Вход на сайт

МЕДИАМЕТРИКА

Облако тегов

Мобильные телефоны для/против спецслужб

Аватар пользователя dazed

Каждый (второй?) человек на Земле носит с собой жучок и за просто так отдает всю свою коммуникацию на блюдечке третьим лицам. И никто об этом не парится кроме профессиональных параноиков.

— Здравствуйте, это вам из ФСБ звонят.
— Я знаю.
— Откуда?
— Вы мне на выключенный мобильник дозвонились.



Какой самый защищенный телефон?

Вот какие телефоны последние 2 недели стали жителями моего рюкзака. Знающие люди сразу поймут, что это за две трубки слева.

Чем больше я копал, тем печальнее мне становилось. Каждый (второй?) человек на Земле носит с собой жучок и за просто так отдает всю свою коммуникацию на блюдечке третьим лицам. И никто об этом не парится кроме профессиональных параноиков.

При том, что телефонов на планете больше, чем всех других устройств вместе взятых (немного загнул, но почти так), материалов катастрофически мало. Например, я до сих пор толком не нашел описаний тех команд оператора, которые скрытно включают телефон на прослушку. Или как операторы и органы борются (и борются ли) со скремблерами?

Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
(Хотя вот тут есть кой-какие обсуждения).

Давайте на секунду задумаемся, как бы выглядел хакерский телефон?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.

Позволю себе похвастаться новой трубкой немного лирики перед суровыми ИБэшными терминами и концепциями.

Тяжесть — это хорошо. Тяжесть — это надежно.



Да, это телефон спиз Snatch (DEXP Ixion XL145). Мои земляки из Владивостока взяли и грамотно спиздпереработали/переосмыслили Highscreen Zera S Power (спилили сзади углы, добавили отделку «под кожу», удвоили количество ядер с 4 до 8, проапгрейдили камеру с 5 до 8 МП).

Как связан этот телефон с ИБ?

История


Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

Clipper chip (1993)



АНБ сделали чип для шифрования Clipper chip. Конечно же с бэкдором.
Хакеры отреагировали и запилили «Наутилус» с сильной криптографией и потом и PGPfone.

Nautilus 1995
Статья в Wired

PGPfone (1995)
PGPfone — защищенная телефония от разработчика PGP Филиппа Циммермана.

1999
Алекс Бирюков и Ади Шамир публикуют отчет об успешной атаке на алгоритм A5/1, использующийся в стандарте GSM для защиты данных.

Израильские программисты обнаружили дыру в системе безопасности мобильной телефонной связи, позволяющую любому пользователю, имеющему персональный компьютер с 128 мегабайтами оперативной памяти и большим жестким диском, расшифровывать телефонные переговоры или передаваемые данные.
[источник: рус, англ]

ZRTP (2006)


Криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи — Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006.

2009
Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), объявил на конференции группы 28 декабря, что ему удалось взломать алгоритм кодирования данных в сетях GSM.

Результаты своей работы Нол опубликовал в интернете, разместив книгу кодов на одном из торрент-трекеров. По его словам, это должно заставить мобильных операторов пересмотреть меры безопасности предоставляемой ими сотовой связи. [источник]



На конференции Black Hat представлено ПО для дешифровки разговоров в GSM-сетях
Хакеры представили «Kraken» для взлома алгоритма шифрования в GSM-сетях

Zfone (2009)
Zfone — программное обеспечение для безопасной передачи речевых данных по Интернету (VoIP). Программа позволяет вести приватные переговоры где угодно, с кем угодно и когда угодно. Проект Zfone был основан Филиппом Циммерманном, создателем Pretty Good Privacy (PGP), широко распространенного программного обеспечения для шифрования. Разработка проводилась при участии компаний Svitla Systems, Soft Industry и Ukrainian Hi-tech Initiative

2010
All your baseband are belong to us:



2013
750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

(Небольшая и не сильно хардкорная заметка, которая промелькивала на Хабре)

Прослушивание мобильных телефонов и их защита



Обзор решений по защите телефонных переговоров
(Некоторые материалы взяты из рекламных буклетов, так что здравый скептицизм и комментарии приветствуются)

Трубки мира


буклет



TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

Цена такого телефона: $2700. Такая высокая цена, тем не менее, не помешала высокой популярности TopSec GSM. Так, Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких телефонов для собственных нужд.



Чуть более модная версия от той же фирмы — беспроводная гарнитура.

Краткое описание:
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Особенности:

  • Подключение к телефону пользователя по Bluetooth интерфейсу
  • TopSec Mobile работает практически со всеми современными мобильными телефонами
  • Может также использоваться с модемами и спутниковыми телефонами с интерфейсом Bluetooth
  • Не может быть идентифицирован мобильным оператором
  • Шифрование голоса с помощью Advanced Encryption Standard (AES), 256-битный ключ



Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM — или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz. Эта компания стала продавать такие устройства после приобретения отдела аппаратного шифрования у компании Siemens Information & Communication Mobile.

Телефон TopSec GSM работает в двух диапазонах частот — 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.
[источник]

Минус этого подхода — наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:



www.cryptophone.de
Странное немецкое устройство, про которое ничего сказать не могу:



HC-2413
Аппарат швейцарской фирмы Crypto AG — HC-2413. Насколько можно судить по фотографии, он выполнен на основе телефона Sagem MC-850, в нижнюю часть которого добавлено скремблирующее устройство.

HC-2413 обеспечивает полнодуплексное защищенное соединение не только с подобными устройствами, но и со стационарными телефонными терминалами HC-2203 той же фирмы. Для шифрования аппарат использует 128-битный ключ и собственный алгоритм разработки Crypto AG.

Использование подобного устройства позволяет защитить ваши переговоры от прослушивания на любом участке передачи (разумеется, кроме непосредственного прослушивания сверхчувствительными микрофонами, находящимися в непосредственной близости от абонента).

Sectra Tiger
В апреле 2000 года шведская компания Sectra Communications начала выпуск экспортной модели своего мобильного цифрового телефона Tiger.

Модели Sectra Tiger, использующие технологию шифрования с ключами длиной от 56 до 256 разрядов, обеспечивают организацию защищенной связи по общедоступным сетям GSM.

Sectra предлагает как централизованные, так и распределенные системы управления ключами либо с помощью смарт-карт SmartKey самой компании, либо с использованием функции инфракрасной связи KeyBeam, реализованной в моделях Tiger. Ключи могут генерироваться в самом телефоне и рассылаться непосредственно узкому кругу пользователей. В будущем Sectra намерена разработать версии своих телефонов для других стандартов беспроводной связи, в частности для стандарта CDMA, который широко применяется в США.

Строгое государственное регулирование импорта и экспорта технологий шифрования, по мнению представителей компании, существенно ограничивает возможности продаж таких мобильных телефонов. Помимо разрешения от правительства покупателям необходимы и немалые деньги. «Гражданские» версии мобильных телефонов Tiger будут стоят около 5 тыс. долл., скидка предоставляется только тем покупателям, которые приобретают партию устройств в несколько сотен штук.

Аппарат имеет размеры современного сотового телефона и весит 197 г, но от традиционных устройств его отличает необычное расположение антенны, которая установлена внизу, а не наверху. Мобильный телефон также имеет слот для установки смарт-карт, с которых считывается ключ шифрования.

Blackphone



Blackphone 2: детали о новом криптосмартфоне
Самый защищённый смартфон BlackPhone оказался уязвим

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений


Трубки России


Скремблер
(Тем временем в СССР России)

«GUARD Bluetooth » от компании ЛОГОС.
Процитирую Лукацкого:

Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров — устройство подключается по Bluetooth к передатчику — компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер — возможна работа «точка-точка».


Описание от пользователя
Описание от производителя

Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
Программно-аппаратный продукт “Референт-PDA” разработан для устройств типа смартфон (коммуникатор), работающих под управлением операционной системы Windows Mobile 2003/2005. «Референт PDA» позволяет предотвратить прослушивание переговоров, ведущихся между двумя коммуникаторами. Комплект состоит из SD/miniSD — модуля, программного обеспечения и смартфона Qtek-8500.

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.
Запуск программы осуществляется автоматически при подключении SD/miniSD — модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове. При поступлении звонка от другого комплекта Референт ПДА вместо программы «телефон» автоматически открывается интерфейс программы «Референт ПДА», далее все действия как при обычном звонке.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.
Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Назовем его просто «телефон»

(Этот мобильник я «отжал» у Кости, который представляет Hideport.com)

Фишки — механический контроль акустики (кнопка вкл/выкл для микрофона), контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Вроде бы у этой штуковины есть средство выхода в другие сети (кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем). Но про это мне еще предстоит разузнать.

Проник я и на производство телефонов для спецслужб, разрешили сделать пару фоток:



крохи подробностей



StealthPhone
Подержал в руках StealthPhone Touch


Видел и вот эту модельку
В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Длина ключа составляет 256 бит.

Алгоритм относится к классу синхронных потоковых шифров гаммирования. Синхронизация осуществляется с помощью вектора инициализации (синхропосылки), который передается (или хранится) в открытом виде вместе с шифротекстом. Длина синхропосылки варьируется от 4 до 12 байт и определяется контекстом использования шифратора.

Для приведения шифратора в рабочее состояние выполняется процедура его инициализации, на вход которой подается секретный ключ и синхропосылка. Выходом процедуры инициализации являются значения всех элементов состояния шифратора, определяющих его функционирование.

В качестве базового алгоритма вычисления кода аутентификации данных используется алгоритм HMAC-SHA256.

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

еще чуть-чуть подробностей




Телефон-невидимка
Его не видно в интернетах, но он есть.

Фичи:

  • Смена IMEI (идентификационного международного номера телефона)
  • Защита от активных и пассивных комплексов (перехват переговоров и дистанционное управление телефоном и другие атаки на аппарат со стороны оператора или мобильного комплекса GSM)
  • Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)
  • Невозможность локализации телефона и его владельца (а также определения номера основного телефона и связанных с ним номеров других телефонов)


Дополнительные функции

Использование виртуального номера, для звонков


Из описания трубки

Ложные базовые станцииФальсификация идентификации личности





МИНКОМСВЯЗЬ РОССИИ. Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. (PDF)

Если рядом с вами (в районе 10 метров) есть мобильный телефон, ведите себя так, как будто вы в прямом эфире на первом канале.


спасибо MagisterLudi дарекий незнакомый друг

здесь

Фонд поддержки авторов AfterShock

Комментарии

Аватар пользователя Larikol
Larikol(4 года 9 месяцев)(00:41:13 / 26-08-2015)

Есть только одно безопасное место, но туда никто не хочет попадать заранее, т.е. с опережением событий, тем более - из-за передающего устройства. 

Аватар пользователя Vladyan
Vladyan(2 года 6 месяцев)(00:41:22 / 26-08-2015)

Большой Брат следит за тобой...

Аватар пользователя Кабан
Кабан(5 лет 3 месяца)(01:20:43 / 26-08-2015)

Любопытно, если спецслужбы увидят зашифрованый трафик между парой телефонов, не поддающийся расшифровке, через сколько часов владелец такого телефона окажется под контролем?

Аватар пользователя dazed
dazed(2 года 4 месяца)(01:34:28 / 26-08-2015)

спецслужбам не так просто выявить зашифрованный трафик, во2 те кто им пользуются, принимают меры препятствующие их локализации, в 3 такими телефонами пользуются сответствующие органы, секретность которых и является задачей для сс

Комментарий администрации:  
*** Заподозрен в ссылочном спаме, под наблюдением ***
Аватар пользователя Кабан
Кабан(5 лет 3 месяца)(09:18:53 / 26-08-2015)

А в чём проблема для спецслужб выявить зашифрованый трафик? Обычный GSM идёт в зашифрованом виде только между терминалом и базовой станцией, на БС можно прослушать обычный голос, если есть туда доступ. У спецслужб он конечно же есть. А уж отличить обычный голос от зашифрованого цифрового потока дело не сложное.

И конечо речь не идёт про пользователей из специальных служб, а про ловлю шпионов и наркоторговцев всяких.

Аватар пользователя ExMuser
ExMuser(4 года 5 месяцев)(06:54:18 / 26-08-2015)

Интересно, а опсосы могут отсекать шифрованный трафик, пропуская только православные GSM-пакеты?

Аватар пользователя dazed
dazed(2 года 4 месяца)(08:21:32 / 26-08-2015)

я ж выше высказался, шифр трафик, имхо, нужно выявлять специально, шифруется же собсно оцифрованные выборки аналог сигнала - голоса.

причем в гсм он и так както там шифруется, такшта требуется как мин достаточные вычислительные мощности, штоп вытаться дешифровать его как гсм, а если не ломаетца - значит это спец шифрование.

хотя, может как то на анализе цифрового потока можно определить,  пусть и с долей вероятности.

Комментарий администрации:  
*** Заподозрен в ссылочном спаме, под наблюдением ***
Аватар пользователя ExMuser
ExMuser(4 года 5 месяцев)(11:25:14 / 26-08-2015)

Я же не говорю про сплошную прослушку, - её нереально осуществить даже без шифрования. С/с сначала берут на карандаш поциента, а потом начинают слушать. Если вместо голоса будет "белый шум", тогда в ход идёт терморектальный криптоанализ (эффективность - 146%), всего делов-то. :)

Аватар пользователя ВВС
ВВС(2 года 10 месяцев)(09:14:16 / 26-08-2015)

сейчас у крупных компаний фишка покупать комплекты сотового оборудования на десяток-другой номеров, заключать договор с оператором на доступ к соте якобы для эксплуатации своей корпоративной мини сети... а дальше дело техники

Аватар пользователя Офисный планктон

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

Ну если уж АНБ одобрило, значит там знают, как эту кодировку расшифровать.

Аватар пользователя Fandaal
Fandaal(2 года 11 месяцев)(09:28:58 / 26-08-2015)

На второй картинке -

Борис Бритва, или Борис-Хрен-Попадешь, резкий, как удар серпом по

яйцам, и жесткий, как удар молотом. Живой советский герб. Говорят, эту сволочь вообще невозможно убить.
Аватар пользователя ExMuser
ExMuser(4 года 5 месяцев)(11:27:16 / 26-08-2015)

Обожаю этот фильм. "Тони, загляни в пса!" (С) Кузен Эви. :)

Аватар пользователя dazed
dazed(2 года 4 месяца)(19:10:23 / 26-08-2015)

Комментарий администрации:  
*** Заподозрен в ссылочном спаме, под наблюдением ***

Лидеры обсуждений

за 4 часаза суткиза неделю

Лидеры просмотров

за неделюза месяцза год

СМИ

Загрузка...