Суббота, 23.11.2024, 13:29
Приветствую Вас Бродяга о_О

IT - БЕЗОПАСНОСТЬ

Меню сайта
Категории раздела
Реквизиты
Webmoney:
R163607601465 - Wmr Рубли
Z166887043400 - Wmz Доллары
B403699433475 - Wmb Рубли(Белоруссия)
E155305398158 - Wme Евро
G382262489675 - Wmg Золото
Буду благодарен,за любую помощь!
Спасибо!
Главная » Статьи » Безопасность в интернете

Защита от «прослушки»

Эра скремблеров, специальных технических устройств, препятствующих перехвату и раскодированию речи, началась, конечно, не сегодня. Но с бурным развитием мобильной связи защита совершенствовалась семимильными шагами – такие устройства стали компактными, появилось значительное число программных решений для «умных» мобильных – смартфонов и коммуникаторов. Кроме того, в интересах государственных структур, операторы связи инсталлировали специальные системы конфиденциальной связи.

Создание специальных терминалов и ПО для защиты разговора по мобильным сетям диктовалось жесткой необходимостью - применяемые в стандарте мобильной связи шифры, при наличии должного оборудования, «снимаются» вместе с закрытой им информацией. Вдобавок, производители и операторы связи забывают сказать, что шифрование обеспечивается, в большинстве случаев, только на эфирной части канала сотовой связи - по проводным каналам трафик может идти и в свободном режиме. Поэтому несколько лет назад возник вопрос «закрытия» канала сотовой связи с гарантированной конфиденциальностью на всем участке – от аппарата до аппарата абонентов. Решений этого вопроса, как водится, множество - от специальных терминалов, которые обмениваются информацией, закодированной очень надежно (даже если передачу перехватят, то «расколоть» этот шифр не представляется возможным) до всевозможных программных решений сомнительной стойкости.

Способы перехвата
Если вы находитесь со своим сотовым телефоном в любой европейской стране, то, при наличии интересного набора ключевых слов, ваш разговор, без сомнения, будет перехвачен автоматизированной глобальной системой перехвата и передачи электронных сигналов «Эшелон». Изначально «Эшелон» создавался как совместная программа Национального агентства безопасности США и разведслужбы Великобритании. Позже к ней подключились Канада, Австралия и Новая Зеландия. Первая версия «Эшелона» появилась в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его союзников. После окончания «холодной войны» ее возможности были сфокусированы на так называемых «государствах-изгоях» (таких как Ирак, Иран и Ливия), а также на международных криминальных и террористических организациях.

Технической основой системы «Эшелон» являются десятки геостационарных спутников слежения, которые перехватывают любые информационные сигналы наземных средств связи, и сеть суперкомпьютеров, способная анализировать в день до 10 млрд. сообщений. Для «отлова» интересующих разведку сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и телефонные номера.

Создание этой глобальной системы радиоразведки не осталось без ответа со стороны СССР, и с 1979 года в нем начал действовать аналог «Эшелона» – система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры 1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время Олимпиады. В советские времена СОУД пользовались не только спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам.

Кроме того, в России успешно функционирует и развивается СОРМ – система внутреннего мониторинга информации, передаваемой по сетям документальной электросвязи. В США действует ее «усеченная» версия, которая начала строиться минимум на пять лет позже СОРМ. Она называется Carnivore (в переводе – «плотоядное животное, хищник»), но в ФБР ее предпочитают величать DCS1000 (Digital Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на подозрении у ФБР.

Технические требования к СОРМ были утверждены еще 10 лет назад, но с тех пор она серьезно развивалась. Ее состав достаточно тривиальный – специальное ПО и «железо», правда, все делится на две части – аппаратно-программные средства в составе узла связи и такие же средства в составе удаленного пункта управления. Проще говоря, управление и получение всех необходимых ресурсов осуществляется из территориального органа ФСБ по специальному и очень мощному каналу связи, который предполагается также резервировать, то есть создавать равный по мощности канал. Система полностью автономна, имеет независимое питание, напрямую связана с резервными источниками питания. Помимо всего, весь трафик шифруется.

Несмотря на казалось бы четкие документы по СОРМ, существует и двойное толкование некоторых моментов. К примеру, в соответствии с документами, СОРМ должна иметь доступ ко всем данным о пользователе и минуя оператора – то есть напрямую. С другой стороны – представители операторов не возражают против «прослушивания эфира», однако биллинг и данные об абонентах передавать не хотят, требуя решения суда.

Есть два основных режима работы системы – полный и статистический контроль. Категория «статистический контроль» означает, что разговорный канал не подключается на пульт управления, а просто в реальном масштабе времени передается информация о фазах установления соединений и данные о контролируемых вызовах. При полном же контроле на пульт управления передается в реальном масштабе времени информация о фазах установления соединений, данные о контролируемых вызовах, а также осуществляется съем и трансляция на ПУ информации, передаваемой в разговорном тракте контролируемого абонента. У этого режима есть свои особенности. Первая и основная (самая производительная) – это фиксация разговора по ключевым словам. Среди шума и гомона эфира вычленяются ключевые фразы и, если их количество в одном разговоре переваливает определенный порог, телефоны берут на контроль.

Популярный сервис sms тоже «под колпаком» – ведь это, по сути своей, только набор символов, текст. А его, в отличие от голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках. Не очень сложно выделить на это дело небольшую часть ресурсов компьютерной системы – тем более программу перехвата, скорее всего, переделывали из взятой за основу системы перехвата пейджинговых сообщений. Еще одно удобство – текстовые послания легко хранить, ведь 160 символов совсем немного, а жесткие диски у компетентных органов огромные.

Кроме того, прослушать сотовую связь можно и с помощью персональных систем – специального ПО, ноутбука и комплекта антенн для сканирования радиоэфира. Обычно такие системы (к примеру, GSS-ProA и аналогичные) представляют собой не только устройство для перехвата и прослушивания сигналов сети GSM, но также имеют встроенный сложный локатор, по методу триангуляции определяющий местоположение объекта. При указании системе номера мобильного терминала, который необходимо контролировать, она отслеживает его местонахождение в сети и автоматически включается на запись при выходе телефона в эфир.

Безопасный разговор
Специальные сотовые телефоны для конфиденциальной связи, кроме России, разработаны и в других странах. Наибольших успехов в этом направлении достигли в Германии, Швеции, США. Там эти системы были внедрены несколько раньше, чем в России. Мировая история разработки защищенных абонентских терминалов началась в 2000 г., когда шведская телекоммуникационная компания Sectra получила от МО Швеции заказ на поставку защищенных от прослушивания GSM-телефонов Tiger. Несколько тысяч таких аппаратов и сейчас стоят на вооружении шведской армии и норвежских вооруженных сил (здесь используются образцы, специально адаптированные под стандарт НАТО), применяются они и в полиции, на таможне, в правительстве и других Мобильные GSM-телефоны Sectra. Tiger защищают передачу разговоров и SMS, функционируют в любой доступной сети GSM, но при этом, независимо от сети или оператора, используют средства криптографии на всем пути данных от отправителя до получателя.

После этого, в 2001 г., был анонсирован TopSec GSM («самый безопасный GSM»), который позволял любому желающему общаться по защищенным каналам. Стоимость такой услуги составляла 2,7 тысяч долларов. Для демонстрации системы использовался популярный в то время сотовый телефон Siemens S35i (сейчас, разумеется, систему монтируют в современном корпусе), в который был добавлен крипточип. После такого усовершенствования появилась возможность задействовать в телефоне комбинацию 1024-битного асимметричного и 128-битного симметричного кодирования. После набора номера пользователю оставалось лишь нажать специальную кнопку, включавшую шифрование.

Летом 2002 г. собственной безопасностью озаботилось и NSA – Агентство национальной безопасности США: было принято решение сертифицировать GSM-телефон для правительственного использования. Им оказался аппарат Sectera подразделения компании General Dynamics (GD Decision Systems). По такому телефону без опасения быть услышанным можно обмениваться информацией с грифом «Совершенно секретно». Фактически это трехдиапазонный (900/1800/1900) телефон Motorola Timeport со специальным криптомодулем-скремблером.

После этого на рынке «всплывали» терминалы типа SEU-8500, где шифрование происходило в режиме реального времени с помощью протоколов IDEA-128 и AES-256 (алгоритм шифрования формируется только внутри микросхемы смарт-карты) и аналогичные устройства. Безусловно, каждая страна выпускает более современные версии своих аппаратов, но не спешит показывать их широкой общественности, ведь безопасность надо тщательно оберегать от любопытных глаз.
Также можно вспомнить криптофоны GSMK CryptoPhone G10i, GSMK CryptoPhone 300 (на базе коммуникатора HTC), GSMK CryptoPhone T2 Thuraya Satellite Option (на базе спутникового терминала), GSMK CryptoPhone PSTN/1. Это либо самостоятельно исполненные в едином корпусе решения для мобильной связи, либо приставки к спутниковым и стационарным телефонам, обеспечивающие закрытие канала связи дополнительными средствами криптографии AES256 и Twofish. Особенность ключей кодирования в данном случае – их весьма ограниченный срок жизни. По аналогии с шифроблокнотами для разведывательных групп и дипломатических служб они являются одноразовыми – то есть, уничтожаются после каждого сеанса.

Есть и программные решения безопасности. К примеру, еще в 2006 г. компания «Сигнал-КОМ», российский разработчик программных и программно-аппаратных комплексов, предназначенных для решения задач в области защиты информации при ее хранении и передаче по каналам связи, представила программный комплекс Voice Coder Mobile (VCM), предназначенный для организации защищенных переговоров в сетях сотовой связи стандарта GSM. Он предназначен для работы на мобильных устройствах, построенных на базе процессоров семейства ARM и OMAP с тактовой частотой не ниже 200 МГц и функционирующих под управлением ОС Windows Mobile 2003 или Windows Mobile 5.0. Защита переговоров основана на параметрическом сжатии речевого сигнала в поток со скоростью передачи 4800 бит/с с последующим его шифрованием и передачей по каналам связи в рамках услуги передачи данных (CSD) операторов сотовой связи. Качество шифрования зависит от версии ПО, которое покупает пользователь, поскольку комплекс Voice Coder Mobile выпускается в двух модификациях – Light и Strong. Версия Light построена с использованием криптографических преобразований с ограниченной длиной сеансовых ключей (128 разрядов для асимметричных алгоритмов шифрования и 39 разрядов для симметричных). Фактически она позволяет надежно защищать от нелегального подслушивания со стороны злоумышленников только ту информацию, ценность которой ограничена во времени, – расшифровать ее можно довольно быстро, современная техника это позволяет. Версия Strong построена на базе криптографических преобразований с 256-разрядным ключом и предназначена для более серьезной, но не тотальной защиты переговоров. Кстати, для ее распространения нужна специальная лицензия со стороны регулирующих органов (ФСБ). Поскольку для ее получения производитель обязан сдать копию ключей системы в органы государственной безопасности, использование Voice Coder Mobile, скорее всего, будет серьезно ограничено российскими представительствами иностранных компаний.

Еще одно решение предложила компания KoolSpan – это относительно дешевое решение, обеспечивающее защиту от прослушивания переговоров в сетях сотовой связи. Оно реализовано на карте формата microSD с интегрированной микросхемой TrustChip, аппаратно поддерживающей алгоритм шифрования AES с длиной ключа 256 бит, и может использоваться в любых мобильных устройствах – телефонах, смартфонах, коммуникаторах. Программа шифрования создает защищенный туннель между двумя терминалами, не требуя использования каких-либо публичных ключей или сертификатов (PKI, IKE, Keberos, SA и др.). Все необходимые идентификационные коды и криптоалгоритмы заключены в микросхеме TrustChip. По информации разработчика, проверка подлинности происходит в двух направлениях на уровнях устройства, сеанса связи и обмена пакетами, гарантируя невозможность перехвата трафика.

Третий вариант защиты – использование специальных устройств для шифрования речи (скремблеров), которые подключаются к мобильному терминалу с помощью кабеля или по Bluetooth. В выключенном состоянии они никак себя не проявляют, но при включении скремблера сигнал с микрофона телефона проходит через это устройство и шифруется, а расшифровка происходит в обратном порядке. Сигналы с антенны подаются в скремблер, а уже оттуда – на динамик. Такие решения позволяют защититься от прослушивания сотовых телефонов, в том числе и от специального оборудования, установленного у оператора. Правда, для этого обоим абонентам необходимо иметь совместимые устройства, что позволит им провести действительно приватную беседу.

Принцип действия, к примеру, моделей «GUARD-GSM» или «GUARD-CDMA», ровно как и аналогичных устройств, достаточно прост – исходная речь подвергается аналого-цифровому преобразованию, представляющему собой высокоскоростной цифровой поток (типовая скорость для передачи речи – 64 Кбит/с). Он сжимается до скорости 2,4 Кбит/с, а затем шифруется специальным алгоритмом шифрования и в таком виде передается модемом мобильного телефона по каналу передачи данных GSM. Таким образом, передается цифровой поток данных, представляющий собой зашифрованные параметры речи говорящего абонента. Правда, временная перестановка отрезков речевого сигнала и восстановление их последовательности на приеме занимают некоторый интервал времени. Поэтому обязательным свойством такой аппаратуры является небольшая задержка сигнала на приемной стороне.

Телефоны для спецслужб
В настоящее время самый современный терминал для конфиденциальной связи – криптосмартфон «Ancort A-7», разработанный в компании «Анкорт». Это уже вторая модель терминала для предоставления услуги «Конфиденциальная сотовая связь» (базовый оператор – компания «МегаФон»). Устройство создано около двух лет назад, но потребовался почти год на его тестирование для получения необходимых сертификатов от регулирующих органов и специальных служб. Смартфон «Ancort A-7» работает в стандарте GSM 900/1800 под управлением Windows Mobile. Специально для этих устройств операционная система от Microsoft была тщательно изучена программистами предприятия-изготовителя устройства во избежание «багов» и логических ошибок. Некоторые ее модули были переписаны и протестированы на предмет скрытых «закладок», ведь устройства предназначены для обработки информации, отмеченной грифами «для служебного использования» и «секретно».

Основной процессор смартфона – Motorola MX21 266 МГц, для шифрования используется микросхема TMS 320 VC 5416. Устройство работает в двух режимах – открытом, когда шифрование, за исключением стандартной защиты технологии GSM, отключено, а также в закрытом, когда активируются защитные механизмы; при этом переключение осуществляется всего одной кнопкой. Терминал получился весьма аскетичным по своим функциям – с компьютером телефон сообщается только через USB-разъем, а вот на беспроводные протоколы (типа IrDA или Bluetooth) рассчитывать не приходится: оказывается, слишком сложно их защитить, да и непросвещенные пользователи, оставляющие включенным, к примеру, Bluetooth, сами же делают такой смартфон чрезвычайно уязвимым для злоумышленников. Камеры в терминале тоже нет, зато его можно проносить на режимные объекты (военные штабы, засекреченные лаборатории в оборонных НИИ, склады ядерного оружия и т. д.), где запрещены любые устройства, способные делать цифровые снимки.
В отличие от предыдущей модели «SMP-Атлас», новая гарантирует криптографическую защиту не только голосового трафика и аутентификацию абонентов, но и шифрование SMS-сообщений, а также электронной почты. Для обмена речевой информацией в закрытом режиме «Ancort A-7» использует асинхронный прозрачный канал передачи данных BS-26. Аппарат обеспечивает шифрование информации всех телефонных директорий и пользовательских данных.

Категория: Безопасность в интернете | Добавил: T20 (19.11.2011)
Просмотров: 1982 | Комментарии: 1 | Теги: Защита от «прослушки» | Рейтинг: 0.0/0
Всего комментариев: 0
Имя *:
Email *:
Код *:
Вход\Регистрация


ЧАТ
Поиск
На сайте



Онлайн всего: 1
Гостей: 1
Пользователей: 0
Все данные,которые предоставляются на сайте, в том числе ПО для взлома различных ресурсов предоставлены в целях ознакомления,
и не являются призывом для совершения незаконных действий,которые могут повлечь за собой уголовную ответственность на территории РФ
и СНГ