Сайт о телевидении

Сайт о телевидении

» » Шифрование звонков android. Приложение Signal для iPhone – простой и эффективный способ шифрования телефонных разговоров

Шифрование звонков android. Приложение Signal для iPhone – простой и эффективный способ шифрования телефонных разговоров


Разговор по сотовому. Слушают все?

Тема прослушки телефонных разговором всплывает в СМИ достаточно часто. Как правило, интерес к ней появляется после публикации расшифровки разговоров известных людей, поп–звезд и политиков. Давайте попробуем разобраться в сути этого процесса.

Прослушка

Существует два основных типа шифрования разговоров по мобильным телефонам формата GSM - один более простой для взлома, другой - более сложный. Еще несколько лет назад устройство, способное отслеживать не более 16 мобильных абонентов со сложным типом шифрования, стоило на мировом рынке до полумиллиона долларов. После объединения усилий криптографов Израиля и США, разбросанных по миру бывших сотрудников крупнейших советских оборонных предприятий, менеджеров из ЮАР и производителей из Юго–Восточной Азии было создано портативное устройство, позволяющее одновременно прослушивать до 10 тыс. мобильных линий и стоящее около $50 тыс. Причем, этому "чемоданчику" весом 12 кг подвластен и простой, и сложный тип шифрования. Он успешно находит "дыры" в защите модемов сотовой связи. Самым последним достижением этого устройства, стал недавний скандал с прослушкой премьера Греции - по мнению экспертов, новая технология там была применена впервые. Совершенствование технологии прослушки снимает и проблему поиска абонента. Для выявления нужного абонента теперь достаточно иметь аудиозапись его голоса. Новая технология позволяет найти голос абонента менее чем через минуту после его выхода в сеть. Частая смена SIM–карт, в этом случае, проблемы не решает.

Собственно, суть проблемы состоит в том, что у государства есть официальные службы, которые по роду своей деятельности занимаются прослушкой переговоров гражданских лиц. О военной радиоразведке в данном случае речь не идет - это отдельная епархия. У каждого сотового оператора стоит оборудование, образующее Систему Оперативно–Розыскных Мероприятий - так называемую СОРМ. Оперативная прослушка переговоров ведется на основании санкций прокуратуры и в соответствии с законом. Основная борьба связана, как раз с незаконным прослушиванием, которым занимаются криминальные структуры, охранные агентства и службы безопасности безо всяких санкций.

Оборудование для прослушивания, подсматривания и иного вмешательства в частную жизнь граждан запрещено для открытой продажи. В России, статья Уголовного Кодекса о телефонной прослушке с использованием спецсредств подразумевает максимальное наказание в виде ареста на срок от двух до четырех месяцев. За незаконное производство или продажу спецсредств можно попасть в тюрьму на три года. Но преступников это не останавливает. Лучшим средством защиты телефона специалисты считают скремблер - специальное устройство, шифрующее телефонные переговоры. При каждом новом телефонном звонке, скремблер вырабатывает новый ключ шифра. Стоят скремблеры $300 - 500. Правда, годятся они лишь для проводных телефонных линий. Все средства активной защиты подлежат обязательной сертификации, которая предусматривает возможность получения шифров работниками силовых государственных структур. Но означает ли это, что пользователи сотовых телефонов абсолютно беззащитны перед проникновением в их частную жизнь? Совсем недавно в Москве прошла пресс–конференция представителя компании Secure GSM, занимающейся созданием программных средств для шифрования разговоров в реальном времени. Но сначала немного теории.

Перехват

Используемый во всех сетях GSM шифр, основан на алгоритме, который имеет уязвимость. До сих пор не выяснено, оставлена ли эта дыра в защите преднамеренно или это просто произошло по недосмотру разработчиков. Впоследствии, были проведены попытки улучшить алгоритм шифрования, но по ряду причин полностью изменить стандарт шифрования данных невозможно. Поэтому, он был лишь несколько модифицирован.

Вторая проблема заключается в том, что шифрование трафика происходит лишь на отрезке абонент - базовая станция сотового оператора. Между двумя близлежащими базовыми станциями сигнал передается совершенно открыто через микроволновую связь (microwave link) по стандарту SS7. Теоретически, перехват этого сигнала сильно затруднен, вследствие узкого направленного луча, соединяющего две базовые станции. Практически, такой перехват не представляет проблемы для специалистов при наличии необходимого оборудования. На расстоянии порядка километра, расхождение луча может достигать 8 градусов, а этого вполне достаточно для установки приемника. Решение задачи выделения из всего спектра передаваемых данных разговора необходимого абонента тоже имеется. Ноутбук с соответствующим программным обеспечением стоит не более $10000.

Программная защита от прослушивания

Презентация программы прошла под девизом "Защита телефонии без исключения". Программа предназначена для шифрования голосового трафика с использованием 256–битного, тройного шифра, построенного на алгоритмах AES, Twofish, Serpent, в реальном времени. Ни один из примененных алгоритмов в настоящее время расшифровке не поддается. Но если быть более точным, то материальные и временные затраты на расшифровку делают этот процесс нецелесообразным.

Список совместимых устройств включает коммуникаторы под управлением ОС Windows Mobile и Pocket PC 2003 SE. Недавно анонсирована поддержка HTC Prophet, Charmer, XDA ATOM, Qtek 8310 и аналогичных. Полный список поддерживаемых устройств доступен на сайте разработчика - www.securegsm.com. Для ознакомления с возможностями утилиты в бесплатный доступ выложена light–версия продукта SecureGSM Evaluation, в которой применен облегченный механизм шифрования, она распространяется бесплатно. При покупке полной версии программы предполагаются следующие ограничения:

1. Программа не может быть продана, сдана в аренду или передана в пользование правительственным или военным организациям без официального разрешения Министерства Обороны Австралии.
2. Программа не поставляется следующие страны: Куба, Ирак, Северная Корея, Иран, Ливия, Судан, Сирия.
3. При регистрации конечный пользователь продукта должен предоставить свои данные: ФИО, фактический адрес, e–mail, телефон.

Установку программы рекомендуется поводить в область дополнительной памяти (Storage). В этом случае, при вынужденной жесткой перезагрузке для восстановления работоспособности программы достаточно запустить файл запуска через проводник. При этом, восстанавливаются не только все настройки, но и иконка запуска в меню Программ.

При первом запуске, в каталоге программы создается файл идентификации устройства, который высылается разработчику. После проверки регистрационной информации пользователю высылается модифицированный ID–файл и файл лицензии, которые необходимо скопировать в каталог с программой. Лицензия учитывает аппаратные особенности конкретного устройства. Перенос программы на другой коммуникатор возможен только с ведома разработчиков, и производится путем аннулирования прежней лицензии и получения новой.

Интерфейс

В нижней части главного окна программы расположено меню опций и иконки быстрого управления. Из общих настроек программы доступны регулировки громкости звонка, чувствительности микрофона, доступ к программе из стандартных контактов, и автоматическая активация при старте коммуникатора. При наличии установленных менеджеров персональной информации (Pocket Informant, Agenda Fusion, SPB Diary и проч.) звонок в защищенном режиме возможен непосредственно из главного окна.

Для передачи голосового трафика используется протокол CSD, поэтому соответствующая услуга должна быть подключена и активирована. Этот протокол используется при передаче данных или факсов. Если при активации услуги выдается дополнительный номер, то для звонков в защищенном режиме лучше использовать именно его. Хотя, проведенные эксперименты показали возможность звонка на обычный номер. В настройках CSD–протокола по умолчанию стоит значение 9600 bps (v.32), которое сразу можно поменять на 9600 bps (v.110). При этом, качество голосовой связи значительно улучшается. Остальные иконки в нижней части окна позволяют сделать голосовой вызов, перейти в режим обмена письменными сообщениями, открыть список контактов, настроить звуковые параметры и открыть файл справки.

Работа с программой

Для звонка в защищенном режиме необходимо, чтобы программа была установлена на обоих терминалах. Номер абонента можно набрать непосредственно с клавиатуры или вызвать из адресной книги. Если программное обеспечение не установлено, или недоступен канал CSD, то на экран выдается сообщение о невозможности установки связи. В случае, когда утилита установлена на обоих терминалах, процесс установления связи состоит из нескольких этапов. После поступления сигнала о входящем звонке происходит согласование устройств, затем коммуникаторы обмениваются динамическими ключами. В конечном итоге, на экран обоих устройств выводится картинка, содержащая геометрическую фигуру и цифровую последовательность. Причем и картинка и последовательность генерируются динамически в реальном времени. Мы провели несколько сеансов связи в защищенном режиме - каждый раз картинка и цифровой код отличались от предыдущего вызова, но всегда они были одинаковыми на обоих устройствах. Перед переходом разговора в "секретную" фазу достаточно просто сообщить собеседнику выводимый на экран цифровой код и тип картинки. Если результаты на обоих устройствах совпали, можно включать подтверждение и переходить непосредственно к разговору.

Логика подобного алгоритма проверки заключается в том, что вести секретные переговоры с неизвестными людьми никто не будет - голос собеседника всегда известен. Возможные искажения голоса при использовании протокола CSD необходимо предусматривать заранее - в этом случае, перед ведением секретных переговоров лучше несколько раз потренироваться, для того, чтобы уверенно идентифицировать голос звонящего.

Дополнительным и уникальным способом передачи информации в программе SecureGSM является возможность обмена текстовыми сообщениями в защищенном режиме. Такая возможность сразу отсекает применение для записи разговора направленных микрофонов или встроенных в устройство жучков. Переход в окно обмена сообщениями происходит путем нажатия соответствующей иконки. Ранее, такая возможность не была реализована ни в одном программном продукте. О ее удобстве, можно судить хотя бы по попытке передать голосом несложный ключ подобного вида IASHER–HDTRIEU–HDTERIOTR–SHDGFGERT– SGKJHIS.

Правовые основы применения алгоритмов шифрования

По законодательству Беларуси программы, предназначенные для личного использования, сертификации не требуют. Более того, сертификации подлежат только отечественные продукты, к которым эта программа не относится. Офис разработчиков находится в Мельбурне. Не вступает эта программа в противоречие и с требованиями СОРМ - беспрепятственный доступ спецслужб к своему оборудованию обязан предоставить оператор. По утверждению специалистов, в случае необходимости, фильтрация абонентов, использующих подобные программы, никакой технической сложности не представляет. Кроме того, по представлению силовых структур оператор имеет возможность в любое время отключить CSD–канал, по которому передается шифрованный трафик. Отсутствие возможности разговора в защищенном режиме позволит абоненту самостоятельно решать, какую информацию имеет смысл передавать в эфир.

Для уточнения позиции оператора по вопросу ограничений в использовании каналов CSD был сформулирован соответствующий запрос. Здесь речь идет об операторе Velcom, желающие уточнить позицию других операторов сотовой связи, могут это сделать самостоятельно.

Запрос:
Здравствуйте.
Существуют ли правовые ограничения для использования канала CSD? Если да, то какие (со ссылками на соответствующие нормативные акты)? Может ли услуга передачи данных быть отключена оператором в одностороннем порядке? Если может, в каких случаях? В Договоре ограничения на использование канала CSD не предусмотрены.

Уважаемый абонент!
Предоставляя услугу "Передача данных", СП ООО "МЦС" обеспечивает техническую возможность (транспорт) для обмена данными между абонентом сети и ресурсами Интернета или другими устройствами передачи данных. При использовании услуги CSD, передача данных осуществляется по стандартному голосовому каналу. Услуги связи (в том числе и услуга Передача данных) могут быть отключены оператором в случаях, предусмотренных положениями договора, заключенного между Вами и СП ООО МЦС. Компания имеет право отключить Клиента от сети GSM в следующих случаях:
– если средства на балансе клиента (предоплата) использованы полностью (п.п. 3.7 договора);
– при технических повреждениях оборудования Компании (п.п. 3.10.1 договора);
– при проводимых Компанией профилактических работах (п.п. 3.10.2 договора),
– в случае возникновения форс–мажорных обстоятельств (п.п. 6.1 договора).
Во всех иных случаях, не урегулированных договором об оказании услуг электросвязи стандарта GSM, СП ООО "МЦС" руководствуется законодательством Республики Беларусь.
С уважением, Отдел обслуживания клиентов Velcom

Давайте на секунду задумаемся, как бы выглядел хакерский телефон ?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.

Позволю себе похвастаться новой трубкой немного лирики перед суровыми ИБэшными терминами и концепциями.

Тяжесть - это хорошо. Тяжесть - это надежно.



Да, это телефон спиз Snatch (DEXP Ixion XL145). Мои земляки из Владивостока взяли и грамотно спизд переработали/переосмыслили Highscreen Zera S Power (спилили сзади углы, добавили отделку «под кожу», удвоили количество ядер с 4 до 8, проапгрейдили камеру с 5 до 8 МП).

Как связан этот телефон с ИБ?

Во-первых, он мне достался методом «мягкой» соц.инженерии. Но об этом пока не могу написать.

Во-вторых, мне теперь будет проще снимать видео и фото шпионских девайсов.


(к статье про детекторы жучков, индикаторы поля и легальные эмуляторы «жучков»)

Вот например так верещит акустический сейф:

Для справки, Dexp Snatch стоит 7 500 рублей (хотя в линейке Dexp есть модели с большой батарейкой и за 4 500, и за 14 000 рублей), а акустический сейф стоит около 10.000 рублей.

Я очень уважаю долгоиграющие телефоны. Всегда пользовался старенькими ксениумами. Видать, у владивостокчан это в крови - лень каждый день подзаряжаться, вот они и запилили целую линейку из 10 моделей с мощными батареями. Батарейка на 4000 mAh (6-8 видеозаписей докладов с DEF CON) и корпус толще сантиметра. (Рядом старый, добрый, верный телефон «для взяток», который служит мне фонариком уже более 5 лет.)

Глядя на Бориса хер попадешь Бритву, я прихожу к мысли, что очень часто простой и грубый метод может быть действенным. Например, защититься от скрытного включения микрофона, можно тем, что тупо поставить механический тумблер включения\выключения микрофона.

Справа на самой верхней фотке - умный чехол для телефона «Кокон» (акустический сейф), который мне дали поиграться в компании Detector Systems, когда я брал у них охапку индикаторов поля и эмуляторов жучков. (Скоро будет обзор.)
Акустический сейф - изделие предназначенное для защиты речевой информации циркулирующей в местах пребывания владельца сотового телефона в случае его активизации с целью прослушивания через каналы сотовой связи. Защита обеспечивается путем автоматического акустического зашумления тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона. Изделия «Ладья» и «Кокон» прошли сертификационные испытания по требованиям Гостехкомиссии РФ (Сертификаты №№ 697, 698) и могут использоваться в выделенных помещениях до 1-ой категории включительно.

Сотовый телефон помещается внутрь «Кокона». В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряжённости электромагнитного поля (т.е.передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, входящим в состав изделия, который даёт команду на автоматическое включение акустического шумогенератора. При этом происходит зашумление всего тракта передачи речевой информации таким образом, что на приёмном конце отсутствуют какие либо признаки речи.

Технические характеристики:

  • Уровень шума в точке размещения микрофона сотового телефона: не менее 100 Дб
  • Эффективный спектр шумового сигнала: 250 - 4000 Гц
  • Время непрерывной работы от одного комплекта батарей: не менее 6 месяцев
  • Питание изделия «Кокон»: литиевая батарея CR 2032
  • Время непрерывной работы от одного комплекта батарей: не менее 2 месяцев

История

Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

ZRTP (2006)

Криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи - Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006.

2009
Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), объявил на конференции группы 28 декабря, что ему удалось взломать алгоритм кодирования данных в сетях GSM.

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

(Небольшая и не сильно хардкорная заметка, которая промелькивала на Хабре)

Прослушивание мобильных телефонов и их защита

Как операторы защищают свои сети

При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.

Как можно «слушать» мобильные телефоны?

Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

image

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security

Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.

Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.

Android IMSI-Catcher Detector

Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.

CatcherCatcher

Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

Обзор решений по защите телефонных переговоров
(Некоторые материалы взяты из рекламных буклетов, так что здравый скептицизм и комментарии приветствуются)

TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

Цена такого телефона: $2700. Такая высокая цена, тем не менее, не помешала высокой популярности TopSec GSM. Так, Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких телефонов для собственных нужд.

Чуть более модная версия от той же фирмы - беспроводная гарнитура.

Краткое описание:
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Особенности:

  • Подключение к телефону пользователя по Bluetooth интерфейсу
  • TopSec Mobile работает практически со всеми современными мобильными телефонами
  • Может также использоваться с модемами и спутниковыми телефонами с интерфейсом Bluetooth
  • Не может быть идентифицирован мобильным оператором
  • Шифрование голоса с помощью Advanced Encryption Standard (AES), 256-битный ключ

Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM - или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz. Эта компания стала продавать такие устройства после приобретения отдела аппаратного шифрования у компании Siemens Information & Communication Mobile.

Телефон TopSec GSM работает в двух диапазонах частот - 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.

Минус этого подхода - наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений



Трубки России

Скремблер
(Тем временем в СССР России)


«GUARD Bluetooth » от компании ЛОГОС.
Процитирую Лукацкого :
Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа «точка-точка».

Описание от пользователя
Описание от производителя

Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
Программно-аппаратный продукт “Референт-PDA” разработан для устройств типа смартфон (коммуникатор), работающих под управлением операционной системы Windows Mobile 2003/2005. «Референт PDA» позволяет предотвратить прослушивание переговоров, ведущихся между двумя коммуникаторами. Комплект состоит из SD/miniSD - модуля, программного обеспечения и смартфона Qtek-8500.

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.
Запуск программы осуществляется автоматически при подключении SD/miniSD - модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове. При поступлении звонка от другого комплекта Референт ПДА вместо программы «телефон» автоматически открывается интерфейс программы «Референт ПДА», далее все действия как при обычном звонке.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.
Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Назовем его просто «телефон»


(Этот мобильник я «отжал» у Кости, который представляет Hideport.com)

Фишки - механический контроль акустики (кнопка вкл/выкл для микрофона), контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Вроде бы у этой штуковины есть средство выхода в другие сети (кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем). Но про это мне еще предстоит разузнать.

Проник я и на производство телефонов для спецслужб, разрешили сделать пару фоток:

крохи подробностей

Работает такой телефон в четырех диапазонах (850, 900, 1800 и 1900 МГц), у него абонентский принцип шифрования, алгоритм сжатия речи класса ACELP 4800 бит/с, хорошее, высокое качество речи; алгоритм шифрования – известный в России стандарт, ГОСТ 28147 1989 года выпуска. Вследствие того, что здесь идет полное шифрование, требуется криптографическая синхронизация, поэтому прежде чем начать говорить, нужно подождать 10 секунд, пока установится соединение. У телефона также есть сертификат ФСБ.

Сбоку на корпусе кнопочка, включающая крипторежим. Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме в телефоне начинает работать script-процессор.

Телефоны, которые реализуют это дополнительное шифрование, могут работать как с национальным оператором (МТС, Мегафон), так и, если вы путешествуете, с международным; в Латинской Америке это 850/1900, а в Европе и Азии – 900/1800. И в международных сетях телефон будет функционировать при условии, что там не только есть роуминг, но и что оператор поддерживает сервис передачи данных BS26T. Криптокнопка позволяет переключить телефон либо в режим шифрования, либо в рабочий режим, из которого вы можете позвонить на обычный аппарат – побеседовать с друзьями, с семьей и так далее.

Абонентский способ шифрования

К сожалению, стандарт GSM разрабатывался таким образом, чтобы нельзя было установить в телефон собственный алгоритм шифрования, обеспечивая непрерывную полосу гарантированной защиты.

На коммутаторах используют транскодеры, которые делают следующее: когда вы произносите слова в микрофон вашего телефона, в телефоне работает вокодер, он сжимает речь, создавая поток размером 12 кбит. Этот поток в зашифрованном виде доходит до базовой станции, где расшифровывается и дальше в сжатом виде доходит до коммутатора. На коммутаторе он разжимается, создавая поток в 64 кбит, – это делается в том числе и для того, чтобы органы безопасности могли вас слушать. Дальше поток снова сжимается и поступает второму абоненту мобильной связи. И вот если взять и зашифровать канал от абонента до абонента, то разжатие и сжатие потока на коммутаторе не позволит расшифровать поступающую информацию. Отключить этот транскодер, к сожалению, невозможно при работе в речевом тракте, поэтому чтобы обеспечить абонентский способ шифрования (а это необходимо для гарантированной защиты от всех и вся), мы вынуждены использовать канал передачи данных. В стандарте GSM есть сервис BS26T для передачи данных на достаточно низкой скорости – 9600 бит/с. В этом случае транскодер отключается, и у вас фактически получается прямая, без дополнительных преобразований, линия связи. Низкоскоростная, правда.

Соответственно, чтобы передать речь, ее надо сжать, и довольно сильно, – уже не как стандартную GSM, в 12 кбит, а еще сильнее, до скорости 4,8 кбит/с. Затем она шифруется, и вся эта шифрованная информация свободно проходит через любые коммутаторы мира – если вы находитесь в Латинской Америке, а другой человек – где-нибудь на Дальнем Востоке, вы пройдете через массу различных коммутаторов и какой-то другой аппаратуры, но если вы установили канал передачи данных, эта связь будет работать.

И ни в одной точке мира ни одна спецслужба, ни один ваш противник не сможет вас подслушать, потому что речь шифруется в вашем телефоне, а расшифровывается только у собеседника. Но для функционирования такого принципа передачи шифрованной речи необходимо, чтобы операторы поддерживали сервис BS26T.

Практически все операторы мира его поддерживают, однако часть Латинской Америки, Азии и Австралия составляют исключение. Для защиты от навязывания специальных SMS, которые ставят ваш телефон на аудиомониторинг, нужно отлично разбираться в схемотехнике аппарата и его программном обеспечении.


Очень важны в такой технике ключи, они загружаются в телефон с диска при помощи компьютера, нельзя только, чтобы он был подключен к интернету; если у него есть Wi-Fi, он все время должен быть заблокирован. Сеансовый ключ для шифрования формируется из двух ключей: фиксированного, который грузится с диска с помощью компьютера (этот ключ меняется один раз в год), и случайного, он вырабатывается телефоном на каждый сеанс связи. Случайный ключ каждый раз меняется, а предыдущие ключи после разрыва соединения физически стираются из памяти, поэтому вы можете быть абсолютно спокойны: даже восстановив фиксированный ключ, никто не сможет воспроизвести ваши разговоры.


Генерация ключей и подключение новых пользователей

StealthPhone
Подержал в руках StealthPhone Touch

Видел и вот эту модельку

В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Длина ключа составляет 256 бит.

Алгоритм относится к классу синхронных потоковых шифров гаммирования. Синхронизация осуществляется с помощью вектора инициализации (синхропосылки), который передается (или хранится) в открытом виде вместе с шифротекстом. Длина синхропосылки варьируется от 4 до 12 байт и определяется контекстом использования шифратора.

Для приведения шифратора в рабочее состояние выполняется процедура его инициализации, на вход которой подается секретный ключ и синхропосылка. Выходом процедуры инициализации являются значения всех элементов состояния шифратора, определяющих его функционирование.

В качестве базового алгоритма вычисления кода аутентификации данных используется алгоритм HMAC-SHA256.

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

еще чуть-чуть подробностей

Криптографические алгоритмы шифрования речи VoGSM
Для защиты речи в каналах передачи голоса GSM используется частотно-временное преобразование речевого сигнала гарантированной стойкости, устойчивое к двойному вокодерному преобразованию.

Основными элементами преобразования являются:

  • Разбиение речевого сигнала на элементарные отрезки;
  • Нелинейное преобразование над элементарными отрезками;
  • Перестановка отрезков речи между собой;
  • Обработка полученного сигнала для передачи через речевой кодек AMR и канал GSM.
  • Параметры преобразований (количество и длина отрезков речевого сигнала) зависят от ключа.

Параметры нелинейного преобразования также определяются криптографическим ключом.
Суммарная алгоритмическая и системная (вносимая сотовой сетью) задержка не превышает 2.5 секунды.

Криптографические алгоритмы шифрования речи для программ IP-телефонии
Для обеспечения защиты речевой информации при использовании приложений IP-телефонии, включая Skype и Viber, используется частотно-временное преобразование речевого сигнала гарантированной стойкости, преобразующее передаваемую речь в речеподобный сигнал.

Преобразование включает:

  • Гребёнку из N фильтров (банк фильтров);
  • Дисперсионную линию задержки (фильтр со случайной фазочастотной характеристикой);
  • Подстановку длины N.
Параметры преобразований (количество фильтров, параметры линии задержки) зависят от ключа.
Перестановка спектральных полос в гребёнке фильтров задаётся сеансовым ключом при установлении соединения.
Для динамического преобразования перестановка полос происходит 1 раз в 3–5 секунд.
Алгоритмическая задержка не превосходит 1 секунды. Полоса обрабатываемого речевого сигнала 300 – 3400 Гц. Минимальная длина подстановки N равна 24.

В зависимости от пропускной способности интернет-соединения, допускается несколько преобразований. Допустимая предельная задержка составляет 2 секунды. При неустойчивом или низкоскоростном интернет-соединении возможно использование алгоритма, не требующего синхронизации. Это обеспечивает быстрое вхождение в связь и устойчивость криптосоединения.

Но про то, как я ходил в гости к Stealthphone будет в другой статье.


Телефон-невидимка
Его не видно в интернетах, но он есть.

  • Смена IMEI (идентификационного международного номера телефона)
  • Защита от активных и пассивных комплексов (перехват переговоров и дистанционное управление телефоном и другие атаки на аппарат со стороны оператора или мобильного комплекса GSM)
  • Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)
  • Невозможность локализации телефона и его владельца (а также определения номера основного телефона и связанных с ним номеров других телефонов)
Дополнительные функции

Использование виртуального номера, для звонков

Вы можете использовать любую сим карту, любого оператора. Система автоматически привязывает номер сим карты к виртуальному номеру. Вам звонят на виртуальный номер и автоматически попадают на ваш телефон. При исходящем звонке, вы можете изменить свой номер на любой (например на свой виртуальный). Есть функция изменения голоса (при фонэкспертизе невозможно идентифицировать звонящего). Если даже ваш виртуальный номер поставят на контроль, то по этому номеру не будет никакой информации.


Из описания трубки

Ложные базовые станции

Специальное устройство, называющееся ловушка IMSI (уникального идентификатора, прописанного в SIM-карте, IMSI - International Mobile Subscriber Identity), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна.

Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.
С помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного устройства. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Фальсификация идентификации личности

В последние годы все более популярным становится использование мобильного телефона как доказательства идентификации личности. Например, способом восстановления потерянного пароля учётной записи в Google является отправление SMS с подтверждением кода владельцу телефона. Некоторые банки используют похожую двухступенчатую аутентификацию, посылая коды на специальные мобильные номера для того, чтобы подтвердить личность клиента перед проведением транзакции. Были обнаружены мобильные версии троянов, которые могут перехватывать SMS сообщения с паролями, посланные банками, и разрушать двухступенчатую аутентификацию.
PDF)

Если рядом с вами (в районе 10 метров) есть мобильный телефон, ведите себя так, как будто вы в прямом эфире на первом канале.

Ну так что, будем делать опенсорсный DIY-телефон с сильной программной и аппаратной криптографией?

  • Open Source
  • механический контроль над приемниками-передатчиками
  • встроенный светосзвуковой индикатор активности приемника-передатчика
  • сильная криптография (железо и софт)
  • контроль выбора базовой станции
  • акустическая стеганография, маскировка факта шифрования
  • контроль целостности корпуса телефона
  • проверка на утечки по сторонним каналам
Что еще добавить?

Только зарегистрированные пользователи могут участвовать в опросе. , пожалуйста.

В июне прошлого года в Украине разразился скандал вокруг мобильного оператора «МТС-Украина», связанный с незаконной «прослушкой» телефонных переговоров украинских абонентов. Как оказалось, сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, агенты ФСБ переключали некоторых абонентов оператора на сервер, принадлежащий российской «дочке» Tele2, в результате переговоры абонентов украинского МТС были доступны российским спецслужбам.

Кроме того, не далее как вчера, «Киевстар» отключил сегмент сети мобильной связи на захваченной боевиками части Донецкой и Луганской областей. Сеть отключили в связи с внештатной работой, возникшей по неустановленным причинам. В пресс-службе объяснили , что поскольку часть Донбасса временно не контролируется украинскими властями, то отсутствует возможность физического контроля сети. Иными словами, специалисты «Киевстар» заподозрили физическое внедрение в сеть, то есть попытку установить «прослушку». Кто её пытался установить – догадаться несложно, по крайней мере, не бомжи и не бандиты, гордо именующие себя «ополчением». След ведёт всё туда же – к северному соседу.

Благодаря разоблачениям Эдварда Сноудена, мы узнали, что прослушивание спецслужбами телефонов даже самых высших руководителей государства не представляет сложности. И хотя большинству абонентов совершенно нечего скрывать («Хотите услышать, как мы с друзьями вчера пили пиво? Так слушайте, нам не жалко»), всё же иногда хочется конфиденциальности. Конечно, вряд ли вы будете интересны какой-либо спецслужбе (будь то СБУ, ФСБ, АНБ или ЦРУ), но осторожность не помешает. Тем более, что добиться вполне достаточного уровня приватности совсем несложно, если обратиться к нижеприведённым приложениям для смартфонов на Android.

Orbot: прокси в комплекте с Tor

Orbot представляет собой бесплатный прокси-сервер, который обеспечивает защищённый Интернет-канал для различных приложений. Для шифрования Интернет-трафика Orbot использует анонимную сеть Tor, которая помогает защититься от слежки в сетях. Как сообщает издание New York Times, «когда соединение поступает из сети Tor, невозможно узнать, от кого или откуда оно активировано».

По мнению экспертов, Orbot действительно создаёт полностью конфиденциальное соединение и это – самый безопасный способ для веб-сёрфинга на платформе Android. Orbot несколько раз перенаправляет зашифрованный трафик пользователя через компьютеры по всему миру вместо непосредственного соединения, как это происходит в сетях VPN. Конечно, доставка трафика в таком случае несколько более долгая, зато гарантирована конфиденциальность и защита профиля пользователя.

В универсальном режиме Orbot можно настроить для прозрачного пропуска всего трафика через Tor. Также, пользователь может выбрать конкретные приложения, трафик которых нужно пропускать через Tor.

Orweb: приватный веб-браузер

Прокси-сервер Orbot применяется в паре с другими приложениями, например, с Orweb – приватным веб-браузером, который поддерживает прокси-соединение. При использовании совместно с Orbot веб-браузер Orweb защищает от анализа сетевого трафика со стороны надзирающих органов, блокирует файлы cookies, удаляет историю веб-браузинга и отключает Flash для большей безопасности.

ChatSecure: шифрование чат-сообщений

Бесплатное приложение обеспечивает неограниченный обмен зашифрованными приватными сообщениями в программах GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal и Jabber. Приложение работает на платформах Android, iPhone, Mac, Linux и Windows.

Для защиты сообщений используется OTR-шифрование. В результате ваши послания никто не сможет перехватить или просмотреть. Стоит, правда, отметить, что все эти меры безопасности работают лишь в том случае, если ваши собеседники используют совместимый OTR-клиент, такой как ChatSecure, Adium или Pidgin.

Ostel: шифрование телефонных разговоров

Бесплатная утилита Ostel предназначена для полного сквозного шифрования телефонных звонков. Это публичное тестовое приложение проекта Open Secure Telephony Network (OSTN), нацелено на продвижение бесплатных, открытых протоколов, стандартов и ПО, предназначенных для надёжно защищённых голосовых коммуникаций на мобильных устройствах и десктоп-компьютерах. Утилита полностью интегрируется с приложением CSipSimple для Android. В состав входит мастер настройки OSTN. Для совершения звонков достаточно ввести имя, пароль и ostel.co!

DuckDuckGo: безопасный поиск

Согласно заявлениям разработчиков, в поисковом сервисе DuckDuckGo совершенно отсутствует сбор информации о пользователе. Приложение обеспечивает настоящую приватность, вне зависимости от того, что вы пытаетесь найти.

Функция интеллектуального поиска помогает быстро найти искомое. Для этого используются мгновенные ответы от сотен источников, а также, запросы к тысячам других сайтов.

CSipSimple: шифрование VOIP-телефонии

CSipSimple - это бесплатный opensource SIP-клиент для Android, который обеспечивает сквозное шифрование с использованием криптоалгоритма TLS для SIP, и SRTP/ZRTP – для медиафайлов. Отличается простой настройкой, возможностью записи звонков, привлекательным интерфейсом.

TextSecure: защита SMS

Утилита , разработанная программистами Whisper Systems, обеспечивает надёжное шифрование текстовых SMS-сообщений. Само собой разумеется, что оба абонента, ведущие SMS-переписку, должны установить на своих Android-смартфонах данную программу.

K-9 и APG: шифрование электронной почты

Open-source приложение K-9 Mail основано на встроенной утилите для работы с email на платформе Android. Проект позволяет упростить управление различными учётными записями и большими объёмами email, а также, поддерживает шифрование OpenPGP при использовании Android Privacy Guard.

PixelKnot: стеганография

Стеганография подразумевает скрытую передачу информации путём сохранения в тайне самого факта передачи. С секретное сообщение можно спрятать в графическом изображении, причём, никто из окружающих не догадается, что это не просто картинка, а “контейнер с секретом”.

NoteCipher: защищённая СУБД

Бесплатное приложение NoteCipher - это простая в использовании записная книжка, которая хранит записи в зашифрованном виде в СУБД SQL Cipher for Android. Все записи, созданные и сберегаемые с помощью этого приложения, зашифрованы с использованием мощного промышленного алгоритма - 256-битового AES. Причём, NoteCipher никогда не переносит информацию в открытом виде на диск, при работе с записями все они хранятся в расшифрованном виде только в оперативной памяти.

В праздник принято поздравлять и принимать радостные поздравления, как от близких, так и не очень. Вчера еще было Прощеное воскресенье, редкая возможность попросить прощения у всего мира и, возможно, даже его получить. Мужчин, юношей и мальчиков поздравляю с тем, что они умеют защищать своих близких от разных напастей, девушкам намекаю, что нас надо холить и лелеять, можно в другой последовательности. Традиция просить прощения мне нравится, этакая перезагрузка всего, попытка оставить все обиды в прошлом. Поэтому если кого-то вдруг задел, то не сердитесь, при всем честном народе прошу прощения. Несмотря на праздничный день, у нас впереди целая неделя, а значит, самое время подготовиться к ней. Кто владеет информацией, тот владеет миром. Начнем с того, что разберемся, как операторы собираются зарабатывать во время кризиса и какие уловки они будут для этого применять.

Операторы поднимают цены на услуги, уловки и трюки

Во время каждого экономического кризиса цены на связь шли вверх вслед за инфляцией, хотя в 2009 году многие российские операторы бодро рапортовали о том, что у них снижается стоимость услуг и они становятся выгоднее для абонентов. Частично это было правдой, частично нет. Конфигурация этого кризиса сильно отличается от того, что был в 2009 году, с точки зрения операторов. Практически все российские операторы теперь не ориентируются на продажу услуг на развес, то есть в розницу, а стараются предлагать пакетные предложения. То есть вы выгодно покупаете пакет, в котором есть столько-то ГБ трафика, столько-то минут, определенные опции. Когда я говорю о том, что подобное оптовое предложение выгодно, это действительно так для многоговорящих абонентов. Давайте попробуем разобраться, как поступят операторы, чтобы, с одной стороны, быть подготовленными, с другой – не упустить возможную выгоду.

Напомню, что условно на российском рынке можно выделить две волны тарифотворчества, одна приходится на весну, вторая на осень. В промежутке существующие тарифные планы настраивают, подтачивают напильником, следят за инициативами коллег-конкурентов. Последние десять лет маркетинговые отделы каждого оператора пытаются придумать ходы, когда предложение будет выглядеть выгодно для потребителя, но при этом принесет больше денег оператору. На первом этапе все мысли били в одну точку – сделать максимально запутанные условия, чтобы сам черт в них ногу сломал. Помните вот это – первая минута разговора стоит 2 рубля, со 2-ой по 10-ю минуту включительно – 0 рублей, потом 3 рубля и так далее? Я никогда не мог понять эти тарифные планы, вечно в них путался и хотел простоты. Затем пришло время «простых» тарифов с одной цифрой. Зарабатывали уже на передаче данных. Затем операторы начали создавать массово пакетные предложения.

Чем интересен пакет для оператора? Выгода прямая и незамысловатая – оптом продают набор услуг, причем не факт, что потребитель выберет все услуги. Нарезая тарифную линейку не очень мелко, вы получите хороший шаг по количеству продаваемых услуг. Основная задача – сделать так, чтобы эти тарифы были ровно посерединке среднестатистического потребления. Например, вы видите большую группу абонентов, кто потребляет в среднем 500 МБ трафика с телефона в месяц. Им стоит дать 1 ГБ трафика, это повысит загруженность сети, что тоже неплохо, но главное, люди все-таки не израсходуют весь трафик. Если посмотреть на статистику одного из операторов, то мы увидим, что потребители с 500 МБ постепенно мигрируют к 700 МБ, то есть остается в запасе еще 300 МБ. Полностью рост потребления и, соответственно, изменение вкусов людей занимают от полугода до года. Каждый оператор сегодня пытается подсадить абонентов на передачу данных, продажи голоса давно встали и падают, а вот данные растут. И тут надо приучить даже самых малоговорящих абонентов сидеть в сети, играть в сетевые игрушки, смотреть фильмы онлайн. Как только какая-то группа абонентов пробивает в среднем лимит своего тарифа, им снова поднимают планку, выходит новый тарифный план. Стоит он немного больше, но и ГБ в него насыпают также больше. В пересчете на один ГБ получается выгоднее, чем было раньше.

У пакетов есть еще одно огромное преимущество – человек, привыкший платить за пакет, примерно знает, сколько он тратит на связь ежемесячно. И люди привыкают к этой сумме, оператор может с высокой точностью предполагать, каким будет денежный поток. И это для него важный параметр. В этот кризис все творчество уйдет в тюнинг пакетных предложений, и они будут достаточно интересными. Более того, для большинства рост тарифов не будет заметен, так как мы получим качественную услугу (считай, ГБ трафика за свои деньги). Те, кто захочет остаться на старых тарифах, смогут это сделать на какое-то время. Получается, что принудиловки не будет. То есть вы сможете самостоятельно выбирать, чем и как пользоваться. Тем не менее, в апреле можно ожидать среднего роста в 10-15 процентов, но нельзя утверждать, что это будет повышение цен на все. Фактически, этот рост будет размазан по новым предложениям.

Те, кто не пользуется пакетными предложениями, столкнется с ростом цен на мобильный трафик. Он и до того был весьма дорогим (1 МБ за 10 рублей, как пример), а сейчас станет еще дороже. В том же МегаФоне ввели минимальную тарификацию за сессию в 1 МБ. Объясню – при каждом обращении к любому сервису, например, погоде, где передается от силы 10 КБ, с вас будут списывать как за один мегабайт. Грабеж? Однозначно. Но это мягкое напоминание, что надо выбрать пусть самый маленький, но пакет, где стоимость мегабайта будет на порядок меньше.

Еще одна уловка, на которую пойдут все операторы, это отмена бесплатных опций или увеличение стоимости дополнительных опций в ваших тарифных планах. Оператор может, но не стремится менять основные параметры тарифных планов, проще вывести новые тарифы на рынок. И одностороннее изменение цен всегда вызывает возмущение людей. Меньшее возмущение вызывает отмена бесплатных опций, о которых предупреждают на сайте оператора. Обычно предупреждения выходят в пятницу вечером, в архиве новостей, и ни один человек (нормальный) их не видит. С вас берут немного больше, вы в своих счетах этого практически не замечаете. К слову, все сайты операторов для этого случая зарегистрированы как СМИ, что позволяет не рассылать вам SMS-сообщения. Предустановленные бесплатные опции имеют обыкновение по истечении определенного периода превращаться в платные.

Если вы не хотите попадаться на такие уловки, то вам надо контролировать происходящее. В 2015 году это стало заметно проще сделать, чем еще пять лет назад. Достаточно зайти в личный кабинет на сайте оператора и посмотреть все услуги, что подключены на ваш номер. Порой мне приходится слышать от людей, что они не хотят следить за оператором, а мечтают, что он будет честно отслеживать все расходы и не добавлять ненужные услуги. Утопия, так как обязанность по отслеживанию того, чем вы пользуетесь, лежит исключительно на вас. Это непопулярная точка зрения, но все же, дочитав эти строчки, отметьте в своем телефоне, что вам нужно зайти в личный кабинет и посмотреть, чем вы пользуетесь. Заодно расскажете, что за открытия вы сделали. Возможно, что никаких неприятных открытий вас и вовсе не ждет. Но интересно же.

В 2015 году операторы пристально станут следить за тем, чтобы пользователи не «оптимизировали» свои расходы, покупая SIM-карты из других регионов. В последние два года стала популярной покупка карты в Твери, а использование в Москве (исключительно в качестве примера). За меньшие деньги вы получаете больше трафика, и экономия выходит ощутимой. Если раньше операторы закрывали на это глаза, то сейчас введут всевозможные рогатки, чтобы такие «оптимизаторы» не могли использовать подобную уловку.

Уже выросли цены на международный роуминг, что было неизбежно, так как партнеры выставляют цены не в рублях, а число туристов, приезжающих в Россию (взаимозачеты как следствие), невелико. Покупка местной SIM-карты, как и всегда, остается достаточно интересным выходом из этой ситуации.

В сухом остатке получается такая картина. Рынок услуг мобильной связи проведет очень мягкое повышение цен, при котором пользователи его зачастую даже не ощутят. Надо внимательнее следить за своими услугами и изменениями тарифов, отслеживать счета (изменился счет на столько-то процентов, например, платили в среднем 500, а тут вдруг 600 – прямая дорога разбираться, что изменилось). Надеюсь, этот краткий экскурс в уловки операторов поможет вам правильно спланировать свои траты на связь и не потратить больше, чем обычно.

Сколько времени вы проводите со своим телефоном?

Так, давайте предположим, сколько времени вы проводите со своим телефоном. Задумайтесь на минутку, попытайтесь вспомнить, как часто вы достаете телефон, смотрите на нем погоду, сообщения, почту или что-то еще. Десяток раз в день? Наверное, это очень мало. Пятьдесят раз? Сто? Сколько?

Не так давно я читал довольно забавное исследование, в котором утверждалось, что ежегодно мы начинаем тратить больше времени на наши телефоны. Приводился график, на котором кривая времени полого забиралась вверх. Решил проверить, а как с этим обстоит дело у меня, и поставил на себе нечеловеческий эксперимент.

Одной из программ, что появились довольно давно на Android, является BreakFree , она умеет считать, как часто вы разблокируете аппарат, в каких приложениях сидите (это уже за деньги, так просто не показывает).

Но больше мне понравилась программа Instant (есть и для iOS), отслеживание приложений также за деньги (67 рублей в год, на неделю можно подписаться бесплатно).

В Instant тоже не все идеально, но, по крайней мере, можно посмотреть число разблокировок и время использования. В пиковое значение, когда мне насчитали 380+ минут в день, у меня работал в фоновом режиме навигатор, программа сглупила, посчитав, что я смотрю на экран, хотя он был выключен. Не обошлось, как видите, и без ошибок. Но в целом все подсчитывается верно.

В выходные, когда у меня спокойное время, я беру телефон в руки порядка 70-80 раз (число разблокировок), в будни это 150-180 раз. Безумное число! Задумайтесь, насколько много времени я провожу с этим устройством, на котором смотрю видео, отвечаю на почту, сижу в некоторых социальных сетях. Есть ли у меня зависимость от телефона? Однозначно, нет (каждый больной отрицает свою зависимость!). Но то, что этот инструмент отнимает кучу времени, действительно так.

Хочу вам предложить поучаствовать в небольшом эксперименте сроком на неделю. Давайте, вы попробуете одну из этих программ, а потом поделитесь своими данными. Уверен, что вам и самим будет любопытно узнать, сколько времени вы тратите на телефон, что вы делаете и так далее. Это вовсе не такая очевидная информация, как может показаться на первый взгляд. Например, я думал, что в моем случае на первое место выйдет твиттер, но оказалось, что это игрушка Royal Revolt 2, на которую недавно наткнулся и теперь играю время от времени. После того, как увидел, сколько времени трачу, играть прекратил. То есть у такого софта, безусловно, есть и полезная функция – одергивать, заставлять контролировать время, которое тратишь. Конечно, это подойдет не всем. Кто-то умеет это делать осознанно, кто-то тратит свое время бездумно, и программа тут никак не поможет делу.







Присылайте мне ваши результаты в субботу или воскресенье, постарайтесь немного описать себя и свой образ жизни, чтобы в следующих «Бирюльках» мы уже поговорили на примерах, кто и как пользуется своими телефонами. Заранее спасибо за то, что вы поучаствуете в нашем небольшом эксперименте.

Взлом Gemalto и данных о ключах шифрования SIM-карт

Почти в каждом сотовом телефоне присутствует SIM-карта, она может отличаться по размеру, но не по функции. Это своего рода ключ, который открывает вам дверь в мир сотовой связи. Карты отличаются объемом памяти, функциональностью, но во всех случаях на SIM-карте содержатся ключи шифрования, которые позволяют установить связь с оператором. При клонировании SIM-карт практически вся информация переносится на болванку, но взломать ключ шифрования невозможно, это 128-битный криптографический ключ. У каждой SIM-карты есть два уникальных параметра, которые не совпадают в теории ни с одной другой картой – это IMSI-номер, а также 128-битный ключ аутентификации Ki. Также в SIM-карту прописан алгоритм аутентификации, он может отличаться у разных операторов (А3), генерация ключа сессии (А8). Алгоритмы А3 и А8 тесно связаны, они работают в связке. Желающие могут прочитать, например, в ней механизм работы описывается понятно и просто.

Доказанных случаев взлома GSM-сетей в истории нет, на различных хакерских конференциях демонстрировались работы, которые в теории позволяли осуществить такой взлом, на практике есть множество проблем, которые делают подобные методики нецелесообразными. Например, в центре города одновременно базовая станция может обслуживать тысячи аппаратов. Выделить из мешанины тот, который вам надо перехватить и прослушать, достаточно затруднительно. Поэтому спецслужбы всегда шли другими путями. Тем более, что ключ шифрования содержится внутри SIM-карты и для его взлома необходимо получить физический доступ к ней.

В очередном откровении Эдвард Сноуден утверждает, что британская разведка совместно с АНБ США взломала сеть Gemalto и получала в течение нескольких лет данные о ключах шифрования SIM-карт. Для понимания уровня проблемы достаточно сказать, что Gemalto в прошлом году произвела и поставила на рынок 2 миллиарда SIM-карт. Фактически, карты компании используются в подавляющем большинстве телефонов и других устройств в мире.

Мне сложно представить, как именно могла произойти утечка ключей, так как процедура безопасности в Gemalto довольно замысловатая. На производственной линии, где создают карты, оборудование не имеет памяти, чтобы сохранять серии ключей, здесь нужно физически вклиниться и перехватывать данные на лету. Учитывая, что система безопасности довольно сильная, представить такой сценарий сложно. Но ломали сеть компании целенаправленно.


У компании есть несколько заводов, что производят SIM-карты, везде высокий уровень безопасности. Шифры создаются на отдельных машинах внутри корпоративной сети, их создает специальный алгоритм. Под каждого оператора создается свой набор ключей с учетом пожеланий и требований. Затем эти ключи автоматически генерируются и размещаются на производстве. Их копия записывается на диски и передается оператору. Никакие данные в Gemalto не хранятся, если оператор потеряет свой диск, то он смело может выкидывать все SIM-карты, они будут бесполезны. Звучит очень здраво. Но утверждается, что систему каким-то образом взломали и смогли собирать все данные о SIM-картах.

Потенциально это несет большую проблему, так как ставит под сомнение саму основу современных сотовых сетей. Злоумышленник, зная систему шифрования и идентификации конкретной SIM-карты, в теории способен перехватывать и расшифровывать сигнал в режиме реального времени. Исключительно в теории. Пока такого оборудования никто не создавал, хотя, быть может, где-то оно уже существует, но широкой публике сие неизвестно. То есть некто получил ключ от SIM-карты и всех переговоров. Но остается другой вопрос, что необходимо физически получить сигнал с сотового телефона, то есть постоянно записывать весь эфир. Это дорого, сложно и малоприменимо в других странах, на чужой территории. Поставить классический жучок на телефон намного дешевле и проще. Вопрос экономической целесообразности в краже данных SIM-карт. Как мне кажется, это сделали, чтобы было или про запас. На практике выглядит маловероятным, чтобы такие методы взлома оправдывали себя.

Например, в России операторы предоставляют все данные SIM-карт в ФСБ. Что в теории дает возможность перехватывать и расшифровывать все сигналы на лету. На практике во время всех ЧП, террористических актов операторы отключают режим шифрования, чтобы спецслужбы могли слушать эфир. Это косвенно указывает на то, что даже зная шифрование карт, на лету получать разговоры с них не так-то просто. Возможно, что я заблуждаюсь в этом вопросе и все ровно наоборот. Хотя верится в это с трудом.

Кража ключей шифрования SIM-карт – это опасный звоночек, так как они обеспечивают безопасность разговоров и являются основной преградой для их взлома. С этими данными злоумышленники получают отмычку, которая может расшифровать все разговоры. Но самое главное, это соотнесение IMSI-номера и алгоритма защиты. Мне, безусловно, не нравится, что есть вероятность, что кто-то получил все эти данные. Но повторюсь, пока еще не было ни одного доказанного и подтвержденного случая взлома GSM-сетей. На практике доказанного. Слухи, разговоры, предположения, но никаких фактов. На фоне происходящих утечек о том, что многие системы корпоративной безопасности оказались дырявыми (вспоминаем Sony), эта история не кажется невозможной. Но мы как пользователи можем только надеяться на то, что операторы примут соответствующие меры. Загвоздка только в том, что если выяснится, что карты скомпрометированы, то придется физически заменять SIM-карты по всему миру. Крайне сомневаюсь, что кто-то на это пойдет, это затраты, исчисляемые миллиардами долларов, а ведь кто-то должен еще и оплатить производство новых SIM-карт. Поэтому вне зависимости от результатов расследования замена будет постепенной, а нервировать публику не будут. В Gemalto обещают приложить все усилия, ведут собственное расследование, но пока не видят никаких прорех в безопасности. Для компании это серьезнейший кризис, но заменить Gemalto в масштабах нашего мира просто некем.

Конфиденциальная связь в России и за границей

Потенциальная уязвимость SIM-карт всегда принималась в рассмотрение, поэтому военные и госчиновники стали использовать специально разработанные мобильные телефоны, которые имели отдельный чип для криптографии и шифровали все разговоры, сообщения. Почти никто не поставлял такие устройства на сторону, в другие страны. Криптография – это продукт для внутреннего употребления, а тем более в таких устройствах. Наличие подобных устройств в чужих руках потенциально может привести к тому, что в них найдут уязвимости, это одно из объяснений, почему их не встретить на каждом углу.

Мое первое знакомство с аппаратом, шифрующим связь, состоялось в начале 2000-х, знакомый привез пару телефонов Sagem, которыми пользовался на российских сетях, пока к нему не обратились крепкие люди в штатском и не попросили дать объяснения, что он скрывает от родного государства. Мотивация была предельно простой – вы пользуетесь запрещенными технологиями. Тогда все обошлось, телефоны отняли и попросили так больше не поступать.

В 2006-ом году совсем другой человек решил сделать бизнес на аппаратах Sagem, это уже была другая модель – vectroTEL X8, ее создали на базе обычного Х8.

Криптомодуль не был вшит в телефон, он устанавливался в слот для карты памяти miniSD, надо было ввести на экране PIN-код от этой карты, и затем можно было звонить человеку, у которого такой же телефон или система шифрования. Ключ идентификации был 1024-бит, голос шифровали ключом в 128-бит.

Подобная раздельная конструкция была связана с экспортными ограничениями, криптографический чип продавали отдельно. Пара телефонов могла стоить до 10 000 долларов, все зависело от того, какие ключи вы покупали.

Помните прошлогодний скандал в Германии, когда выяснилось, что за госпожой Меркель следили союзники и ее телефон прослушивался? Тогда для нее и высших чиновников Германии создали защищенные аппараты на основании телефонов Blackberry, но кое-кто их не получил, а кто-то получил с неправильными алгоритмами. Поэтому госпожа Меркель больше недели не могла связаться со своими коллегами по защищенной связи, потом телефоны обновили, и все наладилось. Стоимость такого телефона – 2 500 евро, в немецкой прессе проскакивала цифра в 50 закупленных аппаратов. Эта цифра хорошо показывает распространенность такого рода устройств и количество их пользователей. Оно исчисляется сотнями людей в каждой стране.


В России, если вы не высшее должностное лицо государства либо значимая фигура в промышленности или политике, получить телефон с криптозащитой последнего поколения нельзя. Но вы можете купить несколько моделей у операторов связи (первым был МегаФон, затем конфиденциальную связь стала предоставлять компания МТС).


Lenovo и ноутбуки, следящие за пользователями

Чувствую, что тема безопасности нас не хочет отпускать сегодня, новости как на подбор. В Lenovo известны тем, что последовали по пути Sony, устанавливая на свои ноутбуки кучу ненужного мусора, приложений так много, что в них можно легко запутаться. Полезных среди них почти нет. Для Sony в свое время придумали специальную утилиту, которая безболезненно сносит весь этот мусор и дает вам насладиться жизнью. Существование проблемы косвенно признают в Microsoft, компания запустила Signature Edition, это Windows, в которой нет никаких дополнительных программ сторонних компаний. Сайт с соответствующим предложением от MS .


В Lenovo между сентябрем 2014 года и началом 2015-го ставили на свои ПК программу SuperFish, которая перехватывает весь трафик пользователя, показывает рекламу третьих компаний, но главное, в силу своей архитектуры имеет большую дыру в безопасности. Уязвимость нашли эксперты по безопасности, неизвестно, воспользовался кто-то ей на практике или нет. Но в Lenovo быстро стали разбираться в происходящем, как итог выпустили утилиту для удаления этого софта – просто так убрать его невозможно, понадобилась целая утилита! Найти ее вы можете .

Понятно, что производители устанавливают кучу мусора, приложений, которые не нужны потребителям, и делают это за определенную мзду.

Эта тема неплохо перекликается с походом Яндекс против Google, про который рассказывал в «Диванной аналитике» на прошлой неделе. ФАС принял дело в рассмотрение и обещал разобраться за две недели, в срочном порядке. Видимо, дело действительно настолько срочное, что в Европе их рассматривают годами, у нас же обещали управиться за две недели. Хотелось бы ошибаться, но все выглядит так, что исход предрешен.

Люди, столкнувшиеся в прошлом с тем, как Яндекс навязывает установку своих продуктов, уже шутят о том, как это будет, если компания выиграет дело и ФАС накажет Google.

Повторю основную мысль – в Яндекс вместо того, чтобы конкурировать продуктами, создавать привлекательное для пользователей решение, достали административную дубину, которой будут бить противника за то, что он смог стать успешным. Типично российский способ решения своих бизнес-задач в моменте, когда понятно, что игра уже проиграна. Ждать осталось две недели, будет любопытно взглянуть, что в итоге получит Яндекс и не будет ли его победа пирровой.

Вам нравится, когда на вашем новеньком телефоне (безотносительно компании) стоит куча предустановленных приложений, большая часть которых вам не нужна и зачастую их нельзя удалить?

Реорганизация Sony – отказ от всей электроники

Компанию Sony продолжает лихорадить, причем настолько сильно, что ее президент решил бороться с убытками, которые производитель показывает уже седьмой год подряд, весьма интересными методами. Компания выделит свое аудио и цифровое подразделение в отдельные бизнесы. То есть теперь в большом Sony останутся только Sony Entertainment (производство фильмов и тому подобное), производство модулей камер (так как есть два крупных заказчика – Apple и Samsung), Playstation.

Звучит странно? Для меня это звучит крайне необычно. Отчаявшись добиться прибыли, в Sony выделяют в отдельные компании убыточные направления и, видимо, будут пытаться их продать, как в свое время поступили с ноутбуками VAIO. Это очень и очень опасная тенденция, которая может оставить нас в будущем как без смартфонов, так и без планшетов компании. Не знаю, как вы, но я устал терять игроков рынка, которые уходят один за другим в великое ничто, оставляя вместо себя китайцев, зачастую еще не наработавших достаточного опыта. И это очень сильно смущает, так как харизмы у Sony всегда было на двух-трех производителей, равно как и дизайна, который радует.


Хотя тут, конечно, каждый выбирает что-то для себя, мне Sony Style всегда импонировал, и если бы не косяки в техническом исполнении, то пользовался бы их аппаратами с удовольствием. Причем, как мне кажется, это карма у Sony такая с телефонами. Напомню, что корни этого подразделения лежат в Ericsson. Компания теряла деньги в 90-е годы, но собралась и выпустила Ericsson T68m, который стал знаковым, как и многие последующие модели. Но в Ericsson к тому моменту уже наелись проблем, не верили в будущее и организовали совместное предприятие с Sony. Потом спихнули на Sony проблемную компанию, так как в какой-то момент она стала терять рынок. Сейчас есть ощущение, что Sony может снова нормально играть на рынке, многие мелкие и крупные вопросы они решили. Да, не попадают в собственные прогнозы продаж. Да, ситуация на рынке для них крайне тяжелая. Да, есть проигрыш в среднем и бюджетном сегментах. Но и шансы на то, что при правильном управлении устройства Sony будут продаваться лучше, есть. Причем не просто шансы, а огромные перспективы. Компания отчаялась завоевать основные рынки – Америку, Индию и Китай. И это плохо, так как лишает Sony будущего. Но тем интереснее задача. Компании явно не хватает молодых и амбициозных управленцев, ведь им уже, по большому счету, нечего терять. А значит, можно только расти вверх, экспериментировать и удивлять. Скрестил пальцы, очень надеюсь, что такие люди придут в Sony и мы не будем обсуждать окончательный уход компании в небытие.

В выпуске совсем не осталось места для других тем, которые наметил заранее, поэтому поговорим о них на неделе или в следующий понедельник. В качестве праздничного развлечения предлагаю посмотреть небольшой обзор 3D-ручки, которая может стать довольно интересным развлечением для взрослых и детей.

P.S. С праздником! Хорошего вам настроения, добрых и улыбчивых людей вокруг. Следующий выпуск уже выйдет из Барселоны, как и несколько последующих. Неделя до главных анонсов этого года, обратный отсчет начался.

Когда говорят о рисках применения смартфонов - прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Современные технические средства обеспечивают дистанционное включение микрофона и камеры телефона, что приводит к несанкционированному прослушиванию разговоров и несанкционированной фото- и видеосъёмке. Можно выделять гармоники сигнала микрофона с антенны мобильного телефона и перехватывать их до того, как сигнал будет принят ближайшей GSM-станцией. Кроме того, риски несет бесконтактная связь и хакерство в непосредственной близости от мобильных телефонов, оборудованных модулями NFC (Near Field Communication).

Ложные базовые станции

Специальное устройство, называющееся «ловушка IMSI» (International Mobile Subscriber Identity - уникальный идентификатор, прописанный в SIM-карте), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна. Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, она может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Сегодня данный трюк успешно используется американской полицией. По сведениям The Wall Street Journal, департамент юстиции США собирает данные с тысяч мобильных телефонов американских граждан посредством устройств, имитирующих сотовые вышки. Эти приборы, известные как dirtbox, размещены на борту самолетов Cessna и предназначены для поимки лиц, подозреваемых в совершении преступлений. Согласно утверждениям знакомых с проектом источников, эта программа находится на вооружении службы маршалов США (U.S. Marshals Service) с 2007 г. и охватывает большую часть населения страны.

60-сантиметровые dirtbox имитируют сотовые вышки крупных телекоммуникационных компаний и «выманивают» уникальные регистрационные данные мобильных телефонов. Технология, которой оснащено устройство, позволяет оператору собирать идентификационные данные и информацию о геолокации с десятков тысяч мобильников всего за один полет Cessna. При этом даже наличие функции шифрования в телефоне не предотвратит этот процесс.

Более того, с помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного телефона. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон, очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Шифрование в сетях GSM не помогает защитить переговоры от перехвата. Потому нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные IM-месенджеры) и почтовых сообщений.

Записывать разговоры можно разными способами. Так, сегодня есть трояны, записывающие переговоры с микрофона вашего ПК и изображение с его видеокамеры. А завтра? Завтра, думаю, появятся соответствующие трояны и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… Я бы не стал.

Бегать на улицу и говорить там? А где гарантия что на вас не идет охота с помощью направленного микрофона?

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО. Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели так называемый перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Что делать? А вот это уже вопрос. На помощь придут все шире распространяющиеся системы шифрования голоса, SMS и e-mail. И если о шифровании e-mail, файлов, жестких дисков и других носителей (флэшек, смартфонов, планшетов) говорилось неоднократно, то шифрование телефонных переговоров чаще всего еще новинка.

Проблема шифрования в сетях GSM

При создании стандарта связи GSM считалось, что прослушать чужой разговор в сетях GSM практически невозможно. В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так? Ведь основной минус сотовой связи, как и любой радиосвязи, - передача данных по беспроводным каналам связи. Единственным способом предотвратить извлечение информации является шифрование данных.

Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д. A3 - алгоритм авторизации, защищающий телефон от клонирования; A8 - служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3; A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. Это разделение стало возможным ввиду экспортного ограничения на длину ключа шифрования в Америке. В итоге в странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России - А5/2. Несмотря на то что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Но! Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной). Видимо, поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Таким образом видим, что возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в Интернете выложено множество программ для взлома защиты протоколов связи GSM, использующих разные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Фальсификация речи абонентов с целью их компрометации

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу. Создание каждого нового синтезированного голоса занимает от 10 до 40 ч. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза речи. Программа в своем общем виде предназначается для работы в центрах обработки телефонных звонков в составе ПО, переводящего текст в речь, а также в автоматических голосовых лентах новостей. А кто мешает использовать подобное программное обеспечение для компрометации того или иного пользователя? Да никто!

Что делать? Опять же на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через Интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Несмотря на то что программный метод имеет ряд достоинств, ему же присущ и ряд недостатков, которые, на мой взгляд, значительно превышают его достоинства.

Достоинства программного шифрования:

1. легкость установки;

2. использование одного смартфона.

Недостатки:

1. необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;

2. дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;

3. риски применения вредоносного ПО;

4. необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;

5. более медленное по сравнению с аппаратной реализацией шифрование потока;

6. нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Аппаратное шифрование. Вместе с тем хотелось бы отметить, что в настоящее время уже существуют аппаратные шифраторы, подключаемые по каналу Bluetooth к вашему телефону (в данном случае может использоваться не только смартфон, а любой мобильный телефон даже без наличия операционной системы, главное, чтобы он обеспечивал устойчивую связь по Bluetooth).

При этом речь шифруется и дешифруется в соответствующем аппаратном модуле. Зашифрованные данные передаются по Bluetooth в мобильный телефон абонента и затем через сеть GSM сотового оператора другому абоненту. Шифрование непосредственно в аппаратном модуле исключает перехват незашифрованной речи и возможность утечки информации по вине сотового оператора. Аппаратные шифраторы неуязвимы для вредоносного ПО, поскольку они работают под управлением своей уникальной ОС.

Зашифрованная речь передаётся через сеть GSM сотового оператора на мобильный телефон второго абонента и затем по каналу Bluetooth на его шифратор, где происходит дешифрование. Дешифровать речь может только абонент, с которым ведется разговор, поскольку для связи с каждым абонентом предусмотрен свой ключ шифрования.

Естественно, это затрудняет перехват речи. Причем даже если микрофон вашего смартфона будет включен несанкционированно внешним злоумышленником, то аппаратный шифратор кроме всего обладает функцией подавления микрофонов, и злоумышленник услышит просто белый шум вместо разговора.

Достоинства аппаратного шифрования:

  1. быстродействие;
  2. неподверженность атакам вредоносного ПО;
  3. невозможно снять сигналы речи с микрофона смартфона, так как в процессе работы микрофон перехватывает только белый шум, генерируемый аппаратным шифратором;
  4. не требует ресурсов смартфона, а следовательно, не влияет на его разряд.

Недостатки:

  1. вам придется носить в кармане два устройства (собственно смартфон и шифратор);
  2. более высокая цена аппаратного шифрования по сравнению с программным.

Вывод, который можно сделать: если вам есть что скрывать, а нам всем есть что скрывать, нужно либо молчать и не пользоваться благами цивилизации, либо думать заранее о возможных рисках, связанных с общением.

Какой тип шифрования (программный или аппаратный) вы изберете - решать вам. Но решать это нужно абсолютно осознанно.