Как защитить смартфон от прослушки?

О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.

Нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные системы обмена мгновенными сообщениями) и почтовых сообщений. Записывать разговоры можно разными способами. Так, сегодня есть троянцы, записывающие переговоры с микрофона вашего ПК и изображение с видеокамеры. А завтра? Завтра, думаю, появятся соответствующие троянцы и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… 

Что делать? Бегать на улицу и говорить там? А где гарантия, что на вас не идет охота с помощью направленного микрофона?

 

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО.

Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Полицейские используют летательные аппараты, оборудованные Dirtbox, чтобы шпионить за сотовыми телефонами пользователей

Полицейское управление Anaheim (Калифорния) признало, что использовало специальную технологию контроля сотовых телефонов, известную как DirtBox. Прибор монтировался на самолете для отслеживания действий миллионов мобильных пользователей.

Более 400 страниц документов показали, что местная полиция и федеральные власти используют DRTBox, усовершенствованную версию устройства Dirtbox, разработанного Digital Receiver Technology (дочерняя компания Boeing находящаяся в Мэриленде).

DRTBox — шпионы в небе

DRTBox — военная технология контроля, позволяющая полиции отследить и прервать тысячи вызовов сотовых телефонов и бесшумно подслушивать переговоры, электронные письма и текстовые сообщения. Согласно отчету, модель DRTBox способна одновременно прослушивать тысячи соединений сотовых телефонов, помогая отследить преступников и записывая одновременно информацию невинных граждан.

Это оборудование шпионажа потенциально влияет на конфиденциальность до 16 миллионов человек, ежегодно посещающих Диснейленд.

Помимо Dirtbox полиция закупила устройства для контроля сетей LTE (Long Term Evolution).

Как работает DRTBox

DRTBox способен к получению данных с десятков тысяч мобильных телефонов во время единственного рейса, чтобы выявить и перехватить разговоры и сообщения преступников. Но стоит помнить, что при этом собираются данные и огромного количества невиновных людей.

Как гласит страница сайта DRT, «нашими продуктами могут оборудоваться БПЛА, вертолеты, самолеты, суда и подводные лодки».

Принцип работы DRTBox — подмена вышки сотовой связи. При этом все мобильные телефоны автоматически соединяются с самой близкой вышкой сотовой связи, которая обладает самым мощным сигналом.

Кроме того, DRTBox также собирает IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах.

Контролирующее устройство DRTBox фактически выполняет атаку man-in-the-middle (MITM), которая фактически не может быть обнаружена пользователями и позволяет полиции перехватывать разговоры и сообщения преступников. Однако стоит признавать, что при этом в распоряжение полиции попадают данные от сотен и тысяч устройств одновременно.

Как перехватываются разговоры в сотовых сетях

Сегодня операторы сотовой связи используют различные стандарты шифрования, чтобы защитить конфиденциальность в сотовых сетях передачи данных 2G GSM, 3G, 4G и LTE.

Сети GSM существуют уже почти 30 лет и сегодня осуждаются за следующие недостатки:

  • Отсутствие аутентификации вышек сотовой связи
  • Плохие ключевые алгоритмы
  • Слабые алгоритмы шифрования, допускающие вскрытие.

Следует заметить, что в сетях 3G, 4G, LTE эти уязвимости уже закрыты, и они сегодня используют устойчивое шифрование, чтобы сохранить безопасный канал связи между телефоном и локальной вышкой сотовой связи.

Вместе с тем, если вы используете 3G/4G, то должны знать, что в случае недоступности сети ваша связь переходит к соединению GSM.

DRTbox использует эту функцию, реализуя атаку отката. И таким образом повторно задействует все атаки GSM для взлома шифрования.

Правительственные органы таким образом могут выяснить точное расположение каждого устройства в зоне действия и даже получить содержание разговора. Полиция и федеральные агентства могут перехватывать сообщения, не имея исходных ключей расшифровки.

В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества, заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так?

Основа системы безопасности GSM — три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д.

• A3 — алгоритм авторизации, защищающий телефон от клонирования;

• A8 — служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3;

• A5 — алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. В странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России — А5/2. Несмотря на то, что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи.

В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной).

Поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Возможность прослушивания любого абонента в сетях GSM — это не только реальность, но и норма, закон (кроме прослушивания выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в интернете есть множество программ для взлома защиты протоколов связи GSM, использующих разные методы.

Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. Но в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу.

Что делать?

Опять же, на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Компания Open Whisper Systems (прежде Whisper Systems) наконец выпустил Android-версию своего популярного бесплатного приложения для iOS с открытым исходным кодом для непрерывных зашифрованных голосовых вызовов.

Marlinspike пригласил экспертов проверить реализацию, рассматривая исходный код приложения, который может быть найден в репозитарии GitHub.\

Signal использует ваш существующий номер телефона и адресную книгу. Казалось бы, весьма интересное предложение. Однако в нем ни слова о том, как производится обмен ключами шифрования между пользователями для осуществления переговоров. Где и как хранятся ключи? Как быть, если ваши ключи скомпрометированы?

Хотелось бы отметить, что несмотря на то, что программное шифрование имеет целый ряд достоинств, ему же присущ и ряд недостатков.

Достоинства:

  • легкость установки;
  • использование одного смартфона.

Недостатки:

  • Необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;
  • Дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;
  • Риски применения вредоносного ПО;
  • Необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;
  • Более медленное по сравнению с аппаратной реализацией шифрование потока;
  • Нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Вывод, который можно сделать, достаточно прост. То, что использовать более устойчивое шифрование нужно, безусловен. Какое – аппаратное или программное – выбирайте сами.

 Владимир Безмалый

Microsoft Security Trusted Advisor,

MVP Consumer Security

Версия для печатиВерсия для печати

Рубрики: 

  • 1
  • 2
  • 3
  • 4
  • 5
Всего голосов: 0
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!

Читайте также

 

Комментарии

Страницы

Аватар пользователя VladB

Ну да. Гораздо интереснее то что пишете вы :) Покажете? :)

mike > Я говорю в микрофон телефона. Блютуз исходит от телефона в, положим, смартфон, глупец.

Тупица, тебе русским написали - ГОВОРИШЬ ТЫ НЕ В МИКРОФОН ТЕЛЕФОНА, А В МИКРОФОН УСТРОЙСТВА Stealthphone Hard!

mike > я нихрена не понимаю, что у вас там в Украине творится. Смотрю украинские СМИ и не понимаю...

Хм. Многие, даже живя в Беларуси, не понимают, как такое житьё как в Беларуси, такое житьё в стране посреди Европы, - вообще может иметь место быть! (С).

Аватар пользователя VladB

На самом деле все просто, что и показывает реакция на публикацию. "Я не понимаю, потому как не читал и читать не буду!" Да или еще проще. Этого не может быть потому что этого не может быть никогда. И вообще, Земля плоская, я ж с нее не падаю.

Аватар пользователя Petro46

Ну да. Гораздо интереснее то что пишете вы :) Покажете? :)

Ну вы же видите только свои три с половиной статьи, которые и указываете в числе своих высочайших профессиональных достижений :-) Как же можно вам что-то показывать... 

vladb > Гораздо интереснее то что пишете вы :) Покажете? :)

petro46 пишет нормальные интересные статьи, не опускаясь в них до обобщения.

Но потом, на форуме - он становиться обычным совком. Грозит доносами (может и доносит)  и  непрерывно обобщает. - Как будто это два человека в нём - журналист и совок.

Имхо, конечно, имхо.

Аватар пользователя VladB

Вообще-то у меня порядка 400 печатных публикаций, изданных в России, Украине, Чехии, Израиле, Финляндии, Белоруссии :) НО это так, между прочим:)
Да и статус Microsoft Security Trusted Advisor в мире имеют всего 8 человек, в СНГ я один.
Ну и Microsoft Most Valuable Professional (Security) c 2006 подтверждаю ежегодно.
Впрочем, могу еще сертификаты вспомнить. Только вот зачем?

Ведь вы просто не желаете читать те ссылки, о которых вам говорят.

Ах, милая провинция. Если я такое не знаю, значит этого нет? Проснитесь, вы уже давно столица! А все та же милая провинция!

PS

Впрочем нет, не просыпайтесь! Любая ругать на форуме повышает его посещаемость! Ругайтесь дальше. Но уже без меня. Надоело

Аватар пользователя Al

Ничего не могу сказать про 400 ваших публикаций, но те, что я вижу в КВ, мне не нравятся, о чём я и пишу в отзывах. Да и не всегда количество переходит в качество, есть судить о том, что я вижу. Говорить общие фразы и писать ни о чём достаточно просто. Но не у всех есть время на такую трату времени. Те, кто вас критикует, пишут практические статьи, дают реальные, конкретные советы с той целью, чтобы читатель, зайдя на КВ, решил свою конкретную проблему или обогатился практическими знаниями.

Ваши советы - уровня "Пейте томатный сок!" или "Переходите дорогу только на зелёный свет". Это в лучшем случае.

Даже эта статья, уж не знаю насколько нужная читателям КВ, в чём даже вы сомневаетесь - ну вот решил я, эдакий параноик, защитить свой смарт от прослушки. Прочитал вашу статью. И что я узнал? Что меня могут прослушать разными невнятно описанными способами, которые меня в принципе не интересуют. А КАК защитить свой смарт, я так и не узнал. А у вас уже на счётчике 401 статья. )))

Аватар пользователя VladB

Вам как защитить свой? Расслабьтесь. Средства зарубежной криптографии у вас запрещены :) А родных непрослушиваемых нет и быть не может.

Запомните, если вас захотят слушать - то вы для этого должны что-то стоить. А если ваша стоимость ниже, то кому нужны ваши разговоры? Любая станция для перехвата GSM-трафика начинается от суммы порядка 3000-5000 долларов. Вывод? Значит ваш разговор должен стоить минимум  2-3 раза дороже.
Если же дешевле, то смысл?

Аватар пользователя mike

...Если вас захотят [под]слушать - то вы для этого должны что-то стоить.

Ну да. Хотя бы стать неверным мужем. :)

А статья, извините, какашная. Какие бы вы аргументы в пользу забитости нашей Вы ни высказывали, и сколько бы пяткой в грудь ни стучали:

...В СНГ я один!

Страницы