О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.
Нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные системы обмена мгновенными сообщениями) и почтовых сообщений. Записывать разговоры можно разными способами. Так, сегодня есть троянцы, записывающие переговоры с микрофона вашего ПК и изображение с видеокамеры. А завтра? Завтра, думаю, появятся соответствующие троянцы и для смартфонов. Фантастика? Ничуть.
Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении…
Что делать? Бегать на улицу и говорить там? А где гарантия, что на вас не идет охота с помощью направленного микрофона?
Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО.
Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.
Полицейские используют летательные аппараты, оборудованные Dirtbox, чтобы шпионить за сотовыми телефонами пользователей
Полицейское управление Anaheim (Калифорния) признало, что использовало специальную технологию контроля сотовых телефонов, известную как DirtBox. Прибор монтировался на самолете для отслеживания действий миллионов мобильных пользователей.
Более 400 страниц документов показали, что местная полиция и федеральные власти используют DRTBox, усовершенствованную версию устройства Dirtbox, разработанного Digital Receiver Technology (дочерняя компания Boeing находящаяся в Мэриленде).
DRTBox — шпионы в небе
DRTBox — военная технология контроля, позволяющая полиции отследить и прервать тысячи вызовов сотовых телефонов и бесшумно подслушивать переговоры, электронные письма и текстовые сообщения. Согласно отчету, модель DRTBox способна одновременно прослушивать тысячи соединений сотовых телефонов, помогая отследить преступников и записывая одновременно информацию невинных граждан.
Это оборудование шпионажа потенциально влияет на конфиденциальность до 16 миллионов человек, ежегодно посещающих Диснейленд.
Помимо Dirtbox полиция закупила устройства для контроля сетей LTE (Long Term Evolution).
Как работает DRTBox
DRTBox способен к получению данных с десятков тысяч мобильных телефонов во время единственного рейса, чтобы выявить и перехватить разговоры и сообщения преступников. Но стоит помнить, что при этом собираются данные и огромного количества невиновных людей.
Как гласит страница сайта DRT, «нашими продуктами могут оборудоваться БПЛА, вертолеты, самолеты, суда и подводные лодки».
Принцип работы DRTBox — подмена вышки сотовой связи. При этом все мобильные телефоны автоматически соединяются с самой близкой вышкой сотовой связи, которая обладает самым мощным сигналом.
Кроме того, DRTBox также собирает IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах.
Контролирующее устройство DRTBox фактически выполняет атаку man-in-the-middle (MITM), которая фактически не может быть обнаружена пользователями и позволяет полиции перехватывать разговоры и сообщения преступников. Однако стоит признавать, что при этом в распоряжение полиции попадают данные от сотен и тысяч устройств одновременно.
Как перехватываются разговоры в сотовых сетях
Сегодня операторы сотовой связи используют различные стандарты шифрования, чтобы защитить конфиденциальность в сотовых сетях передачи данных 2G GSM, 3G, 4G и LTE.
Сети GSM существуют уже почти 30 лет и сегодня осуждаются за следующие недостатки:
- Отсутствие аутентификации вышек сотовой связи
- Плохие ключевые алгоритмы
- Слабые алгоритмы шифрования, допускающие вскрытие.
Следует заметить, что в сетях 3G, 4G, LTE эти уязвимости уже закрыты, и они сегодня используют устойчивое шифрование, чтобы сохранить безопасный канал связи между телефоном и локальной вышкой сотовой связи.
Вместе с тем, если вы используете 3G/4G, то должны знать, что в случае недоступности сети ваша связь переходит к соединению GSM.
DRTbox использует эту функцию, реализуя атаку отката. И таким образом повторно задействует все атаки GSM для взлома шифрования.
Правительственные органы таким образом могут выяснить точное расположение каждого устройства в зоне действия и даже получить содержание разговора. Полиция и федеральные агентства могут перехватывать сообщения, не имея исходных ключей расшифровки.
В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества, заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так?
Основа системы безопасности GSM — три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д.
• A3 — алгоритм авторизации, защищающий телефон от клонирования;
• A8 — служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3;
• A5 — алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.
На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. В странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России — А5/2. Несмотря на то, что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.
В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи.
В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.
Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной).
Поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.
Возможность прослушивания любого абонента в сетях GSM — это не только реальность, но и норма, закон (кроме прослушивания выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).
И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в интернете есть множество программ для взлома защиты протоколов связи GSM, использующих разные методы.
Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. Но в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.
Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу.
Что делать?
Опять же, на помощь придут системы шифрования.
Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.
Компания Open Whisper Systems (прежде Whisper Systems) наконец выпустил Android-версию своего популярного бесплатного приложения для iOS с открытым исходным кодом для непрерывных зашифрованных голосовых вызовов.
Marlinspike пригласил экспертов проверить реализацию, рассматривая исходный код приложения, который может быть найден в репозитарии GitHub.\
Signal использует ваш существующий номер телефона и адресную книгу. Казалось бы, весьма интересное предложение. Однако в нем ни слова о том, как производится обмен ключами шифрования между пользователями для осуществления переговоров. Где и как хранятся ключи? Как быть, если ваши ключи скомпрометированы?
Хотелось бы отметить, что несмотря на то, что программное шифрование имеет целый ряд достоинств, ему же присущ и ряд недостатков.
Достоинства:
- легкость установки;
- использование одного смартфона.
Недостатки:
- Необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;
- Дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;
- Риски применения вредоносного ПО;
- Необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;
- Более медленное по сравнению с аппаратной реализацией шифрование потока;
- Нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.
Вывод, который можно сделать, достаточно прост. То, что использовать более устойчивое шифрование нужно, безусловен. Какое – аппаратное или программное – выбирайте сами.
Владимир Безмалый
Microsoft Security Trusted Advisor,
MVP Consumer Security
Комментарии
Страницы
>Мало того, это же шифратор эмулирует речеподобную помеху на рядом стоящих телефонах, чтобы вас не могли прослушать с них.
Во. Украли у меня изобретение! - "А на выходе - в микрофон - будет поступать "бу-бу-бууу-бу-бубуууууу-бу..." ?"
Эх.
Знаете, Влад, иногда мне очень хочется отправить Вас в игнор. Я не последний электроник в Минске и неплохо знаю многие штучки. Вот у меня обычный GSM-телефон (не смартфон). Подскажите, как в реальном времени направить речевой поток в блютуз, которого нет? А если бы и был, то как? И что делать, чтобы телефон не излучал? Завернуть в фольгу, а фольгу заземлить?
И не пугайте кошмарными ценами. Прогуглите "купить кодер речи" или, если Вам так удобнее, то "buy voice encoder". Изучите вопрос. Потом пишите статью, а не аппелируйте "я же ссылку дал".
Получили минусов? Поделом.
Да мне все равно. Пишете вы плюсы или минусы :) Вы не слушаете то о чем я вам говорю. Да и не хотите. Я пытаюсь вам пояснить и говорю где вы сможете прочесть подробнее. Но читать вы не хотите, вместо этого пытаетесь строить свои предположения. Может быть все же попробуете вначале прочесть и понять?
http://ru.mttgroup.ch/corporations/
Stealthphone Hard – миниатюрный шифратор, предназначенный для шифрования речи, SMS, e-mail, файлов, защиты информации в социальных сетях Facebook, Linkedin, Twitter, кроме того, шифратор позволяет хранить до 32 Гб шифрованной информации на внутренней SD карте.
Stealthphone Hard предназначен для совместной работы со смартфонами, планшетами и компьютерами. Для связи со смартфоном или планшетом (Android, iOS,Windows Phone, Blackberry) используется Bluetooth. Подключение к ПК (Windows, MAC) осуществляется через USB порт, Bluetooth.
Шифратор выполнен по стандарту TEMPEST, использует ОС собственной разработки компании МТТ.
И причем тут "кодер речи"? Я говорю о принципиально другой технологии, а вы снова о "кодере речи".
Я понимаю, что вы не хотите, да и не можете признать что есть технологии которых вы не знаете, да и не хотите знать. Однако, поверьте, есть масса того о чем ни вы ни я даже не подозреваете.
mike >Подскажите, как в реальном времени направить речевой поток в блютуз, которого нет? А если бы и был, то как? И что делать, чтобы телефон не излучал? Завернуть в фольгу, а фольгу заземлить?
Да пускай излучает. Телефон просто получает (по Bluetooth) уже зашифрованное сообщение ( речь, SMS, MMS, e-mail;) и всё - далее твой телефон с ним обращается как обычно. - Какие проблемы?
Да мне тоже. Гугл и и в Беларуси доступен. :)
В том-то и дело, что хочу. Но не про коней, для владения которыми нужен доход в 1000-3000 дейли, а советы хаутуду в пределах реальных возможностей среднего гражданина РБ/Украины.
...Мою речь. Я говорю в микрофон телефона. Блютуз исходит от телефона в, положим, смартфон, глупец.
А вообще, парни, изучите УК и узнайте, что бывает за ввоз шифрующих устройств или изготовление радиопередающих средств без разрешения.
:)
Итак, результат. Вам важно не изучение технологий и получение сведений о применяемых средствах, а исключительно то, что вы сможете применить завтра. Средний гражданин Белоруссии.
А причем тут Белоруссия вообще? Или у вас все что за ее пределами - неизвестность :)
Впрочем, это уже значения не имеет
Результат: Влад, видимо, полагает, что никто, кроме него, не пользуется Гуглом.
Нет такой страны. :) Впрочем, если Вы имели в виду Беларусь, то не мешает вспомнить, в СМИ какой страны вы направили обсуждаемый опус.
Отчасти да. Например, я нихрена не понимаю, что у вас там в Украине творится. Смотрю украинские СМИ и не понимаю...
Влад, в Минске есть электронный журнал "Технологии безопасности". Пишите туда - там любят эту хрень. Для этого издания у вас интересно писать не получается. Муть, которую вы докладываете на конференциях не подлежит правке.
Страницы