Шифровка мобильной связи на андроид. Защита данных на телефонах и планшетах на базе Android

Про законопроект, который должен был запретить пользоваться чиновникам несертифицированными мобильными устройствами, так как они, по мнению автора законопроекта, представляют собой угрозу национальной безопасности. Еще бы! Если бы американские спецслужбы узнали, о чем говорят наши депутаты, то тогда бы они поняли, что нашу страну им никогда не одолеть! Ведь если мы как-то развиваемся с такими избранниками, то что же тогда станет с нами, если в Госдуму придут адекватные люди?..

В прошлый раз я рассмотрел различные альтернативы привычным депататам iPhone"ам, но всех их объединяет одно - надо отказываться от привычного телефона и переходить на новый аппарат или носить с собой второй, специально для конфиденциальных переговоров. Удобно ли это? Конечно нет. Поэтому я в самом конце прошлой заметки и предположил, что от своих Vertu и iPhone"ов никто по своей воле не откажется. И вот тут мне на днях журналисты задали вопрос - а не слышал ли я про российские гарнитуры для мобильных устройств, которые шифруют голосовой трафик начиная сразу от гарнитуры?.. Я не слышал, но копать стал. Собственно, краткие результаты моего копания (без претензий на полноту).

Итак, если отбросить вариант с обеспечением конфиденциальности на самом телефоне (слишком большая зависимость от версии мобильной ОС и платформы) и с применением специального телефонного аппарата (неудобно), то у нас остается целых два варианта решения задачи:

  • шифровать в самой гарнитуре
  • шифровать в "прослойке", промежуточном крипто-модуле между гарнитурой и телефоном.

Про первый вариант мне и говорили и журналисты, упоминая при этом "Росэлектронику", которая должна наводнить российский рынок специализированными гарнитурами с встроенным шифрованием. Но как я не искал, я так и не нашел предприятие, которое бы уже выпускало такие устройства. Думалось мне, что это может быть тульское ОКБ "Октава" , которое специализируется на выпуске именно гарнитур для силовиков, спецслужб, МЧС и т.п., но у них я не нашел ничего, чтобы имело отношение к криптографии. Было еще заявление "Росэлектроники" про выпуск криптомодулей для YotaPhone, но к гарнитурам оно имеет мало отношение - четкая зависимость от платформы аппарата.

В принципе, современные гарнитуры, например, Plantronics или Jabra, шифруют голос от микрофона до компьютера (или иного устройства, к которому подключается гарнитура) с помощью 128-битного алгоритма E0 , являющегося частью протокола Bluetooth. Но данный вариант не обеспечивает защиты голосового соединения от абонента до абонента. Скорее это решение для защиты беспроводного соединения от гарнитуры до компьютера или телефона, между котороми может быть до 100-120 метров. Логично предположить, что такой канал в незащищенном варианте легко прослушивается и поэтому требует защиты.

Больше СКЗИ, встроенных в гарнитуры я не нашел. Но зато нашел несколько реализаций второго упомянутого мной решения. Например, TopSec Mobile от Rode-Schwarz.

Это аппаратное устройство , которое не зависит от модели телефона или компьютера, к которому присоединяется. Переговоры ведутся либо через сам TopSec Mobile, подносимый ко рту во время разговора, либо через гарнитуру, подключаемую к криптомодулю. Единственным минусом этого подхода является наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия.


Вторым найденным мной устройством был скремблер " GUARD Bluetooth " отечественной компании ЛОГОС. Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво "вшита" в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор . Внешний вид "GUARD Bluetooth" в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа "точка-точка".

Последним решением, которое мне бы хотелось рассмотреть, является IndependenceKey, задача которого защитить различные виды взаимодействия между пользователями. Среди защищаемых типов общения есть и голосовая связь. Однако данное устройство является неким промежуточным вариантом между независимым криптомодулем и защитным ПО. В частности, к модулю IndependenceKey подключается гарнитура, с которой передается голос, шифруемый в модуле, но затем он поступает на ПО, установленное на персональным компьютере, куда, в USB-разъем, и вставляется IndependenceKey. К телефону его подключить будет проблематично.

Вот такие решения. Правда, ни одно из них не сертифицировано, и врядли будет. Может быть "Росэлектроника" порадует чем-нибудь интересным в ближайшем будущем?..

Каким образом можно прослушивать разговоры по мобильным телефонам, возможно ли защититься от подобного рода атак и как абоненту определить, что его телефон прослушивается?

Технология GSM изначально разрабатывалась и внедрялась с учетом требований государственных органов по уровню защищенности. Для поддержания этой безопасности, большинство государств мира запрещают использовать и продавать мощные шифраторы, скремблеры, криптооборудование, равно как очень защищенные технологии общедоступной связи. Сами же операторы связи защищают свои радиоканалы путем шифрования, используя для этого достаточно сложные алгоритмы. Выбор криптоалгоритма осуществляется на этапе установления соединения между абонентом и базовой станцией. Что касается вероятности утечки информации абонента с оборудования операторов, то в МТС утверждают, что она сводится к нулю из-за сложности и контролируемости доступа к объектам и оборудованию.

Как можно прослушивать телефоны

Существует два метода прослушивания абонентов — активный и пассивный. Для пассивного прослушивания абонента потребуется применение дорогостоящего оборудования и специально подготовленного персонала. Сейчас на «сером» рынке можно купить комплексы, с помощью которых можно прослушивать абонентов в радиусе 500 метров, их стоимость начинается от нескольких сотен тысяч евро. Выглядят они так, как на картинке справа. В интернете без труда можно найти описание таких систем и принципа их работы.

Производители такого оборудования утверждают, что система позволяет отслеживать GSM-разговоры в реальном времени, основываясь на доступ к объекта или базе данных оператора сотовой связи. Если же такового доступа нет, то разговоры можно прослушивать с задержкой, в зависимости от уровня шифрования, используемого оператором. Система также может являться частью передвижного комплекса для отслеживания и прослушивания движущихся объектов.

Второй способ прослушивания — это активное вмешательство в эфире на протоколы управления и аутентификации с помощью специальных мобильных комплексов. Такое оборудование, несмотря на кажущуюся простоту (по сути, это пара модифицированных телефонов и компьютер), может стоить от нескольких десятков до сотен тысяч долларов. Работа с такими комплексами требует высокой квалификации обслуживающего персонала в области связи.

Принцип действия такой атаки следующий: мобильный комплекс за счет более близкого местонахождения к абоненту (до 500 м) «перехватывает» сигналы для установления соединения и передачи данных, замещая ближайшую базовую станцию. Фактически комплекс становится «посредником» между абонентом и базовой станцией со всеми вытекающими отсюда проблемами безопасности.

«Поймав» таким образом абонента, этот мобильный комплекс может выполнить любую функцию по управлению соединением абонента, в том числе, связать его с любым, нужным злоумышленникам номером, установить «слабый» криптоалгоритм шифрования либо вообще отменить шифрование для данного сеанса связи и многое другое.

В качестве примера такого прослушивания можно привести события начала этого года в центре Киева. Во время массовых протестов против режима Януковича, толпа захватила машину с сотрудниками СБУ, из которой велась «прослушка» частот раций и телефонов митингующих. Как выглядит такое оборудование — хорошо видно на картинке.

Есть еще третья возможность для прослушивания разговоров и перехвата трафика мобильного абонента. Для этого на смартфон жертвы нужно установить вирусное ПО. При установке вредоносного программного обеспечения злоумышленники могут «самостоятельно» выбрать или отменить вовсе алгоритм шифрования, несанкционированно передать (или уничтожить) конфиденциальную информацию абонента и многое другое.

Как определить, что телефон прослушивается

Напрямую определить, прослушивается ли в данный момент телефон, невозможно, но получить косвенное подтверждение некоторой вероятности этого можно. Многие модели старых кнопочных телефонов даже отображали специальную иконку (закрытый либо открытый замочек), которая демонстрировала, используется в данный момент шифрование разговора или нет.

В современных телефонах такая функция не предусмотрена. Однако для смартфонов есть специальные приложения, которые могут сообщать пользователю о конфигурации настроек текущего сеанса связи, в том числе — передается ли его речь открыто или с использованием алгоритма шифрования. Вот некоторые из них:

EAGLE Security

Мощная программа для защиты телефонов от прослушивания. Она позволяет предотвратить подключение к ложной базовой станции путем проверки сигнатур и идентификаторов базовых станций. Кроме того, она отслеживает расположение станций, и если какая-то базовая станция перемещается по городу, либо периодически пропадает со своего места, она отмечается как подозрительная и программа уведомляет об этом пользователя. С помощью программы можно также получить полный список приложений, которые имеют доступ к микрофону и видеокамере телефона, а также запретить доступ нежелательного ПО к камере.

Программа помогает отслеживать любую подозрительную активность сотовой сети, в том числе SMS, которые отправляются без ведома пользователя. Программа также оценивает защищенность сети в режиме реального времени, показывает, какие алгоритмы используются для шифрования разговора и многое другое.

Android IMSI-Catcher Detector

Еще один программный комплекс, который позволяет защитить смартфон от подключения к ложным базовым станциям. Правда у него есть небольшой минус — приложение отсутствует в Google Play и с его установкой придется немного повозиться.

CatcherCatcher

CatcherCatcher так же, как и Android IMSI-Catcher Detector позволяет отличить настоящую базовую станцию от ложной.

Кроме того, в МТС рекомендуют использовать приложения для безопасности, в том числе и для шифрования разговоров. Например, среди анонимных веб-браузеров можно отметить Orbot или Orweb. Существуют также приложения для шифрования телефонных разговоров, фотоснимков и множество защищенных мессенджеров.

В июне прошлого года в Украине разразился скандал вокруг мобильного оператора «МТС-Украина», связанный с незаконной «прослушкой» телефонных переговоров украинских абонентов. Как оказалось, сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, агенты ФСБ переключали некоторых абонентов оператора на сервер, принадлежащий российской «дочке» Tele2, в результате переговоры абонентов украинского МТС были доступны российским спецслужбам.

Кроме того, не далее как вчера, «Киевстар» отключил сегмент сети мобильной связи на захваченной боевиками части Донецкой и Луганской областей. Сеть отключили в связи с внештатной работой, возникшей по неустановленным причинам. В пресс-службе объяснили , что поскольку часть Донбасса временно не контролируется украинскими властями, то отсутствует возможность физического контроля сети. Иными словами, специалисты «Киевстар» заподозрили физическое внедрение в сеть, то есть попытку установить «прослушку». Кто её пытался установить – догадаться несложно, по крайней мере, не бомжи и не бандиты, гордо именующие себя «ополчением». След ведёт всё туда же – к северному соседу.

Благодаря разоблачениям Эдварда Сноудена, мы узнали, что прослушивание спецслужбами телефонов даже самых высших руководителей государства не представляет сложности. И хотя большинству абонентов совершенно нечего скрывать («Хотите услышать, как мы с друзьями вчера пили пиво? Так слушайте, нам не жалко»), всё же иногда хочется конфиденциальности. Конечно, вряд ли вы будете интересны какой-либо спецслужбе (будь то СБУ, ФСБ, АНБ или ЦРУ), но осторожность не помешает. Тем более, что добиться вполне достаточного уровня приватности совсем несложно, если обратиться к нижеприведённым приложениям для смартфонов на Android.

Orbot: прокси в комплекте с Tor

Orbot представляет собой бесплатный прокси-сервер, который обеспечивает защищённый Интернет-канал для различных приложений. Для шифрования Интернет-трафика Orbot использует анонимную сеть Tor, которая помогает защититься от слежки в сетях. Как сообщает издание New York Times, «когда соединение поступает из сети Tor, невозможно узнать, от кого или откуда оно активировано».

По мнению экспертов, Orbot действительно создаёт полностью конфиденциальное соединение и это – самый безопасный способ для веб-сёрфинга на платформе Android. Orbot несколько раз перенаправляет зашифрованный трафик пользователя через компьютеры по всему миру вместо непосредственного соединения, как это происходит в сетях VPN. Конечно, доставка трафика в таком случае несколько более долгая, зато гарантирована конфиденциальность и защита профиля пользователя.

В универсальном режиме Orbot можно настроить для прозрачного пропуска всего трафика через Tor. Также, пользователь может выбрать конкретные приложения, трафик которых нужно пропускать через Tor.

Orweb: приватный веб-браузер

Прокси-сервер Orbot применяется в паре с другими приложениями, например, с Orweb – приватным веб-браузером, который поддерживает прокси-соединение. При использовании совместно с Orbot веб-браузер Orweb защищает от анализа сетевого трафика со стороны надзирающих органов, блокирует файлы cookies, удаляет историю веб-браузинга и отключает Flash для большей безопасности.

ChatSecure: шифрование чат-сообщений

Бесплатное приложение обеспечивает неограниченный обмен зашифрованными приватными сообщениями в программах GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal и Jabber. Приложение работает на платформах Android, iPhone, Mac, Linux и Windows.

Для защиты сообщений используется OTR-шифрование. В результате ваши послания никто не сможет перехватить или просмотреть. Стоит, правда, отметить, что все эти меры безопасности работают лишь в том случае, если ваши собеседники используют совместимый OTR-клиент, такой как ChatSecure, Adium или Pidgin.

Ostel: шифрование телефонных разговоров

Бесплатная утилита Ostel предназначена для полного сквозного шифрования телефонных звонков. Это публичное тестовое приложение проекта Open Secure Telephony Network (OSTN), нацелено на продвижение бесплатных, открытых протоколов, стандартов и ПО, предназначенных для надёжно защищённых голосовых коммуникаций на мобильных устройствах и десктоп-компьютерах. Утилита полностью интегрируется с приложением CSipSimple для Android. В состав входит мастер настройки OSTN. Для совершения звонков достаточно ввести имя, пароль и ostel.co!

DuckDuckGo: безопасный поиск

Согласно заявлениям разработчиков, в поисковом сервисе DuckDuckGo совершенно отсутствует сбор информации о пользователе. Приложение обеспечивает настоящую приватность, вне зависимости от того, что вы пытаетесь найти.

Функция интеллектуального поиска помогает быстро найти искомое. Для этого используются мгновенные ответы от сотен источников, а также, запросы к тысячам других сайтов.

CSipSimple: шифрование VOIP-телефонии

CSipSimple - это бесплатный opensource SIP-клиент для Android, который обеспечивает сквозное шифрование с использованием криптоалгоритма TLS для SIP, и SRTP/ZRTP – для медиафайлов. Отличается простой настройкой, возможностью записи звонков, привлекательным интерфейсом.

TextSecure: защита SMS

Утилита , разработанная программистами Whisper Systems, обеспечивает надёжное шифрование текстовых SMS-сообщений. Само собой разумеется, что оба абонента, ведущие SMS-переписку, должны установить на своих Android-смартфонах данную программу.

K-9 и APG: шифрование электронной почты

Open-source приложение K-9 Mail основано на встроенной утилите для работы с email на платформе Android. Проект позволяет упростить управление различными учётными записями и большими объёмами email, а также, поддерживает шифрование OpenPGP при использовании Android Privacy Guard.

PixelKnot: стеганография

Стеганография подразумевает скрытую передачу информации путём сохранения в тайне самого факта передачи. С секретное сообщение можно спрятать в графическом изображении, причём, никто из окружающих не догадается, что это не просто картинка, а “контейнер с секретом”.

NoteCipher: защищённая СУБД

Бесплатное приложение NoteCipher - это простая в использовании записная книжка, которая хранит записи в зашифрованном виде в СУБД SQL Cipher for Android. Все записи, созданные и сберегаемые с помощью этого приложения, зашифрованы с использованием мощного промышленного алгоритма - 256-битового AES. Причём, NoteCipher никогда не переносит информацию в открытом виде на диск, при работе с записями все они хранятся в расшифрованном виде только в оперативной памяти.

В современном мире очень трудно быть уверенным в неприкосновенности частной жизни. Перехват и прослушка телефонных звонков стали обыденностью, как бы неприятно это не звучало. Ваши мобильные разговоры могут прослушать спецслужбы, мошенники, работодатели, конкуренты по бизнесу и т.д. Поэтому все чаще люди задумываются о шифровании своих телефонных разговоров. Особенно, если по телефону передается важная конфиденциальная информация.

Шифрование разговора по телефону: какие есть варианты?

В настоящее время имеется несколько популярных способов, чтобы защититься от телефонной прослушки. С помощью некоторых методик можно осуществлять шифрование мобильных звонков на iPhone, Android и прочие популярные гаджеты. Это использование специализированных программ, особых устройств (скремблеров) и криптотелефонов. Разберем подробнее каждый из перечисленных вариантов.

Программа шифрования разговора

Данный метод удобен и универсален, поскольку нужно лишь на телефонный аппарат установить особое приложение. При этом можно одинаково успешно осуществлять шифрование звонков Android, шифрование звонков iPhone или других популярных аппаратов. Как правило, при этом не урезается функциональность телефона, и зашифрованные звонки будут доступны на любые другие мобильники.

Скремблер

Скремблером называется специальное устройство для шифрования, которое закрепляется на сотовом телефоне. Так, например, можно реализовать шифрование разговора на устройствах с Android. При этом использование скремблера позволяет достаточно эффективно защититься от прослушки, но у него имеется существенный минус. А именно: вы сможете говорить по безопасной линии только с абонентом, имеющим скремблер с таким же алгоритмом шифрования.

Криптотелефон

Увы, но речь идет о специальном телефонном аппарате, который обычно стоит недешево. Здесь применяется, как правило, два принципиально отличных способа создать безопасную линию. Первый предполагает зашифрованное общение только между абонентами с аналогичными . Второй способ более функционален, но не настолько надежен: разговор осуществляется по безопасной интернет-линии, и можно говорить с любыми абонентами.

Защита от перехвата GSM-сигнала

Рекомендую посмотреть интересное видео от PositiveTechnologies! Вы узнаете как происходят атаки на сети GSM с подменой базовой станции на виртуальную (MITM-атаки — атака «человек посередине»), как работает хакерское оборудование и по каким признакам можно обнаружить поддельную станцию.

Резюме

Всевозможные способы прослушки разговоров создают определенные угрозы нашей частной жизни. Если недостаточно серьезно относиться к вопросам информационной безопасности, всегда есть риск стать жертвой мошенников или различных недоброжелателей. Однако от данных угроз имеются средства защиты, позволяющие спокойно разговаривать и обмениваться информацией по телефону. Нужно лишь адекватно оценить свои потребности и выбрать подходящую методику шифрования ваших телефонных разговоров.

Приложение X-Telecom Secure Mobile и серверное решение разработаны международной группой специалистов по криптографии и программированию. Наши ведущие специалисты регулярно участвуют в международных выставках, конференциях и симпозиумах по криптографии, таких как CRYPTO и CHES на которые приезжают ведущие инженеры и ученые более чем из 30 стран мира.

Для шифрования данных в наших криптотелефонах используется несколько различных крипто-алгоритмов, в том числе, с каскадным (наложенным друг на друга) механизмом шифрования, основные из которых AES и Twofish, остальные алгоритмы и протоколы вспомогательные и существуют для безопасной аутентификации пользователей.

Наша система для голосовых вызовов и передачи файлов имеет шифровальную характеристику, так называемую Perfect-forward-secrecy. Это означает, что ключи шифрования уникальны для каждого разговора или отправленного файла и уничтожаются после завершения сеанса.

Особенности криптотелефона X-Telecom

Криптотелефон X-Telecom использует алгоритм шифрования AES с ключем 256 бит. Кроме этого, все блоки информации, зашифрованные алгоритмом AES-256, криптотелефоны X-Telecom дополнительно шифруют алгоритмом TwoFish, который так же является неуязвимым для взлома. Это сделано для гарантированной надежности шифра. Например алгоритм шифрования AES-128 используется в государственных структурах США для шифрования информации с грифом SECRET, а для документов с грифом TOP SECRET используется алгоритм шифрования AES-256. То есть, использования одного алгоритма шифрования AES-256 уже делает информацию, передаваемую по нашим криптотелефонам защищенной, а дополнительное наложение алгоритма Twofish и вспомогательных алгоритмов, дают совершенную 100%-ую защиту.

Ключи шифрования сессии разговора генерируются случайным образом в самих криптотелефонах и после окончания разговора автоматически уничтожаются системой, далее генерируются новые ключи случайным образом, то есть ключи никому не известны .

Схема работы криптотелефона

Для работы криптотелефонов X-Telecom требуется подключение к Интернету через WI-FI, либо через любого оператора сотовой связи, путем установки сим-карты в телефон.

Безопасность звонков

Для сигнализации (например, о начале звонка) используется протокол SIP TLS. Звуковой канал защищен при помощи симметричного шифра AES/Twofish с длиной ключа 256 бит, который выводится при помощи ZRTP. Протокол ICE решает, какой метод использовать для связи абонентов: если подключение через STUN прошло, то используется P2P с ZRTP, если из-за прокси подключение напрямую не проходит, то используется TURN с ZRTP.

Для назначения ключа используется протокол ZRTP. ZRTP инициализирует уникальный ключ шифрования для каждого разговора. Ключи генерируются на телефонах и безопасно передаются по протоколу Диффи-Хеллмана другому абоненту.

ZRTP надежно защищен от так называемой "man-in-the middle" атаки при помощи значения SAS hash. SAS - это короткая текстовая цепочка, которая устно засвидетельствована обеими сторонами во время начала разговора. После такой верификации обе стороны могут быть уверены, что между ними нет хакера.

Текстовые сообщения работают по типу PGP - используется шифрование end-to-end. Тип шифра AES-256 mod GCM, который одновременно гарантирует аутентичность и достоверность сообщения.

Текстовые сообщения доставляются при помощи протокола SIP TLS. Также поддерживаются оффлайн-сообщения и подтверждения о прочтении сообщений.

Приложение также обеспечивает еще один уровень безопасности для обмена сообщениями. Если обе стороны имеют предыдущий сеанс вызова (ZRTP), то будет использоваться ключ вторичного уровня, добавляющий дополнительный уровень защиты.

То есть сообщения будут шифроваться еще и сгенерированным ключом SAS, затем передаваться по TLS. Таким образом, если ваш сервер скомпрометирован и кто-то наблюдает за вашим сообщением, они не смогут читать, поскольку сообщение зашифровано вашим собственным SAS-кодом.

Передача файлов

При передаче файлов (аудиозаписей, фото и видео) используются технологии RFC 5245 (ICE, механизм обхода NAT) и RFC 5766 (TURN сервера-помощники для обхода NAT или в наихудших случаях TURN сервер используется как посредник (relay) – в этом случае p2p превращается в связь клиент-сервер-клиент).

Сначала собирается информация о доступных IP адресах, а также информация о настроенных IP адресах на сетевых интерфейсах абонентов, с которых они могут получать сетевой трафик. Протокол ICE объединяет полученную информацию о доступных IP и строит наиболее удобные маршруты к этим IP адресам.

При передаче пакетов используется технология "Pseudo TCP", которая накладывается на отправку пакетов по UDP. После передачи данных проверяется целостность файла и получателя, таким образом гарантируется, что файл передался целиком и по назначению.

  • Криптотелефон стабильно работает в любых сетях связи, даже со слабым сигналом
  • Шифрование голоса и сообщений от точки до точки
  • Надёжная процедура проверки участников
  • Полная защита для предотвращения проникновения злоумышленников и вредоносного кода
  • Наши зашифрованные VoIP-сети по своей конструкции не позволяют фиксировать и записывать ваши телефонные звонки, поэтому все ваши разговоры останутся полностью анонимными