IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [143]
    Безопасность IT [404]
    Блоки питания, Power Banks, зарядки... [508]
    Видеорегистраторы [186]
    Гаджеты для спорта и здоровья... [190]
    Гаджеты, аксессуары... [627]
    Измерительная техника, инструменты [437]
    Накопители данных [232]
    Нетбуки, Ноутбуки, Ультрабуки [689]
    Мультиварки, блендеры и не только... [162]
    Планшеты [764]
    Радар-детекторы [26]
    Роботы-пылесосы [37]
    Своими руками [360]
    Сети, сетевые технологии, оборудование... [273]
    Смартфоны [4959]
    Фотокамеры, объективы, искусство фотографии.. [541]
    Умный дом [50]
    Электронные книги [101]
    CB, LPD, PMR- связь... [170]
    DECT, IP-телефоны [18]
    Drones, boats, cars... [108]
    electric cars [35]
    GPS-навигаторы, трекеры... [51]
    Linux и не только [3981]
    mini computers и не только... [409]
    News IT, Это интересно, ликбез... [1120]
    Smart TV, UltraHD, приставки, проекторы... [415]
    Smart Watch [268]
    Sound: наушники, плееры, усилители... [618]
    Windows 10... [301]
    Windows 11 [37]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1347
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 104
    Гостей: 104
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » 2016 » Апрель » 5 » Как защитить смартфон от прослушки?
    18:45
    Как защитить смартфон от прослушки?

    Как защитить смартфон от прослушки?

    О прослушивании в сети GSM говорят давно. Несмотря на то, что разговоры в этой сети шифруются, я не могу доверять этому шифрованию. Почему? Да потому что шифрование в сетях GSM не помогает защитить переговоры от перехвата.

    Нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные системы обмена мгновенными сообщениями) и почтовых сообщений. Записывать разговоры можно разными способами. Так, сегодня есть троянцы, записывающие переговоры с микрофона вашего ПК и изображение с видеокамеры. А завтра? Завтра, думаю, появятся соответствующие троянцы и для смартфонов. Фантастика? Ничуть.

    Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… 

    Что делать? Бегать на улицу и говорить там? А где гарантия, что на вас не идет охота с помощью направленного микрофона?

    Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО.

    Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

    Полицейские используют летательные аппараты, оборудованные Dirtbox, чтобы шпионить за сотовыми телефонами пользователей

    Полицейское управление Anaheim (Калифорния) признало, что использовало специальную технологию контроля сотовых телефонов, известную как DirtBox. Прибор монтировался на самолете для отслеживания действий миллионов мобильных пользователей.

    Более 400 страниц документов показали, что местная полиция и федеральные власти используют DRTBox, усовершенствованную версию устройства Dirtbox, разработанного Digital Receiver Technology (дочерняя компания Boeing находящаяся в Мэриленде).

    DRTBox — шпионы в небе

    DRTBox — военная технология контроля, позволяющая полиции отследить и прервать тысячи вызовов сотовых телефонов и бесшумно подслушивать переговоры, электронные письма и текстовые сообщения. Согласно отчету, модель DRTBox способна одновременно прослушивать тысячи соединений сотовых телефонов, помогая отследить преступников и записывая одновременно информацию невинных граждан.

    Это оборудование шпионажа потенциально влияет на конфиденциальность до 16 миллионов человек, ежегодно посещающих Диснейленд.

    Помимо Dirtbox полиция закупила устройства для контроля сетей LTE (Long Term Evolution).

    Как работает DRTBox

    DRTBox способен к получению данных с десятков тысяч мобильных телефонов во время единственного рейса, чтобы выявить и перехватить разговоры и сообщения преступников. Но стоит помнить, что при этом собираются данные и огромного количества невиновных людей.

    Как гласит страница сайта DRT, «нашими продуктами могут оборудоваться БПЛА, вертолеты, самолеты, суда и подводные лодки».

    Принцип работы DRTBox — подмена вышки сотовой связи. При этом все мобильные телефоны автоматически соединяются с самой близкой вышкой сотовой связи, которая обладает самым мощным сигналом.

    Кроме того, DRTBox также собирает IMEI (International Mobile Equipment Identity — международный идентификатор мобильного оборудования) — число (обычно 15-разрядное в десятичном представлении), уникальное для каждого использующего его аппарата. Применяется в сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых телефонах.

    Контролирующее устройство DRTBox фактически выполняет атаку man-in-the-middle (MITM), которая фактически не может быть обнаружена пользователями и позволяет полиции перехватывать разговоры и сообщения преступников. Однако стоит признавать, что при этом в распоряжение полиции попадают данные от сотен и тысяч устройств одновременно.

    Как перехватываются разговоры в сотовых сетях

    Сегодня операторы сотовой связи используют различные стандарты шифрования, чтобы защитить конфиденциальность в сотовых сетях передачи данных 2G GSM, 3G, 4G и LTE.

    Сети GSM существуют уже почти 30 лет и сегодня осуждаются за следующие недостатки:

    • Отсутствие аутентификации вышек сотовой связи
    • Плохие ключевые алгоритмы
    • Слабые алгоритмы шифрования, допускающие вскрытие.

    Следует заметить, что в сетях 3G, 4G, LTE эти уязвимости уже закрыты, и они сегодня используют устойчивое шифрование, чтобы сохранить безопасный канал связи между телефоном и локальной вышкой сотовой связи.

    Вместе с тем, если вы используете 3G/4G, то должны знать, что в случае недоступности сети ваша связь переходит к соединению GSM.

    DRTbox использует эту функцию, реализуя атаку отката. И таким образом повторно задействует все атаки GSM для взлома шифрования.

    Правительственные органы таким образом могут выяснить точное расположение каждого устройства в зоне действия и даже получить содержание разговора. Полиция и федеральные агентства могут перехватывать сообщения, не имея исходных ключей расшифровки.

    В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества, заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так?

    Основа системы безопасности GSM — три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д.

    • A3 — алгоритм авторизации, защищающий телефон от клонирования;

    • A8 — служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3;

    • A5 — алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

    На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. В странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России — А5/2. Несмотря на то, что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

    В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи.

    В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом, что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

    Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной).

    Поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

    Аозможность прослушивания любого абонента в сетях GSM — это не только реальность, но и норма, закон (кроме прослушивания выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

    И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в интернете есть множество программ для взлома защиты протоколов связи GSM, использующих разные методы.

    Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. Но в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

    Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу.

    Что делать?

    Опять же, на помощь придут системы шифрования.

    Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

    Компания Open Whisper Systems (прежде Whisper Systems) наконец выпустил Android-версию своего популярного бесплатного приложения для iOS с открытым исходным кодом для непрерывных зашифрованных голосовых вызовов.

    Marlinspike пригласил экспертов проверить реализацию, рассматривая исходный код приложения, который может быть найден в репозитарии GitHub.\

    Signal использует ваш существующий номер телефона и адресную книгу. Казалось бы, весьма интересное предложение. Однако в нем ни слова о том, как производится обмен ключами шифрования между пользователями для осуществления переговоров. Где и как хранятся ключи? Как быть, если ваши ключи скомпрометированы?

    Хотелось бы отметить, что несмотря на то, что программное шифрование имеет целый ряд достоинств, ему же присущ и ряд недостатков.

    Достоинства:

    • легкость установки;
    • использование одного смартфона.

    Недостатки:

    • Необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;
    • Дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;
    • Риски применения вредоносного ПО;
    • Необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;
    • Более медленное по сравнению с аппаратной реализацией шифрование потока;
    • Нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

    Вывод, который можно сделать, достаточно прост. То, что использовать более устойчивое шифрование нужно, безусловен. Какое – аппаратное или программное – выбирайте сами.

     Владимир Безмалый

    Microsoft Security Trusted Advisor,

    MVP Consumer Security

     

    http://www.kv.by/content/340914-kak-zashchitit-smartfon-ot-proslushki

    Категория: Безопасность IT | Просмотров: 540 | Добавил: laptop | Рейтинг: 0.0/0
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    «  Апрель 2016  »
    ПнВтСрЧтПтСбВс
        123
    45678910
    11121314151617
    18192021222324
    252627282930
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2024