Мобильное шифрование — TOP10 мобильных анти-PRISM-приложений. Шифрование звонков и смс на андроид Новосибирец сделал приложение для шифрования звонков

Разоблачения Сноудена заставили мир по-другому смотреть на безопасность. В ответ на шумиху в прессе и социальных сетях разработчики предлагают все больше методов общения, обещающих конфиденциальность информации. При этом конечно интересен в качестве программы для обмена зашифрованной текстовой информацией, но данное приложение все же нужно устанавливать на свой смартфон. А в данном случае рассмотрим уже встроенное в некоторые прошивки решение.

После , обнаружил, что в нем используется протокол TextSecure. Если SMS/MMS сообщение уходит другому пользователю устройства с прошивкой CyanogenMod, то оно зашифровывается приложением TextSecure . Получающее SMS/MMS устройство расшифровывает СМС и показывает его, как обычное текстовое сообщение. При этом пользователи могут устанавливать другие приложения для отправки SMS, но разработчик все равно обещает отсылать их в зашифрованном виде.

Протокол TextSecure V2 использует Curve25519, AES-256 и HmacSHA256. На клиентских устройствах CyanogenMod используется системное приложение WhisperPush для отправки зашифрованных сообщений. При этом команда Cyanogen предоставляет свой собственный TextSecure сервер для клиентов WhisperPush.

Таким образом пользователи могут конфиденциально обмениваться текстовыми сообщениями, не прикладывая никаких усилий и даже не подозревая о шифровании. SMS/MMS сообщения передаются как обычные SMS/MMS и появляются в виде push сообщений. При этом разработчики обещают опциональную отправку СМС через Интернет. Он ведь все равно нужен для определения того, пользуется ли получатель TextSecure или нет? И насколько быстро приложение понимает, что на другом конце уже нет TextSecure клиента?

TextSecure было бы неполноценным решением, если бы позволяло обмениваться сообщениями только владельцам CyanogenMod. К счастью, приложение TextSecure от Open Whisper Systems доступно в магазине приложений Google Play бесплатно. Приложение для iOS разрабатывается . Также компания обещает выпустить расширение для браузера.

Также компания предлагает приложение RedPhone для безопасных звонков. И опять прелесть в шифровании без необходимости лишних телодвижений. Приложение само проверяет, есть ли у отвечающей стороны такое же приложение. При его наличии звонок шифруется. Но в отличии от Viber, WhatsApp, Skype,... пользователю не приходится запускать лишнее приложение. Вы просто используете стандартную звонилку для Android для совершения звонков привычным контактам. Приложение

Приложение X-Telecom Secure Mobile и серверное решение разработаны международной группой специалистов по криптографии и программированию. Наши ведущие специалисты регулярно участвуют в международных выставках, конференциях и симпозиумах по криптографии, таких как CRYPTO и CHES на которые приезжают ведущие инженеры и ученые более чем из 30 стран мира.

Для шифрования данных в наших криптотелефонах используется несколько различных крипто-алгоритмов, в том числе, с каскадным (наложенным друг на друга) механизмом шифрования, основные из которых AES и Twofish, остальные алгоритмы и протоколы вспомогательные и существуют для безопасной аутентификации пользователей.

Наша система для голосовых вызовов и передачи файлов имеет шифровальную характеристику, так называемую Perfect-forward-secrecy. Это означает, что ключи шифрования уникальны для каждого разговора или отправленного файла и уничтожаются после завершения сеанса.

Особенности криптотелефона X-Telecom

Криптотелефон X-Telecom использует алгоритм шифрования AES с ключем 256 бит. Кроме этого, все блоки информации, зашифрованные алгоритмом AES-256, криптотелефоны X-Telecom дополнительно шифруют алгоритмом TwoFish, который так же является неуязвимым для взлома. Это сделано для гарантированной надежности шифра. Например алгоритм шифрования AES-128 используется в государственных структурах США для шифрования информации с грифом SECRET, а для документов с грифом TOP SECRET используется алгоритм шифрования AES-256. То есть, использования одного алгоритма шифрования AES-256 уже делает информацию, передаваемую по нашим криптотелефонам защищенной, а дополнительное наложение алгоритма Twofish и вспомогательных алгоритмов, дают совершенную 100%-ую защиту.

Ключи шифрования сессии разговора генерируются случайным образом в самих криптотелефонах и после окончания разговора автоматически уничтожаются системой, далее генерируются новые ключи случайным образом, то есть ключи никому не известны .

Схема работы криптотелефона

Для работы криптотелефонов X-Telecom требуется подключение к Интернету через WI-FI, либо через любого оператора сотовой связи, путем установки сим-карты в телефон.

Безопасность звонков

Для сигнализации (например, о начале звонка) используется протокол SIP TLS. Звуковой канал защищен при помощи симметричного шифра AES/Twofish с длиной ключа 256 бит, который выводится при помощи ZRTP. Протокол ICE решает, какой метод использовать для связи абонентов: если подключение через STUN прошло, то используется P2P с ZRTP, если из-за прокси подключение напрямую не проходит, то используется TURN с ZRTP.

Для назначения ключа используется протокол ZRTP. ZRTP инициализирует уникальный ключ шифрования для каждого разговора. Ключи генерируются на телефонах и безопасно передаются по протоколу Диффи-Хеллмана другому абоненту.

ZRTP надежно защищен от так называемой "man-in-the middle" атаки при помощи значения SAS hash. SAS - это короткая текстовая цепочка, которая устно засвидетельствована обеими сторонами во время начала разговора. После такой верификации обе стороны могут быть уверены, что между ними нет хакера.

Текстовые сообщения работают по типу PGP - используется шифрование end-to-end. Тип шифра AES-256 mod GCM, который одновременно гарантирует аутентичность и достоверность сообщения.

Текстовые сообщения доставляются при помощи протокола SIP TLS. Также поддерживаются оффлайн-сообщения и подтверждения о прочтении сообщений.

Приложение также обеспечивает еще один уровень безопасности для обмена сообщениями. Если обе стороны имеют предыдущий сеанс вызова (ZRTP), то будет использоваться ключ вторичного уровня, добавляющий дополнительный уровень защиты.

То есть сообщения будут шифроваться еще и сгенерированным ключом SAS, затем передаваться по TLS. Таким образом, если ваш сервер скомпрометирован и кто-то наблюдает за вашим сообщением, они не смогут читать, поскольку сообщение зашифровано вашим собственным SAS-кодом.

Передача файлов

При передаче файлов (аудиозаписей, фото и видео) используются технологии RFC 5245 (ICE, механизм обхода NAT) и RFC 5766 (TURN сервера-помощники для обхода NAT или в наихудших случаях TURN сервер используется как посредник (relay) – в этом случае p2p превращается в связь клиент-сервер-клиент).

Сначала собирается информация о доступных IP адресах, а также информация о настроенных IP адресах на сетевых интерфейсах абонентов, с которых они могут получать сетевой трафик. Протокол ICE объединяет полученную информацию о доступных IP и строит наиболее удобные маршруты к этим IP адресам.

При передаче пакетов используется технология "Pseudo TCP", которая накладывается на отправку пакетов по UDP. После передачи данных проверяется целостность файла и получателя, таким образом гарантируется, что файл передался целиком и по назначению.

  • Криптотелефон стабильно работает в любых сетях связи, даже со слабым сигналом
  • Шифрование голоса и сообщений от точки до точки
  • Надёжная процедура проверки участников
  • Полная защита для предотвращения проникновения злоумышленников и вредоносного кода
  • Наши зашифрованные VoIP-сети по своей конструкции не позволяют фиксировать и записывать ваши телефонные звонки, поэтому все ваши разговоры останутся полностью анонимными
  • Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается?

    Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

    Как можно прослушивать телефоны

    Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.

    Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступ к объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

    Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

    Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

    «Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

    В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование — хорошо видно на картинке.

    Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционированно передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

    Как определить, что телефон прослушивается

    Напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

    В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

    EAGLE Security

    Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

    Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числе SMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

    Android IMSI-Catcher Detector

    Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в Google Play и с его установкой придется немного повозиться.

    CatcherCatcher

    CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.

    Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить Orbot или Orweb. Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров.


    --------

    CELLCRYPT

    SECUREGSM

    CRYPTOGIC

    5PRO SOFTWARE SECURE VOICE

    PHONECRYPT

    GOLD LOCK

    COMPUMATICA GSM

    ШИФРОВАНИЕ SMS

    ЭПИЛОГ

    К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.


    Kreml777 Kreml777

    2010-06-07T10:29:48Z 2010-06-07T10:29:48Z

    Шифрование переговоров по сотовому телефону!!!

    -
    --------

    Шифрование переговоров по сотовому телефону: как защиться от прослушки

    Как показывает практика, взломать можно далеко не только компьютер «подозреваемого» - криптозащита сетей сотовой связи GSM тоже не помогает на 100% защитить ваши переговоры от перехвата и прослушивания (хоть сделать это и значительно сложнее). Как же защитить конфиденциальную информацию от чужих глаз и ушей?

    Просматривать отправленные текстовые сообщения и почту, записывать разговоры можно несколькими совершенно разными способами, давайте рассмотрим основные. Первый, и самый распространенный из них – «жучок» в помещении абонента. Необходимые устройства можно найти в Интернете по соответствующему запросу в Яндексе. Удивительно, но «жучок» может купить любой желающий. Устройство со встроенной SIM-картой позволит прослушивать реплики «жертвы» во время телефонных разговоров в помещении, где оно установлено. Защититься какими-либо программными средствами от такого «взлома», как вы сами понимаете, невозможно – остается включать паранойю и обыскивать помещение или вовсе выходить на улицу перед важным звонком.

    Весьма популярным способом шпионажа является так называемый «Троянский конь» - подаренный «жертве» смартфон с открытой настежь «задней дверью». Современные умные телефоны предлагают множество средств для записи всех разговоров и текстовых сообщений. При этом программа-шпион легко маскируется в системе – неопытный пользователь вряд ли сразу сможет узнать, что его прослушивают. Настоящей находкой для подобных «операций» стали телефоны Apple iPhone – устройство позволяет записывать все происходящее и выгружать архив удаленно через встроенные сервисы. Просто находка для промышленного шпиона. Как вариант, злоумышленники могут заполучить ваш любимый мобильник и незаметно установить на него шпионское программное обеспечение. Отсюда совет: не доверяйте подобным дружеским «подаркам» и не оставляйте телефон на видном месте, если ваша машина – это Mercedes-Benz последней модели, а в приемной сидит симпатичная секретарша.

    Дальше идут значительно более сложные методы прослушки, досягаемые лишь в том случае, если ваши конфиденциальные переговоры стоят очень больших денег. Речь идет о специализированных мобильных станциях с антеннами и компьютерами, вроде GSM Passive Cellular Interceptor. Они сканируют частотные диапазоны, на которых работают сотовые телефоны, перехватывают разговор и расшифровывают его. Подобные устройства не привлекают внимание операторов сотовой связи или прослушиваемого абонента. Из минусов – очень высокая цена и необходимость находиться на расстоянии не более трех метров от прослушиваемого абонента. Иначе устройство не сможет грамотно перехватить нужную частоту.

    Наконец, прослушивать ваши разговоры могут сотрудники государственных органов по разрешению прокурора/суда – специально для таких операций существует СОРМ (Система технических средств для обеспечения функций оперативно-розыскных мероприятий). Здесь все осуществляется по закону – суд или высокопоставленное должностное лицо выдает разрешение на ограничение тайны связи подозреваемого в противозаконных деяниях абонента. Защититься от подобного рода вмешательств в личную жизнь можно только одним способом – не нарушать закон. В другом случае органы найдут, как повлиять на ваши действия, уж будьте уверены.

    Как вариант, злоумышленники могут найти какого-нибудь легкомысленного сотрудника операторской компании и заплатить ему за прослушивание уже дешифрованных разговоров через коммутаторы. От таких мобильных перехватчиков могут защитить программы шифрования телефонных разговоров. Чтобы пользоваться программными средствами шифрования, вам понадобится современный смартфон и чем мощнее он будет, тем лучше – шифрование в реальном времени при помощи длинных ключей отнимает немало ресурсов системы, так что устройству придется работать при повышенной нагрузке. Понятное дело, обычные сотовые телефоны с программами на основе Java-машины не справятся с интенсивным потоком вычислений.

    CELLCRYPT

    Список программных средств открывает один из самых популярных шифровальщиков под названием Cellcrypt Mobile родом из Британии. Программу с симпатичным интерфейсом нужно установить на оба телефона, по которым вы будете разгова- ривать. Обмен зашифрованными данными при этом происходит через канал CSD, то есть, звоните вы как бы с модема на модем. Кроме того, софт успешно работает через соединение с пакетной передачей данных (GPRS, EDGE, UMTS, HSDPA, EV-DO), а также через Wi-Fi – правда, в этих случаях придется платить уже не за время, а за трафик.

    Для шифрования сигнала в Cellcrypt используется алгоритм AES с 256-битным ключом и соответствующими проверками целостности. Разработчик обещает очень надежную, четкую голосовую связь без помех и потерь фрагментов – пользоваться Cellcrypt Mobile могут даже военные. Программа прошла тесты на совместимость с сетями сотовой связи, получила сертификацию безопасности FIPS 140-2 в США и доступна для обладателей смартфонов Nokia на основе Symbian и продвинутых мобильников канадской компании RIM Blackberry.

    В качестве приятного дополнения последняя версия Cellcrypt Mobile научилась совершать защищенные звонки через спутники при помощи все тех же смартфонов Nokia и BlackBerry. Все, что понадобится для такого звонка – это широкополосный терминал с выходом на спутник. Абонент сможет принять звонок со спутника на свой сотовый телефон с предустановленным приложением Cellcrypt. Цена вопроса – £500.

    SECUREGSM

    Весьма недешевое программное обеспечение SecureGSM предназначено для использования в паре с сотовыми телефонами под управлением операционной системы Microsoft Windows Mobile – в портфолио разработчиков есть версии для устройств с сенсорными и обычными дисплеями.

    Программа позволяет производить конфиденциальные телефонные переговоры и отправлять шифрованные текстовые сообщения по каналу данных CSD в сетях сотовой связи, обеспечивая эффективную двустороннюю защиту от прослушивания разговоров и перехвата сообщений. Посмотреть список поддерживаемых смартфонов можно на сайте разработчиков.

    SecureGSM использует надежный 256-битный шифр на основе сразу трех алгоритмов – AES, Two sh, Serpent. Ни один из этих алгоритмов в настоящее время не поддается расшифровке. Секретные и открытые ключи генерируются только на один сеанс передачи сообщения и по окончании связи уничтожаются. Со стороны звонящего производятся процедуры проверки, гарантирующие сохранность и неизменность передаваемой информации. В криптосообществе подобные меры защиты называют «параноидальными», при этом разработчик обещает идеальное качество передачи голоса.

    SecureGSM обойдется в $600-850, желающие смогут купить устройство с уже установленным программным обеспечением за $1600-1800 (HTC Touch II, HTC S730 и другие).

    CRYPTOGIC

    Программное обеспечение Cryptogic – представитель класса недорогих средств шифрования. Утилита для смартфонов Nokia на основе операционной системы Symbian (3rd, 5th Edition) стоит всего €100.

    Приложение тесно интегрируется с операционной системой смартфона, позволяет производить хорошо зашифрованные звонки между двумя мобильниками (да, на оба придется установить Cryptogic). Для шифрования голоса используется алгоритм AES с 256-битным ключом, для передачи секретных данных используется алгоритм DES. На взлом выбранных методов шифрования понадобятся годы, если, конечно, под рукой взломщиков не окажется многомиллионный суперкомпьютер IBM Roadrunner. Иными словами, взломать алгоритм почти невозможно. Возможность работы с использованием протокола HSCSD обеспечивает наилучшее качество голоса при зашифрованных звонках. Правда, он на наших сетях обычно не поддерживается. Из минусов – программа не поддерживает шифрование текстовых сообщений, но при такой-то цене...

    5PRO SOFTWARE SECURE VOICE

    Выбрать программу для шифрования можно по собственному желанию – многочисленные продукты доступны на расстоянии пары кликов мышью. Но что предлагают сами разработчики сотовых телефонов? Компания Nokia рекомендует шифровать переговоры при помощи приложения Secure Voice от германо-украинских разработчиков 5Pro Software.

    Программу для смартфонов на основе Symbian 3rd Edition отличает совершенно параноидальный метод шифрования с использованием сразу двух алгоритмов с невероятно длинными ключами – 2048- или 1024-битным RSA и 256-битным AES (или ARC4). Взломать настолько хорошо зашифрованный поток уж точно не удастся. Перед началом соединения два сотовых телефона с предустановленными Secure Voice обмени- ваются сгенерированными в произвольном порядке ключами, в процессе общения не раз происходит смена ключей.

    Легкий для понимания интерфейс приложения позволяет набирать номера в ручном режиме или производить защищенный звонок контакту из адресной книги. Ключевая аудитория Secure Voice – это правительственные организации, банкиры, бизнесмены. Цена лицензии зависит от числа заказываемых копий, разработчики сообщают цену самостоятельно.

    Отметим, аналогичная версия Secure Voice доступна для владельцев сотовых телефонов BlackBerry.

    PHONECRYPT

    Встречайте мощнейшую криптопрограмму шифрования переговоров для телефонов Apple iPhone (разработчики предусмотрели поддержку iPhone 3G и 3GS) - PhoneCrypt. Кроме того, приложение работает со смартфонами на основе Microsof t Windows Mobile 6.1.

    При наборе номера абонента PhoneCrypt автоматически выполняет 4096-битный обмен секретным ключом между двумя телефонами, сразу после этого генерируется 256-битный ключ. В ходе работы используются мощные алгоритмы AES и Диффи-Хеллманн. На проведение подготовки действий уходит всего 5 секунд. После завершения разговора использованный ключ удаляется. При этом специальные функции проверки позволяют определить, если между двумя абонентами пытается вклиниться шпион – еще одна степень защиты, это всегда приятно. Вся информация, как и в других приложениях, передается по каналу данных CSD.

    Программное обеспечение успешно справляется с шифрованием текстовых сообщений и даже областей памяти – все письма электронной почты, документы будут храниться в зашифрованном виде (последняя функция доступна для устройств на основе Windows Mobile). Для функционирования PhoneCrypt не требуется высокая мощность – вполне достаточно процессора от 150 МГц. Программное обеспечение PhoneCrypt стоит $350.

    GOLD LOCK

    Израильское приложение Gold LockAES c 256-битным ключом, Диффи-Хеллман и RSA. Все необходимые для соединения с другим аппаратом ключи генерируются на лету и удаляются после завершения сессии.

    Разработчики выпускают сразу две версии программы – Gold Lock GSM и Gold Lock 3G. Первая совместима со смартфонами Nokia на основе Symbian 3rd Edition и работает через дата-канал сетей GSM (CSD). В случае использования Gold Lock GSM стоимость разговоров не будет отличаться от стоимости обычных звонков. Вторая версия – это куда более продвинутая модификация с поддержкой широкого круга смартфонов Nokia (включая сенсорные модели), BlackBerry (OIS 4.6+), iPhone и даже настольных компьютеров и ноутбуков. Программа связывается с абонентами через любые доступные каналы связи - Wi-Fi, 3G, GPRS, EDGE, UMTS, CDMA, за интернет-трафик придется платить. Разработчик заявляет расход трафика на уровне 250 Кб в минуту. Программа также успешно шифрует текстовые сообщения и даже передаваемые файлы.

    Стоимость Gold Lock уточняется для каждого случая на сайте разработчиков.

    COMPUMATICA GSM

    Еще одно средство для шифрования мобильных переговоров, текстовых сообщений и электронных писем предлагает немецкий разработчик Compumatica. Программа Compumatica GSM – совсем молодой, но очень амбициозный проект. Для начала разработчики обещают гибкую совместимость с любой мобильной операционной системой, однако подробностей не раскрывают. Судя по картинке на сайте компании, средство доступно как минимум для Windows Mobile и обычных сотовых телефонов, вроде видавших виды Motorola RAZR – это дает повод полагать, что в основе Compumatica GSM лежат технологии Java. Но хватит ли мощности совсем не новых телефонов для адекватной работы механизмов шифрования?

    Для шифрования переговоров в Compumatica GSM используется алгоритм AES с 256-битным ключом, при создании ключа идентификации используется 4096-битный протокол Диффи-Хеллмана. Говорят, осуществлять шифрованные звонки можно без передачи общего ключа второму устройству. Надежность соединения в этом случае, надо полагать, будет ниже. Разумеется, разработчики гарантируют сохранность даже без одновременного использования трех разных алгоритмов. Программа следит за отсутствием сторонних слушателей в канале связи – в случае чего, Compumatica GSM не позволит рассказать какие-нибудь очень важные данные постороннему.

    ШИФРОВАНИЕ SMS

    Для тех, кому не нужно шифровать переговоры, но хотелось бы уберечь драгоценные SMS от чужих глаз, существуют простенькие клиенты для шифрования сообщений. Взять, к примеру, SafeTxT – это бесплатное приложение для смартфонов под управлением Symbian. Функциональность программы позволяет отправлять и получать шифрованные SMS, шифровать книгу с контактами и персональные записи. Все данные будут доступны только после ввода пароля.

    При шифровании используются продвинутые алгоритмы AES и RC4 (разработчики называют их «алгоритмами армейского уровня»). В качестве приятного дополнения программа позволяет стирать все хранимые на смартфоне данные удаленно.

    Еще одна компактная Java-программа для шифрования текстовых сообщений – CryptoSMS. В отличие от SafeTxT, здесь предусмотрено архивирование отсылаемых SMS, чтобы пользователю не пришлось платить за сообщение двойного размера (алгоритмы шифрования сильно раздувают размер файла).

    Наконец, полностью бесплатная программа SMS Salama с открытым кодом предлагает отправлять сообщения под паролем, известным только двум абонентам. В дополнение программа шифрует список контактов.

    ЭПИЛОГ

    Как вы уже могли понять, профессионалы от мира алгоритмов шифрования придумали и разработали множество средств для надежной передачи голоса, текстовых сообщений, электронных писем. При этом многие программы не требуют платить за интернет-трафик, осуществляя передачу через дата-канал сетей GSM.

    К сожалению, есть одна проблема – законодательство Российской Федерации запрещает использовать алгоритмы шифрования при обмене голосовыми данными. По закону «О связи» все операторы сотовой связи на территории РФ должны предоставить доступ к переговорам любого абонента при наличии соответствующих постановлений прокурора или судьи. Поэтому ваши невинные разговоры о девчонках и жалобы на тещу в зашифрованном виде моментально привлекут внимание чекистов. Не исключено, что через некоторое время в гости заедет пативен, и вышедшие из него люди вежливо попросят никогда больше не использовать программы для шифрования голосовой связи.">

    Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

    Введение

    Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

    1. В голосовой связи есть «посредник»

    В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

    Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации , проходящей через их оборудование.

    2. Операторы связи анализируют передаваемую через них информацию

    Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать проходящую через них информацию по каждому своему клиенту.

    Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно анализировать информацию, проходящую через него!

    Работа анализаторов информации схожа с работой медицинского оборудования МРТ , которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

    3. Троянские (шпионские) программы

    За последнее время для смартфонов создано большое количество шпионских программ , которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

    Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

    4. Определение местоположения и идентификация личности

    Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

    Зная местоположение мобильного устройства, можно также:

    • увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;
    • подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.
    5. Операторы связи передают государству информацию своих абонентов

    Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

    Мобильная и проводная связь – это тысячи километров проводов и тысячи единиц оборудования по всей стране. Это как большой лес с длинными корнями в виде коммуникаций, которые не переместить на другую территорию, если требования властей не устраивают. Поэтому операторы связи постоянно «сдают» своих клиентов государственным структурам.

    6. Незаконно-законное прослушивание

    Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

    Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

    Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

    В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

    7. Подмена базовой станции

    Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

    В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора. Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

    Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме.

    Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами: GSM Spy Finer , Android IMSI-Catcher Detector . К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

    С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

    • работают как минимум для двух популярных мобильных операционных систем: iOS и Android;
    • не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

    Три способа защиты разговоров

    Звонки через собственный сервер голосовой связи: BlackBox

    Покупатели BlackBox получают собственный мощный инструмент защиты разговоров, который идеально подходит для использования узким кругом лиц, в компании или организации.

    Принцип работы:
    1. на сервер покупателя устанавливается программное обеспечение BlackBox, которое управляет звонками и защитой разговоров;
    2. для пользователей выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше;
    3. на смартфонах пользователей устанавливается приложение для звонков, которое через Интернет подключается к серверу BlackBox и шифрует разговоры.

    Основное преимущество использования BlackBox — защищенная голосовая связь без сторонних посредников, в которой покупатель самостоятельно распоряжается, кого подключать в «закрытый клуб», кого отключать и кому давать права на обслуживание своей системы разговоров.

    Плюсы:
    • спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;
    • нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;
    • голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);
    • покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;
    • на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;
    • централизованное управление всеми пользователями.
    Минусы:
    • для работы связи необходим сервер (личный или арендованный в дата-центре);
    • требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;
    • платное приложение для разговоров.

    Звонки через платный сервис голосовой связи: Silent Phone

    Сервис защиты разговоров компании Silent Circle набрал большую популярность во всем мире после скандала с массовым прослушиванием разговоров спецслужбами благодаря документам Эдварда Сноудена. Голосовая связь работает через сервера Silent Circle, к которым подключаются пользователи с помощью приложения Silent Phone . Используется такая же технология защиты разговоров как у BlackBox .

    Принцип работы:

    iOS Android

    Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Silent Phone и также прошел процедуру регистрации . После того как собеседники обменяются своими логинами, они могут звонить друг к другу.

    iOS Android
    iOS Android
    На заметку!
    1. Компания Silent Circle, владеющая Silent Phone, основана Майком Джэнки (Mike Janke), бывшим «морским котиком» ВМС США. После армии он работал как подрядчик по выполнению заказов в сфере информационной безопасности для армии. Именно тесное сотрудничество Майка Дженки с США у многих вызывает недоверие к сервисам его компании.
    2. Silent Phone собирает данные о местоположении (геоданные) смартфона пользователя. Для организации конфиденциальных разговоров такие данные совершенно не нужны!
    iOS Android

    Наивно полагать, что если пользователь запретит приложению использовать геоданные смартфона, это позволит скрыть его местоположение. Silent Circle все-равно может видеть, откуда к ним подключаются пользователи по другим параметрам.

    Плюсы:
    • мощный протокол шифрования разговоров;
    • нет привязки к номеру мобильного телефона;
    • совмещает в себе функции защищенных видео звонков и текстового чата;
    • позволяет быстро организовать защиту разговоров между группой людей.
    Минусы:
    • голосовая и видео связь работает через сервера и оборудование «посредников»;
    • Silent Circle (посредник) видит местоположение своих пользователей;
    • при оплате за услуги пользователи «светятся» своими банковскими данными.

    Звонки через бесплатный сервис голосовой связи: Signal (RedPhone)

    Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail (iOS) и RedPhone (Android). Используется такая же технология защиты разговоров как у BlackBox и Silent Phone .

    Принцип работы:
    1. Необходимо установить приложение на iOS или Android и пройти процедуру регистрации своего номера телефона на сервере, чтобы на него могли звонить другие пользователи этой связи:
    iOS Android
    iOS Android
    1. После прохождения процедуры регистрации приложение обращается к контактам в телефоне пользователя и отображает в своем списке тех, кто себе также установил Signal или RedPhone:
    iOS Android
    1. Защита разговоров всей линии связи (end-to-end) работает только с теми, кто установили себе Signal или RedPhone:
    iOS Android
    iOS Android
    На заметку!
    1. Чтобы не возникало путаницы, небольшое пояснение: до 2015 года для iOS и Andorid было единое приложение для звонков под названием «RedPhone». С 2015 года для iOS разработчики анонсирование приложение под новым названием «Signal».
    2. Судя из Google Play, приложение RedPhone для Android не развивается. На момент написания статьи обновления к приложению не выходили более года, при этом к работе приложения есть много замечаний, которые не исправляются разработчиками.

    Плюсы:

    • бесплатная связь;
    • стойкая система шифрования голосовой связи;
    • совмещает в себе функции защищенного текстового чата.

    Минусы:

    • привязка к номеру мобильного телефона;
    • Open Whisper Systems (посредник) видит местоположение своих пользователей;
    • звонки проходят через сервера «посредников»;
    • приложение RedPhone для Android не развивается.

    Итого

    Сводная таблица плюсов и минусов каждого из способов защиты разговоров оценена по пятибалльной шкале:

    Защита от BlackBox Silent Phone RedPhone
    Прослушивания спецслужбами ✪✪✪✪✪ ✪✪✪✪ ✪✪✪✪
    Прослушивания злоумышленниками ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪
    «Посредников» в связи ✪✪✪✪✪ ✪✪✪ ✪✪✪
    Подмены базовой станции мобильной связи ✪✪✪✪✪ ✪✪✪✪✪ ✪✪✪✪✪
    Идентификации звонящего ✪✪✪✪✪ ✪✪ ✪✪✪
    Определения местоположения звонящего ✪✪✪✪
    Троянского ПО на смартфоне

    Из представленной таблицы отчетливо видно:

    • собственный сервер голосовой связи предоставляет наибольшую защиту;
    • шифрование разговоров не эффективно, если на смартфон попал троян-шпион.

    Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

    • не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;
    • отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;
    • отключить получение сообщений MMS;
    • устанавливать на смартфон приложения только из Google Play или Apple Store ;
    • от установки игр желательно отказаться;
    • не отдавать смартфон в чужие руки;
    • не пытаться загружать на смартфон файлы из интернета;
    • не переносить на смартфон файлы с компьютера;
    • не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;
    • отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

    На этом все. Желаю, чтобы ваши разговоры всегда оставались в сохранности.

    Похожие публикации