id: Гость   вход   регистрация
текущее время 16:39 28/03/2024
Автор темы: maris, тема открыта 29/06/2006 01:04 Печать
создать
просмотр
ссылки

www.cryptogsm.ru


Вот что я вычитал:
"Криптосмартфон ANCORT A-7 обеспечит Вам высочайшую защиту Вашего телефонного разговора. Для обеспечения надежной криптографической связи необходимо иметь минимум 2 (два) Криптосмартфона ANCORT A-7.


Использование портативных шифраторов, разработанных фирмой АНКОРТ, показало их высокую эффективность в Воздушно-Десантных Войсках России во время выполнения ими боевых действий в "горячих точках". Впервые в мире криптографические алгоритмы фирмы АНКОРТ сертифицированы правительством нейтральных стран, в том числе ЮАР и признаны практически недешифруемыми даже с использованием суперкомпьютеров. "


В своё время был больной вопрос у меня.
Что думают эксперты? Пробывал аналог с примочкой под мобилкой, но там один код для ВСЕХ телефонов.


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Rabby (29/06/2006 09:43)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Мой взгляд со стороны (не вполне профессиональный): везде, где идет ссылка на подобную апробацию техники в виде применения ее нашими силовыми структурами в обычных "полевых" или "горячих" условиях, я тихо смеюсь себе в кулачок. Ибо хоть и не являюсь специалистом в области крипто, зато знаком с требованиями, которые предъявляются к «защите информации» в этой специфической среде, ибо сам с ней некоторым образом имею соприкосновение.

Так вот – основной упор в такой «защите» (а я немало почитал книг и диссертаций!) делается, увы, на крепкие железные двери, мощные запоры, массу бумажек типа «сдал-принял», опечатанные сургучовыми печатями сейфы и даже (привожу устоявшийся термин!)... «окарауливание при помощи караульных собак»... :D Я, конечно же, утрирую, но на все перечисленное есть соответствующие приказы, ворох устаревших инструкций и т.п.

Стать специалистом по ИБ в этой среде можно только ВОПРЕКИ обстоятельствам, и те «молодые специалисты» (поголовно все – с кандидатскими степенями), которых я наблюдал в повседневном личном общении и которые ДОЛЖНЫ заниматься не только теоретической (безбожной трижды содранной у других!), но и практической частью применения крипто.... не в состоянии отличить кнопку CTRL от ENTER на своем ПК (если он у них, конечно, имеется). :D

И вот, представьте себе, наши воздушно-десантные войска... Вполне разумным будет предположить (рассматриваю не конкретный, а гипотетический случай), что телефоны изучались (а народ там крепкий и изобретательный!) на предмет «физической стойкости» :D – т.е. их клали под гусеницы танков, бросали в огонь, топили в воде... и все это на глазах дедушки-генерала, начальника той самой комиссии, которая и должна была подписать искомое заключение. А потом – один телефон был презентован лично ему, второй – заместителю! :D

(важная ремарка – я НЕ УТВЕРЖДАЮ, что так было НА САМОМ ДЕЛЕ в конкретном случае с данным устройством (это было бы ложью!), я всего лишь УТВЕРЖДАЮ, что ТАК происходит сплошь и рядом!)

И что значит: «показали высокую эффективность в боевых действиях»?

Т.е. у фирмы есть конкретные доказательства, что кто-то (враг страны Советской), применяя «суперкомпьютеры», не смог осуществить процесс расшифровки переговоров, сильно разочаровался... а потом еще и сообщил своему противнику: «Вчера, русс Иван, мы ломать твоя мобила! Найн – не ломайтс! Майне компутер ист шайзе!»...

Или все-таки все было гораздо проще: переговоры НИКТО и НЕ пытался расшифровать, поэтому они и остались в неприкосновенности?!

Я все написал в виде шутки, шаржировано, однако хочу заметить, если сломали в режиме реального времени А5, то дойдут руки до А7... или уже дошли. Вот ссылочка, уже цитировалась неоднократно, писал UNKNOWN:

http://www.cs.technion.ac.il/u.....i?2006/CS/CS-2006-07

Видите, что говорится в анонсе:

В этой статье даются достаточно подробные сведения о работе протоколов GSM и рассматривается широкий спектр атак: как пассивных (по небольшим объёмам перехваченного шифртекста), так и активных (с дешифрованием и прослушиванием в реальном времени или после записи, клонированием телефонов, перехватом и подделкой SMS-сообщений).

Авторы сфокусировали своё внимание на очень легкодоступных и малобюджетных атаках, основанных на использовании вычислительных мощностей обычных персональных компьютеров и несложных алгоритмов для написания соответствующих программ.

... Никаких «суперкомпьютеров»!

P. S. maris, извините, Вы просили совета у экпертов, я ответил с точки зрения профана... но я попытался честно ее объяснить. :D
— unknown (01/07/2006 15:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Алгоритм шифрования, который только придёт на смену существующим в мобильных сетях следующего поколения тоже уже взломан, хотя и на чисто теоретическом уровне.

http://www.pgpru.com/forum/vie.....303&highlight=kasumi

В России есть достаточно хорошие криптоаналитики, но нет традиций гражданской, неподконтрольной государству криптографической школы, как в академической, так и в коммерческой среде, за счёт чего уровень независимых исследований был бы достаточно высок. Думаю, здесь нас опережает Китай, так как много китайских студентов учатся в Америке, становятся учёными и публикуют свои работы на Западе.

А как это у нас всё может выглядеть на практике, очень наглядно и доходчиво показал Rabby. :-)
— unknown (01/07/2006 17:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


е «молодые специалисты» (поголовно все – с кандидатскими степенями), которых я наблюдал в повседневном личном общении и которые ДОЛЖНЫ заниматься не только теоретической (безбожной трижды содранной у других!), но и практической частью применения крипто.... не в состоянии отличить кнопку CTRL от ENTER на своем ПК (если он у них, конечно, имеется). Very Happy



Умение специалистов обращаться с кнопками CTRL и ENTER является самой тщательно охраняемой военной тайной, возможно даже окарауливаемой собаками.

Военные в США и Японии тоже иногда показывают очень низкий уровень работы с секретной информацией в электронном виде, на потеху прессе, хоть к "клаве" их не подпускай.
— unknown (01/07/2006 17:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И всё-таки разработку и эксплуатацию криптосредств ведут разные ведомства. Возможно Вам удалось столкнуться с печальным состоянием дел именно в эксплуатации.

Другое дело, что разработчики этих средств, если они связаны с теми структурами, которые традиционно этим занимаются, не собираются перестраиваться на модель: "чертежи нашего оружия для всех, включая врагов открыты, свободны и бесплатны".
— maris (08/07/2006 09:29)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
Спасибо за ответы, особенно ув. Rabby – повеселили..)) Я и сам считаю, что лучшая криптография-не трепаться по телефону..))
— Rabby (08/07/2006 09:51)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
unknown:
И всё-таки разработку и эксплуатацию криптосредств ведут разные ведомства. Возможно Вам удалось столкнуться с печальным состоянием дел именно в эксплуатации.

Увы, нет! Я бы написал подробнее, да не стОит! :D
Речь идет именно о ПОДГОТОВКЕ специалистов в области ИБ.
— unknown (09/07/2006 03:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я и сам считаю, что лучшая криптография-не трепаться по телефону..))

Или повесить над своим домом флаг с номером PGP ключа, раздать всем знакомым настоящие криптофоны (включая престарелых бабушек) и вести со всеми возможными абонентами шифрованные переговоры (разумеется о погоде). Для большей таинственности можно выходить на связь в начале каждого часа и использовать странно звучащие коды согласования ключей.

Подслушивающая сторона (как обычно Ева) точно упадёт в обморок.
— maris (12/07/2006 14:51)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
unknown:
Я и сам считаю, что лучшая криптография-не трепаться по телефону..))

Или повесить над своим домом флаг с номером PGP ключа, раздать всем знакомым настоящие криптофоны (включая престарелых бабушек) и вести со всеми возможными абонентами шифрованные переговоры (разумеется о погоде). Для большей таинственности можно выходить на связь в начале каждого часа и использовать странно звучащие коды согласования ключей.

Подслушивающая сторона (как обычно Ева) точно упадёт в обморок.

Я не настолько интересен нашим службам..)) Хотя пару раз наружку таскал за собой. Так как особых грехов за мной не было- подцепил на связях, придуривался по полной- нафотографировал оперативников и транспорт на 2 альбомчика-на память. Ну и всё остальное как пологаеться- улыбки, приветствия... итд. Когда надоело-недели через 2, позвонил начальнику отдела который запустил всё это-знакомы мы поверхностно. Говорю-или приглашай на чай или не трать бензин..)) На чай не пригласил но наружку снял..))
— unknown (14/07/2006 23:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

придуривался по полной- нафотографировал оперативников и транспорт на 2 альбомчика-на память. Ну и всё остальное как пологаеться- улыбки, приветствия... итд. Когда надоело-недели через 2, позвонил начальнику отдела который запустил всё это-знакомы мы поверхностно. Говорю-или приглашай на чай или не трать бензин..)) На чай не пригласил но наружку снял..))


Пользуясь этим нехитрым приёмом Штирлиц вновь и вновь уходил от слежки, которую устраивало за ним гестапо.


Если про этот телефон это не "утка", то No comments:

http://www.securitylab.ru/news/270540.php

Стоит 1.3 млн$ (правда это наверное VIP вариант), инкрустирован драгоценностями и сертифицирован ФСБ (по крайнеё мере всё остальное, что предлагает эта контора имеет соответствующие лицензии и сертификаты). "Прямо какой-то "золотой ошейник" для выживших из ума олигархов.
— maris (15/07/2006 18:56)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
Разубедите меня-разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?
— SATtva (15/07/2006 19:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?

It depends... В общем, по-разному, но совсем не обязательно.
— unknown (15/07/2006 23:17)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Цитата:
разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?

It depends... В общем, по-разному, но совсем не обязательно.



Нет ФСБ (также как и АНБ/НИСТ) даёт сертификаты исключительно в силу добрых исторических традиций. Ну наподобие того, как английская королева раздаёт почётные грамоты, ордена и звания.
— maris (16/07/2006 18:02)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
:D
— Tibounet (06/06/2007 12:30)   <#>
Принцип таких телефонов, как раз, не доверять никакому элементу безопасности со стороны GSM. Стоит ли запомнить, что те алгорифмы A5/*, которые взломали, шифруют лишь передачу дааных между тедефоном и антенной? То есть, все разговоры потом проходят в открытом виде через сеть оператора (которая доступна правительственным структурам).

Данный аппарат просто транслирует голосовую речь в цифровые данные и шифрует их с помощью собственных алгорифмов перед тем, как их отправить в антенну и в сеть оператора (т.е. уже со вторым слоем шифрования, который теперь бесполезный). Это как будь-то эквивалент того, чтобы использовать PGP для шифрования данных и в то же время эти шифрованные данные передавать через "безопасный" канал типа IPsec или SSL/TLS. Только в данном случае стандарты, которые советуется использовать в IPsec и TLS намного сильнее, чем A5/*.

Ещё хочется напомнить что алгорифм шифрования A5/2 (который сломан) был создан именно как слабый алгорифм из-за правил экспорта средств защиты информации, чтобы экспортировать GSM в такие страны, как Россия. Только из-за механизмов совместимости сетей и роуминга получилось так, что аттака против A5/2 можно применить и в странах, где исползуется A5/1 (но тогда нужное оборудование совсем другое, ведь для того, чтобы найти ключи, нужно активно влиять на телефон жертвы что он переключился на A5/2, тогда как в странах, где A5/2 используется, нужно только ловить коммуникацию).
— ИнженерЦБ (08/06/2007 13:59)   <#>
ЦБ России использует алгоритм компании Анкорт для кодирования своих финансовых поручений и никто за последние 15 лет их не взломал. Ключи имеет только Ц. Б. Есть версия Криптосмартфона которая продается в 20 странах мира с ключевым генератором. Правительства 11 из них используют данную модель более 2 лет.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3