О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.
Нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные системы обмена мгновенными сообщениями) и почтовых сообщений. Записывать разговоры можно разными способами. Так, сегодня есть троянцы, записывающие переговоры с микрофона вашего ПК и изображение с видеокамеры. А завтра? Завтра, думаю, появятся соответствующие троянцы и для смартфонов. Фантастика? Ничуть.
Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении…
Что делать? Бегать на улицу и говорить там? А где гарантия, что на вас не идет охота с помощью направленного микрофона?
Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО.
Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.
Полицейские используют летательные аппараты, оборудованные Dirtbox, чтобы шпионить за сотовыми телефонами пользователей
Полицейское управление Anaheim (Калифорния) признало, что использовало специальную технологию контроля сотовых телефонов, известную как DirtBox. Прибор монтировался на самолете для отслеживания действий миллионов мобильных пользователей.
Более 400 страниц документов показали, что местная полиция и федеральные власти используют DRTBox, усовершенствованную версию устройства Dirtbox, разработанного Digital Receiver Technology (дочерняя компания Boeing находящаяся в Мэриленде).
DRTBox — шпионы в небе
DRTBox — военная технология контроля, позволяющая полиции отследить и прервать тысячи вызовов сотовых телефонов и бесшумно подслушивать переговоры, электронные письма и текстовые сообщения. Согласно отчету, модель DRTBox способна одновременно прослушивать тысячи соединений сотовых телефонов, помогая отследить преступников и записывая одновременно информацию невинных граждан.
Это оборудование шпионажа потенциально влияет на конфиденциальность до 16 миллионов человек, ежегодно посещающих Диснейленд.
Помимо Dirtbox полиция закупила устройства для контроля сетей LTE (Long Term Evolution).
Как работает DRTBox
DRTBox способен к получению данных с десятков тысяч мобильных телефонов во время единственного рейса, чтобы выявить и перехватить разговоры и сообщения преступников. Но стоит помнить, что при этом собираются данные и огромного количества невиновных людей.
Как гласит страница сайта DRT, «нашими продуктами могут оборудоваться БПЛА, вертолеты, самолеты, суда и подводные лодки».
Принцип работы DRTBox — подмена вышки сотовой связи. При этом все мобильные телефоны автоматически соединяются с самой близкой вышкой сотовой связи, которая обладает самым мощным сигналом.
Кроме того, DRTBox также собирает IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах.
Контролирующее устройство DRTBox фактически выполняет атаку man-in-the-middle (MITM), которая фактически не может быть обнаружена пользователями и позволяет полиции перехватывать разговоры и сообщения преступников. Однако стоит признавать, что при этом в распоряжение полиции попадают данные от сотен и тысяч устройств одновременно.
Как перехватываются разговоры в сотовых сетях
Сегодня операторы сотовой связи используют различные стандарты шифрования, чтобы защитить конфиденциальность в сотовых сетях передачи данных 2G GSM, 3G, 4G и LTE.
Сети GSM существуют уже почти 30 лет и сегодня осуждаются за следующие недостатки:
- Отсутствие аутентификации вышек сотовой связи
- Плохие ключевые алгоритмы
- Слабые алгоритмы шифрования, допускающие вскрытие.
Следует заметить, что в сетях 3G, 4G, LTE эти уязвимости уже закрыты, и они сегодня используют устойчивое шифрование, чтобы сохранить безопасный канал связи между телефоном и локальной вышкой сотовой связи.
Вместе с тем, если вы используете 3G/4G, то должны знать, что в случае недоступности сети ваша связь переходит к соединению GSM.
DRTbox использует эту функцию, реализуя атаку отката. И таким образом повторно задействует все атаки GSM для взлома шифрования.
Правительственные органы таким образом могут выяснить точное расположение каждого устройства в зоне действия и даже получить содержание разговора. Полиция и федеральные агентства могут перехватывать сообщения, не имея исходных ключей расшифровки.
В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества, заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так?
Основа системы безопасности GSM — три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д.
• A3 — алгоритм авторизации, защищающий телефон от клонирования;
• A8 — служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3;
• A5 — алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.
На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. В странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России — А5/2. Несмотря на то, что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.
В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи.
В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.
Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной).
Поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.
Возможность прослушивания любого абонента в сетях GSM — это не только реальность, но и норма, закон (кроме прослушивания выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).
И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в интернете есть множество программ для взлома защиты протоколов связи GSM, использующих разные методы.
Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. Но в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.
Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу.
Что делать?
Опять же, на помощь придут системы шифрования.
Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.
Компания Open Whisper Systems (прежде Whisper Systems) наконец выпустил Android-версию своего популярного бесплатного приложения для iOS с открытым исходным кодом для непрерывных зашифрованных голосовых вызовов.
Marlinspike пригласил экспертов проверить реализацию, рассматривая исходный код приложения, который может быть найден в репозитарии GitHub.\
Signal использует ваш существующий номер телефона и адресную книгу. Казалось бы, весьма интересное предложение. Однако в нем ни слова о том, как производится обмен ключами шифрования между пользователями для осуществления переговоров. Где и как хранятся ключи? Как быть, если ваши ключи скомпрометированы?
Хотелось бы отметить, что несмотря на то, что программное шифрование имеет целый ряд достоинств, ему же присущ и ряд недостатков.
Достоинства:
- легкость установки;
- использование одного смартфона.
Недостатки:
- Необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;
- Дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;
- Риски применения вредоносного ПО;
- Необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;
- Более медленное по сравнению с аппаратной реализацией шифрование потока;
- Нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.
Вывод, который можно сделать, достаточно прост. То, что использовать более устойчивое шифрование нужно, безусловен. Какое – аппаратное или программное – выбирайте сами.
Владимир Безмалый
Microsoft Security Trusted Advisor,
MVP Consumer Security
Комментарии
Страницы
petro46 > И как вы правильно заметили: стилистика один в один и ноги все растут оттуда! Даже жирного шрифта не надо, чтобы это понимать.
Не знал я, что вы сидели, Петро.
Вы сошли с ума? Стилистика один в один и ноги все растут оттуда! Даже жирного шрифта не надо, чтобы это понимать. Надеюсь, что, все же нет... Может, просто безделье?
petro46 > Вы сошли с ума?
Хм, то есть на человека, имеющих 400 печатных публикаций "наезжать" совково-тюремной стилистикой доносов - это норма для вас? И вы при этом не сидели, Петро?
А где же вы набрались такой стилистики то?
И почему именно на этом форуме вы решили её применить?
Не спрашиваю, где вы набрались вашего копипаста и "набираетесь" ли каждый вечер... Или только по выходным.
Но интересуюсь, почему вы решили применить копипаст здесь, на этом форуме? Почему не в Твиттере, где его никто не читает с 2011 года?
Ас 401-й он уже становится неприкасаемым? Может, денег ему дать за его блестящую предприимчивость по распространению этого бреда?
Опять жирный шрифт. Да вы больны, сударь! И не мною, а априори.
petro46 > Может, денег ему дать за его блестящую предприимчивость по распространению этого бреда?
Вы, Петро, непробиваемый совок.
Скажите, а почему в ваших статьях вы предельно вежливы? Потому что перед вами начальник? Или вы понимаете, что если вы данную вашу стилистику используете в статье (интервью), то получите под ... ногой и останетесь голодный?
"останетесь голоднЫМ", и то нет.
вероятная причина, почему Логику параллельны не только окружающие, но и то место, где он "столуется" (в данном случае "КВ").
Парни, что с Логиком препираться, что с Владом -- пустое. У них слюна фонтаном, копипаста, ссылки и кингконговские удары в грудину. Ну Влада я понимаю -- неудачно опус тиснул. Бывает. А чего тут трясётся, как юродивый, Логик, у которого здесь лишь одна публикация, можно только догадываться.
А вы цветом выделяйте, болд уже не впечатляет, надо расти.
Вероятно потому, что там нет странных оппонентов, пишущих чушь жирным шрифтом.
Я таких людей, как Петро, на дух не переношу. В реале. Ибо ... преизрядная.
Имхо, конечно, имхо.
Поцелуйте меня в... фалду (с). И да будет вам счастье.
Страницы