id: Гость   вход   регистрация
текущее время 13:39 23/04/2024
Владелец: unknown (создано 26/03/2008 16:54), редакция от 26/03/2008 18:08 (автор: unknown) Печать
Категории: софт, pgp, приватность, инфобезопасность, политика, законодательство, прослушивание коммуникаций, защита телефонной связи, следственные мероприятия, разное, личности, спецслужбы
https://www.pgpru.com/Новости/2008/ФилипЦиммерманКакСделатьСвойТелефонНепрослушиваемым
создать
просмотр
редакции
ссылки

26.03 // Филипп Циммерман: Как сделать свой телефон непрослушиваемым?


Интервью Andy Greenberg для Forbs.com


В 1991 году Филипп Циммерман создал технологию электронного шифрования со скромным названием Pretty Good Privacy (достаточно хорошая приватность). Фактически, она оказалась очень хорошей, настолько хорошей, что даже федеральное правительство не смогло её взломать и этот факт сделал Циммермана героем защитников приватности и головной болью для органов законопринуждения.


Сейчас Циммерман, член Центра по изучению Интернета и общества Стэнфордской школы права (Stanford Law School's Center for Internet and Society), обнаружил себя снова в горячих дебатах между федеральными следователями и теми, кто оппонирует прослушиванию, – в наше время это стало возможно благодаря ZRTP, технологии для шифрования телефонных звонков. ZRTP отнимает возможность использования в провокационной программе администрации Буша по прослушиванию и даёт легальную возможность защиты для телекоммуникационных компаний. До сих пор, никакие команды оснащённых суперкомпьютерами кибершпионов из Агентства Национальной Безопасности не взламывали ZRTP. Это означает, что каждый, кто использует программу Циммермана Zfone, основанную на использовании протокола ZRTP over VoIP, свободно доступную на его сайте, может полностью уклоняться от прослушивания федералами.


Forbs.com поговорил с Циммерманом по поводу его небольшой компании, способной создавать криптографические продукты, которые не может взломать даже правительство США, о том что значит ZRTP для национальной безопасности и почему прекращение правительственного доступа к нашим телефонам важно чтобы оградить себя от истинно враждебных шпионов.


Форбс: С точки зрения безопасности и шпионажа, какая разница между традиционной телефонией и VoIP?


Циммерман: В традиционной системе телефонии, Алиса и Боб связаны единым путём. Самое простое – это прослушивать эту связь посредине где-то на коммутаторе телефонной компании. В VoIP пакеты идут множеством путей как по облаку до места своего назначения, так что традиционное прослушивание не так легко. Зато, легко это сделать на оконечных точках. Это на самом деле очень легко, в большинстве случаев тривиально.


Так что нешифрованный VoIP менее безопасен, чем традиционная телефония?


До предела небезопасен. В традиционной общественной телефонной системе, которой мы пользуемся последнюю сотню лет, мы были в некоторой степени защищены. Прослушивание было легко для правительства с участием телефонных компаний, но не так легко для всех остальных. Если кто ещё захочет заняться прослушиванием чьих-либо переговоров, ему придётся найти место поближе к офису, достать нечто вроде зажимов-крокодильчиков и попытаться найти куда их цеплять среди сотни похожих проводов, надеясь, что его никто не застукает пока он этим занимается.


С VoIP это не так сложно. Всё что вам нужно – это компьютер в той же сети, где идет VoIP трафик и некоторое шпионское программное обеспечение. Компьютер перехватывает VoIP переговоры и сохраняет их на жёстком диске как .wav файлы, которые можно просмотреть позднее. Прослушивающий может выбирать цель для телефонных звонков – юрисконсульта компании, разговаривающего с внешней юридической фирмой или генерального директора, разговаривающего с подразделением или другой фирмой.


Это намного легче, поскольку вам теперь не нужно физически находиться там. Вы можете быть в Китае или России, а целевая компания может быть в той стране куда у вас нет визы или возможности проникнуть.


Таким образом, нешифрованный VoIP уязвим не только к правительственному прослушиванию, но и к кибер-криминальному шпионажу.


В традиционной телефонии наша модель угрозы в основном — правительственное прослушивание. В VoIP кто угодно может прослушивать нас: русская мафия, зарубежные правительства, хакеры, недовольные бывшие работники. Кто угодно.


Исторически так сложилось, что была асимметрия между правительственным и всеми остальными типами прослушивания, с перевесом в сторону правительства. По мере того как мы переходим на VoIP эта разница рушится. Правительство само становится также уязвимо. Прослушивающие могут получать детали о ходе проходящих расследований, имена и персональные данные информаторов, переговоры между официальными лицами и их жёнами о том, в какое время им нужно забирать детей из школы.


Так Вы утверждаете, что мы должны шифровать VoIP для защиты своих звонков от криминальных элементов, безотносительно к тому что это защищает и от правительственного прослушивания?


У нас нет выбора. Если бы мы могли позволить себе роскошь использовать традиционные телефонные системы, а не VoIP, мы могли бы не заботиться о шифровании звонков. Традиционные телефонные системы более защищены так, что несмотря на то, что правительство может их прослушивать, а организованные криминальные структуры нет.


Все думают, что VoIP – это будущее телефонии. Она дешевле, более гибкая, содержит больше опциональных возможностей. Такое технологичекое давление заставляет нас всех без разбора двигаться к VoIP; нам придётся шифровать его. Ведь прослушивание станет таким лёгким, что для преступников, а не только для правительства это станет рядовым занятием. Это будет продажа внутренних сведений, шантаж, шпионаж организованной преступности за судьями и исполнителями, убийства ключевых свидетелей, которых они смогут вычислить.


Что из себя представляют ZRTP и Zfone и как они работают?


ZRTP – это протокол, который определяет как при помощи VoIP телефонов можно говорить друг с другом в зашифрованном канале. Zfone – это программа, которую мы разработали для конечных пользователей, которая использует ZRTP. Оба этих продукта используют стойкие криптографические алгоритмы для выработки совместного ключа между двумя сторонами без участия телефонной компании. Ключи – это строки битов и без них вы не сможете расшифровать разговор. Они автоматически создаются в начале разговора и уничтожаются в его конце. Только две стороны знают ключ и телефонная компания не имеет возможности передать эти ключи третьей стороне.


Но ведь этот обмен ключами может быть перехвачен?


Он может быть перехвачен, но это бесполезно. Ключ создаваемый между сторонами с использованием алгоритма, известного как алгоритм Диффи-Хэллмана, делает вычислительно сложной задачей для третьей стороны попытки реконструировать ключ, полученной в результате совместного согласования ключа. В этом прелесть криптографии с открытым ключом. Ваш оппонент может перехватить все пакеты данных в ходе согласования, но он ничего не сможет узнать из них о ключе, если только он не имеет безграничных вычислительных ресурсов. Он должен иметь больше вычислительных ресурсов, чем всё человечество и время, соизмеримое со временем жизни Вселенной, чтобы сделать это.


И с помощью этих совместно используемых ключей вы можете зашифровать свои коммуникации таким способом, что ничего не удастся расшифровать?


Поскольку у двух сторон есть ключи, они могут использовать современный стандарт шифрования (AES), широко используемый сегодня. Это шифр, который крайне сложно инвертировать без знания ключа. Когда я говорю "крайне сложно", я снова имею ввиду вычисления в миллионы раз превышающие время жизни Вселенной.


Так Вы создали протокол, который не смогут расшифровать тысячи агентов АНБ за годы работы?


Видите ли, они вообще-то используют компьютеры, а не людей. Фактически они используют суперкомпьютеры, которые пробуют каждый возможный ключ. Но они не могут таким путём угадать ключ, которым можно расшифровать переговоры, зашифрованные ZRTP.


На самом деле, они используют тот же тип шифрования для их секретных данных. Если бы они знали как его взломать, они бы не стали доверять ему настолько, чтобы использовать его для своих же целей.


Множество американцев верит, что правительственное прослушивание, даже без ордера, законно. Но шифрованные VoIP звонки означают также и конец прослушивания такого рода.


Да, это так. Но если вы думаете о том как разведывательным агентствам победить Аль-Каиду, то они получают достаточно информации в результате анализа трафика, так же как и из его содержания. Если есть звонок из Пакистана в Нью-Йорк, и с этого телефона звонили ещё на шесть сотовых, то они поинтересуются кто звонил кому. Они посмотрят на паттерны, которые всё ещё видны, хотя содержимое и зашифровано.


Эти паттерны часто говорят больше, чем содержание звонка. Содержание может быть "Свадебный пирог будет готов к субботе". И это может быть не свадебный пирог и вероятно не к субботе.


С точки зрения органов охраны порядка, анализ трафика может быть достаточно пригоден для использования. Но криминальные элементы пытаются получить информацию для тренировки по внедрению, они интересуются только содержанием. Так что шифрование ударит по преступникам сильнее, чем по органам правопорядка.


Закон о содействии органам правопорядка в сфере коммуникаций (CALEA) требует, чтобы телекоммуникационное оборудование содержало чёрный ход для возможностей перехвата органами правопорядка. Не значит ли это, что ZRTP нелегально?


CALEA возлагает требования к сервис-провайдерам, например к телефонным компаниям. Но Zfone согласует ключи между пользователями, там где CALEA неприменим. Телефонная компания не имеет доступа к ключам, только пользователи имеют его. CALEA становится спорным.


Что Вы думаете насчёт дебатов по поводу программы прослушивания без ордера от администрации Джорджа Буша и что это означает для гражданских свобод?


Если правительство имеет ордер на прослушивание кого-либо, для кого есть соответствующие основания, то это остаётся легальным. А вот возможность организации сетей прослушивания, когда каждый может быть прослушан в любое время, напротив, вызывает массу вопросов, связанных с конституционностью.


Цель ZRTP не в том, чтобы остановить выполнение работы, которой занимается АНБ. Это защита общества против организованной преступности и против зарубежных правительств. Мы должны прибегать к шифрованию, чтобы делать это. Это может иметь эффект на законные перехваты коммуникаций, но это эффекты уравновешивающие гораздо более ужасные эффекты, которые возникнут если мы не будем делать этого.


Правительство утверждает, что оно хочет перехватывать лишь мизерный процент телефонных звонков. И для того чтобы дать правительству возможность продолжать прослушивать эти телефоны, разве мы должны сделать доступными все наши телефонные звонки для организованной преступности?


По мере того как дебаты накаляются в связи со снятием ответственности с телекоммуникационных компаний, которые допускают правительственное прослушивание, интерес к Вашему продукту возрастает?


Интерес растёт, но он будет расти по мере перехода на VoIP. Сейчас VoIP не доминирует в телефонных звонках, но за небольшое количество лет он обгонит традиционную телефонию. И по мере того как VoIP вырастет настолько, что вызовет интерес организованной преступности, он будет таким же высоким как интерес к Интернету сегодня.


Источник: Forbs.com


 
— Гость (27/03/2008 12:41)   <#>
Так Циммерман не против прослушивания со стороны своего правительства? Тогда АНБ может просто создать "Центр согласования ключей", а потом поставить под подозрение всех, кто ведёт шифрованные переговоры без его использования.
— unknown (27/03/2008 13:11, исправлен 27/03/2008 13:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ему нет смысла прямо отвечать на этот вопрос. Его не за прямоту ценят.
Вообще-то из его слов ничего такого не следует. Если бы он так сделал, то он потеряет свой скромный бизнес и репутацию. Ему было бы проще отказаться тогда. Ведь это всё станет быстро известно.

Циммерман IMHO занимается скромным пиаром в журнале, рассчитанном на коммерсантов, на понятном им маркетинговом языке, гладко обходя все трудные и сложные для понимания вопросы. Это статься рассчитана на потребителей или простых пользователей, которые может быть вообще ничего не знают о криптографии, ни о инфобезопасности, ни о компьютерных технологиях.
— Мухтар (27/03/2008 13:41, исправлен 27/03/2008 13:44)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Статья очень здравая. В самом деле: если сделать привязку инфраструткуры открытых ключей к каждому терминалу, либо к телефонному номеру, выдаваемому провайдером, то это никак не поможет защитить от mitm. Всегда можно обмотать скотчем две трубки в позиции 69 и прослушивать разговоры. Поэтому сама идея защиты от mitm на основе биометрической информации кажется очень интересной.

Что касается АНБ, Циммерман говорит о том, что безконтрольное прослушивание может быть невыгодно АНБ более, чем трудности в контроле со стороны того же АНБ.

Поэтому Циммерман пытается отстоять свою репутацию и интересы клиентов с помощью дипломатии.
— Гость (28/03/2008 06:40)   <#>
Поэтому сама идея защиты от mitm на основе биометрической информации кажется очень интересной.

Читайте unknown'а – полезно :-)
— unknown (28/03/2008 10:35, исправлен 28/03/2008 10:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Мухтар, вероятно, имеет ввиду свою нестандартную идею и несколько спорную о связывании сеансов с распознаванием пользователей по голосу друг другом, для защиты от MITM. Это мы с ним тоже обсуждали в других темах.

Только он несколько путается в терминологии и изложении ;-)
— Мухтар (28/03/2008 10:59)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Я не имею в виду свою идею ;-)

Мы уже выяснили, что моя идея не на основе биометрики а на основе биометрики+семантики.

По-моему, кое-кто путает защиту от MITM с защитой от атаки на математику криптоалгоритма. Атака на математику сводится к преодолению сопутствующих трудностей при решении математической задачи. Но защита от MITM не всегда сводится только лишь к математическим методам. Так что не нужно путать 2 в 128 степени комбинаций брутфорса и возможность обмануть систему распознования образов другого человека. Подпись бывает не только цифровой.

Попробуйте обмануть охранника в будке с помощью чучела человека вместо суперкомпьютера Cray для брутфорса :-)
— SATtva (28/03/2008 13:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Попробуйте обмануть охранника в будке с помощью чучела человека вместо суперкомпьютера Cray для брутфорса :-)

А что? Стойка суперкомпьютера Cray вполне подойдёт, чтобы хорошенько отбрутфорсить охранника по голове. ;-)
— Гость (29/03/2008 10:22)   <#>
Стойка суперкомпьютера Cray вполне подойдёт, чтобы хорошенько отбрутфорсить

Ещё один способ – предложить в качестве взятки вырученные за его продажу деньги. Если результат не будет достигнут, значит компьютер был недостаточно мощным. :)

Это типа "как с помощью барометра измерить высоту здания" ©
— SATtva (29/03/2008 10:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
Высота с помощью барометра — это как раз нормально, что подтвердит Вам любой авиапилот.
[/offtopic]
— sentaus (29/03/2008 11:06, исправлен 29/03/2008 11:09)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
[offtopic]
О барометре и высоте здания.
http://www.anekdot.ru/id.html?146900

P. S. Рутерфордом там назвали Резерфорда. (Ernest Rutherford)
[/offtopic]
— SATtva (29/03/2008 11:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[offtopic]
Поучительная история, я о ней не знал.
[/offtopic]
— Gunslighter (08/04/2008 23:00)   <#>
В статье говорится о телефонах, но как я понял Zfone может пока только ставиться на компьютер и шифровать разговоры, совершаемые посредством VoIP клиентов (поправте, если ошибаюсь). Это конечно круто, но на мобильнике такая программа была бы сподручней, тем более ip-телефония уже давно у нас есть...
— SATtva (09/04/2008 08:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если не путаю, мне попадался на глаза проект (в GSoC?) по портированию Zfone на мобильную платформу.
— Gunslighter (09/04/2008 09:44)   <#>
На Symbian вроде пытаются портировать, последния новость за октябрь 2007:
http://www.atelier.tm/news.html
— силверман (19/04/2008 15:42)   <#>
X-PRO for PocketPC, http://www.counterpath.com/ здесь есть нечто похожее
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3