Сайт о телевидении

Сайт о телевидении

» » Программа шифрования звонков для андроид. Разговор по сотовому. Слушают все

Программа шифрования звонков для андроид. Разговор по сотовому. Слушают все

В современном мире очень трудно быть уверенным в неприкосновенности частной жизни. Перехват и прослушка телефонных звонков стали обыденностью, как бы неприятно это не звучало. Ваши мобильные разговоры могут прослушать спецслужбы, мошенники, работодатели, конкуренты по бизнесу и т.д. Поэтому все чаще люди задумываются о шифровании своих телефонных разговоров. Особенно, если по телефону передается важная конфиденциальная информация.

Шифрование разговора по телефону: какие есть варианты?

В настоящее время имеется несколько популярных способов, чтобы защититься от телефонной прослушки. С помощью некоторых методик можно осуществлять шифрование мобильных звонков на iPhone, Android и прочие популярные гаджеты. Это использование специализированных программ, особых устройств (скремблеров) и криптотелефонов. Разберем подробнее каждый из перечисленных вариантов.

Программа шифрования разговора

Данный метод удобен и универсален, поскольку нужно лишь на телефонный аппарат установить особое приложение. При этом можно одинаково успешно осуществлять шифрование звонков Android, шифрование звонков iPhone или других популярных аппаратов. Как правило, при этом не урезается функциональность телефона, и зашифрованные звонки будут доступны на любые другие мобильники.

Скремблер

Скремблером называется специальное устройство для шифрования, которое закрепляется на сотовом телефоне. Так, например, можно реализовать шифрование разговора на устройствах с Android. При этом использование скремблера позволяет достаточно эффективно защититься от прослушки, но у него имеется существенный минус. А именно: вы сможете говорить по безопасной линии только с абонентом, имеющим скремблер с таким же алгоритмом шифрования.

Криптотелефон

Увы, но речь идет о специальном телефонном аппарате, который обычно стоит недешево. Здесь применяется, как правило, два принципиально отличных способа создать безопасную линию. Первый предполагает зашифрованное общение только между абонентами с аналогичными . Второй способ более функционален, но не настолько надежен: разговор осуществляется по безопасной интернет-линии, и можно говорить с любыми абонентами.

Защита от перехвата GSM-сигнала

Рекомендую посмотреть интересное видео от PositiveTechnologies! Вы узнаете как происходят атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки — атака «человек посередине»), как работает хакерское оборудование и по каким признакам можно обнаружить поддельную станцию.

Резюме

Всевозможные способы прослушки разговоров создают определенные угрозы нашей частной жизни. Если недостаточно серьезно относиться к вопросам информационной безопасности, всегда есть риск стать жертвой мошенников или различных недоброжелателей. Однако от данных угроз имеются средства защиты, позволяющие спокойно разговаривать и обмениваться информацией по телефону. Нужно лишь адекватно оценить свои потребности и выбрать подходящую методику шифрования ваших телефонных разговоров.


--------

Шифрование переговоров по сотовому телефону: как защиться от прослушки

Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

Просматривать отправленные текстовые сообщения и почту, записывать разговоры можно несколькими совершенно разными способами, давайте рассмотрим основные. Первый, и самый распространенный из них – «жучок» в помещении абонента. Необходимые устройства можно найти в Интернете по соответствующему запросу в Яндексе. Удивительно, но «жучок» может купить любой желающий. Устройство со встроенной SIM-картой позволит прослушивать реплики «жертвы» во время телефонных разговоров в помещении, где оно установлено. Защититься какими-либо программными средствами от такого «взлома», как вы сами понимаете, невозможно – остается включать паранойю и обыскивать помещение или вовсе выходить на улицу перед важным звонком.

Весьма популярным способом шпионажа является так называемый «Троянский конь» - подаренный «жертве» смартфон с открытой настежь «задней дверью». Современные умные телефоны предлагают множество средств для записи всех разговоров и текстовых сообщений. При этом программа-шпион легко маскируется в системе – неопытный пользователь вряд ли сразу сможет узнать, что его прослушивают. Настоящей находкой для подобных «операций» стали телефоны Apple iPhone – устройство позволяет записывать все происходящее и выгружать архив удаленно через встроенные сервисы. Просто находка для промышленного шпиона. Как вариант, злоумышленники могут заполучить ваш любимый мобильник и незаметно установить на него шпионское программное обеспечение. Отсюда совет: не доверяйте подобным дружеским «подаркам» и не оставляйте телефон на видном месте, если ваша машина – это Mercedes-Benz последней модели, а в приемной сидит симпатичная секретарша.

Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов – очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда – специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону – суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом – не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше – шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

CELLCRYPT

Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi – правда, в этих случаях придется платить уже не за время, а за трафик.

Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов – пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

В качестве приятного дополнения последняя версия Cellcrypt Mobile научилась совершать защищенные звонки через спутники при помощи все тех же смартфонов Nokia и BlackBerry. Все, что понадобится для такого звонка – это широкополосный терминал с выходом на спутник. Абонент сможет принять звонок со спутника на свой сотовый телефон с предустановленным приложением Cellcrypt. Цена вопроса – £500.

SECUREGSM

Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile – в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

Программа позволяет производить конфиденциальные телефонные переговоры и отправлять шифрованные текстовые сообщения по каналу данных CSD в сетях сотовой связи, обеспечивая эффективную двустороннюю защиту от прослушивания разговоров и перехвата сообщений. Посмотреть список поддерживаемых смартфонов можно на сайте разработчиков.

SecureGSM использует надежный 256-битный шифр на основе сразу трех алгоритмов – AES, Two sh, Serpent. Ни один из этих алгоритмов в настоящее время не поддается расшифровке. Секретные и открытые ключи генерируются только на один сеанс передачи сообщения и по окончании связи уничтожаются. Со стороны звонящего производятся процедуры проверки, гарантирующие сохранность и неизменность передаваемой информации. В криптосообществе подобные меры защиты называют «параноидальными», при этом разработчик обещает идеальное качество передачи голоса.

SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

CRYPTOGIC

Программное обеспечение Cryptogic – представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

Приложение тесно интегрируется с операционной системой смартфона, позволяет производить хорошо зашифрованные звонки между двумя мобильниками (да, на оба придется установить Cryptogic). Для шифрования голоса используется алгоритм AES с 256-битным ключом, для передачи секретных данных используется алгоритм DES. На взлом выбранных методов шифрования понадобятся годы, если, конечно, под рукой взломщиков не окажется многомиллионный суперкомпьютер IBM Roadrunner. Иными словами, взломать алгоритм почти невозможно. Возможность работы с использованием протокола HSCSD обеспечивает наилучшее качество голоса при зашифрованных звонках. Правда, он на наших сетях обычно не поддерживается. Из минусов – программа не поддерживает шифрование текстовых сообщений, но при такой-то цене...

5PRO SOFTWARE SECURE VOICE

Выбрать программу для шифрования можно по собственному желанию – многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

Программу для смартфонов на основе Symbian 3rd Edition отличает совершенно параноидальный метод шифрования с использованием сразу двух алгоритмов с невероятно длинными ключами – 2048- или 1024-битным RSA и 256-битным AES (или ARC4). Взломать настолько хорошо зашифрованный поток уж точно не удастся. Перед началом соединения два сотовых телефона с предустановленными Secure Voice обмени- ваются сгенерированными в произвольном порядке ключами, в процессе общения не раз происходит смена ключей.

Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice – это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

PHONECRYPT

Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион – еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

Программное обеспечение успешно справляется с шифрованием текстовых сообщений и даже областей памяти – все письма электронной почты, документы будут храниться в зашифрованном виде (последняя функция доступна для устройств на основе Windows Mobile). Для функционирования PhoneCrypt не требуется высокая мощность – вполне достаточно процессора от 150 МГц. Программное обеспечение PhoneCrypt стоит $350.

GOLD LOCK

Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

Разработчики выпускают сразу две версии программы – Gold Lock GSM и Gold Lock 3G. Первая совместима со смартфонами Nokia на основе Symbian 3rd Edition и работает через дата-канал сетей GSM (CSD). В случае использования Gold Lock GSM стоимость разговоров не будет отличаться от стоимости обычных звонков. Вторая версия – это куда более продвинутая модификация с поддержкой широкого круга смартфонов Nokia (включая сенсорные модели), BlackBerry (OIS 4.6+), iPhone и даже настольных компьютеров и ноутбуков. Программа связывается с абонентами через любые доступные каналы связи - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, за интернет-трафик придется платить. Разработчик заявляет расход трафика на уровне 250 Кб в минуту. Программа также успешно шифрует текстовые сообщения и даже передаваемые файлы.

Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

COMPUMATICA GSM

Еще одно средство для шифрования мобильных переговоров, текстовых сообщений и электронных писем предлагает немецкий разработчик Compumatica. Программа Compumatica GSM – совсем молодой, но очень амбициозный проект. Для начала разработчики обещают гибкую совместимость с любой мобильной операционной системой, однако подробностей не раскрывают. Судя по картинке на сайте компании, средство доступно как минимум для Windows Mobile и обычных сотовых телефонов, вроде видавших виды Motorola RAZR – это дает повод полагать, что в основе Compumatica GSM лежат технологии Java. Но хватит ли мощности совсем не новых телефонов для адекватной работы механизмов шифрования?

Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи – в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

ШИФРОВАНИЕ SMS

Для тех, кому не нужно шифровать переговоры, но хотелось бы уберечь драгоценные SMS от чужих глаз, существуют простенькие клиенты для шифрования сообщений. Взять, к примеру, SafeTxT – это бесплатное приложение для смартфонов под управлением Symbian. Функциональность программы позволяет отправлять и получать шифрованные SMS, шифровать книгу с контактами и персональные записи. Все данные будут доступны только после ввода пароля.

При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

Еще одна компактная Java-программа для шифрования текстовых сообщений – CryptoSMS. В отличие от SafeTxT, здесь предусмотрено архивирование отсылаемых SMS, чтобы пользователю не пришлось платить за сообщение двойного размера (алгоритмы шифрования сильно раздувают размер файла).

Наконец, полностью бесплатная программа SMS Salama с открытым кодом предлагает отправлять сообщения под паролем, известным только двум абонентам. В дополнение программа шифрует список контактов.

ЭПИЛОГ

Как вы уже могли понять, профессионалы от мира алгоритмов шифрования придумали и разработали множество средств для надежной передачи голоса, текстовых сообщений, электронных писем. При этом многие программы не требуют платить за интернет-трафик, осуществляя передачу через дата-канал сетей GSM.

К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.

Всегда следует помнить, что практически любой мобильный или стационарный телефон можно прослушать. Популярные программы для звонков через интернет также не являются исключением, где защита от подслушивания отсутствует в принципе. Вы никогда не узнаете, что вас прослушивают: на дисплее телефона не будет каких-либо необычных признаков, а при звонке по сети прослушивание еще более незаметно.

Шпионские устройства и программы ведут прослушку незаметно для вас. Установить факт прослушивания очень сложно и практически невозможно без необходимого оборудования и знаний. Большинство людей даже не задумываются о возможной опасности и доверяют смартфонам, мессенджерам и софтфонам самое сокровенное. Помните, злоумышленникам ничего не стоит прослушать ваши переговоры по сети. Но вам это может стоить больших нервов и серьезных денег, если к посторонним попадут ваши личные данные или коммерческая тайна.

Возможности VIPole по защите от прослушки

Защита телефонных переговоров является необходимой задачей в комплексе по защите вашей информации и сохранению ее конфиденциальности. Чтобы скрыть переговоры от посторонних и не позволить киберпреступникам подключиться к разговору, необходимо максимально защитить каналы связи и использовать программы для защиты от прослушки. Защита разговоров от прослушивания и защита от утечки речевой информации в VIPole организована следующим образом:

Защищенный канал для аудио и видео связи

В начале каждого сеанса аудио- и видеосвязи создается прямой защищенный канал между собеседниками, так называемый сетевой туннель. Внутри такого канала общение между пользователями VIPole происходит напрямую, а весь разговор в обе стороны передается по сети в зашифрованном виде. При этом ключи шифрования, которые используются для шифрования голоса и видео, известны только участникам разговора.

Шифрование потоковой передачи аудио и видео

Шифрование потоковой передачи аудио и видео на сегодняшний день является самым эффективным средством защиты от перехвата переговоров в Интернете. Все данные в VIPole шифруются стойкими алгоритмами шифрования: AES-256 для шифрования потоковых данных и RSA-3072 для обмена сеансовыми ключами. Зашифрованные с помощью этих алгоритмов данные абсолютно бесполезны для киберпреступников: для того, чтобы их «взломать», потребуются тысячи лет работы суперкомпьютеров.

Контроль процесса шифрования пользователем

В VIPole пользователь полностью контролирует процесс шифрования: только он знает секретную фразу, которой шифруются ключи шифрования. Сам сервис VIPole при этом предоставляет только свои защищенные каналы связи для безопасного общения, не имея доступа к ключам шифрования. Поэтому раскрыть или подслушать ваш разговор по VIPole невозможно на технологическом уровне – ваши данные не могут быть раскрыты на серверах VIPole ни случайно, ни специально, ни под давлением третьих лиц.

Когда говорят о рисках применения смартфонов - прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Современные технические средства обеспечивают дистанционное включение микрофона и камеры телефона, что приводит к несанкционированному прослушиванию разговоров и несанкционированной фото- и видеосъёмке. Можно выделять гармоники сигнала микрофона с антенны мобильного телефона и перехватывать их до того, как сигнал будет принят ближайшей GSM-станцией. Кроме того, риски несет бесконтактная связь и хакерство в непосредственной близости от мобильных телефонов, оборудованных модулями NFC (Near Field Communication).

Ложные базовые станции

Специальное устройство, называющееся «ловушка IMSI» (International Mobile Subscriber Identity - уникальный идентификатор, прописанный в SIM-карте), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна. Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, она может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Сегодня данный трюк успешно используется американской полицией. По сведениям The Wall Street Journal, департамент юстиции США собирает данные с тысяч мобильных телефонов американских граждан посредством устройств, имитирующих сотовые вышки. Эти приборы, известные как dirtbox, размещены на борту самолетов Cessna и предназначены для поимки лиц, подозреваемых в совершении преступлений. Согласно утверждениям знакомых с проектом источников, эта программа находится на вооружении службы маршалов США (U.S. Marshals Service) с 2007 г. и охватывает большую часть населения страны.

60-сантиметровые dirtbox имитируют сотовые вышки крупных телекоммуникационных компаний и «выманивают» уникальные регистрационные данные мобильных телефонов. Технология, которой оснащено устройство, позволяет оператору собирать идентификационные данные и информацию о геолокации с десятков тысяч мобильников всего за один полет Cessna. При этом даже наличие функции шифрования в телефоне не предотвратит этот процесс.

Более того, с помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного телефона. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон, очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Шифрование в сетях GSM не помогает защитить переговоры от перехвата. Потому нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные IM-месенджеры) и почтовых сообщений.

Записывать разговоры можно разными способами. Так, сегодня есть трояны, записывающие переговоры с микрофона вашего ПК и изображение с его видеокамеры. А завтра? Завтра, думаю, появятся соответствующие трояны и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… Я бы не стал.

Бегать на улицу и говорить там? А где гарантия что на вас не идет охота с помощью направленного микрофона?

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО. Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели так называемый перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Что делать? А вот это уже вопрос. На помощь придут все шире распространяющиеся системы шифрования голоса, SMS и e-mail. И если о шифровании e-mail, файлов, жестких дисков и других носителей (флэшек, смартфонов, планшетов) говорилось неоднократно, то шифрование телефонных переговоров чаще всего еще новинка.

Проблема шифрования в сетях GSM

При создании стандарта связи GSM считалось, что прослушать чужой разговор в сетях GSM практически невозможно. В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так? Ведь основной минус сотовой связи, как и любой радиосвязи, - передача данных по беспроводным каналам связи. Единственным способом предотвратить извлечение информации является шифрование данных.

Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д. A3 - алгоритм авторизации, защищающий телефон от клонирования; A8 - служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3; A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. Это разделение стало возможным ввиду экспортного ограничения на длину ключа шифрования в Америке. В итоге в странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России - А5/2. Несмотря на то что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Но! Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной). Видимо, поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Таким образом видим, что возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в Интернете выложено множество программ для взлома защиты протоколов связи GSM, использующих разные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Фальсификация речи абонентов с целью их компрометации

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу. Создание каждого нового синтезированного голоса занимает от 10 до 40 ч. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза речи. Программа в своем общем виде предназначается для работы в центрах обработки телефонных звонков в составе ПО, переводящего текст в речь, а также в автоматических голосовых лентах новостей. А кто мешает использовать подобное программное обеспечение для компрометации того или иного пользователя? Да никто!

Что делать? Опять же на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через Интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Несмотря на то что программный метод имеет ряд достоинств, ему же присущ и ряд недостатков, которые, на мой взгляд, значительно превышают его достоинства.

Достоинства программного шифрования:

1. легкость установки;

2. использование одного смартфона.

Недостатки:

1. необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;

2. дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;

3. риски применения вредоносного ПО;

4. необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;

5. более медленное по сравнению с аппаратной реализацией шифрование потока;

6. нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Аппаратное шифрование. Вместе с тем хотелось бы отметить, что в настоящее время уже существуют аппаратные шифраторы, подключаемые по каналу Bluetooth к вашему телефону (в данном случае может использоваться не только смартфон, а любой мобильный телефон даже без наличия операционной системы, главное, чтобы он обеспечивал устойчивую связь по Bluetooth).

При этом речь шифруется и дешифруется в соответствующем аппаратном модуле. Зашифрованные данные передаются по Bluetooth в мобильный телефон абонента и затем через сеть GSM сотового оператора другому абоненту. Шифрование непосредственно в аппаратном модуле исключает перехват незашифрованной речи и возможность утечки информации по вине сотового оператора. Аппаратные шифраторы неуязвимы для вредоносного ПО, поскольку они работают под управлением своей уникальной ОС.

Зашифрованная речь передаётся через сеть GSM сотового оператора на мобильный телефон второго абонента и затем по каналу Bluetooth на его шифратор, где происходит дешифрование. Дешифровать речь может только абонент, с которым ведется разговор, поскольку для связи с каждым абонентом предусмотрен свой ключ шифрования.

Естественно, это затрудняет перехват речи. Причем даже если микрофон вашего смартфона будет включен несанкционированно внешним злоумышленником, то аппаратный шифратор кроме всего обладает функцией подавления микрофонов, и злоумышленник услышит просто белый шум вместо разговора.

Достоинства аппаратного шифрования:

  1. быстродействие;
  2. неподверженность атакам вредоносного ПО;
  3. невозможно снять сигналы речи с микрофона смартфона, так как в процессе работы микрофон перехватывает только белый шум, генерируемый аппаратным шифратором;
  4. не требует ресурсов смартфона, а следовательно, не влияет на его разряд.

Недостатки:

  1. вам придется носить в кармане два устройства (собственно смартфон и шифратор);
  2. более высокая цена аппаратного шифрования по сравнению с программным.

Вывод, который можно сделать: если вам есть что скрывать, а нам всем есть что скрывать, нужно либо молчать и не пользоваться благами цивилизации, либо думать заранее о возможных рисках, связанных с общением.

Какой тип шифрования (программный или аппаратный) вы изберете - решать вам. Но решать это нужно абсолютно осознанно.


Разговор по сотовому. Слушают все?

Тема прослушки телефонных разговором всплывает в СМИ достаточно часто. Как правило, интерес к ней появляется после публикации расшифровки разговоров известных людей, поп–звезд и политиков. Давайте попробуем разобраться в сути этого процесса.

Прослушка

Существует два основных типа шифрования разговоров по мобильным телефонам формата GSM - один более простой для взлома, другой - более сложный. Еще несколько лет назад устройство, способное отслеживать не более 16 мобильных абонентов со сложным типом шифрования, стоило на мировом рынке до полумиллиона долларов. После объединения усилий криптографов Израиля и США, разбросанных по миру бывших сотрудников крупнейших советских оборонных предприятий, менеджеров из ЮАР и производителей из Юго–Восточной Азии было создано портативное устройство, позволяющее одновременно прослушивать до 10 тыс. мобильных линий и стоящее около $50 тыс. Причем, этому "чемоданчику" весом 12 кг подвластен и простой, и сложный тип шифрования. Он успешно находит "дыры" в защите модемов сотовой связи. Самым последним достижением этого устройства, стал недавний скандал с прослушкой премьера Греции - по мнению экспертов, новая технология там была применена впервые. Совершенствование технологии прослушки снимает и проблему поиска абонента. Для выявления нужного абонента теперь достаточно иметь аудиозапись его голоса. Новая технология позволяет найти голос абонента менее чем через минуту после его выхода в сеть. Частая смена SIM–карт, в этом случае, проблемы не решает.

Собственно, суть проблемы состоит в том, что у государства есть официальные службы, которые по роду своей деятельности занимаются прослушкой переговоров гражданских лиц. О военной радиоразведке в данном случае речь не идет - это отдельная епархия. У каждого сотового оператора стоит оборудование, образующее Систему Оперативно–Розыскных Мероприятий - так называемую СОРМ. Оперативная прослушка переговоров ведется на основании санкций прокуратуры и в соответствии с законом. Основная борьба связана, как раз с незаконным прослушиванием, которым занимаются криминальные структуры, охранные агентства и службы безопасности безо всяких санкций.

Оборудование для прослушивания, подсматривания и иного вмешательства в частную жизнь граждан запрещено для открытой продажи. В России, статья Уголовного Кодекса о телефонной прослушке с использованием спецсредств подразумевает максимальное наказание в виде ареста на срок от двух до четырех месяцев. За незаконное производство или продажу спецсредств можно попасть в тюрьму на три года. Но преступников это не останавливает. Лучшим средством защиты телефона специалисты считают скремблер - специальное устройство, шифрующее телефонные переговоры. При каждом новом телефонном звонке, скремблер вырабатывает новый ключ шифра. Стоят скремблеры $300 - 500. Правда, годятся они лишь для проводных телефонных линий. Все средства активной защиты подлежат обязательной сертификации, которая предусматривает возможность получения шифров работниками силовых государственных структур. Но означает ли это, что пользователи сотовых телефонов абсолютно беззащитны перед проникновением в их частную жизнь? Совсем недавно в Москве прошла пресс–конференция представителя компании Secure GSM, занимающейся созданием программных средств для шифрования разговоров в реальном времени. Но сначала немного теории.

Перехват

Используемый во всех сетях GSM шифр, основан на алгоритме, который имеет уязвимость. До сих пор не выяснено, оставлена ли эта дыра в защите преднамеренно или это просто произошло по недосмотру разработчиков. Впоследствии, были проведены попытки улучшить алгоритм шифрования, но по ряду причин полностью изменить стандарт шифрования данных невозможно. Поэтому, он был лишь несколько модифицирован.

Вторая проблема заключается в том, что шифрование трафика происходит лишь на отрезке абонент - базовая станция сотового оператора. Между двумя близлежащими базовыми станциями сигнал передается совершенно открыто через микроволновую связь (microwave link) по стандарту SS7. Теоретически, перехват этого сигнала сильно затруднен, вследствие узкого направленного луча, соединяющего две базовые станции. Практически, такой перехват не представляет проблемы для специалистов при наличии необходимого оборудования. На расстоянии порядка километра, расхождение луча может достигать 8 градусов, а этого вполне достаточно для установки приемника. Решение задачи выделения из всего спектра передаваемых данных разговора необходимого абонента тоже имеется. Ноутбук с соответствующим программным обеспечением стоит не более $10000.

Программная защита от прослушивания

Презентация программы прошла под девизом "Защита телефонии без исключения". Программа предназначена для шифрования голосового трафика с использованием 256–битного, тройного шифра, построенного на алгоритмах AES, Twofish, Serpent, в реальном времени. Ни один из примененных алгоритмов в настоящее время расшифровке не поддается. Но если быть более точным, то материальные и временные затраты на расшифровку делают этот процесс нецелесообразным.

Список совместимых устройств включает коммуникаторы под управлением ОС Windows Mobile и Pocket PC 2003 SE. Недавно анонсирована поддержка HTC Prophet, Charmer, XDA ATOM, Qtek 8310 и аналогичных. Полный список поддерживаемых устройств доступен на сайте разработчика - www.securegsm.com. Для ознакомления с возможностями утилиты в бесплатный доступ выложена light–версия продукта SecureGSM Evaluation, в которой применен облегченный механизм шифрования, она распространяется бесплатно. При покупке полной версии программы предполагаются следующие ограничения:

1. Программа не может быть продана, сдана в аренду или передана в пользование правительственным или военным организациям без официального разрешения Министерства Обороны Австралии.
2. Программа не поставляется следующие страны: Куба, Ирак, Северная Корея, Иран, Ливия, Судан, Сирия.
3. При регистрации конечный пользователь продукта должен предоставить свои данные: ФИО, фактический адрес, e–mail, телефон.

Установку программы рекомендуется поводить в область дополнительной памяти (Storage). В этом случае, при вынужденной жесткой перезагрузке для восстановления работоспособности программы достаточно запустить файл запуска через проводник. При этом, восстанавливаются не только все настройки, но и иконка запуска в меню Программ.

При первом запуске, в каталоге программы создается файл идентификации устройства, который высылается разработчику. После проверки регистрационной информации пользователю высылается модифицированный ID–файл и файл лицензии, которые необходимо скопировать в каталог с программой. Лицензия учитывает аппаратные особенности конкретного устройства. Перенос программы на другой коммуникатор возможен только с ведома разработчиков, и производится путем аннулирования прежней лицензии и получения новой.

Интерфейс

В нижней части главного окна программы расположено меню опций и иконки быстрого управления. Из общих настроек программы доступны регулировки громкости звонка, чувствительности микрофона, доступ к программе из стандартных контактов, и автоматическая активация при старте коммуникатора. При наличии установленных менеджеров персональной информации (Pocket Informant, Agenda Fusion, SPB Diary и проч.) звонок в защищенном режиме возможен непосредственно из главного окна.

Для передачи голосового трафика используется протокол CSD, поэтому соответствующая услуга должна быть подключена и активирована. Этот протокол используется при передаче данных или факсов. Если при активации услуги выдается дополнительный номер, то для звонков в защищенном режиме лучше использовать именно его. Хотя, проведенные эксперименты показали возможность звонка на обычный номер. В настройках CSD–протокола по умолчанию стоит значение 9600 bps (v.32), которое сразу можно поменять на 9600 bps (v.110). При этом, качество голосовой связи значительно улучшается. Остальные иконки в нижней части окна позволяют сделать голосовой вызов, перейти в режим обмена письменными сообщениями, открыть список контактов, настроить звуковые параметры и открыть файл справки.

Работа с программой

Для звонка в защищенном режиме необходимо, чтобы программа была установлена на обоих терминалах. Номер абонента можно набрать непосредственно с клавиатуры или вызвать из адресной книги. Если программное обеспечение не установлено, или недоступен канал CSD, то на экран выдается сообщение о невозможности установки связи. В случае, когда утилита установлена на обоих терминалах, процесс установления связи состоит из нескольких этапов. После поступления сигнала о входящем звонке происходит согласование устройств, затем коммуникаторы обмениваются динамическими ключами. В конечном итоге, на экран обоих устройств выводится картинка, содержащая геометрическую фигуру и цифровую последовательность. Причем и картинка и последовательность генерируются динамически в реальном времени. Мы провели несколько сеансов связи в защищенном режиме - каждый раз картинка и цифровой код отличались от предыдущего вызова, но всегда они были одинаковыми на обоих устройствах. Перед переходом разговора в "секретную" фазу достаточно просто сообщить собеседнику выводимый на экран цифровой код и тип картинки. Если результаты на обоих устройствах совпали, можно включать подтверждение и переходить непосредственно к разговору.

Логика подобного алгоритма проверки заключается в том, что вести секретные переговоры с неизвестными людьми никто не будет - голос собеседника всегда известен. Возможные искажения голоса при использовании протокола CSD необходимо предусматривать заранее - в этом случае, перед ведением секретных переговоров лучше несколько раз потренироваться, для того, чтобы уверенно идентифицировать голос звонящего.

Дополнительным и уникальным способом передачи информации в программе SecureGSM является возможность обмена текстовыми сообщениями в защищенном режиме. Такая возможность сразу отсекает применение для записи разговора направленных микрофонов или встроенных в устройство жучков. Переход в окно обмена сообщениями происходит путем нажатия соответствующей иконки. Ранее, такая возможность не была реализована ни в одном программном продукте. О ее удобстве, можно судить хотя бы по попытке передать голосом несложный ключ подобного вида IASHER–HDTRIEU–HDTERIOTR–SHDGFGERT– SGKJHIS.

Правовые основы применения алгоритмов шифрования

По законодательству Беларуси программы, предназначенные для личного использования, сертификации не требуют. Более того, сертификации подлежат только отечественные продукты, к которым эта программа не относится. Офис разработчиков находится в Мельбурне. Не вступает эта программа в противоречие и с требованиями СОРМ - беспрепятственный доступ спецслужб к своему оборудованию обязан предоставить оператор. По утверждению специалистов, в случае необходимости, фильтрация абонентов, использующих подобные программы, никакой технической сложности не представляет. Кроме того, по представлению силовых структур оператор имеет возможность в любое время отключить CSD–канал, по которому передается шифрованный трафик. Отсутствие возможности разговора в защищенном режиме позволит абоненту самостоятельно решать, какую информацию имеет смысл передавать в эфир.

Для уточнения позиции оператора по вопросу ограничений в использовании каналов CSD был сформулирован соответствующий запрос. Здесь речь идет об операторе Velcom, желающие уточнить позицию других операторов сотовой связи, могут это сделать самостоятельно.

Запрос:
Здравствуйте.
Существуют ли правовые ограничения для использования канала CSD? Если да, то какие (со ссылками на соответствующие нормативные акты)? Может ли услуга передачи данных быть отключена оператором в одностороннем порядке? Если может, в каких случаях? В Договоре ограничения на использование канала CSD не предусмотрены.

Уважаемый абонент!
Предоставляя услугу "Передача данных", СП ООО "МЦС" обеспечивает техническую возможность (транспорт) для обмена данными между абонентом сети и ресурсами Интернета или другими устройствами передачи данных. При использовании услуги CSD, передача данных осуществляется по стандартному голосовому каналу. Услуги связи (в том числе и услуга Передача данных) могут быть отключены оператором в случаях, предусмотренных положениями договора, заключенного между Вами и СП ООО МЦС. Компания имеет право отключить Клиента от сети GSM в следующих случаях:
– если средства на балансе клиента (предоплата) использованы полностью (п.п. 3.7 договора);
– при технических повреждениях оборудования Компании (п.п. 3.10.1 договора);
– при проводимых Компанией профилактических работах (п.п. 3.10.2 договора),
– в случае возникновения форс–мажорных обстоятельств (п.п. 6.1 договора).
Во всех иных случаях, не урегулированных договором об оказании услуг электросвязи стандарта GSM, СП ООО "МЦС" руководствуется законодательством Республики Беларусь.
С уважением, Отдел обслуживания клиентов Velcom