Amerykańskie służby wciąż podsłuchują rozmowy czołowych, europejskich polityków. Specjalnie spreparowany smartfon nie pomógł nawet Angeli Merkel. Czy istnieją skuteczne metody ochrony przed podsłuchem sieci GSM? Okazuje się, że sekret bezpiecznych rozmów tkwi w dwuetapowym szyfrowaniu sprzętowym.
O podsłuchiwaniu Angeli Merkel przez NSA poinformowały niedawno niemieckie media. Nie pomógł nawet specjalny smartfon, który kanclerz otrzymała od firmy wyspecjalizowanej w zabezpieczaniu telefonów. Dlaczego okazał się nieskuteczny? Jak donoszą polscy specjaliści od bezpieczeństwa informacji, zawiodła użyta metoda szyfrowania.
– Głównym problemem, z którym muszą się zmierzyć ludzie dbający o poufność rozmów telefonicznych, jest łatwość przechwytywania danych z podsłuchiwanej sieci GSM – mówi Krzysztof Rydlak, ekspert ds. produktów w firmie Spy Shop. – Rozwiązania software’owe, często stosowane do szyfrowania informacji, bywają proste do obejścia przez doświadczonych profesjonalistów.
Takie właśnie metody zastosowano w smartfonie Blackberry 10 należącym do niemieckiej kanclerz. Dlaczego nowoczesna konstrukcja i najlepsze programy zawiodły?
Luki programu
Im bardziej skomplikowany mechanizm, tym więcej błędów może wystąpić w jego działaniu. Ta stara zasada nie omija świata elektroniki. Złożoność dzisiejszych smartfonów ułatwia znalezienie licznych luk w zabezpieczeniach urządzenia. W rezultacie możliwe staje się włamanie do systemu i podsłuchanie rozmów lub wgląd w wysyłane wiadomości.
– Technologia WiFi, aplikacje stale łączące się z Internetem – wielofunkcyjność naszych urządzeń jest również ich słabością – tłumaczy Krzysztof Rydlak. – Pozwala na pozostawianie otwartych furtek, które z chęcią wykorzystują hakerzy.
Programy szyfrujące powinny zabezpieczać przed problemami tego typu. Okazuje się jednak, że tak, jak większość produktów software’owych i one są podatne na błędy. Osoby podsłuchujące wiedzą, jak je wykorzystać. Odpowiednimi metodami powiększają dziury w wirtualnych zaporach. W efekcie uzyskują dostęp do nieszyfrowanych danych z poziomu, którego twórcy oprogramowania zabezpieczającego mogli nie wziąć pod uwagę.
Niezawodność sprzętu
Jednak szyfrowanie programowe to nie jedyny sposób ochrony przed podsłuchem telefonów. Sekretem bezpieczeństwa informacji okazuje się dwuetapowe szyfrowanie sprzętowe. Na czym polega ta metoda i gdzie jest stosowana?
– Profesjonalne telefony szyfrujące, takie jak Enigma E2 zabezpieczają konwersację na poziomie uwierzytelnienia oraz kodowania rozmowy – mówi ekspert ds. produktów w firmie Spy Shop. – To rozwiązanie sprzętowe oparte na całkowitym odizolowaniu urządzeń szyfrujących od reszty systemu.
W telefonach typu Enigma pierwszy etap połączenia polega na potwierdzeniu tożsamości podmiotów biorących udział w konwersacji. W tym momencie generowany jest certyfikat o długości 2048-bit szyfrowany kluczem RSA i podpisany skrótem SHA256. Weryfikacja odbywa się wieloetapowo. Zaletą tego rozwiązania jest to, że złamanie algorytmu RSA mogłoby zająć nawet kilka lat.
Kiedy rozmowa jest już uwierzytelniona, sam dźwięk zostaje zaszyfrowany 256-bitowym algorytmem AES. Co potem? Zabezpieczone dane trafiają do modułu GPS i w zakodowanej postaci są transmitowane przez sieć komórkową.
– Wszystkie te procesy są możliwe dzięki specjalnej karcie szyfrującej, na której znajduje się kontroler z koprocesorami kryptograficznymi i sprzętowy generator liczb losowych – tłumaczy Krzysztof Rydlak. – Dodatkowo układ audio Enigmy jest niezależny od systemu GSM, co uniemożliwia przekazanie drogą radiową niezaszyfrowanego dźwięku.
Również stosunkowo prosta budowa urządzenia i brak wielu funkcji spotykanych w dzisiejszych telefonach wpływają na wysoki poziom bezpieczeństwa. W trakcie rozmowy sprzęt nie korzysta z danych pakietowych i nie wymaga połączenia z Internetem, co jest konieczne przy rozwiązaniach programowych.
To czyni Enigmę E2 jednym z najbezpieczniejszych telefonów szyfrujących na świecie. Urządzenie jest odporne np. na ataki typu Man In The Middle, gdzie pomiędzy abonentem końcowym a stacją bazową, pojawia się tzw. IMSI catcher. Urządzenie to przechwytuje transmisję i przesyła dalej. Po drodze uzyskuje jednak dostęp do treści rozmów i wiadomości. W przypadku Enigmy E2 osoba podsłuchująca otrzymałaby jedynie mocno zakodowane dane. Należy wspomnieć, że korzystanie z zalet szyfrowania sprzętowego wymaga użycia dwóch tych samych telefonów. To jednak kwestia, z którą służby bezpieczeństwa chroniące rozmów niemieckiej kanclerz, powinny sobie poradzić.
źródło: Spy Shop
Kan
Ciekawy artykuł o technologii XXI w
ciekawy ciekawe jak działa w rzeczywistości ?
„Zabezpieczone dane trafiają do modułu GPS i w zakodowanej postaci są transmitowane przez sieć komórkową” – chyba nie do końca tak ….
To wszystko prawda, tyle tylko że ta cała Enigma E2 pochodzi z U.K. Więc napewno też ma ” backdoor”. Każdy tel szyfrujacy jest szyfrujący jesli jego używanie jest zabronione w Stanach, Rosji, Chinach i kilku innych krajach. Dodam że takie aparaty są….
Bardzo dawno temu jako 'podwyrostek’ wprowadziłem mowę szyfrowaną, słowami z przestawianymi od końca sylabami, a wyrazy jednosylabowe – miały litery/głoski wypowiadane wspak. W lot pojęła to moja malutka kuzynka Ania i mieliśmy full-ubaw ze swego gad-Ania. Nikt niewtajemniczony nas nie rozumiał. Do dziś znamy ten szyfr, ale już go nie stosujemy, by nie zostać posądzonymi o działania na rzecz osłabienia obronności draństwa. Myślę, iż ten dawny, banalny patent skuteczniej chroniłby dziś poufność i tajemnicę rozmowy niż najbardziej rozbudowane kodery elektroniczne, 😉 😀 szyfrujące cyfrowo wg skomplikowanych algorytmów. Poprzez efekt zaskoczenia. 😎
A co tu ideologia i szyfr , jak umówię się się wcześniej że dupa znaczy 10 mln euro, albo inne słowo to nikt tego nie rozszyfruje
Witam, jak włączyć wybieranie głosowe…. Dzięki.
For all of you that are sick of all this BS and want to do something about it, here’s a great project you should check out: „The Android-IMSI-Catcher-Detector (AIMSICD)”. It is an Android open-source based project to detect and (hopefully one day) avoid fake base stations (IMSI-Catchers) or other base-stations (mobile antennas) with poor/no encryption. This project aim to warn users if the ciphering is turned off and also enables several other protection-mechanisms. Since it is under constant development, we constantly search for testers and security-enthusiastic developers with balls. Don’t be shy, feel free to contribute, in any way you can. We’re on [url=https://github.com/SecUpwN/Android-IMSI-Catcher-Detector]GitHub[/url] and [url=https://forum.xda-developers.com/showthread.php?t=1422969]XDA[/url].