Правила Форума редакция от 22.06.2020 |
|
|
|
|
|
Опции темы | Опции просмотра | Language |
30.07.2007, 15:02 | #1 |
Неактивный пользователь
Пол: Регистрация: 16.12.2006
Сообщений: 9
Репутация: 26
|
Прослушка мобильного. Реальность или миф?
В последнее время часто слышу вопросы "Можно ли прослушать мобилу?", "Что для этого надо?", "Слушает ли нас ФСБ?".. Попробую прояснить ситуацию на этом фронте..
Основные положения Для начала давайте разберемся, кто принимает участие в организации работы GSM-сети. Сеть в обязательном порядке включает в себя: - мобильные телефоны пользователей - базовые станции (соты) - цифровые коммутаторы - центр управления и обслуживания - дополнительное оборудование и программное обеспечение. Передача сигнала в сотовой связи ведется, как известно, по радиоканалу. Поэтому эти данные могут быть перехвачены кем угодно и единственная защита от прослушки - это серьезное шифрование передаваемого сигнала! Алгоритмы шифрования Когда стандарт цифровой мобильной связи GSM только разрабатывался, его создатели предусмотрели защиту от прослушивания телефонных переговоров и от неавторизованного подключения. Эта защита основывалась на трех алгоритмах шифрования. Каждый алгоритм отвечает за свой кусок работы и активируется на разных этапах разговора.. Вот эти алгоритмы: A3 — авторизация телефона базовой станцией (аутентификация абонента); A5 — шифрование передаваемых голосовых данных; A8 — генерация совместного сеансового ключа без его передачи по радиоканалу (генерация криптоключа происходит на основе выходных данных А3) Алгоритм шифрования А5 имеет несколько вариантов: А5/0, А5/1, А5/2 и А5/3. A5/0 - передача данных без шифрования (при некоторых обстоятельствах операторы полностью отключают шифрование.. по неподтвржденным данным - при серьезных террористических актах, при ЧП и прочих подобных случаях, т.е. по указанию спецслужб). A5/1 — более надежный, но с экспортными ограничениями. Изначально он использовался только в странах Западной Европы и в некоторых других странах (Россия туда не входила..). В остальных странах использовался "слабый" вариант алгоритма - А5/2. Сейчас это не актуально, т.к. все ограничения на использование А5 сняты, и общепринятой версией является A5/1. A5/3 - модернизированная версия алгоритма A5/1, разработанная после компрометации старых версий (разрабатывалась с использованием алгоритма Касуми). Процесс криптования Давайте примерно рассмотрим процесс обмена информации в GSM-сетях. Для исключения несанкционированной аутентификации абонента в сети используются средства, содержащиеся в SIM-карте: IMSI (международный идентификационный номер подвижного абонента), Ki - индивидуальный ключ аутентификации и алгоритм А3, также содержащийся на симке. Итак, сначала телефон должен пройти аутентификацию в сети. Он отсылает базовой станции запрос на регистрацию и получает в ответ случайное число RAND. После этого с помощью алгоритма А3, по значениям полученного RAND и Ki (ключ, который содержиться в симке) вычисляется так называемый SRES - Signed RESult (подписанный результат). В это время базовая станция занята тем же - она вычисляет SRES для данного абонента. Вы спросите, откуда же базовая станция берет значение Ki, ведь эта информация не передается по радиоканалу? Все намного проще) Ki берется из базы данных сотового оператора (у каждого оператора своя база Ki, т.е. свой диапазон номеров, да и алгоритмы А3 могут немного отличаться). Итак, сота вычисляет SRES и сравнивает его с результатом полученным от абонента.. Если они совпали - аутентификация произошла, и можно производить обмен информацией. На этом этапе в действие вступает алгоритм А8. Он формирует на основе части расчитанного SRES сеансовый ключ Kc, который в свою очередь будет использоваться для шифрования речи). Алгоритм формирования ключей шифрования А8 также хранится на SIM-карте абонента. Поток передаваемых и получаемых данных (разговор в нашем случае) шифруют бит за битом или поточным шифром с использованием алгоритма шифрования А5 и ключа Кс. Т.е., двух словах представить весь процесс шифрования можно следующим образом: [IMG]http://img266.**************/img266/6636/gsmgluhdr0.jpg[/IMG] Теория прослушки мобильного Так.. Упрощенную версию шифрования в GSM-сетях мы рассмотрели. Теперь давайте посмотрим какие варианты есть для обхода этого шифрования)) В сетях GSM алгоритм A5 используется для шифрования связи между абонентом и базовой станцией, так что фактически при связи двух абонентов шифрование происходит дважды. 64-битный секретный сеансовый ключ генерируется с помощью другого алгоритма, исходя из "основного" (master) ключа, специфического для каждого пользователя (Ki, содержащийся в симке), и открытого случайного 128-битового ключа, передаваемого в незащищенной форме с базовой станции на аппарат абонента. Таким образом, успешное вскрытие одного или нескольких сеансовых ключей открывает дверь для криптоаналитических атак на основной ключ пользователя. А если еще учесть, что для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями, а также из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного, который легко может быть вскрыт любым современным компьютером за пару секунд - то взлом зашифрованного пакета данных оказывается не такой уж непосильной задачей, как кажется. Рассмотрим теоретические подходы к прослушке сотового.. Брут ключей. Достаточно короткие длины регистров позволяют организовать разновидность лобового вскрытия ключа на основе тотального перебора около 240 возможных вариантов: делается предположение о содержимом первых двух регистров криптосхемы, а затем содержимое третьего регистра восстанавливается по шифрующей гамме.(R. Anderson, post to Newsgroup sci.crypt, 17 Jun 1994, Subject: A5). Теоретически реальный метод, однако необходимо учитывать, что кроме криптования речи, абонент может менять тайм-слоты (в зависимости от нагрузки сети), а кроме этого, ГЛАВНОЙ проблемой в данном случае является то, что для брута необходимо время, а разговор может длиться 10 секунд)) Корреляционный анализ. В июне 1994 года д-р Саймон Шеферд из Брэдфордского университета должен был представить на коллоквиуме IEE в Лондоне свой корреляционный способ вскрытия A5. Однако, в последний момент его выступление было запрещено Штаб-квартирой правительственной связи Великобритании. О корреляционном методе Шеферда известно следующее: для восстановления начальных заполнений используется техника разреженной матрицы (была опубликована в апреле 1993г. в издании "Mobile Europe"). В 1997 году опубликованы результаты корреляционного анализа A5, проведенного Йованом Голичем. Поставленная им цель - определить начальные заполнения РСЛОС (регистра сдвига с линейной обратной связью - используется в алгоритме А5) по известному отрезку гаммы, соответствующему одной паре "открытый текст - шифртекст". Установлено, что на самом деле для решения этой задачи требуется всего 64 последовательных бита гаммы. Построен метод, реализующий классическую стратегию "разделяй и вскрывай" и эксплуатирующий специфический для данной схемы закон движения. Средняя вычислительная сложность вскрытия оценивается величиной, примерно равной 2^40. Уже более реальный метод вскрытия критования.. Используются методы анализа, т.е. отпадает нужда полного перебора - экономится время. Балансировка "время-память". Метод позволяет вскрывать неизвестное начальное заполнение за известное время для известного отрезка гаммы. Если T - время, требуемое для вскрытия, M - память, то при произведении T и M, не меньшем 2^63, шифр может быть вскрыт. Чем больше памяти, тем меньше времени нужно для вскрытия. Подробнее про этот метод можно прочитать тут Цикловая структура A5. В работе У.Дж. Чамберса приводится любопытный результат относительно цикловой структуры последовательностей, порождаемых всеми возможными начальными состояниями регистров криптосхемы. Оказывается, что свыше 40 процентов ключей алгоритма A5 приводят к циклу, длина которого наименьшая из всех возможных, а именно (2^23 - 1)4/3 бит. Практические методы прослушки Я перечислил основные теоретические выкладки возможных уязвимостей алгоритма шифрования А5, однако на практике их необходимо реализовать в железе. И вот тут возникают определенные сложности.. Операторы учитывают уязвимости и могут менять методы аутентификации, кроме этого сам алгоритм не стоит на месте и постоянно совершенствуется.. на данный момент официально принята модифицированная версия - А5/3. Поэтому большее распространение получили другие методы прослушки)) Среди них хочу выделить два: 1. Создание транзитной базовой станции 2. Перехват данных в наземном канале передачи. Второй способ самый простой для практической реализации) Дело в том, что в сотовой связи данные шифруются только в радиочастотном тракте передачи (т.е. от телефона до базовой станции), далее они передаются по проводам в незашифрованном виде.. Поэтому все что нам нужно для реализации этого способа - это доступ к оператору (друг, знакомый, человек которого можно подкупить - работающие в компании опсоса). Кстати, именно этот способ применяется для прослушки нашими доблестными блюстителями порядка.. Им то уж везде двери открыты) А вот первый способ как раз для нас с вами, т.е. для тех, у кого нет друзей в опсосах и кто не служит в спецслужбах.. На этом принципе строится большая часть реально работающей аппаратуры для прослушки сотового.. Прикол в том, что телефон при разговоре ищет базовую станцию с наибольшим уровнем сигнала и с наибольшим количеством свободных мест (тайм-слотов). Если обеспечить такую базовую станцию для подслушиваемого абонента - его телефон автоматически перейдет на нее. После этого у нас будет возможность самим задавать ключи криптования. Т.е. наша транзитная базовая станция будет работать в виде своеобразного снифера в сети GSM, что позволит нам криптовать/декриптовать проходящие данные практически на лету. Однако в бочке меда есть небольшая кучка какашек.. Ясное дело, что находясь за километр от подслушиваемого абонента, мы ничего не добъемся.. Расстояние до него должно быть как можно меньше! Кроме этого, такую транзитную БС довольно легко запеленговать, т.к. уровень сигнала, генерируемый ею - довольно высок. Ну и главная какашка - это цена! Собрать такой приборчик дома на коленке практически нереально! Это работа как минимум для серьезной лаборатории с надлежащим оборудованием.. Ну конечно же, если у вас дохрена денег - такой аппарат можно просто купить. Самый распространенный девайс такого типа - это Interceptor. Цену, внешний вид и технические хар-ки можно узнать тут. Цена вас приятно удивила? А никто и не говорил, что прослушка мобильного - это легко) Для тех кто не рубит в буржуйском, переведу на русский основные возможности: Эта продвинутая система отслеживания, прослушивания и записи разработана для перехвата сигналов сотовой сети GSM. Данное устройство является самым сложным и продвинутым среди подобных. Это устройство изготавливается на заказ и адаптируется, в зависимости от сотовой системы страны, где предполагается использовать. Возможности: -8 каналов 900/1800 MHz (Также доступны системы с поддержкой 1900 MHz). - Система автоматически обнаруживает заданные номера или случайным образом сканирует мобильные сигналы GSM. - В ходе отслеживания разговоров голос и информация одновременно записываются на носитель в соответствующих форматах для сохранения и возможность дальнейшего изучения. - Располагается в корпусе стандартного переносного 19 дюймового ПК к которому присоединяются клавиатура и ЖК монитор. Вес:12 Кг. - Расшифровывает голосовые коды LPT, RPE и EFR. - Работает со следующими идентификаторами IMSI, TMSI, IMEI и MSISDN. - Может принимать BCCH, CCCH, SACCH, SDCCH, FACCH и TCH. - Определяет входящий номер если сеть позволяет определение номера. Find - Прослушивает 1 дуплексный голосовой канал. - Также может принимать СМС сообщения. - Рабочий диапазон: Передний канал 25 Kм, задний канал в зависимости от условий варьируется от 300 до 800 метров. - При использовании однонаправленных антенн диапазон может быть увеличен. Да, кстати, за отдельную доплату (20к евро если я не ошибаюсь) они готовы прислать своих специалистов в любую страну мира для обучения и настройки комплекса.. Выводы: 1. Прослушка мобильного телефона - это реально. 2. Спецслужбы могут организовать как прослушку отдельно взятого абонента в реальном времени, так и массовою прослушку/сканирование сети.. 3. Прослушка хоть и реальна (вполне реальна если вы сотрудник ФСБ, если вы кум/сват/брат сотрудника компании мобильного оператора, или если у вас дохрена денег, или если вы непризнаный гений), для массовой аудитории - не доступна! з.ы. хочу всетаки обнадежить простых смертных) есть еще вариант аппаратной прослушки путем введения подслушивающего устройства непосредственно в телефон жертвы, однако это требует прямого доступа к телефону.. это наиболее простой способ, но это уже другая история) (c) www.Xaker.Name |
Эти 8 пользователя(ей) сказали cпасибо за это полезное сообщение: |
Реклама: | Рекомендуем гипермаркет KNS.ru - Innova RT II 1000 - более 50-ти тысяч наименований товаров со склада в Москве | куплю зеркало напольное | atv310hu22n4e | Conecte Google Play (BETA) a WooCommerce | круизы санкт-петербург москва 2024 |
05.10.2010, 13:26 | #2 |
Неактивный пользователь
Пол: Регистрация: 23.09.2010
Адрес: Москва
Сообщений: 18
Репутация: 4
|
Re: Прослушка мобильного. Реальность или миф?
прослушивание абонентов возможно только спецслужбами, да и то не массово, для этого просто нет технической возможности. Для прослушки в России( как и во всем мире ) еще лет 15 назад внедрена система оперативно розыскных мероприятий, в рамках этого операторы обязаны за свой счет покупать для спецслужб соответствующее оборудование. Количество одновременно прослушиваемых какналов весьма невелико, так что о массовой прослушке не может быть и речи. сотруднтки оператора лишены возможности прослушивать разговоры абонентов.
в предыдущем посте говорится о мобильной БС, которая якобы может что -то перехватывать, так вот это фантазия автора чистой воды, БС физически (проводами или через РРЛ)присоединяется к контроллеру и прописывается в сети, т.е сама мобильная БС стать элементом сети помимо оператора,она не может. Единственное что она сможет это выдать на экран мобилы логотип оператора , уровень сигнала и все, она к сети сама не привяжется. сеть мобильной связи-это коммутируемая сеть, элементы которой прописываются оператором. Последний раз редактировалось Aleks_P; 05.10.2010 в 13:38.. |
25.08.2013, 20:40 | #3 |
Re: Прослушка мобильного. Реальность или миф?
В статье речь шла о сетях GSM,а как насчет CDMA? У них же так другие схемы подключения, шифрования...
Среди моих знакомых активно обсуждается- если во время разговора ты слышишь свой голос (эхо), значит тебя слушают. А еще говорили что можно слушать происходящее вокруг телефона даже если он просто лежит в кармане... |
|
04.03.2014, 11:06 | #4 |
Re: Прослушка мобильного. Реальность или миф?
Защита от "прослушки"
Безопасность и конфиденциальность переговоров важны для любого бизнеса. Из существующих в мире стандартов сотовой связи самыми защищенными являются GSM, UMTS и CDMA. Однако "встроенной" защиты голосового трафика "силовикам" и бизнесменам уже недостаточно – перехватить их разговор можно если не с помощью специального оборудования, то с помощью электронных систем типа всемирно известного "Эшелона" . Эра скремблеров, специальных технических устройств, препятствующих перехвату и раскодированию речи, началась, конечно, не сегодня. Но с бурным развитием мобильной связи защита совершенствовалась семимильными шагами – такие устройства стали компактными, появилось значительное число программных решений для "умных" мобильных – смартфонов и коммуникаторов. Кроме того, в интересах государственных структур, операторы связи инсталлировали специальные системы конфиденциальной связи. Создание специальных терминалов и ПО для защиты разговора по мобильным сетям диктовалось жесткой необходимостью - применяемые в стандарте мобильной связи шифры, при наличии должного оборудования, "снимаются" вместе с закрытой им информацией. Вдобавок, производители и операторы связи забывают сказать, что шифрование обеспечивается, в большинстве случаев, только на эфирной части канала сотовой связи - по проводным каналам трафик может идти и в свободном режиме. Поэтому несколько лет назад возник вопрос "закрытия" канала сотовой связи с гарантированной конфиденциальностью на всем участке – от аппарата до аппарата абонентов. Решений этого вопроса, как водится, множество - от специальных терминалов, которые обмениваются информацией, закодированной очень надежно (даже если передачу перехватят, то "расколоть" этот шифр не представляется возможным) до всевозможных программных решений сомнительной стойкости. Способы перехвата Если вы находитесь со своим сотовым телефоном в любой европейской стране, то, при наличии интересного набора ключевых слов, ваш разговор, без сомнения, будет перехвачен автоматизированной глобальной системой перехвата и передачи электронных сигналов "Эшелон". Изначально "Эшелон" создавался как совместная программа Национального агентства безопасности США и разведслужбы Великобритании. Позже к ней подключились Канада, Австралия и Новая Зеландия. Первая версия "Эшелона" появилась в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его союзников. После окончания "холодной войны" ее возможности были сфокусированы на так называемых "государствах-изгоях" (таких как Ирак, Иран и Ливия), а также на международных криминальных и террористических организациях. Технической основой системы "Эшелон" являются десятки геостационарных спутников слежения, которые перехватывают любые информационные сигналы наземных средств связи, и сеть суперкомпьютеров, способная анализировать в день до 10 млрд. сообщений. Для "отлова" интересующих разведку сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера. Создание этой глобальной системы радиоразведки не осталось без ответа со стороны СССР, и с 1979 года в нем начал действовать аналог "Эшелона" – система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались не только спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам. Кроме того, в России успешно функционирует и развивается СОРМ – система внутреннего мониторинга информации, передаваемой по сетям документальной электросвязи. В США действует ее "усеченная" версия, которая начала строиться минимум на пять лет позже СОРМ. Она называется Carnivore (в переводе – "плотоядное животное, хищник"), но в ФБР ее предпочитают величать DCS1000 (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР. Технические требования к СОРМ были утверждены еще 10 лет назад, но с тех пор она серьезно развивалась. Ее состав достаточно тривиальный – специальное ПО и "железо", правда, все делится на две части – аппаратно-программные средства в составе узла связи и такие же средства в составе удаленного пункта управления. Проще говоря, управление и получение всех необходимых ресурсов осуществляется из территориального органа ФСБ по специальному и очень мощному каналу связи, который предполагается также резервировать, то есть создавать равный по мощности канал. Система полностью автономна, имеет независимое питание, напрямую связана с резервными источниками питания. Помимо всего, весь трафик шифруется. Несмотря на казалось бы четкие документы по СОРМ, существует и двойное толкование некоторых моментов. К примеру, в соответствии с документами, СОРМ должна иметь доступ ко всем данным о пользователе и минуя оператора – то есть напрямую. С другой стороны – представители операторов не возражают против "прослушивания эфира", однако биллинг и данные об абонентах передавать не хотят, требуя решения суда. Есть два основных режима работы системы – полный и статистический контроль. Категория "статистический контроль" означает, что разговорный канал не подключается на пульт управления, а просто в реальном масштабе времени передается информация о фазах установления соединений и данные о контролируемых вызовах. При полном же контроле на пульт управления передается в реальном масштабе времени информация о фазах установления соединений, данные о контролируемых вызовах, а также осуществляется съем и трансляция на ПУ информации, передаваемой в разговорном тракте контролируемого абонента. У этого режима есть свои особенности. Первая и основная (самая производительная) – это фиксация разговора по ключевым словам. Среди шума и гомона эфира вычленяются ключевые фразы и, если их количество в одном разговоре переваливает определенный порог, телефоны берут на контроль. Популярный сервис sms тоже "под колпаком" – ведь это, по сути своей, только набор символов, текст. А его, в отличие от голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках. Не очень сложно выделить на это дело небольшую часть ресурсов компьютерной системы – тем более программу перехвата, скорее всего, переделывали из взятой за основу системы перехвата пейджинговых сообщений. Еще одно удобство – текстовые послания легко хранить, ведь 160 символов совсем немного, а жесткие диски у компетентных органов огромные. Кроме того, прослушать сотовую связь можно и с помощью персональных систем – специального ПО, ноутбука и комплекта антенн для сканирования радиоэфира. Обычно такие системы (к примеру, GSS-ProA и аналогичные) представляют собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеют встроенный сложный локатор, по методу триангуляции определяющий местоположение объекта. При указании системе номера мобильного терминала, который необходимо контролировать, она отслеживает его местонахождение в сети и автоматически включается на запись при выходе телефона в эфир. Безопасный разговор Специальные сотовые телефоны для конфиденциальной связи, кроме России, разработаны и в других странах. Наибольших успехов в этом направлении достигли в Германии, Швеции, США. Там эти системы были внедрены несколько раньше, чем в России. Мировая история разработки защищенных абонентских терминалов началась в 2000 г., когда шведская телекоммуникационная компания Sectra получила от МО Швеции заказ на поставку защищенных от прослушивания GSM-телефонов Tiger. Несколько тысяч таких аппаратов и сейчас стоят на вооружении шведской армии и норвежских вооруженных сил (здесь используются образцы, специально адаптированные под стандарт НАТО), применяются они и в полиции, на таможне, в правительстве и других Мобильные GSM-телефоны Sectra. Tiger защищают передачу разговоров и SMS, функционируют в любой доступной сети GSM, но при этом, независимо от сети или оператора, используют средства криптографии на всем пути данных от отправителя до получателя. После этого, в 2001 г., был анонсирован TopSec GSM ("самый безопасный GSM"), который позволял любому желающему общаться по защищенным каналам. Стоимость такой услуги составляла 2,7 тысяч долларов. Для демонстрации системы использовался популярный в то время сотовый телефон Siemens S35i (сейчас, разумеется, систему монтируют в современном корпусе), в который был добавлен крипточип. После такого усовершенствования появилась возможность задействовать в телефоне комбинацию 1024-битного асимметричного и 128-битного симметричного кодирования. После набора номера пользователю оставалось лишь нажать специальную кнопку, включавшую шифрование. Летом 2002 г. собственной безопасностью озаботилось и NSA – Агентство национальной безопасности США: было принято решение сертифицировать GSM-телефон для правительственного использования. Им оказался аппарат Sectera подразделения компании General Dynamics (GD Decision Systems). По такому телефону без опасения быть услышанным можно обмениваться информацией с грифом "Совершенно секретно". Фактически это трехдиапазонный (900/1800/1900) телефон Motorola Timeport со специальным криптомодулем-скремблером. После этого на рынке "всплывали" терминалы типа SEU-8500, где шифрование происходило в режиме реального времени с помощью протоколов IDEA-128 и AES-256 (алгоритм шифрования формируется только внутри микросхемы смарт-карты) и аналогичные устройства. Безусловно, каждая страна выпускает более современные версии своих аппаратов, но не спешит показывать их широкой общественности, ведь безопасность надо тщательно оберегать от любопытных глаз. Также можно вспомнить криптофоны GSMK CryptoPhone G10i, GSMK CryptoPhone 300 (на базе коммуникатора HTC), GSMK CryptoPhone T2 Thuraya Satellite Option (на базе спутникового терминала), GSMK CryptoPhone PSTN/1. Это либо самостоятельно исполненные в едином корпусе решения для мобильной связи, либо приставки к спутниковым и стационарным телефонам, обеспечивающие закрытие канала связи дополнительными средствами криптографии AES256 и Twofish. Особенность ключей кодирования в данном случае – их весьма ограниченный срок жизни. По аналогии с шифроблокнотами для разведывательных групп и дипломатических служб они являются одноразовыми – то есть, уничтожаются после каждого сеанса. Есть и программные решения безопасности. К примеру, еще в 2006 г. компания "Сигнал-КОМ", российский разработчик программных и программно-аппаратных комплексов, предназначенных для решения задач в области защиты информации при ее хранении и передаче по каналам связи, представила программный комплекс Voice Coder Mobile (VCM), предназначенный для организации защищенных переговоров в сетях сотовой связи стандарта GSM. Он предназначен для работы на мобильных устройствах, построенных на базе процессоров семейства ARM и OMAP с тактовой частотой не ниже 200 МГц и функционирующих под управлением ОС Windows Mobile 2003 или Windows Mobile 5.0. Защита переговоров основана на параметрическом сжатии речевого сигнала в поток со скоростью передачи 4800 бит/с с последующим его шифрованием и передачей по каналам связи в рамках услуги передачи данных (CSD) операторов сотовой связи. Качество шифрования зависит от версии ПО, которое покупает пользователь, поскольку комплекс Voice Coder Mobile выпускается в двух модификациях – Light и Strong. Версия Light построена с использованием криптографических преобразований с ограниченной длиной сеансовых ключей (128 разрядов для асимметричных алгоритмов шифрования и 39 разрядов для симметричных). Фактически она позволяет надежно защищать от нелегального подслушивания со стороны злоумышленников только ту информацию, ценность которой ограничена во времени, – расшифровать ее можно довольно быстро, современная техника это позволяет. Версия Strong построена на базе криптографических преобразований с 256-разрядным ключом и предназначена для более серьезной, но не тотальной защиты переговоров. Кстати, для ее распространения нужна специальная лицензия со стороны регулирующих органов (ФСБ). Поскольку для ее получения производитель обязан сдать копию ключей системы в органы государственной безопасности, использование Voice Coder Mobile, скорее всего, будет серьезно ограничено российскими представительствами иностранных компаний. Еще одно решение предложила компания KoolSpan – это относительно дешевое решение, обеспечивающее защиту от прослушивания переговоров в сетях сотовой связи. Оно реализовано на карте формата microSD с интегрированной микросхемой TrustChip, аппаратно поддерживающей алгоритм шифрования AES с длиной ключа 256 бит, и может использоваться в любых мобильных устройствах – телефонах, смартфонах, коммуникаторах. Программа шифрования создает защищенный туннель между двумя терминалами, не требуя использования каких-либо публичных ключей или сертификатов (PKI, IKE, Keberos, SA и др.). Все необходимые идентификационные коды и криптоалгоритмы заключены в микросхеме TrustChip. По информации разработчика, проверка подлинности происходит в двух направлениях на уровнях устройства, сеанса связи и обмена пакетами, гарантируя невозможность перехвата трафика. Третий вариант защиты – использование специальных устройств для шифрования речи (скремблеров), которые подключаются к мобильному терминалу с помощью кабеля или по Bluetooth. В выключенном состоянии они никак себя не проявляют, но при включении скремблера сигнал с микрофона телефона проходит через это устройство и шифруется, а расшифровка происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда – на динамик. Такие решения позволяют защититься от прослушивания сотовых телефонов, в том числе и от специального оборудования, установленного у оператора. Правда, для этого обоим абонентам необходимо иметь совместимые устройства, что позволит им провести действительно приватную беседу. Принцип действия, к примеру, моделей "GUARD-GSM" или "GUARD-CDMA", ровно как и аналогичных устройств, достаточно прост – исходная речь подвергается аналого-цифровому преобразованию, представляющему собой высокоскоростной цифровой поток (типовая скорость для передачи речи – 64 Кбит/с). Он сжимается до скорости 2,4 Кбит/с, а затем шифруется специальным алгоритмом шифрования и в таком виде передается модемом мобильного телефона по каналу передачи данных GSM. Таким образом, передается цифровой поток данных, представляющий собой зашифрованные параметры речи говорящего абонента. Правда, временная перестановка отрезков речевого сигнала и восстановление их последовательности на приеме занимают некоторый интервал времени. Поэтому обязательным свойством такой аппаратуры является небольшая задержка сигнала на приемной стороне. Телефоны для спецслужб В настоящее время самый современный терминал для конфиденциальной связи – криптосмартфон "Ancort A-7", разработанный в компании "Анкорт". Это уже вторая модель терминала для предоставления услуги "Конфиденциальная сотовая связь" (базовый оператор – компания "МегаФон"). Устройство создано около двух лет назад, но потребовался почти год на его тестирование для получения необходимых сертификатов от регулирующих органов и специальных служб. Смартфон "Ancort A-7" работает в стандарте GSM 900/1800 под управлением Windows Mobile. Специально для этих устройств операционная система от Microsoft была тщательно изучена программистами предприятия-изготовителя устройства во избежание "багов" и логических ошибок. Некоторые ее модули были переписаны и протестированы на предмет скрытых "закладок", ведь устройства предназначены для обработки информации, отмеченной грифами "для служебного использования" и "секретно". Основной процессор смартфона – Motorola MX21 266 МГц, для шифрования используется микросхема TMS 320 VC 5416. Устройство работает в двух режимах – открытом, когда шифрование, за исключением стандартной защиты технологии GSM, отключено, а также в закрытом, когда активируются защитные механизмы; при этом переключение осуществляется всего одной кнопкой. Терминал получился весьма аскетичным по своим функциям – с компьютером телефон сообщается только через USB-разъем, а вот на беспроводные протоколы (типа IrDA или Bluetooth) рассчитывать не приходится: оказывается, слишком сложно их защитить, да и непросвещенные пользователи, оставляющие включенным, к примеру, Bluetooth, сами же делают такой смартфон чрезвычайно уязвимым для злоумышленников. Камеры в терминале тоже нет, зато его можно проносить на режимные объекты (военные штабы, засекреченные лаборатории в оборонных НИИ, склады ядерного оружия и т. д.), где запрещены любые устройства, способные делать цифровые снимки. В отличие от предыдущей модели "SMP-Атлас", новая гарантирует криптографическую защиту не только голосового трафика и аутентификацию абонентов, но и шифрование SMS-сообщений, а также электронной почты. Для обмена речевой информацией в закрытом режиме "Ancort A-7" использует асинхронный прозрачный канал передачи данных BS-26. Аппарат обеспечивает шифрование информации всех телефонных директорий и пользовательских данных. Источник: Мобильные новости www.mnovosti.ru |
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
ПРОСЛУШКА | Andres Mat | Мобильный Софт | 42 | 12.01.2011 12:52 |
ПРОСЛУШКА | viorel | Архив | 6 | 15.09.2008 20:15 |
|
|