoại
(Một số tài liệu được lấy từ tài liệu quảng cáo, vì vậy hoan nghênh sự hoài nghi và nhận xét lành mạnh)

TopSec GSM, dựa trên điện thoại Siemens S35 của công ty Rohde & Swartz của Đức, cung cấp “ bảo vệ hoàn toàn giao thông."

Thiết bị này là một chiếc điện thoại Siemens S35 thông thường, được nâng cấp với chip mật mã đặc biệt. Đã bật mã hóa tùy chọn đặc biệt trong menu điện thoại. Ở chế độ được bảo vệ, điện thoại có thể hoạt động với cả điện thoại TopSec thứ hai và điện thoại ELCRODAT 6-2 ISDN của cùng một công ty.

Bảo vệ được cung cấp bằng cách mã hóa lưu lượng bằng khóa 128 bit và khóa phiên được tính bằng khóa 1024 bit, đảm bảo bảo vệ bổ sung. Một tính năng đặc biệt của điện thoại này là các gói được mã hóa được tạo theo cách chúng được nhận biết và truyền đi một cách minh bạch qua mạng GSM, giống như các gói GSM thông thường.

Giá của một chiếc điện thoại như vậy: 2700 USD. Tuy nhiên, mức giá cao như vậy không ngăn cản được sự phổ biến cao của TopSec GSM. Do đó, Bundeswehr (lực lượng vũ trang Đức) đã ký hợp đồng cung cấp những chiếc điện thoại như vậy cho nhu cầu riêng của họ.

Một phiên bản thời trang hơn một chút của cùng một hãng là tai nghe không dây.

Mô tả ngắn:
TopSec Mobile là thiết bị mã hóa giọng nói có thể kết nối với bất kỳ điện thoại di động nào bằng giao diện Bluetooth. TopSec Mobile cung cấp sự riêng tư và bảo vệ chống nghe lén giao tiếp qua điện thoại bất cứ nơi nào trên thế giới.

Đặc điểm:

  • Kết nối với điện thoại của người dùng qua giao diện Bluetooth
  • TopSec Mobile hoạt động với hầu hết các điện thoại di động hiện đại
  • Cũng có thể được sử dụng với modem Bluetooth và điện thoại vệ tinh
  • Nhà điều hành di động không thể xác định được
  • Mã hóa giọng nói bằng cách sử dụng Mã hóa nâng cao Tiêu chuẩn (AES), khóa 256-bit

Thiết bị sử dụng kết hợp mã hóa 1024-bit bất đối xứng và 128-bit đối xứng để cung cấp cấp độ cao sự bảo vệ.

Để thiết lập kết nối an toàn, sau khi quay số, người dùng chỉ cần nhấn nút có nhãn mật mã (“mã hóa”). Bên kia cũng phải sử dụng điện thoại TopSec GSM - hoặc điện thoại cố định, được trang bị các thiết bị tương tự, chẳng hạn như mẫu ELCRODAT 6-2 ISDN của Rohde & Schwarz. Công ty này bắt đầu bán những thiết bị như vậy sau khi mua lại bộ phận mã hóa phần cứng từ Siemens Information & Communications Mobile.

Điện thoại TopSec GSM hoạt động ở hai dải tần - 900 và 1800 MHz, vì vậy nó có thể được sử dụng ở bất kỳ khu vực nào có mạng GSM 900/1800. Công ty bán các mẫu mới ở nhiều nước trên thế giới với giá khoảng 3.000 USD.

Dấu trừ Cách tiếp cận này là sự hiện diện của một máy chủ quản lý cuộc gọi chuyên dụng giữa các thuê bao đã đăng ký trên máy chủ. Nhưng điều này Điều kiện cần thiết sự thi công hệ thống phân phối tương tác:

không có bình luận nào, ngoại trừ việc thật tuyệt khi họ đang tạo “AppStore của riêng mình” cho các ứng dụng an toàn



Ống của Nga

người xáo trộn
(Trong khi đó ở Liên Xô Nga)


"GUARD Bluetooth" của công ty LOGOS.
Trích lời Lukatsky:
Máy nguyên bản của Liên Xô. Không có thiết kế như vậy. Tai nghe được “khâu” chặt vào máy và chỉ có thể thay thế cùng với máy. Nhưng việc bảo vệ các cuộc hội thoại vẫn được đảm bảo - thiết bị kết nối qua Bluetooth với bộ phát - máy tính hoặc điện thoại (không một lời nào nói về việc bảo vệ kênh Bluetooth bằng E0). Tôi chưa kiểm tra thiết bị nhưng bạn có thể tìm thấy bài đánh giá về thiết bị này trực tuyến. Sự xuất hiện của “GUARD Bluetooth” so với TopSec Mobile tương tự mang lại lợi ích rất lớn chương trinh hay về cách so sánh CIPF trong nước và phương Tây (về hình thức, tính dễ sử dụng và chức năng). Nhưng vì công việc của thiết bị này không cần máy chủ bên ngoài - có thể thực hiện thao tác điểm-điểm.

Mô tả từ người dùng
Mô tả từ nhà sản xuất

Người giới thiệu PDA
Bộ phần cứng và phần mềm để bảo vệ các cuộc hội thoại trong mạng GSM
Sản phẩm phần mềm và phần cứng “Referent-PDA” được thiết kế cho các thiết bị như điện thoại thông minh (thiết bị liên lạc) chạy hệ điều hành Windows Mobile 2003/2005. “Người giới thiệu PDA” cho phép bạn ngăn chặn việc nghe lén cuộc trò chuyện giữa hai người giao tiếp. Bộ sản phẩm bao gồm một mô-đun SD/miniSD, phần mềm và điện thoại thông minh Qtek-8500.

Giao diện chương trình bao gồm: trường quay số, các nút điều khiển cuộc gọi, nút hủy nhập chữ số cuối và đèn báo hiển thị số đã gọi, số người gọi khi có cuộc gọi đến, trạng thái khi kết nối được thiết lập, v.v.
Chương trình tự động khởi động khi mô-đun SD/miniSD “PDA tham chiếu” được kết nối và biểu tượng cho biết chương trình đang chạy ẩn sẽ xuất hiện trên màn hình giao tiếp ở góc dưới bên phải. Để gọi cho một thuê bao khác ở chế độ được bảo vệ, bạn cần nhấp vào biểu tượng chỉ báo, sau đó thực hiện các thao tác tương tự trong chương trình đã mở “Người giới thiệu PDA” như khi cuộc gọi thường xuyên. Khi nhận được cuộc gọi từ bộ PDA Reference khác, thay vì chương trình “điện thoại”, giao diện chương trình “PDA Reference” sẽ tự động mở ra, khi đó mọi thao tác cũng giống như cuộc gọi thông thường.

Trong quá trình thiết lập kết nối, thông tin đặc biệt được trao đổi để xác thực lẫn nhau giữa các thiết bị và tạo khóa phiên.
Việc nhận và thực hiện cuộc gọi thoại không được bảo vệ được thực hiện bằng phần mềm giao tiếp tiêu chuẩn.

Sự khác biệt chính giữa sản phẩm và các sản phẩm tương tự là việc sử dụng kênh truyền dữ liệu tốc độ thấp (lên đến 1600 baud), cho phép nó hoạt động với tín hiệu GSM yếu (ở những nơi tiếp thu kém), khi chuyển vùng, khi sử dụng các nhà khai thác khác nhau và như thế.

Hãy cứ gọi nó là "điện thoại"


(Tôi nhận được chiếc điện thoại này từ Kostya, người đại diện cho Hideport.com)

Chip - điều khiển âm thanh cơ học (nút bật/tắt micrô), kiểm soát tính toàn vẹn của vỏ (báo động ẩn khi cố gắng vào bên trong đường ống)

Có vẻ như thiết bị này có phương tiện kết nối với các mạng khác (modem cáp, modem analog/kỹ thuật số, modem vô tuyến, thiết bị đầu cuối vệ tinh hoặc modem GSM). Nhưng tôi vẫn phải tìm hiểu về điều này.

Tôi cũng thâm nhập vào ngành sản xuất điện thoại cho các dịch vụ đặc biệt và họ cho phép tôi chụp một vài bức ảnh:

mẩu vụn chi tiết

Điện thoại này hoạt động ở 4 băng tần (850, 900, 1800 và 1900 MHz), có nguyên tắc mã hóa thuê bao, thuật toán nén giọng nói lớp ACELP 4800 bps, chất lượng giọng nói tốt, cao; Thuật toán mã hóa là một tiêu chuẩn nổi tiếng ở Nga, GOST 28147, ban hành năm 1989. Vì những gì đang diễn ra ở đây mã hóa đầy đủ, cần phải đồng bộ hóa bằng mật mã nên bạn phải đợi 10 giây để thiết lập kết nối trước khi nói. Điện thoại cũng có chứng chỉ FSB.

Ở bên cạnh hộp có một nút bật chế độ mật mã. Thời gian đàm thoại ở chế độ đóng là 4 giờ và ở chế độ mở - 4,5, và sự khác biệt được giải thích là do ở chế độ đóng, bộ xử lý tập lệnh bắt đầu hoạt động trong điện thoại.

Điện thoại triển khai mã hóa bổ sung này có thể hoạt động với cả nhà mạng quốc gia (MTS, Megafon) và nếu bạn đang đi du lịch, với nhà mạng quốc tế; ở Châu Mỹ Latinh là 850/1900, ở Châu Âu và Châu Á là 900/1800. Và trong mạng lưới quốc tếđiện thoại sẽ hoạt động với điều kiện không chỉ có chuyển vùng mà còn được nhà điều hành hỗ trợ dịch vụ dữ liệu BS26T. Nút mật mã cho phép bạn chuyển điện thoại sang chế độ mã hóa hoặc sang chế độ làm việc, từ đó bạn có thể gọi điện thoại thông thường - nói chuyện với bạn bè, gia đình, v.v.

Phương pháp mã hóa thuê bao

Thật không may, tiêu chuẩn GSM được thiết kế theo cách không thể cài đặt thuật toán mã hóa của riêng bạn vào điện thoại, đảm bảo băng thông không bị gián đoạn. bảo vệ được đảm bảo.

Bộ chuyển mạch sử dụng bộ chuyển mã thực hiện những việc sau: khi bạn nói các từ vào micrô của điện thoại, bộ mã hóa của điện thoại sẽ hoạt động và nén giọng nói, tạo ra luồng 12 kbit. Luồng này, được mã hóa, đến trạm cơ sở, nơi nó được giải mã và sau đó, ở dạng nén, đến được bộ chuyển mạch. Trên công tắc, nó được giải nén, tạo ra luồng 64 kbit - điều này cũng được thực hiện để cơ quan bảo mật có thể lắng nghe bạn. Sau đó luồng được nén lại và chuyển đến thuê bao di động thứ hai. Và nếu bạn lấy và mã hóa một kênh từ thuê bao này sang thuê bao khác, thì việc giải nén và nén luồng trên bộ chuyển mạch sẽ không cho phép bạn giải mã thông tin đến. Thật không may, không thể tắt bộ chuyển mã này khi làm việc trong đường truyền giọng nói, vì vậy để cung cấp phương thức mã hóa thuê bao (và điều này là cần thiết để đảm bảo bảo vệ khỏi mọi người và mọi thứ), chúng tôi buộc phải sử dụng kênh truyền dữ liệu. Chuẩn GSM có dịch vụ BS26T để truyền dữ liệu ở tốc độ khá thấp - 9600 bps. Trong trường hợp này, bộ chuyển mã bị tắt và bạn thực sự có đường dây liên lạc trực tiếp mà không cần chuyển đổi bổ sung. Tốc độ thấp, thực sự.

Theo đó, để truyền được giọng nói, nó phải được nén và khá mạnh - không còn như GSM tiêu chuẩn, ở mức 12 kbits mà thậm chí còn mạnh hơn, lên tới tốc độ 4,8 kbits/s. Sau đó, nó được mã hóa và tất cả thông tin được mã hóa này sẽ tự do chuyển qua bất kỳ thiết bị chuyển mạch nào trên thế giới - nếu bạn ở Châu Mỹ Latinh và người kia ở đâu đó ở Viễn Đông, bạn sẽ đi qua rất nhiều thiết bị chuyển mạch khác nhau và một số thiết bị khác , nhưng nếu bạn thiết lập kênh truyền dữ liệu thì kết nối này sẽ hoạt động.

Và không nơi nào trên thế giới, không một cơ quan tình báo nào, không một kẻ thù nào của bạn có thể nghe lén bạn, bởi vì lời nói được mã hóa trong điện thoại của bạn và chỉ người đối thoại mới có thể giải mã được. Nhưng để nguyên tắc truyền giọng nói được mã hóa này hoạt động, điều cần thiết là các nhà khai thác phải hỗ trợ dịch vụ BS26T.

Hầu như tất cả các nhà khai thác trên thế giới đều hỗ trợ nó, ngoại trừ một số khu vực ở Châu Mỹ Latinh, Châu Á và Úc. Để bảo vệ bản thân khỏi việc áp đặt các tin nhắn SMS đặc biệt khiến điện thoại của bạn bị giám sát âm thanh, bạn cần hiểu rõ về mạch và phần mềm của thiết bị.


Chìa khóa rất quan trọng trong kỹ thuật này, chúng được tải vào điện thoại từ đĩa bằng máy tính, nó không thể chỉ được kết nối với Internet; nếu nó có Wi-Fi thì nó sẽ bị chặn mọi lúc. Khóa phiên để mã hóa được hình thành từ hai khóa: một khóa cố định được tải từ đĩa bằng máy tính (khóa này thay đổi mỗi năm một lần) và một khóa ngẫu nhiên được điện thoại tạo cho mỗi phiên liên lạc. Khóa ngẫu nhiên thay đổi mọi lúc và các khóa trước đó sẽ bị xóa vật lý khỏi bộ nhớ sau khi kết nối bị hỏng, vì vậy bạn có thể hoàn toàn bình tĩnh: ngay cả sau khi khôi phục khóa cố định, sẽ không ai có thể sao chép các cuộc hội thoại của bạn.


Tạo khóa và kết nối người dùng mới

Điện thoại tàng hình
Tôi cầm chiếc StealthPhone Touch trên tay.

Mình cũng thấy mẫu này

Thuật toán mã hóa được sử dụng là thuật toán đối xứng mã hóa sức mạnh được đảm bảo Tiger, đây là sự phát triển của chính công ty.

Độ dài khóa là 256 bit.

Thuật toán thuộc lớp mật mã dòng gamma đồng bộ. Quá trình đồng bộ hóa được thực hiện bằng cách sử dụng vectơ khởi tạo (tin nhắn đồng bộ), được truyền (hoặc lưu trữ) ở dạng văn bản rõ ràng cùng với văn bản mã hóa. Độ dài của thông báo đồng bộ thay đổi từ 4 đến 12 byte và được xác định theo ngữ cảnh sử dụng bộ mã hóa.

Để mang bộ mã hóa tới điều kiện làm việc thủ tục khởi tạo nó được thực hiện, đầu vào được cung cấp Chìa khóa bí mật và đồng bộ gửi. Đầu ra của quy trình khởi tạo là giá trị của tất cả các phần tử của trạng thái bộ mã hóa xác định hoạt động của nó.

Thuật toán HMAC-SHA256 được sử dụng làm thuật toán cơ bản để tính mã xác thực dữ liệu.

Hệ thống Stealthphone và Stealthphone Tell sử dụng các đường cong elip 384-bit (NSA đã phê duyệt việc sử dụng các thuật toán mã hóa đường cong elip không đối xứng 384-bit để xử lý các tài liệu tuyệt mật).

thêm một chút chi tiết

Thuật toán mật mã để mã hóa giọng nói VoGSM
Để bảo vệ giọng nói trong các kênh truyền giọng nói GSM, người ta sử dụng chuyển đổi tần số thời gian của tín hiệu giọng nói có cường độ được đảm bảo, có khả năng chống chuyển đổi bộ mã hóa kép.

Các yếu tố chính của sự chuyển đổi là:

  • Chia tín hiệu giọng nói thành các đoạn cơ bản;
  • Phép biến đổi phi tuyến trên các phân đoạn cơ bản;
  • Sắp xếp lại các đoạn lời nói với nhau;
  • Xử lý tín hiệu nhận được để truyền qua bộ giải mã giọng nói AMR và kênh GSM.
  • Các tham số biến đổi (số lượng và độ dài của các đoạn tín hiệu giọng nói) phụ thuộc vào khóa.

Các tham số của phép biến đổi phi tuyến cũng được xác định bằng khóa mật mã.
Tổng hợp thuật toán và hệ thống (giới thiệu mạng di động) độ trễ không vượt quá 2,5 giây.

Thuật toán mã hóa giọng nói bằng mật mã cho các chương trình điện thoại IP
Để đảm bảo bảo vệ thông tin giọng nói khi sử dụng các ứng dụng điện thoại IP, bao gồm Skype và Viber, việc chuyển đổi tần số thời gian của tín hiệu giọng nói với độ bền được đảm bảo sẽ được sử dụng, chuyển đổi giọng nói được truyền thành tín hiệu giống như giọng nói.

Chuyển đổi bao gồm:

  • Một lược gồm N bộ lọc (ngân hàng bộ lọc);
  • Đường trễ phân tán (bộ lọc có đặc tính tần số pha ngẫu nhiên);
  • Thay thế độ dài N.
Các tham số chuyển đổi (số lượng bộ lọc, tham số đường trễ) phụ thuộc vào khóa.
Hoán vị của các dải phổ trong dãy bộ lọc được chỉ định bởi khóa phiên khi thiết lập kết nối.
Để chuyển đổi động, các sọc được sắp xếp lại sau mỗi 3–5 giây.
Độ trễ thuật toán không vượt quá 1 giây. Băng thông của tín hiệu giọng nói được xử lý là 300 – 3400 Hz. Độ dài tối thiểu của sự thay thế N là 24.

Tùy thuộc vào băng thông kết nối internet, nhiều chuyển đổi được cho phép. Độ trễ tối đa cho phép là 2 giây. Nếu kết nối Internet không ổn định hoặc tốc độ thấp, có thể sử dụng thuật toán không yêu cầu đồng bộ hóa. Điều này đảm bảo kết nối nhanh chóng và ổn định của kết nối tiền điện tử.

Nhưng mình đã đến thăm Stealthphone như thế nào sẽ ở một bài viết khác.


Điện thoại tàng hình
Nó không hiển thị trên Internet, nhưng nó tồn tại.

  • Thay đổi IMEI (nhận dạng số quốc tếđiện thoại)
  • Bảo vệ chống lại các hệ thống chủ động và thụ động (chặn các cuộc hội thoại và điều khiển điện thoại từ xa cũng như các cuộc tấn công khác vào thiết bị từ nhà điều hành hoặc tổ hợp di động GSM)
  • Xóa thông tin về cuộc gọi khỏi bộ nhớ điện thoại ( thông tin đã bị xóađược lưu trữ trong các ngăn bộ nhớ đặc biệt và có thể được các chuyên gia tiếp cận)
  • Không thể bản địa hóa điện thoại và chủ sở hữu của nó (cũng như xác định số điện thoại chính và các số điện thoại khác được liên kết với nó)
Chức năng bổ sung

Sử dụng số ảo để gọi

Bạn có thể sử dụng bất kỳ thẻ SIM, bất kỳ nhà điều hành nào. Hệ thống tự động liên kết số thẻ SIM với số ảo. Họ gọi cho bạn số ảo và được tự động gửi đến điện thoại của bạn. Khi thực hiện cuộc gọi đi, bạn có thể đổi số của mình thành bất kỳ số nào (ví dụ: số ảo của bạn). Có chức năng thay đổi giọng nói (khi kiểm tra lý lịch thì không thể xác định được người gọi). Ngay cả khi số ảo của bạn được kiểm soát thì sẽ không có thông tin nào về số này.


Từ mô tả của chiếc điện thoại

Trạm cơ sở sai

Một thiết bị đặc biệt được gọi là mồi nhử IMSI (Nhận dạng thuê bao di động quốc tế) giả vờ là một trạm cơ sở mạng điện thoại di động thực sự cho các điện thoại di động ở gần. Loại thủ thuật này có thể xảy ra vì trong tiêu chuẩn GSM, điện thoại di động bắt buộc phải tự xác thực theo yêu cầu của mạng, nhưng bản thân mạng (trạm gốc) không phải xác nhận tính xác thực của nó với điện thoại.

Sau khi điện thoại di động chấp nhận bẫy IMSI làm trạm gốc, thiết bị lặp lại có thể tắt tính năng mã hóa của thuê bao và hoạt động với tín hiệu rõ ràng bình thường, truyền tín hiệu đó đến trạm gốc thực.
Với sự trợ giúp của bẫy IMSI, các cuộc gọi giả hoặc SMS có thể được gửi đến điện thoại, chẳng hạn như kèm theo thông tin về dịch vụ mới toán tử sai, có thể chứa mã kích hoạt cho micrô của thiết bị di động. Rất khó để xác định rằng điện thoại di động ở chế độ chờ đã bật micrô và kẻ tấn công có thể dễ dàng nghe và ghi lại không chỉ các cuộc trò chuyện trên điện thoại mà còn cả các cuộc trò chuyện trong phòng đặt điện thoại di động.

Giả mạo danh tính

Trong những năm gần đây, việc sử dụng điện thoại di động làm bằng chứng nhận dạng cá nhân ngày càng trở nên phổ biến. Ví dụ, phương pháp phục hồi Mất mật khẩu Tài khoản Google đang gửi SMS xác nhận mã cho chủ sở hữu điện thoại. Một số ngân hàng sử dụng xác thực hai bước tương tự, gửi mã đến các số di động đặc biệt để xác nhận danh tính khách hàng trước khi thực hiện giao dịch. Được phát hiện phiên bản di động Trojan có thể chặn tin nhắn SMS bằng mật khẩu do ngân hàng gửi và hủy xác thực hai bước.
PDF)

Nếu có điện thoại di động ở gần bạn (trong vòng 10 mét), hãy hành động như thể bạn đang ở đó. sống trên kênh đầu tiên.

Vì vậy, chúng ta sẽ tạo ra một chiếc điện thoại DIY nguồn mở với mật mã phần mềm và phần cứng mạnh mẽ phải không?

  • Mã nguồn mở
  • điều khiển cơ khí của máy thu-phát
  • đèn báo và âm thanh tích hợp cho hoạt động của máy thu-máy phát
  • mật mã mạnh (phần cứng và phần mềm)
  • điều khiển lựa chọn trạm gốc
  • kỹ thuật ghi âm thanh, che giấu sự thật về mã hóa
  • giám sát tính toàn vẹn của vỏ điện thoại
  • kiểm tra rò rỉ thông qua các kênh của bên thứ ba
Tôi nên thêm gì nữa?

Chỉ những người dùng đã đăng ký mới có thể tham gia khảo sát. Xin mời vào.