Как защитить смартфон от прослушки?

О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.

Нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные системы обмена мгновенными сообщениями) и почтовых сообщений. Записывать разговоры можно разными способами. Так, сегодня есть троянцы, записывающие переговоры с микрофона вашего ПК и изображение с видеокамеры. А завтра? Завтра, думаю, появятся соответствующие троянцы и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… 

Что делать? Бегать на улицу и говорить там? А где гарантия, что на вас не идет охота с помощью направленного микрофона?

 

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО.

Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Полицейские используют летательные аппараты, оборудованные Dirtbox, чтобы шпионить за сотовыми телефонами пользователей

Полицейское управление Anaheim (Калифорния) признало, что использовало специальную технологию контроля сотовых телефонов, известную как DirtBox. Прибор монтировался на самолете для отслеживания действий миллионов мобильных пользователей.

Более 400 страниц документов показали, что местная полиция и федеральные власти используют DRTBox, усовершенствованную версию устройства Dirtbox, разработанного Digital Receiver Technology (дочерняя компания Boeing находящаяся в Мэриленде).

DRTBox — шпионы в небе

DRTBox — военная технология контроля, позволяющая полиции отследить и прервать тысячи вызовов сотовых телефонов и бесшумно подслушивать переговоры, электронные письма и текстовые сообщения. Согласно отчету, модель DRTBox способна одновременно прослушивать тысячи соединений сотовых телефонов, помогая отследить преступников и записывая одновременно информацию невинных граждан.

Это оборудование шпионажа потенциально влияет на конфиденциальность до 16 миллионов человек, ежегодно посещающих Диснейленд.

Помимо Dirtbox полиция закупила устройства для контроля сетей LTE (Long Term Evolution).

Как работает DRTBox

DRTBox способен к получению данных с десятков тысяч мобильных телефонов во время единственного рейса, чтобы выявить и перехватить разговоры и сообщения преступников. Но стоит помнить, что при этом собираются данные и огромного количества невиновных людей.

Как гласит страница сайта DRT, «нашими продуктами могут оборудоваться БПЛА, вертолеты, самолеты, суда и подводные лодки».

Принцип работы DRTBox — подмена вышки сотовой связи. При этом все мобильные телефоны автоматически соединяются с самой близкой вышкой сотовой связи, которая обладает самым мощным сигналом.

Кроме того, DRTBox также собирает IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах.

Контролирующее устройство DRTBox фактически выполняет атаку man-in-the-middle (MITM), которая фактически не может быть обнаружена пользователями и позволяет полиции перехватывать разговоры и сообщения преступников. Однако стоит признавать, что при этом в распоряжение полиции попадают данные от сотен и тысяч устройств одновременно.

Как перехватываются разговоры в сотовых сетях

Сегодня операторы сотовой связи используют различные стандарты шифрования, чтобы защитить конфиденциальность в сотовых сетях передачи данных 2G GSM, 3G, 4G и LTE.

Сети GSM существуют уже почти 30 лет и сегодня осуждаются за следующие недостатки:

  • Отсутствие аутентификации вышек сотовой связи
  • Плохие ключевые алгоритмы
  • Слабые алгоритмы шифрования, допускающие вскрытие.

Следует заметить, что в сетях 3G, 4G, LTE эти уязвимости уже закрыты, и они сегодня используют устойчивое шифрование, чтобы сохранить безопасный канал связи между телефоном и локальной вышкой сотовой связи.

Вместе с тем, если вы используете 3G/4G, то должны знать, что в случае недоступности сети ваша связь переходит к соединению GSM.

DRTbox использует эту функцию, реализуя атаку отката. И таким образом повторно задействует все атаки GSM для взлома шифрования.

Правительственные органы таким образом могут выяснить точное расположение каждого устройства в зоне действия и даже получить содержание разговора. Полиция и федеральные агентства могут перехватывать сообщения, не имея исходных ключей расшифровки.

В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества, заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так?

Основа системы безопасности GSM — три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д.

• A3 — алгоритм авторизации, защищающий телефон от клонирования;

• A8 — служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3;

• A5 — алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. В странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России — А5/2. Несмотря на то, что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи.

В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной).

Поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Возможность прослушивания любого абонента в сетях GSM — это не только реальность, но и норма, закон (кроме прослушивания выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в интернете есть множество программ для взлома защиты протоколов связи GSM, использующих разные методы.

Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. Но в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу.

Что делать?

Опять же, на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Компания Open Whisper Systems (прежде Whisper Systems) наконец выпустил Android-версию своего популярного бесплатного приложения для iOS с открытым исходным кодом для непрерывных зашифрованных голосовых вызовов.

Marlinspike пригласил экспертов проверить реализацию, рассматривая исходный код приложения, который может быть найден в репозитарии GitHub.\

Signal использует ваш существующий номер телефона и адресную книгу. Казалось бы, весьма интересное предложение. Однако в нем ни слова о том, как производится обмен ключами шифрования между пользователями для осуществления переговоров. Где и как хранятся ключи? Как быть, если ваши ключи скомпрометированы?

Хотелось бы отметить, что несмотря на то, что программное шифрование имеет целый ряд достоинств, ему же присущ и ряд недостатков.

Достоинства:

  • легкость установки;
  • использование одного смартфона.

Недостатки:

  • Необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;
  • Дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;
  • Риски применения вредоносного ПО;
  • Необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;
  • Более медленное по сравнению с аппаратной реализацией шифрование потока;
  • Нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Вывод, который можно сделать, достаточно прост. То, что использовать более устойчивое шифрование нужно, безусловен. Какое – аппаратное или программное – выбирайте сами.

 Владимир Безмалый

Microsoft Security Trusted Advisor,

MVP Consumer Security

Версия для печатиВерсия для печати

Рубрики: 

  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также

 

Комментарии

Страницы

Аватар пользователя Petro46

Вообще-то у меня порядка 400 печатных публикаций, изданных в России, Украине, Чехии, Израиле, Финляндии, Белоруссии :) НО это так, между прочим:)

Ну что-ж, действительно, смешно. Типа, каждый, кто 3, 5 раз напечатался уже считает свою муть гениальной а себя - корифеем. Я в журналистике с 95 года. В КВ с 2003-го. Много лет на Москву, в том числе, новостником в онлайне. Куча дипломов (от телекома - три). Только из моих печатных публикаций можно перегородку в квартире построить. Так вот я и говорю: если все ваши публикации такие, как эта - можно было и не напрягаться их писавши.

Сюда не бизнесмены ходят, а простые люди. Вот если умеете, объясните им, как им защититься. А это кукареканье для резюме рассчитано на идиотов.

petro46 > Сюда не бизнесмены ходят, а простые люди.

Э, не, Петро, сюда не только совки заходят.

Имхо, конечно, имхо.

Аватар пользователя VladB

Она вам не нравится? Ну что же, я рыдаю от горя :)

Аватар пользователя Petro46

Она вам не нравится? Ну что же, я рыдаю от горя :)

Моё дело сказать. А вы можете и дальше дурить народ, если это у вас работает. 

Э, не, Петро, сюда не только совки заходят.

Да уж - вы не совок, точно. По мастерству копирования вы уже китайцев обошли. А чужие мысли обязательно жирным выделять надо. А то самому их не понять. 

petro46 > дальше дурить народ ... А это кукареканье ... уже считает свою муть гениальной... можно было и не напрягаться их писавши... вы же видите только свои три с половиной статьи... Пишите туда - там любят эту хрень... Муть, которую вы докладываете...


Совковое мировоззрение просто непробиваемо! Имхо.

Вот уже 25 лет нет СССР - а стилистика из доносов прямо и прёт из Петра.

"А в жизни логики нет" (С)

Аватар пользователя Dmitry

чужие мысли обязательно жирным выделять надо

Логик, от твоего массово-нецелевого выделения неключевых слов (кукареканье, муть, писавши, совки.....) сайт (форум) скоро забанят в поисковиках:).

если серьезно, то такие комменты (ветки) никогда в ТОПе не будут, а в правилах форумов это прописывают и запрещают.

dmitry > если серьезно, то такие комменты (ветки) никогда в ТОПе не будут

Хм, Так это же не форум SEOшников, Дима. Имхо.

"Заходит как-то SEOшник в бар, ресторан, купить алкогольные напитки, клубы, лучшие бары в Москве, заказать банкет в ресторане…" (С)

Аватар пользователя Petro46

"Заходит как-то SEOшник в бар, ресторан, купить алкогольные напитки, клубы, лучшие бары в Москве, заказать банкет в ресторане…" (С)

petro46 >но и не форум для тупого копипаста.

Вот, эти все слова: "дальше дурить народ ... А это кукареканье ... уже считает свою муть гениальной... можно было и не напрягаться их писавши... вы же видите только свои три с половиной статьи... Пишите туда - там любят эту хрень... Муть, которую вы докладываете..."

Есть - тупой совковый копипаст советских доносов!, Петро. - Стилистика один в один и ноги все растут оттуда!

Аватар пользователя Petro46

Копипаст - он всегда тупой. И как вы правильно заметили: стилистика один в один и ноги все растут оттуда! Даже жирного шрифта не надо, чтобы это понимать.

Не надо держать всех за дураков. Тогда может и примут за умного...

Страницы