Amerykańskie służby wciąż podsłuchują rozmowy czołowych, europejskich polityków. Specjalnie spreparowany smartfon nie pomógł nawet Angeli Merkel. Czy istnieją skuteczne metody ochrony przed podsłuchem sieci GSM? Okazuje się, że sekret bezpiecznych rozmów tkwi w dwuetapowym szyfrowaniu sprzętowym.


O podsłuchiwaniu Angeli Merkel przez NSA poinformowały niedawno niemieckie media. Nie pomógł nawet specjalny smartfon, który kanclerz otrzymała od firmy wyspecjalizowanej w zabezpieczaniu telefonów. Dlaczego okazał się nieskuteczny? Jak donoszą polscy specjaliści od bezpieczeństwa informacji, zawiodła użyta metoda szyfrowania.

Głównym problemem, z którym muszą się zmierzyć ludzie dbający o poufność rozmów telefonicznych, jest łatwość przechwytywania danych z podsłuchiwanej sieci GSM – mówi Krzysztof Rydlak, ekspert ds. produktów w firmie Spy Shop. – Rozwiązania software’owe, często stosowane do szyfrowania informacji, bywają proste do obejścia przez doświadczonych profesjonalistów.

Takie właśnie metody zastosowano w smartfonie Blackberry 10 należącym do niemieckiej kanclerz. Dlaczego nowoczesna konstrukcja i najlepsze programy zawiodły?

Luki programu

Im bardziej skomplikowany mechanizm, tym więcej błędów może wystąpić w jego działaniu. Ta stara zasada nie omija świata elektroniki. Złożoność dzisiejszych smartfonów ułatwia znalezienie licznych luk w zabezpieczeniach urządzenia. W rezultacie możliwe staje się włamanie do systemu i podsłuchanie rozmów lub wgląd w wysyłane wiadomości.

Technologia WiFi, aplikacje stale łączące się z Internetem – wielofunkcyjność naszych urządzeń jest również ich słabością – tłumaczy Krzysztof Rydlak. – Pozwala na pozostawianie otwartych furtek, które z chęcią wykorzystują hakerzy.
Programy szyfrujące powinny zabezpieczać przed problemami tego typu. Okazuje się jednak, że tak, jak większość produktów software’owych i one są podatne na błędy. Osoby podsłuchujące wiedzą, jak je wykorzystać. Odpowiednimi metodami powiększają dziury w wirtualnych zaporach. W efekcie uzyskują dostęp do nieszyfrowanych danych z poziomu, którego twórcy oprogramowania zabezpieczającego mogli nie wziąć pod uwagę.

Niezawodność sprzętu

Jednak szyfrowanie programowe to nie jedyny sposób ochrony przed podsłuchem telefonów. Sekretem bezpieczeństwa informacji okazuje się dwuetapowe szyfrowanie sprzętowe. Na czym polega ta metoda i gdzie jest stosowana?

Profesjonalne telefony szyfrujące, takie jak Enigma E2 zabezpieczają konwersację na poziomie uwierzytelnienia oraz kodowania rozmowy – mówi ekspert ds. produktów w firmie Spy Shop. – To rozwiązanie sprzętowe oparte na całkowitym odizolowaniu urządzeń szyfrujących od reszty systemu.

W telefonach typu Enigma pierwszy etap połączenia polega na potwierdzeniu tożsamości podmiotów biorących udział w konwersacji. W tym momencie generowany jest certyfikat o długości 2048-bit szyfrowany kluczem RSA i podpisany skrótem SHA256. Weryfikacja odbywa się wieloetapowo. Zaletą tego rozwiązania jest to, że złamanie algorytmu RSA mogłoby zająć nawet kilka lat.

Kiedy rozmowa jest już uwierzytelniona, sam dźwięk zostaje zaszyfrowany 256-bitowym algorytmem AES. Co potem? Zabezpieczone dane trafiają do modułu GPS i w zakodowanej postaci są transmitowane przez sieć komórkową.

Wszystkie te procesy są możliwe dzięki specjalnej karcie szyfrującej, na której znajduje się kontroler z koprocesorami kryptograficznymi i sprzętowy generator liczb losowych – tłumaczy Krzysztof Rydlak. – Dodatkowo układ audio Enigmy jest niezależny od systemu GSM, co uniemożliwia przekazanie drogą radiową niezaszyfrowanego dźwięku.

Również stosunkowo prosta budowa urządzenia i brak wielu funkcji spotykanych w dzisiejszych telefonach wpływają na wysoki poziom bezpieczeństwa. W trakcie rozmowy sprzęt nie korzysta z danych pakietowych i nie wymaga połączenia z Internetem, co jest konieczne przy rozwiązaniach programowych.

To czyni Enigmę E2 jednym z najbezpieczniejszych telefonów szyfrujących na świecie. Urządzenie jest odporne np. na ataki typu Man In The Middle, gdzie pomiędzy abonentem końcowym a stacją bazową, pojawia się tzw. IMSI catcher. Urządzenie to przechwytuje transmisję i przesyła dalej. Po drodze uzyskuje jednak dostęp do treści rozmów i wiadomości. W przypadku Enigmy E2 osoba podsłuchująca otrzymałaby jedynie mocno zakodowane dane. Należy wspomnieć, że korzystanie z zalet szyfrowania sprzętowego wymaga użycia dwóch tych samych telefonów. To jednak kwestia, z którą służby bezpieczeństwa chroniące rozmów niemieckiej kanclerz, powinny sobie poradzić.

źródło: Spy Shop

Kan