Востребована ли услуга шифрованой мобильной связи?

LG

Спрошу тут, прошу не считать это намеком на то, что здешним обитателям это актуально. =)

Суть предложения: организация мобильной связи с криптостойким шифрованием голоса. Схемы возможны различные - шифрование между абонентами системы, шифрование от абонента до сервера зарубежом, откуда звонок выходит в телефонную сеть общего пользования нешифрованым.
Качество связи: качество голоса субъективно выше, чем у обычного телефона, не булькает, не шипит. Но достаточно большие задержки.

Абонентское устройство представляет из себя смартфон некоторых моделей, например nokia E51 + софт. Работает обычным образом как обычный телефон, для защищенных звонков используется специальное приложение. При безопасной эксплуатации устройства затруднено пользование встроенным веб-браузером, использование почты и СМС возможно.


Интересует следующее:
- это вообще нужно кому то?
- сколько готовы за это заплатить.
а) разово
б) в процессе эксплуатации.

SergeVB

Может и не в тему - а это официально или подпольно? (насколько я понимаю шифрование у нас лицензируется).

LG

В тему =)
Официально тоже можно сделать, но намного дороже и контракт с швейцарской фирмой. Там не лицензируется =)

k-root

думаю, кому это нужно было - уже давно приобрели скремблеры и криптофоны.

а каким алгоритмом шифруется все это? для надежного сокрытия инфы ресурсов процессора телефона вряд ли хватит.
а смысла обеспечивать негарантированную криптостойкость нет, если даже A5/3 (kasumi который, для 3g-сетей) не обеспечивает защиты.

а насчет оплаты - тот же скремблер купил за 3тыс и больше никаких затрат в процессе использования.

Yep

обычный скайп решает эту проблему на порядок, а то и на два эффективнее:
пакетная передача данных, изначально присущая интернету, делают задачу перехвата разговора по скайпу на ЛЮБОМ этапе, ПРАКТИЧЕСКИ НЕ ОСУЩЕСТВИМОЙ. (плюс весьма криптостойкие алгоритмы шифрования применяемые в скайпе)
ну разумеется, за исключением перехвата голоса при помощи направленного микрофона...
безлимитка на мтс стОит 700 рублей.

k-root

Yep
пакетная передача данных, изначально присущая интернет
это никоим образом не влияет на защищенность. фрагментация данных присутствует только на канальном уровне и прозрачна для любых приложений.
защиту обеспечивает только сам протокол Скайпа (кстати, успешно взломанный).
Но, в случае использования криптофона, нету привязки к сторонней службе (пусть и службе-провайдеру связи). канал передачи данных используется для трансляции уже зашифрованного потока информации и расшифровывается на конечном устройстве.
поэтому, при условии однаковой вероятности раскрытия шифра, криптофон предподчительнее.

Yep

да, действительно, пишут что взломан.

LG

k-root
думаю, кому это нужно было - уже давно приобрели скремблеры и криптофоны.
«SMP-Атлас» и «Анкорт А-7»
http://www.megafonmoscow.ru/corporate/services/200405051621-7042.htm
Стоит, около 3000$, и очевидно не подходит тем, кто ныкается от государства.

Импортные изделия
http://www.tripletonuk.com/products/secure-phones/secure-mobile-phone.htm
http://www.stratign.com/gsm_encryptor.htm
и тому подобное тянет на десяток-другой килоевриков в зависимости от количества приобретаемых штук =)
Однако, привезти такую железку можно только контрабасом =)

Есть софтверное решение:
http://adeya.ch/ExecutivePhone.pdf
Ценник порядка килобакса за 1 абонента.

k-root
а каким алгоритмом шифруется все это? для надежного сокрытия инфы ресурсов процессора телефона вряд ли хватит.
а смысла обеспечивать негарантированную криптостойкость нет, если даже A5/3 (kasumi который, для 3g-сетей) не обеспечивает защиты.

а насчет оплаты - тот же скремблер купил за 3тыс и больше никаких затрат в процессе использования.

Давайте попорядочку.
Скремблер - это от ревнивых жен. Ни от конкурентов, ни от государства не поможет.
Пассаж "а смысла обеспечивать негарантированную криптостойкость нет, если даже A5/3 (kasumi который, для 3g-сетей) не обеспечивает защиты." мне не понятен. Смысл обеспечения криптостойкости есть у того, кому нада чтабы его за жопу госорганы не взяли, или если ущерб от учечки обсуждаемой инфы к конкурентам привысит ценник на криптозащиту. Причем тут "kasumi который, для 3g-сетей" вообще?

Про алгоритмы.. По ссылкам выше в описаниях продуктов алгоритмы указаны.

Решение, про которое говорю я - это либо перепродажа решения от adeya.ch (официально) либо развертывание IP телефонии + VPN, неофициально и анонимно, за налик =)

k-root

kasumi при том, что это наиболее сильнай алгоритм из А5 (алгоритмы для GSM-сетей) - но и он не обеспечит секретности.

а IP-телефония+VPN я и сам смогу развернуть 😊 (довольно простое и эффективное решение)

насчет скремблеров, действительно.. за 3-4 тыс руб. не спасет при серьезном подходе

а вообще задумывался о подобном не раз, но обходился обычной связью.

Yep

есть конечно инфа:
http://news.techlabs.by/16_57173.html

Yep

но с другой стороны, есть и такое мнение:


Специализация: Новичок
Регистрация: 16.05.2008
Сообщений: 207
Репутация: 174

По умолчанию Skype - прослушивается?


В Сети вновь разгорелось обсуждение вопроса о том, что в популярной программе Skype имеет специальная лазейка, которая позволяет осуществлять несанкционированное прослушивание разговоров (бэкдор).

Поводом для обсуждения стали слова одного высокопоставленного представителя внутренних дел Австралии. 25 июля этого года, во время встречи, на которой обсуждались вопросы, связанные с санкционированным перехватом VoIP-сервисовс Интернет-провайдерами он заметил, что министерство легко может прослушивать разговоры, осуществляемые через Skype.

Помимо этого, имеется еще один слух, согласно которому в Skype встроен бэкдор. В качестве доказательства сторонники данной гипотезы приводят тот факт, что используемый Skype проприетарный протокол является закрытым, и компания не раскрывает деталей, касающихся его работы. В частности, вопросы безопасности при использования Skype были проанализированы в 2006 году на конференции по компьютерной безопасности Black Hat Europe, где в качестве минусов программы были отмечены такие факты:

- Программа постоянно передает данные (даже когда Skype находится в режиме ожидания)

- Недостаточная защита личных данных (Skype обладает ключами, позволяющими расшифровывать звонки и сессии)

- Потенциальная возможность наличия уязвимостей в связи с закрытостью кода

Отметим, что в феврале прошлого года стало известно о том, что Skype считывает данные из BIOS, пытаясь идентифицировать компьютер. Тогда разработчики заявили о том, что это связано с какой-то ошибкой, которая была исправлена в версии 3.0.0.216.

Помимо этого отметим, что слухи о возможном существовании в Skype бэкдора и различных лазеек регулярно появляются на протяжении последних лет. В частности, согласно одному из таких слухов существует специальное прослушивающее устройство, разработанное самой компанией Skype и поставляющееся спецслужбам.

Комментарий
Дмитрий сказал:
14.09.2008 в 11:13
Как специалист по криптографии с 20 летним стажем работы в 8 управлении ФАПСИ скажу так: более глупой статьи на эту тему не читал уже давно.
Во-первых, ни одна спецслужба мира, которая занимается криптоанализом, т.е. взломом алгоритмов, шифров и кодов криптографических продуктов, НИКОГДА не будет во всеуслышание сообщать, что им удалось взломать эти продукты. Успешность работы криптоаналитиков, это вопрос государственной тайны высшего уровня, т.к. перехват зашифрованной информации стоит на первом месте в работе любых разведок мира, при этом не важно, какой программой зашифрована эта информация. В мире ещё нет ни одного факта легального использования в качестве доказательств дешифрованной криптоаналитиками информации. Как я уже сказал выше, факт взлома и дешифровки какого-либо алгоритма является государственной тайной и глупо в суде этот факт рассекречивать. Вспомните случай с украденной англичанами с немецкой подлодки шифровальной машины Энигма. Немцы, будучи уверенными, что их лодка погибла и с ней утонула шифровальная машина, до конца войны использовали старые коды для связи со своими судами. Таким образом англичане до конца войны полностью контролировали переписку фашистской Германии со своими военными судами. Как Вы думаете, использовали бы немцы свои шифровальные продукты, если бы англичане публично сообщили, что Энигма у них в руках? Это к слову о том, что в статье идёт ссылка на слова неназванного австралийского чиновника из МВД. Тем более МВД никогда не занималось и не занимается дещифровкой информации.
Во-вторых, всемирно известная программа PGP, которой исполнилось уже 17 лет использует алгоритм с т.н. открытым ключом, или ассиметричный алгоритм шифрования с длиной ключа 128 бит. Этот криптографический продукт до настоящего времени ни одной спецслужбе мира, в т.ч. и в той, где я ранее работал, не удалось взломать до настоящего времени и вряд ли удастся в ближайшие 50-100 лет. Skype использует семмитричный алгоритм шифрования (с закрытым ключом) с длиной ключа 256 бит, т.е. в два раза длиннее, чем в PGP. Вероятность взлома такого ключа методом лобовой атаки (подбор по словарю) оценивается не ранее 2150-2200 г.г., а многие специалисты по криптографии уверены, что взлома алгоритма с длиной ключа от 256 бит даже теоретически маловероятен.
В-третьих, все IP-сеансы связи Skype (кроме звонков на обычные телефонные номера) не идут через Сall-center, т.е в данном случае невозможен перехват звонков на аппаратуре сервера Skype. Учитывая, что взломать Skype методом лобовой атаки невозможно, единственный способ (теоретичекий) получить доступ к информации применить критографическую атаку, известную под названием "человек посередине", или "Man-In-The-Middle attacks". Однако этот метод практически трудноприменим к IP-телефонии, поскольку смысл этого метода в том, что в канал связи между двумя абонентами вклинивается кто-то третий. Например, разговаривают Борис и Сергей. ФСБ хочет прослушать их разговор и для этой цели использует атаку "человек посередине". Во время звонка Сергея Борису, ФСБ подставляет свой ключ Сергею, выдавая его за ключ Бориса, а при ответе Бориса, подставляет ему свой ключ, вместо ключа Сергея. Таким образом трафик Сергея сначала попадает на компьтер ФСБ, там расшифровывается с помощью подменённого ключа, и по идее далее должен отправляться в зашифрованном виде на компьютер Бориса. Но в голосовой связи такая атака не применима, т.к. будут просто гигантские задержки на расшифровку трафика и подмену ключей. Атака "человек посередине" может эффективно применяться при расшифровке только письменной информации, направляемой путём электронной почты, когда задержки не будут замечаться какой-либо стороной, участвующей в переписке. Стоимость организации такой атаки для перехвата переписки двух человек измеряется сотнями тысяч долларов за каждый день перехвата.

В-четвёртых, встройка т.н. бэкдора (мастер-ключа) в алгоритм AES практически невозможна в силу особенностей этого алгоритма. Факт того, что Skype не публикует исходники своей программы абсолютно не свидетельствует о том, что в программу изначально встроен мастер-ключ. Многие компании, выпускающие известные во всём мире криптографические продукты не публикуют исходники своих программ, например, как немецкая компания SecurStar, выпускающая такие криптобестселлеры, как DriveCrypt Plus Pak, SecurSolo и PhoneCrypt.
Короче, статья написана конкурентами Skype, которые пытаются дискредитировать удачный продукт и на этой волне заработать себе очки. Skype самая надёжная программа в плане конфиденциальности переговоров между абонентами, использующими канал РС-РС.

http://devilart.net/support/novosti-mira-web-tehnologii/web-bezopasnostue/1778-skype-proslushivaetsya.html

LG

Yep
но с другой стороны, есть и такое мнение:

Yep ... Криптография - это наука, (включает в себя криптологию и криптоанализ). Ей пять лет учат.

Да, skype это существенно лучше, чем ничего.
Да, для шифрования трафика используется AES. Но схема распределения ассиметричных ключей (которые нужны для генерации сеансовых ключей AES) мутная. Мало того, что атака человек-посередине возможна. Но силами администрации скайпа она выполняется элементарно.
Вот, пацаны более-менее расковыряли как оно работает:
http://en.wikipedia.org/wiki/Skype_protocol

Это не говоря о том, что нифига не понятно, есть бекдоры или нету.