Защита разговоров от прослушки. Шифрование звонков

Когда говорят о рисках применения смартфонов - прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Современные технические средства обеспечивают дистанционное включение микрофона и камеры телефона, что приводит к несанкционированному прослушиванию разговоров и несанкционированной фото- и видеосъёмке. Можно выделять гармоники сигнала микрофона с антенны мобильного телефона и перехватывать их до того, как сигнал будет принят ближайшей GSM-станцией. Кроме того, риски несет бесконтактная связь и хакерство в непосредственной близости от мобильных телефонов, оборудованных модулями NFC (Near Field Communication).

Ложные базовые станции

Специальное устройство, называющееся «ловушка IMSI» (International Mobile Subscriber Identity - уникальный идентификатор, прописанный в SIM-карте), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна. Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, она может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Сегодня данный трюк успешно используется американской полицией. По сведениям The Wall Street Journal, департамент юстиции США собирает данные с тысяч мобильных телефонов американских граждан посредством устройств, имитирующих сотовые вышки. Эти приборы, известные как dirtbox, размещены на борту самолетов Cessna и предназначены для поимки лиц, подозреваемых в совершении преступлений. Согласно утверждениям знакомых с проектом источников, эта программа находится на вооружении службы маршалов США (U.S. Marshals Service) с 2007 г. и охватывает большую часть населения страны.

60-сантиметровые dirtbox имитируют сотовые вышки крупных телекоммуникационных компаний и «выманивают» уникальные регистрационные данные мобильных телефонов. Технология, которой оснащено устройство, позволяет оператору собирать идентификационные данные и информацию о геолокации с десятков тысяч мобильников всего за один полет Cessna. При этом даже наличие функции шифрования в телефоне не предотвратит этот процесс.

Более того, с помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного телефона. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон, очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Шифрование в сетях GSM не помогает защитить переговоры от перехвата. Потому нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные IM-месенджеры) и почтовых сообщений.

Записывать разговоры можно разными способами. Так, сегодня есть трояны, записывающие переговоры с микрофона вашего ПК и изображение с его видеокамеры. А завтра? Завтра, думаю, появятся соответствующие трояны и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… Я бы не стал.

Бегать на улицу и говорить там? А где гарантия что на вас не идет охота с помощью направленного микрофона?

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО. Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели так называемый перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Что делать? А вот это уже вопрос. На помощь придут все шире распространяющиеся системы шифрования голоса, SMS и e-mail. И если о шифровании e-mail, файлов, жестких дисков и других носителей (флэшек, смартфонов, планшетов) говорилось неоднократно, то шифрование телефонных переговоров чаще всего еще новинка.

Проблема шифрования в сетях GSM

При создании стандарта связи GSM считалось, что прослушать чужой разговор в сетях GSM практически невозможно. В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так? Ведь основной минус сотовой связи, как и любой радиосвязи, - передача данных по беспроводным каналам связи. Единственным способом предотвратить извлечение информации является шифрование данных.

Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д. A3 - алгоритм авторизации, защищающий телефон от клонирования; A8 - служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3; A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. Это разделение стало возможным ввиду экспортного ограничения на длину ключа шифрования в Америке. В итоге в странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России - А5/2. Несмотря на то что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Но! Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной). Видимо, поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Таким образом видим, что возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в Интернете выложено множество программ для взлома защиты протоколов связи GSM, использующих разные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Фальсификация речи абонентов с целью их компрометации

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу. Создание каждого нового синтезированного голоса занимает от 10 до 40 ч. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза речи. Программа в своем общем виде предназначается для работы в центрах обработки телефонных звонков в составе ПО, переводящего текст в речь, а также в автоматических голосовых лентах новостей. А кто мешает использовать подобное программное обеспечение для компрометации того или иного пользователя? Да никто!

Что делать? Опять же на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через Интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Несмотря на то что программный метод имеет ряд достоинств, ему же присущ и ряд недостатков, которые, на мой взгляд, значительно превышают его достоинства.

Достоинства программного шифрования:

1. легкость установки;

2. использование одного смартфона.

Недостатки:

1. необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;

2. дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;

3. риски применения вредоносного ПО;

4. необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;

5. более медленное по сравнению с аппаратной реализацией шифрование потока;

6. нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Аппаратное шифрование. Вместе с тем хотелось бы отметить, что в настоящее время уже существуют аппаратные шифраторы, подключаемые по каналу Bluetooth к вашему телефону (в данном случае может использоваться не только смартфон, а любой мобильный телефон даже без наличия операционной системы, главное, чтобы он обеспечивал устойчивую связь по Bluetooth).

При этом речь шифруется и дешифруется в соответствующем аппаратном модуле. Зашифрованные данные передаются по Bluetooth в мобильный телефон абонента и затем через сеть GSM сотового оператора другому абоненту. Шифрование непосредственно в аппаратном модуле исключает перехват незашифрованной речи и возможность утечки информации по вине сотового оператора. Аппаратные шифраторы неуязвимы для вредоносного ПО, поскольку они работают под управлением своей уникальной ОС.

Зашифрованная речь передаётся через сеть GSM сотового оператора на мобильный телефон второго абонента и затем по каналу Bluetooth на его шифратор, где происходит дешифрование. Дешифровать речь может только абонент, с которым ведется разговор, поскольку для связи с каждым абонентом предусмотрен свой ключ шифрования.

Естественно, это затрудняет перехват речи. Причем даже если микрофон вашего смартфона будет включен несанкционированно внешним злоумышленником, то аппаратный шифратор кроме всего обладает функцией подавления микрофонов, и злоумышленник услышит просто белый шум вместо разговора.

Достоинства аппаратного шифрования:

  1. быстродействие;
  2. неподверженность атакам вредоносного ПО;
  3. невозможно снять сигналы речи с микрофона смартфона, так как в процессе работы микрофон перехватывает только белый шум, генерируемый аппаратным шифратором;
  4. не требует ресурсов смартфона, а следовательно, не влияет на его разряд.

Недостатки:

  1. вам придется носить в кармане два устройства (собственно смартфон и шифратор);
  2. более высокая цена аппаратного шифрования по сравнению с программным.

Вывод, который можно сделать: если вам есть что скрывать, а нам всем есть что скрывать, нужно либо молчать и не пользоваться благами цивилизации, либо думать заранее о возможных рисках, связанных с общением.

Какой тип шифрования (программный или аппаратный) вы изберете - решать вам. Но решать это нужно абсолютно осознанно.

В праздник принято поздравлять и принимать радостные поздравления, как от близких, так и не очень. Вчера еще было Прощеное воскресенье, редкая возможность попросить прощения у всего мира и, возможно, даже его получить. Мужчин, юношей и мальчиков поздравляю с тем, что они умеют защищать своих близких от разных напастей, девушкам намекаю, что нас надо холить и лелеять, можно в другой последовательности. Традиция просить прощения мне нравится, этакая перезагрузка всего, попытка оставить все обиды в прошлом. Поэтому если кого-то вдруг задел, то не сердитесь, при всем честном народе прошу прощения. Несмотря на праздничный день, у нас впереди целая неделя, а значит, самое время подготовиться к ней. Кто владеет информацией, тот владеет миром. Начнем с того, что разберемся, как операторы собираются зарабатывать во время кризиса и какие уловки они будут для этого применять.

Операторы поднимают цены на услуги, уловки и трюки

Во время каждого экономического кризиса цены на связь шли вверх вслед за инфляцией, хотя в 2009 году многие российские операторы бодро рапортовали о том, что у них снижается стоимость услуг и они становятся выгоднее для абонентов. Частично это было правдой, частично нет. Конфигурация этого кризиса сильно отличается от того, что был в 2009 году, с точки зрения операторов. Практически все российские операторы теперь не ориентируются на продажу услуг на развес, то есть в розницу, а стараются предлагать пакетные предложения. То есть вы выгодно покупаете пакет, в котором есть столько-то ГБ трафика, столько-то минут, определенные опции. Когда я говорю о том, что подобное оптовое предложение выгодно, это действительно так для многоговорящих абонентов. Давайте попробуем разобраться, как поступят операторы, чтобы, с одной стороны, быть подготовленными, с другой – не упустить возможную выгоду.

Напомню, что условно на российском рынке можно выделить две волны тарифотворчества, одна приходится на весну, вторая на осень. В промежутке существующие тарифные планы настраивают, подтачивают напильником, следят за инициативами коллег-конкурентов. Последние десять лет маркетинговые отделы каждого оператора пытаются придумать ходы, когда предложение будет выглядеть выгодно для потребителя, но при этом принесет больше денег оператору. На первом этапе все мысли били в одну точку – сделать максимально запутанные условия, чтобы сам черт в них ногу сломал. Помните вот это – первая минута разговора стоит 2 рубля, со 2-ой по 10-ю минуту включительно – 0 рублей, потом 3 рубля и так далее? Я никогда не мог понять эти тарифные планы, вечно в них путался и хотел простоты. Затем пришло время «простых» тарифов с одной цифрой. Зарабатывали уже на передаче данных. Затем операторы начали создавать массово пакетные предложения.

Чем интересен пакет для оператора? Выгода прямая и незамысловатая – оптом продают набор услуг, причем не факт, что потребитель выберет все услуги. Нарезая тарифную линейку не очень мелко, вы получите хороший шаг по количеству продаваемых услуг. Основная задача – сделать так, чтобы эти тарифы были ровно посерединке среднестатистического потребления. Например, вы видите большую группу абонентов, кто потребляет в среднем 500 МБ трафика с телефона в месяц. Им стоит дать 1 ГБ трафика, это повысит загруженность сети, что тоже неплохо, но главное, люди все-таки не израсходуют весь трафик. Если посмотреть на статистику одного из операторов, то мы увидим, что потребители с 500 МБ постепенно мигрируют к 700 МБ, то есть остается в запасе еще 300 МБ. Полностью рост потребления и, соответственно, изменение вкусов людей занимают от полугода до года. Каждый оператор сегодня пытается подсадить абонентов на передачу данных, продажи голоса давно встали и падают, а вот данные растут. И тут надо приучить даже самых малоговорящих абонентов сидеть в сети, играть в сетевые игрушки, смотреть фильмы онлайн. Как только какая-то группа абонентов пробивает в среднем лимит своего тарифа, им снова поднимают планку, выходит новый тарифный план. Стоит он немного больше, но и ГБ в него насыпают также больше. В пересчете на один ГБ получается выгоднее, чем было раньше.

У пакетов есть еще одно огромное преимущество – человек, привыкший платить за пакет, примерно знает, сколько он тратит на связь ежемесячно. И люди привыкают к этой сумме, оператор может с высокой точностью предполагать, каким будет денежный поток. И это для него важный параметр. В этот кризис все творчество уйдет в тюнинг пакетных предложений, и они будут достаточно интересными. Более того, для большинства рост тарифов не будет заметен, так как мы получим качественную услугу (считай, ГБ трафика за свои деньги). Те, кто захочет остаться на старых тарифах, смогут это сделать на какое-то время. Получается, что принудиловки не будет. То есть вы сможете самостоятельно выбирать, чем и как пользоваться. Тем не менее, в апреле можно ожидать среднего роста в 10-15 процентов, но нельзя утверждать, что это будет повышение цен на все. Фактически, этот рост будет размазан по новым предложениям.

Те, кто не пользуется пакетными предложениями, столкнется с ростом цен на мобильный трафик. Он и до того был весьма дорогим (1 МБ за 10 рублей, как пример), а сейчас станет еще дороже. В том же МегаФоне ввели минимальную тарификацию за сессию в 1 МБ. Объясню – при каждом обращении к любому сервису, например, погоде, где передается от силы 10 КБ, с вас будут списывать как за один мегабайт. Грабеж? Однозначно. Но это мягкое напоминание, что надо выбрать пусть самый маленький, но пакет, где стоимость мегабайта будет на порядок меньше.

Еще одна уловка, на которую пойдут все операторы, это отмена бесплатных опций или увеличение стоимости дополнительных опций в ваших тарифных планах. Оператор может, но не стремится менять основные параметры тарифных планов, проще вывести новые тарифы на рынок. И одностороннее изменение цен всегда вызывает возмущение людей. Меньшее возмущение вызывает отмена бесплатных опций, о которых предупреждают на сайте оператора. Обычно предупреждения выходят в пятницу вечером, в архиве новостей, и ни один человек (нормальный) их не видит. С вас берут немного больше, вы в своих счетах этого практически не замечаете. К слову, все сайты операторов для этого случая зарегистрированы как СМИ, что позволяет не рассылать вам SMS-сообщения. Предустановленные бесплатные опции имеют обыкновение по истечении определенного периода превращаться в платные.

Если вы не хотите попадаться на такие уловки, то вам надо контролировать происходящее. В 2015 году это стало заметно проще сделать, чем еще пять лет назад. Достаточно зайти в личный кабинет на сайте оператора и посмотреть все услуги, что подключены на ваш номер. Порой мне приходится слышать от людей, что они не хотят следить за оператором, а мечтают, что он будет честно отслеживать все расходы и не добавлять ненужные услуги. Утопия, так как обязанность по отслеживанию того, чем вы пользуетесь, лежит исключительно на вас. Это непопулярная точка зрения, но все же, дочитав эти строчки, отметьте в своем телефоне, что вам нужно зайти в личный кабинет и посмотреть, чем вы пользуетесь. Заодно расскажете, что за открытия вы сделали. Возможно, что никаких неприятных открытий вас и вовсе не ждет. Но интересно же.

В 2015 году операторы пристально станут следить за тем, чтобы пользователи не «оптимизировали» свои расходы, покупая SIM-карты из других регионов. В последние два года стала популярной покупка карты в Твери, а использование в Москве (исключительно в качестве примера). За меньшие деньги вы получаете больше трафика, и экономия выходит ощутимой. Если раньше операторы закрывали на это глаза, то сейчас введут всевозможные рогатки, чтобы такие «оптимизаторы» не могли использовать подобную уловку.

Уже выросли цены на международный роуминг, что было неизбежно, так как партнеры выставляют цены не в рублях, а число туристов, приезжающих в Россию (взаимозачеты как следствие), невелико. Покупка местной SIM-карты, как и всегда, остается достаточно интересным выходом из этой ситуации.

В сухом остатке получается такая картина. Рынок услуг мобильной связи проведет очень мягкое повышение цен, при котором пользователи его зачастую даже не ощутят. Надо внимательнее следить за своими услугами и изменениями тарифов, отслеживать счета (изменился счет на столько-то процентов, например, платили в среднем 500, а тут вдруг 600 – прямая дорога разбираться, что изменилось). Надеюсь, этот краткий экскурс в уловки операторов поможет вам правильно спланировать свои траты на связь и не потратить больше, чем обычно.

Сколько времени вы проводите со своим телефоном?

Так, давайте предположим, сколько времени вы проводите со своим телефоном. Задумайтесь на минутку, попытайтесь вспомнить, как часто вы достаете телефон, смотрите на нем погоду, сообщения, почту или что-то еще. Десяток раз в день? Наверное, это очень мало. Пятьдесят раз? Сто? Сколько?

Не так давно я читал довольно забавное исследование, в котором утверждалось, что ежегодно мы начинаем тратить больше времени на наши телефоны. Приводился график, на котором кривая времени полого забиралась вверх. Решил проверить, а как с этим обстоит дело у меня, и поставил на себе нечеловеческий эксперимент.

Одной из программ, что появились довольно давно на Android, является BreakFree , она умеет считать, как часто вы разблокируете аппарат, в каких приложениях сидите (это уже за деньги, так просто не показывает).

Но больше мне понравилась программа Instant (есть и для iOS), отслеживание приложений также за деньги (67 рублей в год, на неделю можно подписаться бесплатно).

В Instant тоже не все идеально, но, по крайней мере, можно посмотреть число разблокировок и время использования. В пиковое значение, когда мне насчитали 380+ минут в день, у меня работал в фоновом режиме навигатор, программа сглупила, посчитав, что я смотрю на экран, хотя он был выключен. Не обошлось, как видите, и без ошибок. Но в целом все подсчитывается верно.

В выходные, когда у меня спокойное время, я беру телефон в руки порядка 70-80 раз (число разблокировок), в будни это 150-180 раз. Безумное число! Задумайтесь, насколько много времени я провожу с этим устройством, на котором смотрю видео, отвечаю на почту, сижу в некоторых социальных сетях. Есть ли у меня зависимость от телефона? Однозначно, нет (каждый больной отрицает свою зависимость!). Но то, что этот инструмент отнимает кучу времени, действительно так.

Хочу вам предложить поучаствовать в небольшом эксперименте сроком на неделю. Давайте, вы попробуете одну из этих программ, а потом поделитесь своими данными. Уверен, что вам и самим будет любопытно узнать, сколько времени вы тратите на телефон, что вы делаете и так далее. Это вовсе не такая очевидная информация, как может показаться на первый взгляд. Например, я думал, что в моем случае на первое место выйдет твиттер, но оказалось, что это игрушка Royal Revolt 2, на которую недавно наткнулся и теперь играю время от времени. После того, как увидел, сколько времени трачу, играть прекратил. То есть у такого софта, безусловно, есть и полезная функция – одергивать, заставлять контролировать время, которое тратишь. Конечно, это подойдет не всем. Кто-то умеет это делать осознанно, кто-то тратит свое время бездумно, и программа тут никак не поможет делу.







Присылайте мне ваши результаты в субботу или воскресенье, постарайтесь немного описать себя и свой образ жизни, чтобы в следующих «Бирюльках» мы уже поговорили на примерах, кто и как пользуется своими телефонами. Заранее спасибо за то, что вы поучаствуете в нашем небольшом эксперименте.

Взлом Gemalto и данных о ключах шифрования SIM-карт

Почти в каждом сотовом телефоне присутствует SIM-карта, она может отличаться по размеру, но не по функции. Это своего рода ключ, который открывает вам дверь в мир сотовой связи. Карты отличаются объемом памяти, функциональностью, но во всех случаях на SIM-карте содержатся ключи шифрования, которые позволяют установить связь с оператором. При клонировании SIM-карт практически вся информация переносится на болванку, но взломать ключ шифрования невозможно, это 128-битный криптографический ключ. У каждой SIM-карты есть два уникальных параметра, которые не совпадают в теории ни с одной другой картой – это IMSI-номер, а также 128-битный ключ аутентификации Ki. Также в SIM-карту прописан алгоритм аутентификации, он может отличаться у разных операторов (А3), генерация ключа сессии (А8). Алгоритмы А3 и А8 тесно связаны, они работают в связке. Желающие могут прочитать, например, в ней механизм работы описывается понятно и просто.

Доказанных случаев взлома GSM-сетей в истории нет, на различных хакерских конференциях демонстрировались работы, которые в теории позволяли осуществить такой взлом, на практике есть множество проблем, которые делают подобные методики нецелесообразными. Например, в центре города одновременно базовая станция может обслуживать тысячи аппаратов. Выделить из мешанины тот, который вам надо перехватить и прослушать, достаточно затруднительно. Поэтому спецслужбы всегда шли другими путями. Тем более, что ключ шифрования содержится внутри SIM-карты и для его взлома необходимо получить физический доступ к ней.

В очередном откровении Эдвард Сноуден утверждает, что британская разведка совместно с АНБ США взломала сеть Gemalto и получала в течение нескольких лет данные о ключах шифрования SIM-карт. Для понимания уровня проблемы достаточно сказать, что Gemalto в прошлом году произвела и поставила на рынок 2 миллиарда SIM-карт. Фактически, карты компании используются в подавляющем большинстве телефонов и других устройств в мире.

Мне сложно представить, как именно могла произойти утечка ключей, так как процедура безопасности в Gemalto довольно замысловатая. На производственной линии, где создают карты, оборудование не имеет памяти, чтобы сохранять серии ключей, здесь нужно физически вклиниться и перехватывать данные на лету. Учитывая, что система безопасности довольно сильная, представить такой сценарий сложно. Но ломали сеть компании целенаправленно.


У компании есть несколько заводов, что производят SIM-карты, везде высокий уровень безопасности. Шифры создаются на отдельных машинах внутри корпоративной сети, их создает специальный алгоритм. Под каждого оператора создается свой набор ключей с учетом пожеланий и требований. Затем эти ключи автоматически генерируются и размещаются на производстве. Их копия записывается на диски и передается оператору. Никакие данные в Gemalto не хранятся, если оператор потеряет свой диск, то он смело может выкидывать все SIM-карты, они будут бесполезны. Звучит очень здраво. Но утверждается, что систему каким-то образом взломали и смогли собирать все данные о SIM-картах.

Потенциально это несет большую проблему, так как ставит под сомнение саму основу современных сотовых сетей. Злоумышленник, зная систему шифрования и идентификации конкретной SIM-карты, в теории способен перехватывать и расшифровывать сигнал в режиме реального времени. Исключительно в теории. Пока такого оборудования никто не создавал, хотя, быть может, где-то оно уже существует, но широкой публике сие неизвестно. То есть некто получил ключ от SIM-карты и всех переговоров. Но остается другой вопрос, что необходимо физически получить сигнал с сотового телефона, то есть постоянно записывать весь эфир. Это дорого, сложно и малоприменимо в других странах, на чужой территории. Поставить классический жучок на телефон намного дешевле и проще. Вопрос экономической целесообразности в краже данных SIM-карт. Как мне кажется, это сделали, чтобы было или про запас. На практике выглядит маловероятным, чтобы такие методы взлома оправдывали себя.

Например, в России операторы предоставляют все данные SIM-карт в ФСБ. Что в теории дает возможность перехватывать и расшифровывать все сигналы на лету. На практике во время всех ЧП, террористических актов операторы отключают режим шифрования, чтобы спецслужбы могли слушать эфир. Это косвенно указывает на то, что даже зная шифрование карт, на лету получать разговоры с них не так-то просто. Возможно, что я заблуждаюсь в этом вопросе и все ровно наоборот. Хотя верится в это с трудом.

Кража ключей шифрования SIM-карт – это опасный звоночек, так как они обеспечивают безопасность разговоров и являются основной преградой для их взлома. С этими данными злоумышленники получают отмычку, которая может расшифровать все разговоры. Но самое главное, это соотнесение IMSI-номера и алгоритма защиты. Мне, безусловно, не нравится, что есть вероятность, что кто-то получил все эти данные. Но повторюсь, пока еще не было ни одного доказанного и подтвержденного случая взлома GSM-сетей. На практике доказанного. Слухи, разговоры, предположения, но никаких фактов. На фоне происходящих утечек о том, что многие системы корпоративной безопасности оказались дырявыми (вспоминаем Sony), эта история не кажется невозможной. Но мы как пользователи можем только надеяться на то, что операторы примут соответствующие меры. Загвоздка только в том, что если выяснится, что карты скомпрометированы, то придется физически заменять SIM-карты по всему миру. Крайне сомневаюсь, что кто-то на это пойдет, это затраты, исчисляемые миллиардами долларов, а ведь кто-то должен еще и оплатить производство новых SIM-карт. Поэтому вне зависимости от результатов расследования замена будет постепенной, а нервировать публику не будут. В Gemalto обещают приложить все усилия, ведут собственное расследование, но пока не видят никаких прорех в безопасности. Для компании это серьезнейший кризис, но заменить Gemalto в масштабах нашего мира просто некем.

Конфиденциальная связь в России и за границей

Потенциальная уязвимость SIM-карт всегда принималась в рассмотрение, поэтому военные и госчиновники стали использовать специально разработанные мобильные телефоны, которые имели отдельный чип для криптографии и шифровали все разговоры, сообщения. Почти никто не поставлял такие устройства на сторону, в другие страны. Криптография – это продукт для внутреннего употребления, а тем более в таких устройствах. Наличие подобных устройств в чужих руках потенциально может привести к тому, что в них найдут уязвимости, это одно из объяснений, почему их не встретить на каждом углу.

Мое первое знакомство с аппаратом, шифрующим связь, состоялось в начале 2000-х, знакомый привез пару телефонов Sagem, которыми пользовался на российских сетях, пока к нему не обратились крепкие люди в штатском и не попросили дать объяснения, что он скрывает от родного государства. Мотивация была предельно простой – вы пользуетесь запрещенными технологиями. Тогда все обошлось, телефоны отняли и попросили так больше не поступать.

В 2006-ом году совсем другой человек решил сделать бизнес на аппаратах Sagem, это уже была другая модель – vectroTEL X8, ее создали на базе обычного Х8.

Криптомодуль не был вшит в телефон, он устанавливался в слот для карты памяти miniSD, надо было ввести на экране PIN-код от этой карты, и затем можно было звонить человеку, у которого такой же телефон или система шифрования. Ключ идентификации был 1024-бит, голос шифровали ключом в 128-бит.

Подобная раздельная конструкция была связана с экспортными ограничениями, криптографический чип продавали отдельно. Пара телефонов могла стоить до 10 000 долларов, все зависело от того, какие ключи вы покупали.

Помните прошлогодний скандал в Германии, когда выяснилось, что за госпожой Меркель следили союзники и ее телефон прослушивался? Тогда для нее и высших чиновников Германии создали защищенные аппараты на основании телефонов Blackberry, но кое-кто их не получил, а кто-то получил с неправильными алгоритмами. Поэтому госпожа Меркель больше недели не могла связаться со своими коллегами по защищенной связи, потом телефоны обновили, и все наладилось. Стоимость такого телефона – 2 500 евро, в немецкой прессе проскакивала цифра в 50 закупленных аппаратов. Эта цифра хорошо показывает распространенность такого рода устройств и количество их пользователей. Оно исчисляется сотнями людей в каждой стране.


В России, если вы не высшее должностное лицо государства либо значимая фигура в промышленности или политике, получить телефон с криптозащитой последнего поколения нельзя. Но вы можете купить несколько моделей у операторов связи (первым был МегаФон, затем конфиденциальную связь стала предоставлять компания МТС).


Lenovo и ноутбуки, следящие за пользователями

Чувствую, что тема безопасности нас не хочет отпускать сегодня, новости как на подбор. В Lenovo известны тем, что последовали по пути Sony, устанавливая на свои ноутбуки кучу ненужного мусора, приложений так много, что в них можно легко запутаться. Полезных среди них почти нет. Для Sony в свое время придумали специальную утилиту, которая безболезненно сносит весь этот мусор и дает вам насладиться жизнью. Существование проблемы косвенно признают в Microsoft, компания запустила Signature Edition, это Windows, в которой нет никаких дополнительных программ сторонних компаний. Сайт с соответствующим предложением от MS .


В Lenovo между сентябрем 2014 года и началом 2015-го ставили на свои ПК программу SuperFish, которая перехватывает весь трафик пользователя, показывает рекламу третьих компаний, но главное, в силу своей архитектуры имеет большую дыру в безопасности. Уязвимость нашли эксперты по безопасности, неизвестно, воспользовался кто-то ей на практике или нет. Но в Lenovo быстро стали разбираться в происходящем, как итог выпустили утилиту для удаления этого софта – просто так убрать его невозможно, понадобилась целая утилита! Найти ее вы можете .

Понятно, что производители устанавливают кучу мусора, приложений, которые не нужны потребителям, и делают это за определенную мзду.

Эта тема неплохо перекликается с походом Яндекс против Google, про который рассказывал в «Диванной аналитике» на прошлой неделе. ФАС принял дело в рассмотрение и обещал разобраться за две недели, в срочном порядке. Видимо, дело действительно настолько срочное, что в Европе их рассматривают годами, у нас же обещали управиться за две недели. Хотелось бы ошибаться, но все выглядит так, что исход предрешен.

Люди, столкнувшиеся в прошлом с тем, как Яндекс навязывает установку своих продуктов, уже шутят о том, как это будет, если компания выиграет дело и ФАС накажет Google.

Повторю основную мысль – в Яндекс вместо того, чтобы конкурировать продуктами, создавать привлекательное для пользователей решение, достали административную дубину, которой будут бить противника за то, что он смог стать успешным. Типично российский способ решения своих бизнес-задач в моменте, когда понятно, что игра уже проиграна. Ждать осталось две недели, будет любопытно взглянуть, что в итоге получит Яндекс и не будет ли его победа пирровой.

Вам нравится, когда на вашем новеньком телефоне (безотносительно компании) стоит куча предустановленных приложений, большая часть которых вам не нужна и зачастую их нельзя удалить?

Реорганизация Sony – отказ от всей электроники

Компанию Sony продолжает лихорадить, причем настолько сильно, что ее президент решил бороться с убытками, которые производитель показывает уже седьмой год подряд, весьма интересными методами. Компания выделит свое аудио и цифровое подразделение в отдельные бизнесы. То есть теперь в большом Sony останутся только Sony Entertainment (производство фильмов и тому подобное), производство модулей камер (так как есть два крупных заказчика – Apple и Samsung), Playstation.

Звучит странно? Для меня это звучит крайне необычно. Отчаявшись добиться прибыли, в Sony выделяют в отдельные компании убыточные направления и, видимо, будут пытаться их продать, как в свое время поступили с ноутбуками VAIO. Это очень и очень опасная тенденция, которая может оставить нас в будущем как без смартфонов, так и без планшетов компании. Не знаю, как вы, но я устал терять игроков рынка, которые уходят один за другим в великое ничто, оставляя вместо себя китайцев, зачастую еще не наработавших достаточного опыта. И это очень сильно смущает, так как харизмы у Sony всегда было на двух-трех производителей, равно как и дизайна, который радует.


Хотя тут, конечно, каждый выбирает что-то для себя, мне Sony Style всегда импонировал, и если бы не косяки в техническом исполнении, то пользовался бы их аппаратами с удовольствием. Причем, как мне кажется, это карма у Sony такая с телефонами. Напомню, что корни этого подразделения лежат в Ericsson. Компания теряла деньги в 90-е годы, но собралась и выпустила Ericsson T68m, который стал знаковым, как и многие последующие модели. Но в Ericsson к тому моменту уже наелись проблем, не верили в будущее и организовали совместное предприятие с Sony. Потом спихнули на Sony проблемную компанию, так как в какой-то момент она стала терять рынок. Сейчас есть ощущение, что Sony может снова нормально играть на рынке, многие мелкие и крупные вопросы они решили. Да, не попадают в собственные прогнозы продаж. Да, ситуация на рынке для них крайне тяжелая. Да, есть проигрыш в среднем и бюджетном сегментах. Но и шансы на то, что при правильном управлении устройства Sony будут продаваться лучше, есть. Причем не просто шансы, а огромные перспективы. Компания отчаялась завоевать основные рынки – Америку, Индию и Китай. И это плохо, так как лишает Sony будущего. Но тем интереснее задача. Компании явно не хватает молодых и амбициозных управленцев, ведь им уже, по большому счету, нечего терять. А значит, можно только расти вверх, экспериментировать и удивлять. Скрестил пальцы, очень надеюсь, что такие люди придут в Sony и мы не будем обсуждать окончательный уход компании в небытие.

В выпуске совсем не осталось места для других тем, которые наметил заранее, поэтому поговорим о них на неделе или в следующий понедельник. В качестве праздничного развлечения предлагаю посмотреть небольшой обзор 3D-ручки, которая может стать довольно интересным развлечением для взрослых и детей.

P.S. С праздником! Хорошего вам настроения, добрых и улыбчивых людей вокруг. Следующий выпуск уже выйдет из Барселоны, как и несколько последующих. Неделя до главных анонсов этого года, обратный отсчет начался.

В современном мире очень трудно быть уверенным в неприкосновенности частной жизни. Перехват и прослушка телефонных звонков стали обыденностью, как бы неприятно это не звучало. Ваши мобильные разговоры могут прослушать спецслужбы, мошенники, работодатели, конкуренты по бизнесу и т.д. Поэтому все чаще люди задумываются о шифровании своих телефонных разговоров. Особенно, если по телефону передается важная конфиденциальная информация.

Шифрование разговора по телефону: какие есть варианты?

В настоящее время имеется несколько популярных способов, чтобы защититься от телефонной прослушки. С помощью некоторых методик можно осуществлять шифрование мобильных звонков на iPhone, Android и прочие популярные гаджеты. Это использование специализированных программ, особых устройств (скремблеров) и криптотелефонов. Разберем подробнее каждый из перечисленных вариантов.

Программа шифрования разговора

Данный метод удобен и универсален, поскольку нужно лишь на телефонный аппарат установить особое приложение. При этом можно одинаково успешно осуществлять шифрование звонков Android, шифрование звонков iPhone или других популярных аппаратов. Как правило, при этом не урезается функциональность телефона, и зашифрованные звонки будут доступны на любые другие мобильники.

Скремблер

Скремблером называется специальное устройство для шифрования, которое закрепляется на сотовом телефоне. Так, например, можно реализовать шифрование разговора на устройствах с Android. При этом использование скремблера позволяет достаточно эффективно защититься от прослушки, но у него имеется существенный минус. А именно: вы сможете говорить по безопасной линии только с абонентом, имеющим скремблер с таким же алгоритмом шифрования.

Криптотелефон

Увы, но речь идет о специальном телефонном аппарате, который обычно стоит недешево. Здесь применяется, как правило, два принципиально отличных способа создать безопасную линию. Первый предполагает зашифрованное общение только между абонентами с аналогичными . Второй способ более функционален, но не настолько надежен: разговор осуществляется по безопасной интернет-линии, и можно говорить с любыми абонентами.

Защита от перехвата GSM-сигнала

Рекомендую посмотреть интересное видео от PositiveTechnologies! Вы узнаете как происходят атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки — атака «человек посередине»), как работает хакерское оборудование и по каким признакам можно обнаружить поддельную станцию.

Резюме

Всевозможные способы прослушки разговоров создают определенные угрозы нашей частной жизни. Если недостаточно серьезно относиться к вопросам информационной безопасности, всегда есть риск стать жертвой мошенников или различных недоброжелателей. Однако от данных угроз имеются средства защиты, позволяющие спокойно разговаривать и обмениваться информацией по телефону. Нужно лишь адекватно оценить свои потребности и выбрать подходящую методику шифрования ваших телефонных разговоров.

Разоблачения Сноудена заставили мир по-другому смотреть на безопасность. В ответ на шумиху в прессе и социальных сетях разработчики предлагают все больше методов общения, обещающих конфиденциальность информации. При этом конечно интересен в качестве программы для обмена зашифрованной текстовой информацией, но данное приложение все же нужно устанавливать на свой смартфон. А в данном случае рассмотрим уже встроенное в некоторые прошивки решение.

После , обнаружил, что в нем используется протокол TextSecure. Если SMS/MMS сообщение уходит другому пользователю устройства с прошивкой CyanogenMod, то оно зашифровывается приложением TextSecure . Получающее SMS/MMS устройство расшифровывает СМС и показывает его, как обычное текстовое сообщение. При этом пользователи могут устанавливать другие приложения для отправки SMS, но разработчик все равно обещает отсылать их в зашифрованном виде.

Протокол TextSecure V2 использует Curve25519, AES-256 и HmacSHA256. На клиентских устройствах CyanogenMod используется системное приложение WhisperPush для отправки зашифрованных сообщений. При этом команда Cyanogen предоставляет свой собственный TextSecure сервер для клиентов WhisperPush.

Таким образом пользователи могут конфиденциально обмениваться текстовыми сообщениями, не прикладывая никаких усилий и даже не подозревая о шифровании. SMS/MMS сообщения передаются как обычные SMS/MMS и появляются в виде push сообщений. При этом разработчики обещают опциональную отправку СМС через Интернет. Он ведь все равно нужен для определения того, пользуется ли получатель TextSecure или нет? И насколько быстро приложение понимает, что на другом конце уже нет TextSecure клиента?

TextSecure было бы неполноценным решением, если бы позволяло обмениваться сообщениями только владельцам CyanogenMod. К счастью, приложение TextSecure от Open Whisper Systems доступно в магазине приложений Google Play бесплатно. Приложение для iOS разрабатывается . Также компания обещает выпустить расширение для браузера.

Также компания предлагает приложение RedPhone для безопасных звонков. И опять прелесть в шифровании без необходимости лишних телодвижений. Приложение само проверяет, есть ли у отвечающей стороны такое же приложение. При его наличии звонок шифруется. Но в отличии от Viber, WhatsApp, Skype,... пользователю не приходится запускать лишнее приложение. Вы просто используете стандартную звонилку для Android для совершения звонков привычным контактам. Приложение


--------

Шифрование переговоров по сотовому телефону: как защиться от прослушки

Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

Просматривать отправленные текстовые сообщения и почту, записывать разговоры можно несколькими совершенно разными способами, давайте рассмотрим основные. Первый, и самый распространенный из них – «жучок» в помещении абонента. Необходимые устройства можно найти в Интернете по соответствующему запросу в Яндексе. Удивительно, но «жучок» может купить любой желающий. Устройство со встроенной SIM-картой позволит прослушивать реплики «жертвы» во время телефонных разговоров в помещении, где оно установлено. Защититься какими-либо программными средствами от такого «взлома», как вы сами понимаете, невозможно – остается включать паранойю и обыскивать помещение или вовсе выходить на улицу перед важным звонком.

Весьма популярным способом шпионажа является так называемый «Троянский конь» - подаренный «жертве» смартфон с открытой настежь «задней дверью». Современные умные телефоны предлагают множество средств для записи всех разговоров и текстовых сообщений. При этом программа-шпион легко маскируется в системе – неопытный пользователь вряд ли сразу сможет узнать, что его прослушивают. Настоящей находкой для подобных «операций» стали телефоны Apple iPhone – устройство позволяет записывать все происходящее и выгружать архив удаленно через встроенные сервисы. Просто находка для промышленного шпиона. Как вариант, злоумышленники могут заполучить ваш любимый мобильник и незаметно установить на него шпионское программное обеспечение. Отсюда совет: не доверяйте подобным дружеским «подаркам» и не оставляйте телефон на видном месте, если ваша машина – это Mercedes-Benz последней модели, а в приемной сидит симпатичная секретарша.

Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов – очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда – специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону – суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом – не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше – шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

CELLCRYPT

Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi – правда, в этих случаях придется платить уже не за время, а за трафик.

Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов – пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

В качестве приятного дополнения последняя версия Cellcrypt Mobile научилась совершать защищенные звонки через спутники при помощи все тех же смартфонов Nokia и BlackBerry. Все, что понадобится для такого звонка – это широкополосный терминал с выходом на спутник. Абонент сможет принять звонок со спутника на свой сотовый телефон с предустановленным приложением Cellcrypt. Цена вопроса – £500.

SECUREGSM

Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile – в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

Программа позволяет производить конфиденциальные телефонные переговоры и отправлять шифрованные текстовые сообщения по каналу данных CSD в сетях сотовой связи, обеспечивая эффективную двустороннюю защиту от прослушивания разговоров и перехвата сообщений. Посмотреть список поддерживаемых смартфонов можно на сайте разработчиков.

SecureGSM использует надежный 256-битный шифр на основе сразу трех алгоритмов – AES, Two sh, Serpent. Ни один из этих алгоритмов в настоящее время не поддается расшифровке. Секретные и открытые ключи генерируются только на один сеанс передачи сообщения и по окончании связи уничтожаются. Со стороны звонящего производятся процедуры проверки, гарантирующие сохранность и неизменность передаваемой информации. В криптосообществе подобные меры защиты называют «параноидальными», при этом разработчик обещает идеальное качество передачи голоса.

SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

CRYPTOGIC

Программное обеспечение Cryptogic – представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

Приложение тесно интегрируется с операционной системой смартфона, позволяет производить хорошо зашифрованные звонки между двумя мобильниками (да, на оба придется установить Cryptogic). Для шифрования голоса используется алгоритм AES с 256-битным ключом, для передачи секретных данных используется алгоритм DES. На взлом выбранных методов шифрования понадобятся годы, если, конечно, под рукой взломщиков не окажется многомиллионный суперкомпьютер IBM Roadrunner. Иными словами, взломать алгоритм почти невозможно. Возможность работы с использованием протокола HSCSD обеспечивает наилучшее качество голоса при зашифрованных звонках. Правда, он на наших сетях обычно не поддерживается. Из минусов – программа не поддерживает шифрование текстовых сообщений, но при такой-то цене...

5PRO SOFTWARE SECURE VOICE

Выбрать программу для шифрования можно по собственному желанию – многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

Программу для смартфонов на основе Symbian 3rd Edition отличает совершенно параноидальный метод шифрования с использованием сразу двух алгоритмов с невероятно длинными ключами – 2048- или 1024-битным RSA и 256-битным AES (или ARC4). Взломать настолько хорошо зашифрованный поток уж точно не удастся. Перед началом соединения два сотовых телефона с предустановленными Secure Voice обмени- ваются сгенерированными в произвольном порядке ключами, в процессе общения не раз происходит смена ключей.

Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice – это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

PHONECRYPT

Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион – еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

Программное обеспечение успешно справляется с шифрованием текстовых сообщений и даже областей памяти – все письма электронной почты, документы будут храниться в зашифрованном виде (последняя функция доступна для устройств на основе Windows Mobile). Для функционирования PhoneCrypt не требуется высокая мощность – вполне достаточно процессора от 150 МГц. Программное обеспечение PhoneCrypt стоит $350.

GOLD LOCK

Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

Разработчики выпускают сразу две версии программы – Gold Lock GSM и Gold Lock 3G. Первая совместима со смартфонами Nokia на основе Symbian 3rd Edition и работает через дата-канал сетей GSM (CSD). В случае использования Gold Lock GSM стоимость разговоров не будет отличаться от стоимости обычных звонков. Вторая версия – это куда более продвинутая модификация с поддержкой широкого круга смартфонов Nokia (включая сенсорные модели), BlackBerry (OIS 4.6+), iPhone и даже настольных компьютеров и ноутбуков. Программа связывается с абонентами через любые доступные каналы связи - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, за интернет-трафик придется платить. Разработчик заявляет расход трафика на уровне 250 Кб в минуту. Программа также успешно шифрует текстовые сообщения и даже передаваемые файлы.

Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

COMPUMATICA GSM

Еще одно средство для шифрования мобильных переговоров, текстовых сообщений и электронных писем предлагает немецкий разработчик Compumatica. Программа Compumatica GSM – совсем молодой, но очень амбициозный проект. Для начала разработчики обещают гибкую совместимость с любой мобильной операционной системой, однако подробностей не раскрывают. Судя по картинке на сайте компании, средство доступно как минимум для Windows Mobile и обычных сотовых телефонов, вроде видавших виды Motorola RAZR – это дает повод полагать, что в основе Compumatica GSM лежат технологии Java. Но хватит ли мощности совсем не новых телефонов для адекватной работы механизмов шифрования?

Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи – в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

ШИФРОВАНИЕ SMS

Для тех, кому не нужно шифровать переговоры, но хотелось бы уберечь драгоценные SMS от чужих глаз, существуют простенькие клиенты для шифрования сообщений. Взять, к примеру, SafeTxT – это бесплатное приложение для смартфонов под управлением Symbian. Функциональность программы позволяет отправлять и получать шифрованные SMS, шифровать книгу с контактами и персональные записи. Все данные будут доступны только после ввода пароля.

При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

Еще одна компактная Java-программа для шифрования текстовых сообщений – CryptoSMS. В отличие от SafeTxT, здесь предусмотрено архивирование отсылаемых SMS, чтобы пользователю не пришлось платить за сообщение двойного размера (алгоритмы шифрования сильно раздувают размер файла).

Наконец, полностью бесплатная программа SMS Salama с открытым кодом предлагает отправлять сообщения под паролем, известным только двум абонентам. В дополнение программа шифрует список контактов.

ЭПИЛОГ

Как вы уже могли понять, профессионалы от мира алгоритмов шифрования придумали и разработали множество средств для надежной передачи голоса, текстовых сообщений, электронных писем. При этом многие программы не требуют платить за интернет-трафик, осуществляя передачу через дата-канал сетей GSM.

К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.