Приложения для шифрования телефонных разговоров. Приложение Signal для iPhone – простой и эффективный способ шифрования телефонных разговоров

Когда говорят о рисках применения смартфонов - прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Современные технические средства обеспечивают дистанционное включение микрофона и камеры телефона, что приводит к несанкционированному прослушиванию разговоров и несанкционированной фото- и видеосъёмке. Можно выделять гармоники сигнала микрофона с антенны мобильного телефона и перехватывать их до того, как сигнал будет принят ближайшей GSM-станцией. Кроме того, риски несет бесконтактная связь и хакерство в непосредственной близости от мобильных телефонов, оборудованных модулями NFC (Near Field Communication).

Ложные базовые станции

Специальное устройство, называющееся «ловушка IMSI» (International Mobile Subscriber Identity - уникальный идентификатор, прописанный в SIM-карте), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна. Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, она может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Сегодня данный трюк успешно используется американской полицией. По сведениям The Wall Street Journal, департамент юстиции США собирает данные с тысяч мобильных телефонов американских граждан посредством устройств, имитирующих сотовые вышки. Эти приборы, известные как dirtbox, размещены на борту самолетов Cessna и предназначены для поимки лиц, подозреваемых в совершении преступлений. Согласно утверждениям знакомых с проектом источников, эта программа находится на вооружении службы маршалов США (U.S. Marshals Service) с 2007 г. и охватывает большую часть населения страны.

60-сантиметровые dirtbox имитируют сотовые вышки крупных телекоммуникационных компаний и «выманивают» уникальные регистрационные данные мобильных телефонов. Технология, которой оснащено устройство, позволяет оператору собирать идентификационные данные и информацию о геолокации с десятков тысяч мобильников всего за один полет Cessna. При этом даже наличие функции шифрования в телефоне не предотвратит этот процесс.

Более того, с помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного телефона. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон, очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Шифрование в сетях GSM не помогает защитить переговоры от перехвата. Потому нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные IM-месенджеры) и почтовых сообщений.

Записывать разговоры можно разными способами. Так, сегодня есть трояны, записывающие переговоры с микрофона вашего ПК и изображение с его видеокамеры. А завтра? Завтра, думаю, появятся соответствующие трояны и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… Я бы не стал.

Бегать на улицу и говорить там? А где гарантия что на вас не идет охота с помощью направленного микрофона?

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО. Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели так называемый перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Что делать? А вот это уже вопрос. На помощь придут все шире распространяющиеся системы шифрования голоса, SMS и e-mail. И если о шифровании e-mail, файлов, жестких дисков и других носителей (флэшек, смартфонов, планшетов) говорилось неоднократно, то шифрование телефонных переговоров чаще всего еще новинка.

Проблема шифрования в сетях GSM

При создании стандарта связи GSM считалось, что прослушать чужой разговор в сетях GSM практически невозможно. В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так? Ведь основной минус сотовой связи, как и любой радиосвязи, - передача данных по беспроводным каналам связи. Единственным способом предотвратить извлечение информации является шифрование данных.

Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д. A3 - алгоритм авторизации, защищающий телефон от клонирования; A8 - служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3; A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. Это разделение стало возможным ввиду экспортного ограничения на длину ключа шифрования в Америке. В итоге в странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России - А5/2. Несмотря на то что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Но! Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной). Видимо, поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Таким образом видим, что возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в Интернете выложено множество программ для взлома защиты протоколов связи GSM, использующих разные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Фальсификация речи абонентов с целью их компрометации

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу. Создание каждого нового синтезированного голоса занимает от 10 до 40 ч. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза речи. Программа в своем общем виде предназначается для работы в центрах обработки телефонных звонков в составе ПО, переводящего текст в речь, а также в автоматических голосовых лентах новостей. А кто мешает использовать подобное программное обеспечение для компрометации того или иного пользователя? Да никто!

Что делать? Опять же на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через Интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Несмотря на то что программный метод имеет ряд достоинств, ему же присущ и ряд недостатков, которые, на мой взгляд, значительно превышают его достоинства.

Достоинства программного шифрования:

1. легкость установки;

2. использование одного смартфона.

Недостатки:

1. необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;

2. дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;

3. риски применения вредоносного ПО;

4. необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;

5. более медленное по сравнению с аппаратной реализацией шифрование потока;

6. нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Аппаратное шифрование. Вместе с тем хотелось бы отметить, что в настоящее время уже существуют аппаратные шифраторы, подключаемые по каналу Bluetooth к вашему телефону (в данном случае может использоваться не только смартфон, а любой мобильный телефон даже без наличия операционной системы, главное, чтобы он обеспечивал устойчивую связь по Bluetooth).

При этом речь шифруется и дешифруется в соответствующем аппаратном модуле. Зашифрованные данные передаются по Bluetooth в мобильный телефон абонента и затем через сеть GSM сотового оператора другому абоненту. Шифрование непосредственно в аппаратном модуле исключает перехват незашифрованной речи и возможность утечки информации по вине сотового оператора. Аппаратные шифраторы неуязвимы для вредоносного ПО, поскольку они работают под управлением своей уникальной ОС.

Зашифрованная речь передаётся через сеть GSM сотового оператора на мобильный телефон второго абонента и затем по каналу Bluetooth на его шифратор, где происходит дешифрование. Дешифровать речь может только абонент, с которым ведется разговор, поскольку для связи с каждым абонентом предусмотрен свой ключ шифрования.

Естественно, это затрудняет перехват речи. Причем даже если микрофон вашего смартфона будет включен несанкционированно внешним злоумышленником, то аппаратный шифратор кроме всего обладает функцией подавления микрофонов, и злоумышленник услышит просто белый шум вместо разговора.

Достоинства аппаратного шифрования:

  1. быстродействие;
  2. неподверженность атакам вредоносного ПО;
  3. невозможно снять сигналы речи с микрофона смартфона, так как в процессе работы микрофон перехватывает только белый шум, генерируемый аппаратным шифратором;
  4. не требует ресурсов смартфона, а следовательно, не влияет на его разряд.

Недостатки:

  1. вам придется носить в кармане два устройства (собственно смартфон и шифратор);
  2. более высокая цена аппаратного шифрования по сравнению с программным.

Вывод, который можно сделать: если вам есть что скрывать, а нам всем есть что скрывать, нужно либо молчать и не пользоваться благами цивилизации, либо думать заранее о возможных рисках, связанных с общением.

Какой тип шифрования (программный или аппаратный) вы изберете - решать вам. Но решать это нужно абсолютно осознанно.

Вкратце: Если вы используете графический ключ доступа к телефону, то в 99% этого достаточно для того чтобы никто без вашего ведома не смог получить доступ к информации в телефоне. Если данные в телефоне очень конфиденциальные, тогда следует использовать встроенную функцию полного шифрования телефона.

На сегодняшний день практически все смартфоны стали носителями важных персональных либо корпоративных данных. Также посредством телефона владельца можно легко получить доступ к его учетным записям, таким как Gmail, DropBox, FaceBook и даже корпоративным сервисам. Поэтому в той или иной степени стоит побеспокоиться о конфиденциальности этих данных и использовать специальные средства для защиты телефона от несанкционированного доступа в случае его кражи или утери.

  1. От кого следует защищать данные телефона.
  2. Встроенные средства защиты данных в Android.
  3. Полное Шифрование памяти телефона
  4. Итоги

Какая информация хранится в телефоне и зачем ее защищать?

Смартфон или планшет часто выполняют функции мобильного секретаря, освобождая голову владельца от хранения большого количества важной информации. В телефонной книге есть номера друзей, сотрудников, членов семьи. В записной книжке часто пишут номера кредитных карточек, коды доступа к ним, пароли к соцсетям, электронной почте и платежным системам.
Список последних звонков также очень важен.
Утеря телефона может обернуться настоящей бедой. Иногда их крадут специально, чтобы проникнуть в личную жизнь или разделить прибыль с хозяином.
Иногда их вовсе не крадут, а пользуются ими недолго, незаметно, но нескольких минут бывает вполне достаточно для опытного пользователя-злоумышленника, чтобы узнать все подробности.

Потеря конфиденциальной информации может обернуться финансовым крахом, крушением личной жизни, распадом семьи.
Лучше бы у меня его не было! — скажет бывший хозяин. — Как хорошо, что он у тебя был! — скажет злоумышленник.

И так что надо защищать в телефоне:

  1. Учетные записи. Сюда входит, например, доступ к вашему почтовому ящику gmail. Если вы настроили синхронизацию с facebook, dropbox, twitter. Логины и пароли для этих систем хранятся в открытом виде в папке профиля телефона /data/system/accounts.db.
  2. История SMS-переписки и телефонная книжка также содержат конфиденциальную информацию.
  3. Программа Web браузер. Весь профайл браузера должен быть защищен. Известно, что Web Браузер (встроенный либо сторонний) запоминает для вас все пароли и логины. Это все храниться в открытом виде в папке профиля программы в памяти телефона. Мало того, обычно сами сайты (с помощью cookies) помнят вас и оставляют доступ к аккуанту открытым, даже если вы не указывали запоминать пароль.
    Если вы используете синхронизацию мобильного браузера (Chrome, FireFox, Maxthon и др.) с настольной версией браузера для передачи закладок и паролей между устройствами, тогда можно считать что с вашего телефона можно получить доступ ко всем паролям от других сайтов.
  4. Карта Памяти. Если вы храните на карте памяти конфиденциальные файлы либо загружаете документы из Интернета. Обычно на карте памяти хранятся фотоснимки и снятые видео.
  5. Фотоальбом.

От кого следует защищать данные телефона:

  1. От случайного человека, который найдет потерянный вами телефон л ибо от “случайной” кражи телефона.
    Маловероятно, что данные в телефоне будут иметь ценность для нового владельца в этом случае. Поэтому даже простая защита графическим ключом обеспечит сохранность данных. Скорее всего, телефон будет просто-напросто переформатирован для повторного использования.
  2. От любопытных глаз (сослуживцы/дети/жены ), которые могут получить доступ к телефону без вашего ведома, воспользовавшись вашим отсутствием. Простая защита обеспечит сохранность данных.
  3. Предоставление доступа по принуждению
    Бывает, что вы добровольно вынуждены предоставить телефон и открыть доступ к системме (информации). Например когда у вас просит посмотреть телефон жена, представитель власти либо сотрудник сервисного центра куда вы отнесли телефон на ремонт. В этом случае любая защита бесполезна. Хотя есть возможность с помощью дополнительных программ, скрыть факт наличия некоторой информации: скрыть часть SMS переписки, часть контактов, некоторые файлы.
  4. От целенаправленной кражи вашего телефона.
    Например, кто-то очень сильно хотел узнать, что у вас в телефоне и приложил усилия, чтобы заполучить его.
    В этом случае помогает только полное шифрование телефона и SD-карты.

Встроенные средства защиты данных на устройствах Android.

1. Экран блокировки с Графическим Ключем.
Данный способ очень эффективный в первом и втором случаях (защита от случайной утери телефона и защита от любопытных глаз). Если Вы случайно потеряете телефон или забудете его на работе, то никто не сможет им воспользоваться. Но если за Ваш телефон попал в чужие руки целенаправленно, тогда это вряд-ли спасет. Взлом может происходить даже на аппаратном уровне.

Экран можно заблокировать паролем, PIN-кодом и Графическим Ключом. Выбрать способ блокировки можно, запустив настройки и выбрав раздел Security -> Screen lock.

Графический Ключ (Pattern) — c амый удобный и одновременно надежный способ защиты телефона.

None — отсутствие защиты,
Slide — для разблокировки необходимо провести пальцем по экрану в определенном направлении.

Pattern — это Графический Ключ, выглядит это примерно так:

Можно повысить уровень безопасности двумя способами.
1. Увеличить поле ввода Графического ключа. Оно может варьировать от 3х3 точки на экране до 6х6 (Android 4.2 встречается в некоторых моделях, зависит от версии Android и модели телефона).
2. Скрыть отображение точек и «пути» графического ключа на экране смартфона, чтобы невозможно было подглядеть ключ.

3. Установить автоматическую блокировку экрана после 1 минуты бездействия телефона.

Внимание!!! Что случится, если Вы забыли графический ключ:

  1. Количество неверных попыток рисования Графического Ключа ограниченно до 5 раз (в различных моделях телефона количество попыток может доходить до 10 раз).
  2. После того как вы использовали все попытки, но так и не нарисовали правильно Графический Ключ, телефон блокируется на 30 секунд. После этого скорее всего у вас будет опять пару попыток в зависимости от модели телефона и версии Android.
  3. Далее телефон запрашивает логин и пароль вашего Gmail-аккаунта который прописан в настройках Учетных Записей телефона.
    Этот метод сработает только в том случае, если телефон или планшет подключен к Интернету. В противном случае тупик или перезагрузка к настройкам производителя.

Бывает так что телефон попадает в руки к ребенку — он начинает играться, много раз рисует ключ и это приводит к блокировке ключа.

PIN — это пароль состоящий из нескольких цифр.

И наконец, Password — самая надежная защита, с возможностью использования букв и цифр. Если вы решили использовать пароль — тогда можно включить опцию Шифрование телефона.

Шифрование памяти телефона.

Функция входит в пакет Android версии 4.0* и выше. для планшетов. Но эта функция может отсутствовать во многих бюджетных телефонах.
Позволяет зашифровать внутреннюю память телефона так, чтобы доступ к ней осуществлялся только по паролю или PIN-коду. Шифрование помогает защитить информацию в вашем телефоне в случае ц еленаправленной кражи. Злоумышленники никак не смогут получить доступ к вашим данным с телефона.

Обязательное условие для использования шифрования — установка блокировки экрана с помощью пароля.
Этим способом достигается сохранение данных пользователя, расположенных в памяти телефона, например телефонной книги, настроек браузеров, паролей, используемых в Интернете, фотографий и видео, которые пользователь получил с помощью камеры и не переписал на SD-карту.

— шифрование SD-карты включается отдельной опцией.
— Шифрование памяти может занять до часа времени в зависимости от объема памяти устройства. Во время шифрования телефоном нельзя пользоваться.

Что если вы забыли пароль?

Восстановление пароля в этом случае не предусмотрено. Можно сделать телефону или планшету полный RESET, т.е. переустановить Android, но пользовательские данные из памяти телефона или планшета будут стерты. Таким образом, если злоумышленник не знает пароля для разблокировки телефона, он не сможет им воспользоваться. Невозможно будет также увидеть данные из памяти телефона с помощью других программ, подключив телефон к компьютеру, ведь вся внутренняя память зашифрована. Единственный способ вновь заставить телефон работать — переформатировать его.

Внимание, функция полного шифрования присутствует, только начиная с Android OS 4.0 — 4.1 и может просто отсутствовать на некоторых моделях телефонах. Чаще всего встречается в телефонах от Samsung, HTC, LG , Sony. Некоторые китайские модели также имеют функцию шифрования. У некоторых телефонов эта функция расположена в разделе “Память”.

Недостатки:

  1. Вам необходимо будет постоянно вводить довольно сложный пароль (6-10 символов) даже если вы хотите просто позвонить. Хотя возможно установить большой интервал времени (30 минут) в течении которого пароль не будет запрашиваться при включении экрана телефона. На некоторых моделях телефонов — минимальная длина пароля может быть от 3х символов.
  2. На некоторых моделях телефонов невозможно отключить шифрование, если вы хотите отказаться от постоянного ввода пароля. Шифрование отключается только возвратом заводских настроек телефона с удалением всех данных.

Шифрование внешней SD-карты памяти

Функция входит в стандартный пакет Android 4.1.1 для планшетов. Отсутствует во многих бюджетных сборках.
Функция обеспечивает надежную защиту данных на внешней SD-карте. Здесь могут храниться личные фотографии, текстовые файлы с информацией коммерческого и личного характера.
Позволяет зашифровать файлы на SD-карте, не изменяя их названий, файловой структуры, с сохранением предварительного просмотра графических файлов(иконки). Функция требует установки блокировочного пароля на дисплей длиной не менее 6 символов.

Имеется возможность отмены шифрования. При смене пароля происходит автоматическая перешифровка.
Если пользователь потерял карту памяти, зашифрованные файлы не могут быть прочтены через сard-reader. Если ее поставить на другой планшет, где стоит другой пароль, то зашифрованные данные также не могут быть прочтены.
Другие Свойства Шифрования:

  • Прозрачное шифрование. Если карта вставлена в планшет и пользователь разблокировал экран при помощи пароля, любое приложение видит файлы в расшифрованном виде.
  • Если подключить планшет через USB-кабель к компьютеру, зашифрованные файлы также можно прочесть на компьютере, предварительно разблокировав карту с экрана мобильного устройства.
  • Если через сard-reader на карту записать какие-то другие незашифрованные файлы, они тоже будут зашифрованы после вставки карты в планшет.
  • При наличии зашифрованной карты отменить пароль блокировки нельзя.
  • Данные шифруются на уровне файлов (при этом видны названия файлов, но содержимое файла зашифрованно).

Недостаток программы: о тсутствие в большинстве сборок Android.

Следует подчеркнуть, что лучшая сохранность данных — это полная их копия на вашем Компьютере в Смартфон достаточно хрупкое устройство небольших размеров, а значит всегда есть вероятность его поломки или потери.

Повышение удобности использования защищенного смартфона

Полное шифрование телефона обеспечивает самый надежный уровень защиты, но постоянный ввод 6ти-значного пароля осложняет его использование. Но есть решение.

В системе Android с версии 4.2* возможно некоторые приложения\widgets вынести на экран блокировки, и таким образом вы сможете выполнять простые действия без того чтобы постоянного разблокировать телефон (без ввода 6ти-значного пароля).

Итоги:

  • Встроенные и бесплатные функции для защиты телефона являются весьма надежными. Они способны защитить от посторонних глаз контакты пользователя, его переписку и звонки, аккуанты в различных программах и сетях, а также файлы и папки, расположенные как в памяти телефона, так и на съемной SD-карте.
  • Перед покупкой телефона следует убедиться как работает требуемая защита именно в данной модели телефона: требование использовать слишком сложный PIN-код или пароль на экране блокировки (Графический Ключ не подходит), необратимость шифровки внутренней памяти телефона, т.е. единственный способ отказаться от шифрования — это полный сброс настроек телефона.
  • Важно! Убедитесь что в случае, если Вы забыли пароль либо Графический Ключ, Вы сможете восстановить доступ к телефону либо сможете легко восстановить настройки телефона и информацию в случае если придется сделать hard reset (сброс телефона в заводские настройки с потерей всех данных).
  • Хранить резервную копию конфиденциальных данных необходимо только в на вашем Компьютере, на DVD диске либо в облаке.
Теги: , Защита данных на телефонах и планшетах на базе Android.

Инструменты, обеспечивающие шифрование данных существует уже достаточно давно, но все они либо очень дорогие, либо требуют от пользователей обширных знаний в области шифрования. Группа сторонников свободного программного обеспечения и ПО с открытым кодом, известная как Open Whisper Systems надеется исправить эту несправедливость с помощью нового приложения Signal.

Как утверждается, Signal – это первое приложение для iOS, разработанное для обеспечения простого и эффективного способа шифрования звонков на бесплатной основе.

Стоит отметить, что за плечами Open Whisper Systems накоплен немалый опыт работы в этом направлении. Многим пользователям Open Whisper Systems известна как разработчик Android-приложений RedPhone и TextSecure для шифрования вызовов и сообщений соответственно. И вот сейчас они решили проявить себя в экосистеме iOS.

Для шифрования телефонных разговоров приложение Signal использует хорошо зарекомендовавший себя криптографический протокол ZRTP и алгоритм AES с длиной ключа 128 бит. В теории такой защиты с лихвой хватит на то, чтобы противостоять всем известным на сегодняшний день атакам, организованным кем-либо, начиная от взломщиков из категории «скрипт кидди» и заканчивая специалистами АНБ.

Несмотря на то, что в Signal применяется сквозное шифрование, сам процесс разговора выглядит привычным образом. Для работы приложение использует номер телефона пользователя, никаких дополнительных идентификаторов не требуется. По сути, Signal является VoIP-системой. Приложение позволяет организовать поверх IP-сетей шифрованный канал голосовой связи между конечными абонентами, поэтому использует не сотовые сети и предоставленные в рамках тарифного плана минуты, а опирается на сотовое соединение или сети Wi-Fi.

Единственным признаком того, что телефонный разговор между двумя пользователями Signal зашифрован и неуязвим к атакам типа «человек посередине» (man-in-the-middle) является пара сгенерированных случайным образом слов, которыми обмениваются собеседники. Пользователь должен произнести вслух эти слова своему собеседнику, находящемуся на другом конце линии для аутентификации.

Лежащая в основе сервиса IP-телефонии Signal технология не является новой. Известный специалист по компьютерной безопасности и сооснователь Open Whisper Systems Мокси Марлинспайк бросил вызов проблеме отсутствия шифрования на смартфонах еще 4 года назад с вышеупомянутой VoIP-системой Redphone для Android.

RedPhone, как и Signal использует протокол ZRTP, одним из разработчиков которого является Филип Циммерман, создателем культового шифрующего программного обеспечения PGP. Господин Циммерман также разработал собственную реализацию ZRTP для своего стартапа Silent Circle (привет ), который продает ПО для шифрования звонков и сообщений для iPhone и Android. Правда, в отличие от Open Whisper Systems, клиентами Silent Circles в основном являются корпоративные пользователи, которые ежемесячно перечисляют компании $20 за использование проприетарного программного обеспечения Silent Circles. Еще одним преимуществом решения Open Whisper Systems является то, что пользователи Signal могут осуществлять безопасные звонки пользователям Redphone. В списке контактов пользователя Signal отображаются все друзья, которые используют Redphone.

Стоит отметить, что Signal извлекает собственную выгоду не только из существующей базы данных пользователей Redphone, но и физической инфраструктуры Redphone – сеть серверов по всему миру для маршрутизации локальных вызовов в целях уменьшения задержек. Дабы успокоить пользователей команда разработчиков заявила, что Signal не оставляет метаданных, на серверах компании не хранятся журналы звонков. Все шифрование происходит локально, на самом смартфоне.

Signal предлагает те же услуги, что и Silent Circle, но абсолютно бесплатно, что делает его первым бесплатным iOS-приложением для шифрования звонков в своем роде. Не лишним будет также еще раз упомянуть, что распространяется Signal с открытым исходным кодом. Исходный код Signal для iOS опубликован на Github. Приложение все еще находится на стадии разработки и компания предлагает всем заинтересованным испытать его на надежность. Сообщается также, что этим летом в приложении может появится поддержка шифрования сообщений.

Вместо того, чтобы пойти коммерческим путем, Open Whisper Systems решила оставаться независимой и финансируется за счет пожертвований и правительственных грантов. Стоит отметить, что в рамках специальных правительственных программ США финансируются также известная анонимная сеть Tor и защищенный мессенджер Cryptocat.

Подобно каждому новому ПО с поддержкой шифрования, Signal еще предстоит пройти проверку на «вшивость», поэтому не стоит полностью полагаться на приложение до тех пор, пока его детально не изучат разные независимые специалисты по вопросам безопасности. Мокси Марлинспайк признает, что всегда есть невидимые угрозы, к примеру, уязвимости в ПО iPhone, которые предоставят злоумышленникам возможность подслушать разговор.

Приложение Signal можно загрузить бесплатно из магазина приложений

Публикуемые едва ли не ежедневно новые детали, касающиеся работы программы электронной разведки PRISM американского Агентства национальной безопасности (НБА), вызвали вполне прогнозируемую реакцию в обществе.

Граждане США и других стран начали массово интересоваться различными альтернативными поисковыми системами, социальными сетями и прочими онлайн-сервисами, которые предусматривают повышенный уровень конфиденциальности общения и анонимности своих пользователей, и в частности шифрование.

А учитывая тот факт, что и Apple, и Google уличены в причастности к программе PRISM (как минимум в части сбора метаданных клиентов оператора Verizon Wireless), многие мобильные юзеры озадачились поиском способов, как защитить свои смартфоны и планшеты от излишнего внимания спецслужб, и просто от чужих глаз.

Разумеется, все достаточно сложно: переход на другой веб сайт, перезаключение договора с другой компанией-провайдером и покупка нового мобильного девайса — это не те меры, которые позволяют спрятаться от PRISM.

Чтобы защитить свою персональную информацию, скажем так, на бытовом уровне специалисты рекомендуют использовать в смартфонах и планшетах оперативное шифрование данных.

Данный метод означает, что перед отправкой данные сначала кодируются на исходящем устройстве, а после отправки — расшифровываются на принимающем. Звучит это несколько по-шпионски. Зато на практике оперативное шифрование выглядит менее загадочно, работает вполне эффективно и имеет вид обычных мобильных приложений, которые позволяют передавать данные в обход серверов, контролируемых PRISM.

Программных продуктов, в которых применяется оперативное шифрование, достаточно много, хотя к числу сверхпопулярных они и не относятся. Вот небольшой перечень мобильных приложений и сервисов, с которыми ваш смартфон и/или планшет сможет гораздо более успешно противостоять и PRISM, и другим не менее неприятным системам слежения с сбора данных.

Шифрование телефонных разговоров
  • RedPhone (для Android): распространяемая бесплатно программа с открытым исходным кодом, которая умеет шифровать телефонные разговоры. Само собой, эффективна RedPhone только тогда, когда установлена на обоих (или всех) участвующих в разговоре мобильных устройствах. Работает RedPhone через Wi-Fi или мобильный интернет, а не через телефонную связь, таким образом мобильный оператор не может получать доступ к метаданным телефонного разговора.

  • Silent Phone (для iOS и Android): предусматривает определенную абонентскую оплату, однако, в отличие от RedPhone, позволяет осуществлять кросс-платформеные вызовы. В Silent Phone пользователю предоставляется уникальный 10-значный номер, который можно использовать параллельно с обычным номером компании-оператора. За дополнительную плату клиенты Silent Phone можгут также использовать свои номера для звонков сторонним абонентам, однако в таком случае шифрование разговора будет односторонним.

  • ChatSecure (для iOS) шифрует данные, передаваемые участниками разговора, работает с Google Chat и Jabber (* скачать Jabber можно ), также может использоваться при кросс-платформенной передаче данных.

  • TextSecure (для Android) разработано авторами RedPhone и может использоваться в качестве замены стандартного Android-приложения для передачи SMS/MMS-сообщений. Для защиты данных TextSecure тоже должно быть установлено на всех участвующих в переписке мобильных устройствах. Также стоит отметить, что в настоящем виде TextSecure позволяет мобильным операторам получать метаданные разговора, однако разработчики обещают решить эту проблему в следующей версии приложения.
  • Ekboo (для BlackBerry) — это плагин для шифрования BlackBerry BBM с отдельной функцией TextBomb, позволяющей отправлять текстовые сообщения, которые автоматически удаляются по истечении заданного пользователем времени.
Зашифровать мобильные данные

  • Orweb (для Android) — программа создана специалистами организации Guardian Project и рекомендована для использования правозащитным Фондом Электронных Рубежей (Electronic Frontier Foundation). Orweb — это веб-браузер, использующий свободное ПО Tor для обхода сетевых ограничений и шифрования сетевой деятельности пользователя. Другими словами, Orweb позволяет скрывать, какое устройство используется для веб-серфинга, контролировать cookies и блокировать Flash. Кроме того, Orweb не сохраняет историю посещений. Для более эффективной работы с Orweb его разработчики советуют пользоваться Orbot .
  • Onion Browser (для iOS): всего за $1 iOS-пользователю предоставляется доступ в сеть Tor, а также возможность скрывать свои IP-адрес и веб-деятельность.
Шифрование сообщений электронной почты

  • Enlocked (для iOS, Android и других ОС) можно скачать и установить как обычное приложение на любое iOS- или Android-устройство, где оно будет функционировать как плагин к штатному веб-браузеру. Enlocked позволяет отправлять и получать зашифрованные электронные письма в Gmail, Yahoo, AOL и Outlook. Распространяется Enlocked бесплатно, единственное условие использования программы — она должна быть установлена на мобильных девайсах всех участников переписки.

--------

CELLCRYPT

SECUREGSM

CRYPTOGIC

5PRO SOFTWARE SECURE VOICE

PHONECRYPT

GOLD LOCK

COMPUMATICA GSM

ШИФРОВАНИЕ SMS

ЭПИЛОГ

К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.


Kreml777 Kreml777

2010-06-07T10:29:48Z 2010-06-07T10:29:48Z

Шифрование переговоров по сотовому телефону!!!

-
--------

Шифрование переговоров по сотовому телефону: как защиться от прослушки

Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

Просматривать отправленные текстовые сообщения и почту, записывать разговоры можно несколькими совершенно разными способами, давайте рассмотрим основные. Первый, и самый распространенный из них – «жучок» в помещении абонента. Необходимые устройства можно найти в Интернете по соответствующему запросу в Яндексе. Удивительно, но «жучок» может купить любой желающий. Устройство со встроенной SIM-картой позволит прослушивать реплики «жертвы» во время телефонных разговоров в помещении, где оно установлено. Защититься какими-либо программными средствами от такого «взлома», как вы сами понимаете, невозможно – остается включать паранойю и обыскивать помещение или вовсе выходить на улицу перед важным звонком.

Весьма популярным способом шпионажа является так называемый «Троянский конь» - подаренный «жертве» смартфон с открытой настежь «задней дверью». Современные умные телефоны предлагают множество средств для записи всех разговоров и текстовых сообщений. При этом программа-шпион легко маскируется в системе – неопытный пользователь вряд ли сразу сможет узнать, что его прослушивают. Настоящей находкой для подобных «операций» стали телефоны Apple iPhone – устройство позволяет записывать все происходящее и выгружать архив удаленно через встроенные сервисы. Просто находка для промышленного шпиона. Как вариант, злоумышленники могут заполучить ваш любимый мобильник и незаметно установить на него шпионское программное обеспечение. Отсюда совет: не доверяйте подобным дружеским «подаркам» и не оставляйте телефон на видном месте, если ваша машина – это Mercedes-Benz последней модели, а в приемной сидит симпатичная секретарша.

Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов – очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда – специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону – суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом – не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше – шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

CELLCRYPT

Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi – правда, в этих случаях придется платить уже не за время, а за трафик.

Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов – пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

В качестве приятного дополнения последняя версия Cellcrypt Mobile научилась совершать защищенные звонки через спутники при помощи все тех же смартфонов Nokia и BlackBerry. Все, что понадобится для такого звонка – это широкополосный терминал с выходом на спутник. Абонент сможет принять звонок со спутника на свой сотовый телефон с предустановленным приложением Cellcrypt. Цена вопроса – £500.

SECUREGSM

Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile – в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

Программа позволяет производить конфиденциальные телефонные переговоры и отправлять шифрованные текстовые сообщения по каналу данных CSD в сетях сотовой связи, обеспечивая эффективную двустороннюю защиту от прослушивания разговоров и перехвата сообщений. Посмотреть список поддерживаемых смартфонов можно на сайте разработчиков.

SecureGSM использует надежный 256-битный шифр на основе сразу трех алгоритмов – AES, Two sh, Serpent. Ни один из этих алгоритмов в настоящее время не поддается расшифровке. Секретные и открытые ключи генерируются только на один сеанс передачи сообщения и по окончании связи уничтожаются. Со стороны звонящего производятся процедуры проверки, гарантирующие сохранность и неизменность передаваемой информации. В криптосообществе подобные меры защиты называют «параноидальными», при этом разработчик обещает идеальное качество передачи голоса.

SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

CRYPTOGIC

Программное обеспечение Cryptogic – представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

Приложение тесно интегрируется с операционной системой смартфона, позволяет производить хорошо зашифрованные звонки между двумя мобильниками (да, на оба придется установить Cryptogic). Для шифрования голоса используется алгоритм AES с 256-битным ключом, для передачи секретных данных используется алгоритм DES. На взлом выбранных методов шифрования понадобятся годы, если, конечно, под рукой взломщиков не окажется многомиллионный суперкомпьютер IBM Roadrunner. Иными словами, взломать алгоритм почти невозможно. Возможность работы с использованием протокола HSCSD обеспечивает наилучшее качество голоса при зашифрованных звонках. Правда, он на наших сетях обычно не поддерживается. Из минусов – программа не поддерживает шифрование текстовых сообщений, но при такой-то цене...

5PRO SOFTWARE SECURE VOICE

Выбрать программу для шифрования можно по собственному желанию – многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

Программу для смартфонов на основе Symbian 3rd Edition отличает совершенно параноидальный метод шифрования с использованием сразу двух алгоритмов с невероятно длинными ключами – 2048- или 1024-битным RSA и 256-битным AES (или ARC4). Взломать настолько хорошо зашифрованный поток уж точно не удастся. Перед началом соединения два сотовых телефона с предустановленными Secure Voice обмени- ваются сгенерированными в произвольном порядке ключами, в процессе общения не раз происходит смена ключей.

Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice – это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

PHONECRYPT

Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион – еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

Программное обеспечение успешно справляется с шифрованием текстовых сообщений и даже областей памяти – все письма электронной почты, документы будут храниться в зашифрованном виде (последняя функция доступна для устройств на основе Windows Mobile). Для функционирования PhoneCrypt не требуется высокая мощность – вполне достаточно процессора от 150 МГц. Программное обеспечение PhoneCrypt стоит $350.

GOLD LOCK

Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

Разработчики выпускают сразу две версии программы – Gold Lock GSM и Gold Lock 3G. Первая совместима со смартфонами Nokia на основе Symbian 3rd Edition и работает через дата-канал сетей GSM (CSD). В случае использования Gold Lock GSM стоимость разговоров не будет отличаться от стоимости обычных звонков. Вторая версия – это куда более продвинутая модификация с поддержкой широкого круга смартфонов Nokia (включая сенсорные модели), BlackBerry (OIS 4.6+), iPhone и даже настольных компьютеров и ноутбуков. Программа связывается с абонентами через любые доступные каналы связи - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, за интернет-трафик придется платить. Разработчик заявляет расход трафика на уровне 250 Кб в минуту. Программа также успешно шифрует текстовые сообщения и даже передаваемые файлы.

Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

COMPUMATICA GSM

Еще одно средство для шифрования мобильных переговоров, текстовых сообщений и электронных писем предлагает немецкий разработчик Compumatica. Программа Compumatica GSM – совсем молодой, но очень амбициозный проект. Для начала разработчики обещают гибкую совместимость с любой мобильной операционной системой, однако подробностей не раскрывают. Судя по картинке на сайте компании, средство доступно как минимум для Windows Mobile и обычных сотовых телефонов, вроде видавших виды Motorola RAZR – это дает повод полагать, что в основе Compumatica GSM лежат технологии Java. Но хватит ли мощности совсем не новых телефонов для адекватной работы механизмов шифрования?

Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи – в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

ШИФРОВАНИЕ SMS

Для тех, кому не нужно шифровать переговоры, но хотелось бы уберечь драгоценные SMS от чужих глаз, существуют простенькие клиенты для шифрования сообщений. Взять, к примеру, SafeTxT – это бесплатное приложение для смартфонов под управлением Symbian. Функциональность программы позволяет отправлять и получать шифрованные SMS, шифровать книгу с контактами и персональные записи. Все данные будут доступны только после ввода пароля.

При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

Еще одна компактная Java-программа для шифрования текстовых сообщений – CryptoSMS. В отличие от SafeTxT, здесь предусмотрено архивирование отсылаемых SMS, чтобы пользователю не пришлось платить за сообщение двойного размера (алгоритмы шифрования сильно раздувают размер файла).

Наконец, полностью бесплатная программа SMS Salama с открытым кодом предлагает отправлять сообщения под паролем, известным только двум абонентам. В дополнение программа шифрует список контактов.

ЭПИЛОГ

Как вы уже могли понять, профессионалы от мира алгоритмов шифрования придумали и разработали множество средств для надежной передачи голоса, текстовых сообщений, электронных писем. При этом многие программы не требуют платить за интернет-трафик, осуществляя передачу через дата-канал сетей GSM.

К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.">