www.cryptogsm.ru
Вот что я вычитал:
"Криптосмартфон ANCORT A-7 обеспечит Вам высочайшую защиту Вашего телефонного разговора. Для обеспечения надежной криптографической связи необходимо иметь минимум 2 (два) Криптосмартфона ANCORT A-7.
Использование портативных шифраторов, разработанных фирмой АНКОРТ, показало их высокую эффективность в Воздушно-Десантных Войсках России во время выполнения ими боевых действий в "горячих точках". Впервые в мире криптографические алгоритмы фирмы АНКОРТ сертифицированы правительством нейтральных стран, в том числе ЮАР и признаны практически недешифруемыми даже с использованием суперкомпьютеров. "
В своё время был больной вопрос у меня.
Что думают эксперты? Пробывал аналог с примочкой под мобилкой, но там один код для ВСЕХ телефонов.
Ссылки
[link1] http://www.cs.technion.ac.il/users/wwwb/cgi-bin/tr-info.cgi?2006/CS/CS-2006-07
[link2] http://www.pgpru.com/forum/viewtopic.php?t=1303&highlight=kasumi
[link3] http://www.cryptophone.de/
[link4] http://www.ixbt.com/news/mobile/archive.shtml?2006/0305
[link5] https://www.pgpru.com/biblioteka/slovarj%D8%E8%F4%F0%C2%E5%F0%ED%E0%EC%E0
[link6] https://www.pgpru.com/proekt/poljzovateli?profile=unknown
Мой взгляд со стороны (не вполне профессиональный): везде, где идет ссылка на подобную апробацию техники в виде применения ее нашими силовыми структурами в обычных "полевых" или "горячих" условиях, я тихо смеюсь себе в кулачок. Ибо хоть и не являюсь специалистом в области крипто, зато знаком с требованиями, которые предъявляются к «защите информации» в этой специфической среде, ибо сам с ней некоторым образом имею соприкосновение.
Так вот – основной упор в такой «защите» (а я немало почитал книг и диссертаций!) делается, увы, на крепкие железные двери, мощные запоры, массу бумажек типа «сдал-принял», опечатанные сургучовыми печатями сейфы и даже (привожу устоявшийся термин!)... «окарауливание при помощи караульных собак»... :D Я, конечно же, утрирую, но на все перечисленное есть соответствующие приказы, ворох устаревших инструкций и т.п.
Стать специалистом по ИБ в этой среде можно только ВОПРЕКИ обстоятельствам, и те «молодые специалисты» (поголовно все – с кандидатскими степенями), которых я наблюдал в повседневном личном общении и которые ДОЛЖНЫ заниматься не только теоретической (безбожной трижды содранной у других!), но и практической частью применения крипто.... не в состоянии отличить кнопку CTRL от ENTER на своем ПК (если он у них, конечно, имеется). :D
И вот, представьте себе, наши воздушно-десантные войска... Вполне разумным будет предположить (рассматриваю не конкретный, а гипотетический случай), что телефоны изучались (а народ там крепкий и изобретательный!) на предмет «физической стойкости» :D – т.е. их клали под гусеницы танков, бросали в огонь, топили в воде... и все это на глазах дедушки-генерала, начальника той самой комиссии, которая и должна была подписать искомое заключение. А потом – один телефон был презентован лично ему, второй – заместителю! :D
(важная ремарка – я НЕ УТВЕРЖДАЮ, что так было НА САМОМ ДЕЛЕ в конкретном случае с данным устройством (это было бы ложью!), я всего лишь УТВЕРЖДАЮ, что ТАК происходит сплошь и рядом!)
И что значит: «показали высокую эффективность в боевых действиях»?
Т.е. у фирмы есть конкретные доказательства, что кто-то (враг страны Советской), применяя «суперкомпьютеры», не смог осуществить процесс расшифровки переговоров, сильно разочаровался... а потом еще и сообщил своему противнику: «Вчера, русс Иван, мы ломать твоя мобила! Найн – не ломайтс! Майне компутер ист шайзе!»...
Или все-таки все было гораздо проще: переговоры НИКТО и НЕ пытался расшифровать, поэтому они и остались в неприкосновенности?!
Я все написал в виде шутки, шаржировано, однако хочу заметить, если сломали в режиме реального времени А5, то дойдут руки до А7... или уже дошли. Вот ссылочка, уже цитировалась неоднократно, писал UNKNOWN:
http://www.cs.technion.ac.il/u.....i?2006/CS/CS-2006-07[link1]
Видите, что говорится в анонсе:
... Никаких «суперкомпьютеров»!
P. S. maris, извините, Вы просили совета у экпертов, я ответил с точки зрения профана... но я попытался честно ее объяснить. :D
Алгоритм шифрования, который только придёт на смену существующим в мобильных сетях следующего поколения тоже уже взломан, хотя и на чисто теоретическом уровне.
http://www.pgpru.com/forum/vie.....303&highlight=kasumi[link2]
В России есть достаточно хорошие криптоаналитики, но нет традиций гражданской, неподконтрольной государству криптографической школы, как в академической, так и в коммерческой среде, за счёт чего уровень независимых исследований был бы достаточно высок. Думаю, здесь нас опережает Китай, так как много китайских студентов учатся в Америке, становятся учёными и публикуют свои работы на Западе.
А как это у нас всё может выглядеть на практике, очень наглядно и доходчиво показал Rabby. :-)
Умение специалистов обращаться с кнопками CTRL и ENTER является самой тщательно охраняемой военной тайной, возможно даже окарауливаемой собаками.
Военные в США и Японии тоже иногда показывают очень низкий уровень работы с секретной информацией в электронном виде, на потеху прессе, хоть к "клаве" их не подпускай.
И всё-таки разработку и эксплуатацию криптосредств ведут разные ведомства. Возможно Вам удалось столкнуться с печальным состоянием дел именно в эксплуатации.
Другое дело, что разработчики этих средств, если они связаны с теми структурами, которые традиционно этим занимаются, не собираются перестраиваться на модель: "чертежи нашего оружия для всех, включая врагов открыты, свободны и бесплатны".
Спасибо за ответы, особенно ув. Rabby – повеселили..)) Я и сам считаю, что лучшая криптография-не трепаться по телефону..))
Увы, нет! Я бы написал подробнее, да не стОит! :D
Речь идет именно о ПОДГОТОВКЕ специалистов в области ИБ.
Или повесить над своим домом флаг с номером PGP ключа, раздать всем знакомым настоящие криптофоны (включая престарелых бабушек) и вести со всеми возможными абонентами шифрованные переговоры (разумеется о погоде). Для большей таинственности можно выходить на связь в начале каждого часа и использовать странно звучащие коды согласования ключей.
Подслушивающая сторона (как обычно Ева) точно упадёт в обморок.
Я не настолько интересен нашим службам..)) Хотя пару раз наружку таскал за собой. Так как особых грехов за мной не было- подцепил на связях, придуривался по полной- нафотографировал оперативников и транспорт на 2 альбомчика-на память. Ну и всё остальное как пологаеться- улыбки, приветствия... итд. Когда надоело-недели через 2, позвонил начальнику отдела который запустил всё это-знакомы мы поверхностно. Говорю-или приглашай на чай или не трать бензин..)) На чай не пригласил но наружку снял..))
Пользуясь этим нехитрым приёмом Штирлиц вновь и вновь уходил от слежки, которую устраивало за ним гестапо.
Если про этот телефон это не "утка", то No comments:
http://www.securitylab.ru/news/270540.php
Стоит 1.3 млн$ (правда это наверное VIP вариант), инкрустирован драгоценностями и сертифицирован ФСБ (по крайнеё мере всё остальное, что предлагает эта контора имеет соответствующие лицензии и сертификаты). "Прямо какой-то "золотой ошейник" для выживших из ума олигархов.
Разубедите меня-разве ФСБ даст сертификат на любую систему по безопасности если не будет иметь возможность её конролировать?
It depends... В общем, по-разному, но совсем не обязательно.
Нет ФСБ (также как и АНБ/НИСТ) даёт сертификаты исключительно в силу добрых исторических традиций. Ну наподобие того, как английская королева раздаёт почётные грамоты, ордена и звания.
:D
Принцип таких телефонов, как раз, не доверять никакому элементу безопасности со стороны GSM. Стоит ли запомнить, что те алгорифмы A5/*, которые взломали, шифруют лишь передачу дааных между тедефоном и антенной? То есть, все разговоры потом проходят в открытом виде через сеть оператора (которая доступна правительственным структурам).
Данный аппарат просто транслирует голосовую речь в цифровые данные и шифрует их с помощью собственных алгорифмов перед тем, как их отправить в антенну и в сеть оператора (т.е. уже со вторым слоем шифрования, который теперь бесполезный). Это как будь-то эквивалент того, чтобы использовать PGP для шифрования данных и в то же время эти шифрованные данные передавать через "безопасный" канал типа IPsec или SSL/TLS. Только в данном случае стандарты, которые советуется использовать в IPsec и TLS намного сильнее, чем A5/*.
Ещё хочется напомнить что алгорифм шифрования A5/2 (который сломан) был создан именно как слабый алгорифм из-за правил экспорта средств защиты информации, чтобы экспортировать GSM в такие страны, как Россия. Только из-за механизмов совместимости сетей и роуминга получилось так, что аттака против A5/2 можно применить и в странах, где исползуется A5/1 (но тогда нужное оборудование совсем другое, ведь для того, чтобы найти ключи, нужно активно влиять на телефон жертвы что он переключился на A5/2, тогда как в странах, где A5/2 используется, нужно только ловить коммуникацию).
ЦБ России использует алгоритм компании Анкорт для кодирования своих финансовых поручений и никто за последние 15 лет их не взломал. Ключи имеет только Ц. Б. Есть версия Криптосмартфона которая продается в 20 странах мира с ключевым генератором. Правительства 11 из них используют данную модель более 2 лет.
ИнженерЦБ, то есть у поставщика решения можно приобрести и генератор ключевого материала? А что представляет собой генератор, просто чёрный ящик с кнопочкой? Меня в подобных аппаратных решениях одно беспокоит: ничто не мешает реализовать в генераторе любую схему депонирования.
Ну хоть по 20 странам у нас будет кое-какая информация, и то хлеб. США вон свой виндуз вообще везде суют...
Скажите, а сколько реально стоит этот вышеупомянутый Ancort-7? Не брилиантовый, а "обычный". Вообще-то интересует вопрос шифрования тел. переговоров по мобиле. Может, есть просто какая-нить прога для смартфона? Неужели весь рынок упирается в Ancort?
Из наиболее известных в мире: cryptophone[link3].
Насчёт цен – ну посмотрите у дилеров.
А вообще перед производителями железок мы бессильны. Трудно сказать что-там внутри, какая хуже, какая лучше можно только по чисто внешним признакам. Расковыривать микросхемы – дорогое удовольствие.
Я письмо написал в cryptophone по поводу использования их мобил в России. По всей видимости, есть проблема, т.к. эти телефоны не сертифицированны (по крайней мере, такой вывод я сделал, чиатя их сайт). Посмотрю, что они ответят. Еще Мегафон такие телефоны предоставляет. По 70 т.р. за штуку. Нужно минимум 2. Может, есть какой-либо софт для смартфонов (коммуникаторов), который кодирует слова "на лету", а потом уже передает их дальше на выход из телефона?
гость выше – это billybons. Почему-то с куками проблема...
Мне не сертификация нужна, а право использовать телефон в России. Если в данном случае нету разницы, сертифицирован телефон или нет, то мне все равно
Имеете в виду сертификацию уполномоченным органом по надзору в сфере связи? Очень может быть... Но пользование несертифицированными средствами связи (если только они не представляют явной опасности для действующих систем) Вам всё равно ничем не грозит. А вот продавать несертифицированный мобильный терминал противозаконно. (Внимание: к сертификации подобного аппарата как СКЗИ всё это не имеет никакого отношения.)
Ок. Спасибо. Продавать его я, естественно, не собираюсь. Как я понимаю, все эти криптотелефоны просто кодируют область данных перед тем, как передать ее на передающий блок телефона (сори за тавтологию). Если это практически все, что делает этот телефон, то получается, что в любых сетях в любой стране, не зависимо от роуминга и пр., они должны работать. Или там есть нюансы?
Криптофоны сжимают речь стандартным кодеком, затем применяют к получаемому потоку криптографические преобразования и пускают всё это дело по data-тракту GSM. Т.е. зашифрованная речь передаётся с помощью GSM-модема телефона.
В остальном Вы правы: если домашняя или гостевая сеть поддерживает передачу данных (услуга у абонента включена и имеются технические возможности в сети), то шифрование будет работать. Кстати, отсюда истекает и простейшая атака на пользователя: противнику (особенно если это заинтересованные правоохранительные структуры) достаточно добиться от оператора отключения услуги передачи данных для абонента, и криптофон становится бесполезен.
А обычно (без шифрования) голосовые данные передаются по другому (назовем его voice-тракт)? Т.е. ВСЕ типы шифро-связи передают то, что я произношу, по data-тракту, и в этом случае разговор приравнивается к передаче данных, как при доступе к wap? Прошу меня простить за отсутствие проф. знаний и лексики, но то, что вы сказали выше, очень важно. Ранее я думал, что телефоны, подобные _ttp://www.darseta.lt/ru/products-ru.html, передают шифрованный разговор по обычному каналу – как обычный разговор.
Купите левую симку – и все дела!
Куринные мозги – находка для спецслужб ©.
Для обладателей таковых уточняю: не вместо а в дополнение к оконечному шифрофанию, чтобы некоторое время противостоять
А кто нибудь пробовал класть сотовый телефон на звуковой модем, подключенный к мобильному компютеру(наладоннику)?
По многим поводам пишутся статьи стиля "n мифов о ... ". В данном случае было бы неплохо такую написать после чего всех "умников" посылать туда, а в частности тех кто слабо представляет отличие анонимности от шифрования, а также комплекс технических/юридических сложностей отслеживания пользователей в той/иной сети.
P. S.: когда страус закапывает голову в песок он "пребывает в полнейшей безопасности", несмотря на тот факт что в песке находится только голова ;-) Данный тип безопасности сродни типу который получат гости с "левой симкой". Ничё, могила даже горбатых исправляет...
Шнайер в своём блоге какое-то время назад писал об итальянских мафиози, использующих сотовые телефоны с особым типом мультикарт: на одной карте запрограммированы сотни обычных предоплаченных SIM-карт, причём номер телефона, IMSI и прочие данные такой виртуальной карточки используются только на один звонок.
Интересное решение и, думаю, весьма надёжное (по аналогии "Tor vs. Botnet"). Только вот простая "левая симка" в сравнении с таким комплексом — это как обычный прокси-сервер против сети Tor для обеспечения анонимности.
Да, и ещё надо добавить, что по умолчанию рассматривается задача "время от времени выходить анонимно в интернет", а не задача "один единственный раз во много лет сделать что-то анонимно". Я очень боюсь что если "сделать что-то страшное" то могут даже по одному разу раскрыть – вопрос исключительно в стоимости соответствующего расследования...
Попутно читал сегодня про прослушку кстати:
© http://www.rg.ru/2007/06/23/guvd.html
Может кто подскажет? Как находясь за километры от наблюдаемого человека/помещения полностью поставить его на контроль? А если у меня нет сотового телефна с собой как меня искать? Встроить в одежду жучок со спутниковым слежением? Или они уже умеют удаоённо читать мои мысли? А как считывать всю информацию с компьютера находясь за километры? Причём без жучков считывать... Наверное, я что-то пропустил... И вообще: как установить слежку над любым наперёд заданным объектом так чтоб никто ничего даже не заподозрил? То есть находясь за километры и даже не приближаясь к объекту... Правда, чтоб фиксировать перемещения теоретически можно использовать спутнк, но как за километры считывать информацию с компьютеров – это вопрос. Причём так, чтоб попадание было 100%. Или они уже читают все наши мысли? Эх, видать я остался в каменном веке. А вообще как можно слушать что-то удалённо за исключением использования 4-х видов взаимодействия, приводящего к различным шумам: гравитационное, сильное, слабое, электрослабое... ну ещё акустическое надо прибавить... Может быть, в стенах лубянки открыли 5-е взаимодействие которое позволяет делать любое наперёд заданное действие? Ну или маги/телепаты/колдуны теперь на службе и прочая нечисть? Ничего не понимаю. Всё что могу представить есть более или менее качественный жучок и всего лишь. А может быть компьютер можно чем-то просветить и выудить с него всю информацию? Ну типа рентгеном харддиск... или нет?
Для особо одарённых объясняю в последний раз:
При отключении у вас услуги передачи данных вы просто вставляете левую симку. Здес речь идёт не об анонимности. Просто некоторое время (пока вычислят и опять отключат) можно будет продолжать шифрованные переговоры. Симка нужна именно левая, поскольку скорее всего, если уж на то пошло, отключат передачу данных во всех зарегистрированных на ваше имя sim-картах.
зы
Следите за лексикой. ;)
spinore:
Не верьте всему, что пишут журналисты со слов работников следственных органов.
Гость:
Кому-нибудь это в конце концов надоест, и просто отключат передачу данных во всём сегменте сотовой сети. (Это если Вас прижать им будет ну ооочень нужно.)
Имелся в виду IMEI телефона? Хотелось бы ссылку – прочитать про это чудо техники, погуглив мало чего нашел. И к тому-же если установка "анонимных" симок врядли где запрещена, то насколько мне известно модификация IMEI в некоторых странах является преступлением. И производители телефонов серьезно затрудняют такие махинации. Без оного мультикарточность подобна прокси с заголовками Forwared-For, точно указывающая на железо телефона.
Что происходит с IMEI, там не сообщалось, насколько я помню. Ссылки у меня не сохранилось, ищите в Шнайеровском блоге.
Что происходит с IMEI[link4]
Да ёжику понятно, что идентификатор можно изменить. Тут интерес в том, происходит ли это автоматически для каждого телефонного звонка. В противном случае смена IMSI действительно не даст особого результата.
Могу ли я из всего этого разнообразия комментариев сделать вывод, что независимо от типа криптосмартфона, если в сети не будет включена услуга передачи данных, все переговоры не могут быть защищенными? И по сути все эти CP 220 (Cryptophone CP 220) и подобные им будут бесполезными?
Ну да, именно так. Шифровать они всё будут прекрасно, а вот передать шифртекст придётся шифроблокнотом[link5].
мда... Везде обман... Смысл тогда покупать мобилы по 70 т.р...
Смысл есть самый прямой. Просто подобные атаки на отказ в обслуживании (это так называется) не входят в их модель угрозы. Это, кстати, повсеместное явление. Например, Ваше сверханонимное и сверхзашифрованное интернет-соединение (надеюсь, оно именно такое) станет бесполезным, если противник просто перережет сетевой кабель.
Согласен. Попробую еще запросить производителей телефонов по поводу, что будет, если отключить услугу передачи данных :) Как ответят, скажу, что написали.
Был такой телефон Атлас. Та же передача данных, и в ANCORT A-7 передача данных по каналу BS26, мало того в данном аппарате совместили два процессора (один под систему)2ой понятно, для того чтобы отключить "услугу" передачи данных недостаточно одного желания соучеридителей или ген.дир. сот.компании, так как очень много сотрудников спецслужб и особенно гос.структур (кремль) пользуются криптотелефонами, а если такое и произойдет, полетят много голов и освободятся хорошие вакансии)
Насчет вакансий отличная идея :) Мне кажется, что есть здравый смысл во мнении, что взять и отключить CSD можно просто так, ради одного-двух телефонов, тем более крупному провайдеру (Если, конечно, нельзя отключить это для одного конкретного абонента).
Насчет CSD: шифрованные переговоры получаются именно через CSD, что уже отмечали выше. Информацию подтвердили продавцы телефонов. Стоимость передачи данных такая же, как и за обычные GSM звонки.
С "НТЦ Атлас" не путаете?
А зачем отключать во всей сети? Можно локально. К тому же, "соучеридители или ген.дир. сот.компании" меньше всего заинтересованы в отключении чего бы то ни было у своих клиентов. Так что если до такого и дойдёт, то как раз по запросу тех самых "сотрудников спецслужб и особенно гос.структур", пользующихся криптотелефонами.
Я вообще не могу понять, зачем покупать криптофон. Он не решает проблемы и не гарантирует полную конфиденциальность. Снять звук можно и без подключения к телефону. А тут давеча тестил С 220. должен заметить- редкая ерунда, за такие деньги.
А на свете есть нечто, что гарантирует полную конфиденциальность? :-) (У unknown'а[link6] в профиле есть хорошая цитата: "Provably Secure Secret Protection: Alice wants to send a secret to Bob. Alice kills everyone on the planet except Bob, and sends the message in clear.") Криптофон — это ж не волшебная палочка. Это просто конкретное решение, отвечающее за свой определённый круг проблем.
Полную гарантию даёт только сбербанк :))
LOL
Кстати, какие могут быть практические меры для противодействия снятия звука напрямую? Может быть носить с собой многократную запись собственного голоса, которую воспроизводить при разговоре, чтобы затеряться в толпе собственных голосов? А в телефоне хорошо бы иметь возможность вычитать этот шум из полезного сигнала.
Также есть возможность съёма электромагнитных излучений от микросхем телефона. Тут наверно нужен генератор электромагнитного шума, но не очень сильный :)
Общаться жестами. Что значит "напрямую"? Встроенным жучком? Узконаправленным микрофоном? Подслушиванием из-за угла?
Узконаправленным микрофоном
Тогда придётся придумать защиту и от считывания слов по губам... через бинокль. Может проще следовать тривиальным мерам предосторожности и не говорить на важные темы на улице и в других открытых местах?
Ещё есть специальные зашумляющие технические средства типа системы ХАОС.
Нужно говорить в маске от медицинского кслородного аппарата, в которую встроить гарнитуру, делая вид, что вам стало плохо! :)
Тогда есть готовое решение — авиационный шлем. Можно сразу в комплекте с истребителем: решение многих проблем безопасности. :-))