id: Гость   вход   регистрация
текущее время 16:26 14/12/2019
Владелец: unknown (создано 26/03/2008 16:54), редакция от 26/03/2008 18:08 (автор: unknown) Печать
Категории: софт, pgp, приватность, инфобезопасность, политика, законодательство, прослушивание коммуникаций, защита телефонной связи, следственные мероприятия, разное, личности, спецслужбы
http://www.pgpru.com/Новости/2008/ФилипЦиммерманКакСделатьСвойТелефонНепрослушиваемым
создать
просмотр
редакции
ссылки

26.03 // Филипп Циммерман: Как сделать свой телефон непрослушиваемым?


Интервью Andy Greenberg для Forbs.com


В 1991 году Филипп Циммерман создал технологию электронного шифрования со скромным названием Pretty Good Privacy (достаточно хорошая приватность). Фактически, она оказалась очень хорошей, настолько хорошей, что даже федеральное правительство не смогло её взломать и этот факт сделал Циммермана героем защитников приватности и головной болью для органов законопринуждения.


Сейчас Циммерман, член Центра по изучению Интернета и общества Стэнфордской школы права (Stanford Law School's Center for Internet and Society), обнаружил себя снова в горячих дебатах между федеральными следователями и теми, кто оппонирует прослушиванию, – в наше время это стало возможно благодаря ZRTP, технологии для шифрования телефонных звонков. ZRTP отнимает возможность использования в провокационной программе администрации Буша по прослушиванию и даёт легальную возможность защиты для телекоммуникационных компаний. До сих пор, никакие команды оснащённых суперкомпьютерами кибершпионов из Агентства Национальной Безопасности не взламывали ZRTP. Это означает, что каждый, кто использует программу Циммермана Zfone, основанную на использовании протокола ZRTP over VoIP, свободно доступную на его сайте, может полностью уклоняться от прослушивания федералами.


Forbs.com поговорил с Циммерманом по поводу его небольшой компании, способной создавать криптографические продукты, которые не может взломать даже правительство США, о том что значит ZRTP для национальной безопасности и почему прекращение правительственного доступа к нашим телефонам важно чтобы оградить себя от истинно враждебных шпионов.


Форбс: С точки зрения безопасности и шпионажа, какая разница между традиционной телефонией и VoIP?


Циммерман: В традиционной системе телефонии, Алиса и Боб связаны единым путём. Самое простое – это прослушивать эту связь посредине где-то на коммутаторе телефонной компании. В VoIP пакеты идут множеством путей как по облаку до места своего назначения, так что традиционное прослушивание не так легко. Зато, легко это сделать на оконечных точках. Это на самом деле очень легко, в большинстве случаев тривиально.


Так что нешифрованный VoIP менее безопасен, чем традиционная телефония?


До предела небезопасен. В традиционной общественной телефонной системе, которой мы пользуемся последнюю сотню лет, мы были в некоторой степени защищены. Прослушивание было легко для правительства с участием телефонных компаний, но не так легко для всех остальных. Если кто ещё захочет заняться прослушиванием чьих-либо переговоров, ему придётся найти место поближе к офису, достать нечто вроде зажимов-крокодильчиков и попытаться найти куда их цеплять среди сотни похожих проводов, надеясь, что его никто не застукает пока он этим занимается.


С VoIP это не так сложно. Всё что вам нужно – это компьютер в той же сети, где идет VoIP трафик и некоторое шпионское программное обеспечение. Компьютер перехватывает VoIP переговоры и сохраняет их на жёстком диске как .wav файлы, которые можно просмотреть позднее. Прослушивающий может выбирать цель для телефонных звонков – юрисконсульта компании, разговаривающего с внешней юридической фирмой или генерального директора, разговаривающего с подразделением или другой фирмой.


Это намного легче, поскольку вам теперь не нужно физически находиться там. Вы можете быть в Китае или России, а целевая компания может быть в той стране куда у вас нет визы или возможности проникнуть.


Таким образом, нешифрованный VoIP уязвим не только к правительственному прослушиванию, но и к кибер-криминальному шпионажу.


В традиционной телефонии наша модель угрозы в основном — правительственное прослушивание. В VoIP кто угодно может прослушивать нас: русская мафия, зарубежные правительства, хакеры, недовольные бывшие работники. Кто угодно.


Исторически так сложилось, что была асимметрия между правительственным и всеми остальными типами прослушивания, с перевесом в сторону правительства. По мере того как мы переходим на VoIP эта разница рушится. Правительство само становится также уязвимо. Прослушивающие могут получать детали о ходе проходящих расследований, имена и персональные данные информаторов, переговоры между официальными лицами и их жёнами о том, в какое время им нужно забирать детей из школы.


Так Вы утверждаете, что мы должны шифровать VoIP для защиты своих звонков от криминальных элементов, безотносительно к тому что это защищает и от правительственного прослушивания?


У нас нет выбора. Если бы мы могли позволить себе роскошь использовать традиционные телефонные системы, а не VoIP, мы могли бы не заботиться о шифровании звонков. Традиционные телефонные системы более защищены так, что несмотря на то, что правительство может их прослушивать, а организованные криминальные структуры нет.


Все думают, что VoIP – это будущее телефонии. Она дешевле, более гибкая, содержит больше опциональных возможностей. Такое технологичекое давление заставляет нас всех без разбора двигаться к VoIP; нам придётся шифровать его. Ведь прослушивание станет таким лёгким, что для преступников, а не только для правительства это станет рядовым занятием. Это будет продажа внутренних сведений, шантаж, шпионаж организованной преступности за судьями и исполнителями, убийства ключевых свидетелей, которых они смогут вычислить.


Что из себя представляют ZRTP и Zfone и как они работают?


ZRTP – это протокол, который определяет как при помощи VoIP телефонов можно говорить друг с другом в зашифрованном канале. Zfone – это программа, которую мы разработали для конечных пользователей, которая использует ZRTP. Оба этих продукта используют стойкие криптографические алгоритмы для выработки совместного ключа между двумя сторонами без участия телефонной компании. Ключи – это строки битов и без них вы не сможете расшифровать разговор. Они автоматически создаются в начале разговора и уничтожаются в его конце. Только две стороны знают ключ и телефонная компания не имеет возможности передать эти ключи третьей стороне.


Но ведь этот обмен ключами может быть перехвачен?


Он может быть перехвачен, но это бесполезно. Ключ создаваемый между сторонами с использованием алгоритма, известного как алгоритм Диффи-Хэллмана, делает вычислительно сложной задачей для третьей стороны попытки реконструировать ключ, полученной в результате совместного согласования ключа. В этом прелесть криптографии с открытым ключом. Ваш оппонент может перехватить все пакеты данных в ходе согласования, но он ничего не сможет узнать из них о ключе, если только он не имеет безграничных вычислительных ресурсов. Он должен иметь больше вычислительных ресурсов, чем всё человечество и время, соизмеримое со временем жизни Вселенной, чтобы сделать это.


И с помощью этих совместно используемых ключей вы можете зашифровать свои коммуникации таким способом, что ничего не удастся расшифровать?


Поскольку у двух сторон есть ключи, они могут использовать современный стандарт шифрования (AES), широко используемый сегодня. Это шифр, который крайне сложно инвертировать без знания ключа. Когда я говорю "крайне сложно", я снова имею ввиду вычисления в миллионы раз превышающие время жизни Вселенной.


Так Вы создали протокол, который не смогут расшифровать тысячи агентов АНБ за годы работы?


Видите ли, они вообще-то используют компьютеры, а не людей. Фактически они используют суперкомпьютеры, которые пробуют каждый возможный ключ. Но они не могут таким путём угадать ключ, которым можно расшифровать переговоры, зашифрованные ZRTP.


На самом деле, они используют тот же тип шифрования для их секретных данных. Если бы они знали как его взломать, они бы не стали доверять ему настолько, чтобы использовать его для своих же целей.


Множество американцев верит, что правительственное прослушивание, даже без ордера, законно. Но шифрованные VoIP звонки означают также и конец прослушивания такого рода.


Да, это так. Но если вы думаете о том как разведывательным агентствам победить Аль-Каиду, то они получают достаточно информации в результате анализа трафика, так же как и из его содержания. Если есть звонок из Пакистана в Нью-Йорк, и с этого телефона звонили ещё на шесть сотовых, то они поинтересуются кто звонил кому. Они посмотрят на паттерны, которые всё ещё видны, хотя содержимое и зашифровано.


Эти паттерны часто говорят больше, чем содержание звонка. Содержание может быть "Свадебный пирог будет готов к субботе". И это может быть не свадебный пирог и вероятно не к субботе.


С точки зрения органов охраны порядка, анализ трафика может быть достаточно пригоден для использования. Но криминальные элементы пытаются получить информацию для тренировки по внедрению, они интересуются только содержанием. Так что шифрование ударит по преступникам сильнее, чем по органам правопорядка.


Закон о содействии органам правопорядка в сфере коммуникаций (CALEA) требует, чтобы телекоммуникационное оборудование содержало чёрный ход для возможностей перехвата органами правопорядка. Не значит ли это, что ZRTP нелегально?


CALEA возлагает требования к сервис-провайдерам, например к телефонным компаниям. Но Zfone согласует ключи между пользователями, там где CALEA неприменим. Телефонная компания не имеет доступа к ключам, только пользователи имеют его. CALEA становится спорным.


Что Вы думаете насчёт дебатов по поводу программы прослушивания без ордера от администрации Джорджа Буша и что это означает для гражданских свобод?


Если правительство имеет ордер на прослушивание кого-либо, для кого есть соответствующие основания, то это остаётся легальным. А вот возможность организации сетей прослушивания, когда каждый может быть прослушан в любое время, напротив, вызывает массу вопросов, связанных с конституционностью.


Цель ZRTP не в том, чтобы остановить выполнение работы, которой занимается АНБ. Это защита общества против организованной преступности и против зарубежных правительств. Мы должны прибегать к шифрованию, чтобы делать это. Это может иметь эффект на законные перехваты коммуникаций, но это эффекты уравновешивающие гораздо более ужасные эффекты, которые возникнут если мы не будем делать этого.


Правительство утверждает, что оно хочет перехватывать лишь мизерный процент телефонных звонков. И для того чтобы дать правительству возможность продолжать прослушивать эти телефоны, разве мы должны сделать доступными все наши телефонные звонки для организованной преступности?


По мере того как дебаты накаляются в связи со снятием ответственности с телекоммуникационных компаний, которые допускают правительственное прослушивание, интерес к Вашему продукту возрастает?


Интерес растёт, но он будет расти по мере перехода на VoIP. Сейчас VoIP не доминирует в телефонных звонках, но за небольшое количество лет он обгонит традиционную телефонию. И по мере того как VoIP вырастет настолько, что вызовет интерес организованной преступности, он будет таким же высоким как интерес к Интернету сегодня.


Источник: Forbs.com


 
Много комментариев (15) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3