id: Гость   вход   регистрация
текущее время 12:18 29/03/2024
Автор темы: Гость, тема открыта 23/04/2013 16:39 Печать
Категории: инфобезопасность, защита телефонной связи
создать
просмотр
ссылки

Честность криптофонов


Насколько "честные" криптофоны из существующих на рынках? По системе Станиславского что-то не верится, что все они работают по-настоящему и там нет дыр "для Кого Надо" )
И если они настоящие, то каким образом осуществляется связь через GSM методом АКУСТИЧЕСКОГО скремблирования или как?
Я видел только один криптофон чье действие можно было более-менее адекватно объяснить – цеплялся за IP и дальше гнал цифровой трафик, как PGPPhone.
Кто что скажет про такой вариант? Сорри за "рекламу", товар ищу :(


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (24/04/2013 01:40)   <#>
Честность криптофонов=0
— Гость (24/04/2013 03:36)   <#>
чтобы вы сделали, если бы искали людей, которым есть что скрывать? правильно, вот и придуман криптофон. "собирайтесь девки в кучу, я вам чучу.." ну вы поняли) так ведь еще за это и бабки можно снимать!
— Гость (24/04/2013 04:45)   <#>

Если вопрос звучал как
Каким образом осуществляется связь через GSM? Методом АКУСТИЧЕСКОГО скремблирования или как?
то я бы привёл в пример ссылку /comment34696. Наконец, сам вопрос, похоже, порождён тем, что вы не понимаете, что шифрование может работать только между теми коммуникаторами, которые его поддерживают. Т.е. при звонках владельцам других телефонов ничего расшифровать не получится шифроваться не будет, ибо адресат не умеет расшифровывать.
— Гость (24/04/2013 04:48)   <#>

Как правило, пользователи криптофонов — сотрудники фирм, которые желают шифровать сеансы связи между служебными телефонами внутри фирмы.
— Гость (24/04/2013 12:53)   <#>
пользователи криптофонов — сотрудники фирм,
не дороговато ли удовольствие для персонала? ну и логично, что вся продукция "сертифицируется" в россии с возможностью контроля. имхо, одно из условий иначе не разрешат ввоз.
— Гость (24/04/2013 17:56)   <#>
то я бы привёл в пример ссылку /comment34696. Наконец, сам вопрос, похоже, порождён тем, что вы не понимаете, что шифрование может работать только между теми коммуникаторами, которые его поддерживают. Т.е. при звонках владельцам других телефонов ничего расшифровать не получится шифроваться не будет, ибо адресат не умеет расшифровывать.


Уважаемый, я не отношусь к хомячкам "ищу телефон чтоб я звонил всем и меня не могли прослушать" и я знаю ЧТО такое скремблер когда еще в 80ые годы при Горбачеве их привозили папики, прикладывали их к телефонам на релейных АТС и общались. И вот именно ЭТОТ принцип АКУСТИЧЕСКОГО скремблирования мягко-говоря был бы сложен в цифровых сетях тем более если это сети с НИЗКОЙ пропускной способностью как в GSM 9600, а то и 4800 бод. "успешность" использования такого скремблера в сетях с такой шириной полосы пропускания будет таким же как попытка подключить GSM аппарат к так называемому "факс-адаптеру" воткнуть туда вместо телефона или факса акустический модем (типа тех Зюхелей и Роботиксов которыми активно пользовались еще пять лет назад) и попытаться соединиться :)
Даже с коррекцией ошибок на MNP5 будут проблемы куда уж сконнектиться на V34 и V90 правда?
И вот возвращаясь к "скремблеру для ГСМ" я как упертый тупой связист 90ых НЕ ПОНИМАЮ как можно используя цифровую связь со скоростью передачи данных максимум 9.6kbps сначала сделать из звука "кашу", а потом назад чистый звук! Да. специально для Вас Уважаемый оппонент: я понимаю что кодер-декодер должны быть С ОБОИХ сторон! дальше что?!
Можно конечно сделать скремблирование как делали 40 лет назад методом разложения звука на спектры с последующим "передвиганием" полос, только "секретность" такого метода будет такой же сложной как и сам способ :)
А вот если это цифровой(!) скремблер делающий из звука цифровой поток, который затем шифруется и передается в цифровом виде (на слух как шум, как модемное или факсовое соединение) тогда акустический канал GSM тут мягко-говоря не подойдет!
Или вам еще мини-лекцию про GPRS прочесть? (возможность повышения скорости до 56000 за счет использования "спящих" слотов? когда штатный GSM дает те же 9600 потолком)
Разница "повышения скорости" между куплей в интернет-ларьке "спецтехники" и этими GPRS/EDGE/UMTS/HSDPA в том, что последнее ПОДДЕРЖИВАЕТСЯ ОПЕРАТОРОМ С ЗАКУПКОЙ ОБОРУДОВАНИЯ, а первые варианты – попытка использовать СУЩЕСТВУЮЩИЕ мощи оператора для "супервозможностей" (примерно тоже самое когда в 90ые некоторые "бизнесмены" в Адидасах и стволах в карманах считали что можно подключить к любому телефону советской декадно-шаговой или координатной АТС "спецоборудование" и тотально прослушивать все телефоны реалтайм НИЧЕГО НЕ МЕНЯЯ СО СТОРОНЫ АТС и отрубали студентам "Бонча" пальцы за то что те не давали им такую "спецтехнику" которую по их логике "может на коленях спаять любой выпускник")

Поэтому вопрос в силе:
Как "суперскремблеры" (выполненные как в виде "навесов" на телефоны, так и в виде "спецтелефонов" которые внутри ТЕ ЖЕ GSM мобилы) могут имея канал предназначенный для речевой передачи данных создать закодированную передачу? Я не понимаю, наверное я дурень. Абоненту потом ЧТО в биллинге приходит? Счета за ЗВОНКИ с распечаткой НОМЕРОВ куда он звонил или может счет за трафик по EDGE, а то и 3G??? Как ФИЗИЧЕСКИ работают эти криптофоны на существующих сетях е-мое... Один только образец был, да там внутри ОБЫЧНЫЙ VOIP с кодированием а дальше он ищет сети WIFI, выходит в инет и ПЕРЕДАЕТ ПОТОК, а с другой стороны такой же телефон, в общем тоже самое что я могу сделать на компе и что сделал Циммерман.
На сайте таких криптофонов реклама для распальцованных дубарей "наш супер пурер нофелет никто не прослушает" (как в свое время Скайп пиарили) а на этом сайте ответики типа: "вы видно думаете что со скремблера можно позвонить тете Маше в дерервню на телефон без скремблера и ее внук Петя сняв трубку на запаралеленом телефоне вас не услышит" :(((

По поводу сертификации, еще в 90ые ФАПСИ обязывала сертифицировать всю такую "супертехнику", но учитывая то, что на данных сайтах продают ЗАПРЕЩЕННЫЕ В РФ ныне "закомуфлированные видеокамеры" (прецеденты посадок за продажу такой техники были), возникло подозрение, что может быть и криптофоны у них не "одобренные" связистами... :)
— Гость (24/04/2013 18:15)   <#>
Стандарт связи CSD использующий голосовой канал, по стандарту обязан работать всегда, дает 9,6 кбит/с. Кодек Speex требует минимум 4 kbps для передачи речи, при 8 kbps имеем идеальную разборчивость. Ну а если доступен интернет, использовать его.
— Гость (24/04/2013 18:15)   <#>
Акустические скремблеры явно внесены в список спецтехники, свободный оборот которой запрещён. Это статья УК РФ.
— gegel (27/04/2013 13:11, исправлен 27/04/2013 13:27)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0

Посмотрите проект http://codec2.org/
Это открытый кодек, позволяющий получить битрейт 1200 bps (также можно использовать NATO-вский стандарт MELPE: код для 1200 bps в паблике, для 600 bps есть, но не в паблике, требует около 40 MIPS). Далее стойко шифровать (AES256) и затем пробовать использовать FDMDV-модем для связи через GSM-голосовой канал. Вообще-то это предназначено для VHF/UHF, но по идее фазовые искажения в канале GSM должны быть допустимы, надо пробовать. В отличие от реализации ч/з GPRS/WiFi нет проблемы связи с фиксированными телефонами и т.п.
Все несложно реализовать на базе DSP от Texas Instruments или Blackfin и т.п., получив в итоге современный высокостойкий скремблер. Доверие к такой штуке может быть исключительно в случае opensource.


Естественно, такое решение обеспечивает конфиденциальность, но не анонимность. Если нужно последнее, смотрите opensource-решения на https://guardianproject.info/
На сколько я в курсе, они сейчас работают над созданием opensource Android CryptoVOIP из-под Orbot (Tor для Android).

— Гость (27/04/2013 19:21)   <#>
gegel, запилили бы вы тоже свой TORFone в Android. Видите же – спрос есть!
— gegel (27/04/2013 19:26)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
Сам хочу. Но не умею пока :(
Летом попробую освоить разработку под Android на уровне NDK, т.к. одной Java тут вряд ли обойдешься.
— Гость (27/04/2013 20:02)   <#>
cSipSimple:
OpenSource (GPL) project for SIP on Android.
* High performances
* Rewriting/filtering rules for integration with Android
* Many codecs (HD codecs, optimized codecs)
* Supported crypto : TLS for SIP and SRTP/ZRTP for media
More codecs (as the experimental Opus) and themes are available in plugins !
Честность подтверждается откытостью исходников и популярностью – более полумиллиона скачиваний.
— Гость (27/04/2013 21:47)   <#>
Стандарт связи CSD использующий голосовой канал, по стандарту обязан работать всегда, дает 9,6 кбит/с

Именно так, передача данных в gsm-сетях всегда была возможна по "коммутируемому соединению" – CSD, эволюционировавшему в HSCSD.
Только потом уже появилась пакетная передача данных – GPRS/EDGE.

Все gsm-криптофоны созваниваются между собой напрямую именно по CSD/HSCSD/ECSD.
Кстати, это отдельный тип вызова. Например, выставляя переадресацию звонков в gsm-сетях, то это можно делать исходя из типа вызова:
10 — любые звонки,
11 — телефонные звонки,
13 — факсимильная связь,
20 — передача данных.
Где эта самая "передача данных" – это именно CSD.
Ещё совсем недавно у питерского мегафона такие вызовы не сильно отличались от обычных "телефонных".

Коммуникатор управляет gsm/umts-модулем посредством AT-команд, за счет чего осуществляет отправку/прием SMS, совершения/приема звонков. Крайне редко бывает, что-то более умное в плане замены AT-команд на варианты IPC.
Соответственно криптофон для gsm – это такой же коммуникатор, как и любой другой, просто умеет использовать свой gsm-модуль в качестве модема/ Указывая тип вызова при совершении исходящего звонка. Фактически это dial-up, когда на другом конце поднимают трубку, то два модема между собой начинают обмен данными установив PPP. Дальше идет обмен ключами по диффи-халману, проверка отпечатков. Результаты чего показываются пользователям на экране коммуникатора.
Кодирование/декодирование голоса аудио кодеком, и симметричное шифрование выполняются целиком на центральном процессоре. Т.е. вычислительные мощности gsm/umts-модуля почти никак не используются, потому нагрузка на ЦПУ коммуникатора ощутимо выше, чем при обычных звонках.
— gegel (27/04/2013 22:30)   профиль/связь   <#>
комментариев: 393   документов: 4   редакций: 0
Одно но: не все сотовые операторы поддерживают CSD по умолчанию. Часто требуется активация услуги, и она платная. Кроме того, CSD в любом случае возможно только внутри GSM сети. Именно поэтому я и акцентировал внимание на низкорейтных кодеках, дающих возможность вместо CSD 9600 использовать менее скоростное модемное соединение поверх обычного голосового канала.

Что касается реализации, то можно использовать GSM-модули от китайских друзей: SIM900 (Simcom) или M12 (M80) (Quectel) с уже готовыми хардверными интерфейсами под дисплей, клавиатуру, аудио, флеш-карту и т.д. В них чипсеты от MTK на базе ARM7 или 9. Китайцы любезно предоставляют компиляторы с креками, АПИ ядра, примеры, доки. Т.е. можно писать пользовательские задачи, используя сам модуль без внешних ЦПУ. Правда, скажем, на MELPE с его 40 MIPS этого явно недостаточно, но менее прожорливый кодек может стать. Криптография – вообще не вопрос, я инклюдю нужные файлы с PolarSSL, никаких проблем.
Так что сделать свой GSM-криптофон – не такая уж и супер-задача, одно но: если это коммерческий релиз, то никакого доверия (и спроса) не будет, а если opensource, то за бесплатно возиться как-то неохота ;)
— Гость (30/04/2013 03:36)   <#>
Если вот здесь послушать сэмплы в "Table 1. Audio samples of Compandent's 600/1200/2400 bps MELPe", то даже 2400 – это редкостная жуть. Годится лишь для переговоров военных и охраны, сродни подтверждения статуса и координации совместных действий. Т.е. таких разговоров, в которых используется в целом двести-триста слов и наборы устоявшихся фраз.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3