Главная » Религиозные » Новосибирец сделал приложение для шифрования звонков. Гарнитура с шифрованием - как защитить голос независимо от телефона или ПК? Звонки через платный сервис голосовой связи: Silent Phone

Новосибирец сделал приложение для шифрования звонков. Гарнитура с шифрованием - как защитить голос независимо от телефона или ПК? Звонки через платный сервис голосовой связи: Silent Phone

В июне прошлого года в Украине разразился скандал вокруг мобильного оператора «МТС-Украина», связанный с незаконной «прослушкой» телефонных переговоров украинских абонентов. Как оказалось, сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, агенты ФСБ переключали некоторых абонентов оператора на сервер, принадлежащий российской «дочке» Tele2, в результате переговоры абонентов украинского МТС были доступны российским спецслужбам.

Кроме того, не далее как вчера, «Киевстар» отключил сегмент сети мобильной связи на захваченной боевиками части Донецкой и Луганской областей. Сеть отключили в связи с внештатной работой, возникшей по неустановленным причинам. В пресс-службе объяснили , что поскольку часть Донбасса временно не контролируется украинскими властями, то отсутствует возможность физического контроля сети. Иными словами, специалисты «Киевстар» заподозрили физическое внедрение в сеть, то есть попытку установить «прослушку». Кто её пытался установить – догадаться несложно, по крайней мере, не бомжи и не бандиты, гордо именующие себя «ополчением». След ведёт всё туда же – к северному соседу.

Благодаря разоблачениям Эдварда Сноудена, мы узнали, что прослушивание спецслужбами телефонов даже самых высших руководителей государства не представляет сложности. И хотя большинству абонентов совершенно нечего скрывать («Хотите услышать, как мы с друзьями вчера пили пиво? Так слушайте, нам не жалко»), всё же иногда хочется конфиденциальности. Конечно, вряд ли вы будете интересны какой-либо спецслужбе (будь то СБУ, ФСБ, АНБ или ЦРУ), но осторожность не помешает. Тем более, что добиться вполне достаточного уровня приватности совсем несложно, если обратиться к нижеприведённым приложениям для смартфонов на Android.

Orbot: прокси в комплекте с Tor

Orbot представляет собой бесплатный прокси-сервер, который обеспечивает защищённый Интернет-канал для различных приложений. Для шифрования Интернет-трафика Orbot использует анонимную сеть Tor, которая помогает защититься от слежки в сетях. Как сообщает издание New York Times, «когда соединение поступает из сети Tor, невозможно узнать, от кого или откуда оно активировано».

По мнению экспертов, Orbot действительно создаёт полностью конфиденциальное соединение и это – самый безопасный способ для веб-сёрфинга на платформе Android. Orbot несколько раз перенаправляет зашифрованный трафик пользователя через компьютеры по всему миру вместо непосредственного соединения, как это происходит в сетях VPN. Конечно, доставка трафика в таком случае несколько более долгая, зато гарантирована конфиденциальность и защита профиля пользователя.

В универсальном режиме Orbot можно настроить для прозрачного пропуска всего трафика через Tor. Также, пользователь может выбрать конкретные приложения, трафик которых нужно пропускать через Tor.

Orweb: приватный веб-браузер

Прокси-сервер Orbot применяется в паре с другими приложениями, например, с Orweb – приватным веб-браузером, который поддерживает прокси-соединение. При использовании совместно с Orbot веб-браузер Orweb защищает от анализа сетевого трафика со стороны надзирающих органов, блокирует файлы cookies, удаляет историю веб-браузинга и отключает Flash для большей безопасности.

ChatSecure: шифрование чат-сообщений

Бесплатное приложение обеспечивает неограниченный обмен зашифрованными приватными сообщениями в программах GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal и Jabber. Приложение работает на платформах Android, iPhone, Mac, Linux и Windows.

Для защиты сообщений используется OTR-шифрование. В результате ваши послания никто не сможет перехватить или просмотреть. Стоит, правда, отметить, что все эти меры безопасности работают лишь в том случае, если ваши собеседники используют совместимый OTR-клиент, такой как ChatSecure, Adium или Pidgin.

Ostel: шифрование телефонных разговоров

Бесплатная утилита Ostel предназначена для полного сквозного шифрования телефонных звонков. Это публичное тестовое приложение проекта Open Secure Telephony Network (OSTN), нацелено на продвижение бесплатных, открытых протоколов, стандартов и ПО, предназначенных для надёжно защищённых голосовых коммуникаций на мобильных устройствах и десктоп-компьютерах. Утилита полностью интегрируется с приложением CSipSimple для Android. В состав входит мастер настройки OSTN. Для совершения звонков достаточно ввести имя, пароль и ostel.co!

DuckDuckGo: безопасный поиск

Согласно заявлениям разработчиков, в поисковом сервисе DuckDuckGo совершенно отсутствует сбор информации о пользователе. Приложение обеспечивает настоящую приватность, вне зависимости от того, что вы пытаетесь найти.

Функция интеллектуального поиска помогает быстро найти искомое. Для этого используются мгновенные ответы от сотен источников, а также, запросы к тысячам других сайтов.

CSipSimple: шифрование VOIP-телефонии

CSipSimple - это бесплатный opensource SIP-клиент для Android, который обеспечивает сквозное шифрование с использованием криптоалгоритма TLS для SIP, и SRTP/ZRTP – для медиафайлов. Отличается простой настройкой, возможностью записи звонков, привлекательным интерфейсом.

TextSecure: защита SMS

Утилита , разработанная программистами Whisper Systems, обеспечивает надёжное шифрование текстовых SMS-сообщений. Само собой разумеется, что оба абонента, ведущие SMS-переписку, должны установить на своих Android-смартфонах данную программу.

K-9 и APG: шифрование электронной почты

Open-source приложение K-9 Mail основано на встроенной утилите для работы с email на платформе Android. Проект позволяет упростить управление различными учётными записями и большими объёмами email, а также, поддерживает шифрование OpenPGP при использовании Android Privacy Guard.

PixelKnot: стеганография

Стеганография подразумевает скрытую передачу информации путём сохранения в тайне самого факта передачи. С секретное сообщение можно спрятать в графическом изображении, причём, никто из окружающих не догадается, что это не просто картинка, а “контейнер с секретом”.

NoteCipher: защищённая СУБД

Бесплатное приложение NoteCipher - это простая в использовании записная книжка, которая хранит записи в зашифрованном виде в СУБД SQL Cipher for Android. Все записи, созданные и сберегаемые с помощью этого приложения, зашифрованы с использованием мощного промышленного алгоритма - 256-битового AES. Причём, NoteCipher никогда не переносит информацию в открытом виде на диск, при работе с записями все они хранятся в расшифрованном виде только в оперативной памяти.

Когда говорят о рисках применения смартфонов - прежде всего упоминают о вредоносном ПО и утрате (хищении) смартфона. Но ведь существует угроза прослушивания вашего смартфона и даже несанкционированного съема информации с микрофона вашего смартфона во время совещания. И мало кто задумывается, что в наше время очень опасной угрозой является формирование компромата, произносимого вашим голосом.

Современные технические средства обеспечивают дистанционное включение микрофона и камеры телефона, что приводит к несанкционированному прослушиванию разговоров и несанкционированной фото- и видеосъёмке. Можно выделять гармоники сигнала микрофона с антенны мобильного телефона и перехватывать их до того, как сигнал будет принят ближайшей GSM-станцией. Кроме того, риски несет бесконтактная связь и хакерство в непосредственной близости от мобильных телефонов, оборудованных модулями NFC (Near Field Communication).

Ложные базовые станции

Специальное устройство, называющееся «ловушка IMSI» (International Mobile Subscriber Identity - уникальный идентификатор, прописанный в SIM-карте), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна. Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, она может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Сегодня данный трюк успешно используется американской полицией. По сведениям The Wall Street Journal, департамент юстиции США собирает данные с тысяч мобильных телефонов американских граждан посредством устройств, имитирующих сотовые вышки. Эти приборы, известные как dirtbox, размещены на борту самолетов Cessna и предназначены для поимки лиц, подозреваемых в совершении преступлений. Согласно утверждениям знакомых с проектом источников, эта программа находится на вооружении службы маршалов США (U.S. Marshals Service) с 2007 г. и охватывает большую часть населения страны.

60-сантиметровые dirtbox имитируют сотовые вышки крупных телекоммуникационных компаний и «выманивают» уникальные регистрационные данные мобильных телефонов. Технология, которой оснащено устройство, позволяет оператору собирать идентификационные данные и информацию о геолокации с десятков тысяч мобильников всего за один полет Cessna. При этом даже наличие функции шифрования в телефоне не предотвратит этот процесс.

Более того, с помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного телефона. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон, очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Шифрование в сетях GSM не помогает защитить переговоры от перехвата. Потому нужно заранее продумать вопросы защиты отправляемых текстовых (SMS, различные IM-месенджеры) и почтовых сообщений.

Записывать разговоры можно разными способами. Так, сегодня есть трояны, записывающие переговоры с микрофона вашего ПК и изображение с его видеокамеры. А завтра? Завтра, думаю, появятся соответствующие трояны и для смартфонов. Фантастика? Ничуть.

Защищаться программными средствами от подслушивающих устройств очень сложно. И если на ПК вы еще можете надеяться, что у вас нет трояна, то на смартфоне… А тем более в помещении… Я бы не стал.

Бегать на улицу и говорить там? А где гарантия что на вас не идет охота с помощью направленного микрофона?

Сегодня у многих руководителей любимым смартфоном является iPhone. Но не стоит забывать, что весьма популярным способом прослушки является подаренный «жертве» смартфон с предварительно настроенным шпионским ПО. Современные смартфоны предлагают множество средств для записи разговоров и текстовых сообщений, а спрятать программу-шпион в системе весьма просто. Особенно если вы приобрели так называемый перепрошитый смартфон. iPhone вообще позволяет записывать все происходящее и выгружать полученный архив через встроенные сервисы. Согласитесь, находка для шпиона.

Что делать? А вот это уже вопрос. На помощь придут все шире распространяющиеся системы шифрования голоса, SMS и e-mail. И если о шифровании e-mail, файлов, жестких дисков и других носителей (флэшек, смартфонов, планшетов) говорилось неоднократно, то шифрование телефонных переговоров чаще всего еще новинка.

Проблема шифрования в сетях GSM

При создании стандарта связи GSM считалось, что прослушать чужой разговор в сетях GSM практически невозможно. В свое время Джеймс Моpан, директор подразделения, отвечающего в консорциуме GSM за безопасность и защиту системы от мошенничества заявлял: «Никто в мире не продемонстрировал возможность перехвата звонков в сети GSM. Это факт… Насколько нам известно, нет никакой аппаратуры, способной осуществлять такой перехват». Но действительно ли это так? Ведь основной минус сотовой связи, как и любой радиосвязи, - передача данных по беспроводным каналам связи. Единственным способом предотвратить извлечение информации является шифрование данных.

Основа системы безопасности GSM - три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т. д. A3 - алгоритм авторизации, защищающий телефон от клонирования; A8 - служебный алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3; A5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.

На сегодня в GSM-сетях используются две версии алгоритма А5: A5/1 и А5/2. Это разделение стало возможным ввиду экспортного ограничения на длину ключа шифрования в Америке. В итоге в странах Западной Европы и США используется алгоритм А5/1, а в других странах, в том числе России - А5/2. Несмотря на то что алгоритмы А5 были засекречены, уже к 1994 г. стали известны их детали. На сегодня об алгоритмах шифрования GSM известно практически все.

В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением. Такой шифр зарекомендовал себя как весьма стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 разряда, в совокупности дающие 64-разрядный ключ. Притом что длина шифра небольшая, вскрыть его «на лету» (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, т. е. при должной реализации протокол связи GSM может иметь неплохую практическую защиту.

Но! Еще в 1992 г. приказом Минсвязи № 226 «Об использовании средств связи для обеспечения оперативно-розыскных мероприятий Министерства безопасности Российской Федерации» было установлено требование обеспечить полный контроль за абонентами любых средств связи (в том числе мобильной). Видимо, поэтому в 64-разрядном ключе 10 разрядов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-разрядного, который легко может быть вскрыт любым современным компьютером за пару секунд.

Таким образом видим, что возможность прослушивания любого абонента в сетях GSM - это не только реальность, но и норма, закон (кроме прослушивания, выписана индульгенция на определение местоположения, фиксацию номера и многие другие «сервисы»).

И ответ на вопрос, можно ли прослушать абонента сети GSM, найден. На сегодняшний день в Интернете выложено множество программ для взлома защиты протоколов связи GSM, использующих разные методы. Однако стоит учесть, что для расшифровки вы вначале должны перехватить соответствующий сигнал. На в мире уже существует около 20 популярных видов оборудования для прослушки трафика в сетях GSM.

Фальсификация речи абонентов с целью их компрометации

Мало того, что вас могут прослушать. Ваш голос можно просто подделать, сформировав предложения, которые вы никогда не произносили. Доказать же потом, что это не вы, чрезвычайно сложно. Так, американские ученые из лаборатории компании AT&T разработали совершенно новую технологию синтезирования человеческих голосов. Программа может разговаривать любым голосом, опираясь на его предварительную запись. Кроме того, она копирует интонации и характерные особенности произношения, свойственные образцу. Создание каждого нового синтезированного голоса занимает от 10 до 40 ч. Сначала человека, голос которого хотят перевести в компьютерный вид, записывают. Затем голос переводится в цифровой вид и анализируется. Результаты поступают на вход программы синтеза речи. Программа в своем общем виде предназначается для работы в центрах обработки телефонных звонков в составе ПО, переводящего текст в речь, а также в автоматических голосовых лентах новостей. А кто мешает использовать подобное программное обеспечение для компрометации того или иного пользователя? Да никто!

Что делать? Опять же на помощь придут системы шифрования.

Программное шифрование. На самом деле шифрование телефонных переговоров чаще всего сводится к передаче голосового трафика через Интернет в виде шифрованного трафика. Чаще всего при этом шифрование осуществляется программным путем с использованием ресурсов вашего смартфона.

Несмотря на то что программный метод имеет ряд достоинств, ему же присущ и ряд недостатков, которые, на мой взгляд, значительно превышают его достоинства.

Достоинства программного шифрования:

1. легкость установки;

2. использование одного смартфона.

Недостатки:

1. необходим достаточно мощный смартфон, чтобы справляться с шифрованием-расшифровыванием голосового потока;

2. дополнительная нагрузка на процессор будет способствовать более быстрой разрядке аккумулятора, а так как сегодня редкие смартфоны способны отработать более суток в режиме разговора, это приведет к тому что вам придется постоянно заряжать ваш смартфон;

3. риски применения вредоносного ПО;

4. необходимость полного невосстановимого стирания данных на смартфоне перед его заменой. В некоторых случаях это возможно лишь в условиях сервисного центра;

5. более медленное по сравнению с аппаратной реализацией шифрование потока;

6. нуждается в соединении 3G и более высокоскоростном, иначе значительно падает качество расшифрованного голосового сигнала.

Аппаратное шифрование. Вместе с тем хотелось бы отметить, что в настоящее время уже существуют аппаратные шифраторы, подключаемые по каналу Bluetooth к вашему телефону (в данном случае может использоваться не только смартфон, а любой мобильный телефон даже без наличия операционной системы, главное, чтобы он обеспечивал устойчивую связь по Bluetooth).

При этом речь шифруется и дешифруется в соответствующем аппаратном модуле. Зашифрованные данные передаются по Bluetooth в мобильный телефон абонента и затем через сеть GSM сотового оператора другому абоненту. Шифрование непосредственно в аппаратном модуле исключает перехват незашифрованной речи и возможность утечки информации по вине сотового оператора. Аппаратные шифраторы неуязвимы для вредоносного ПО, поскольку они работают под управлением своей уникальной ОС.

Зашифрованная речь передаётся через сеть GSM сотового оператора на мобильный телефон второго абонента и затем по каналу Bluetooth на его шифратор, где происходит дешифрование. Дешифровать речь может только абонент, с которым ведется разговор, поскольку для связи с каждым абонентом предусмотрен свой ключ шифрования.

Естественно, это затрудняет перехват речи. Причем даже если микрофон вашего смартфона будет включен несанкционированно внешним злоумышленником, то аппаратный шифратор кроме всего обладает функцией подавления микрофонов, и злоумышленник услышит просто белый шум вместо разговора.

Достоинства аппаратного шифрования:

  1. быстродействие;
  2. неподверженность атакам вредоносного ПО;
  3. невозможно снять сигналы речи с микрофона смартфона, так как в процессе работы микрофон перехватывает только белый шум, генерируемый аппаратным шифратором;
  4. не требует ресурсов смартфона, а следовательно, не влияет на его разряд.

Недостатки:

  1. вам придется носить в кармане два устройства (собственно смартфон и шифратор);
  2. более высокая цена аппаратного шифрования по сравнению с программным.

Вывод, который можно сделать: если вам есть что скрывать, а нам всем есть что скрывать, нужно либо молчать и не пользоваться благами цивилизации, либо думать заранее о возможных рисках, связанных с общением.

Какой тип шифрования (программный или аппаратный) вы изберете - решать вам. Но решать это нужно абсолютно осознанно.

Разоблачения Сноудена заставили мир по-другому смотреть на безопасность. В ответ на шумиху в прессе и социальных сетях разработчики предлагают все больше методов общения, обещающих конфиденциальность информации. При этом конечно интересен в качестве программы для обмена зашифрованной текстовой информацией, но данное приложение все же нужно устанавливать на свой смартфон. А в данном случае рассмотрим уже встроенное в некоторые прошивки решение.

После , обнаружил, что в нем используется протокол TextSecure. Если SMS/MMS сообщение уходит другому пользователю устройства с прошивкой CyanogenMod, то оно зашифровывается приложением TextSecure . Получающее SMS/MMS устройство расшифровывает СМС и показывает его, как обычное текстовое сообщение. При этом пользователи могут устанавливать другие приложения для отправки SMS, но разработчик все равно обещает отсылать их в зашифрованном виде.

Протокол TextSecure V2 использует Curve25519, AES-256 и HmacSHA256. На клиентских устройствах CyanogenMod используется системное приложение WhisperPush для отправки зашифрованных сообщений. При этом команда Cyanogen предоставляет свой собственный TextSecure сервер для клиентов WhisperPush.

Таким образом пользователи могут конфиденциально обмениваться текстовыми сообщениями, не прикладывая никаких усилий и даже не подозревая о шифровании. SMS/MMS сообщения передаются как обычные SMS/MMS и появляются в виде push сообщений. При этом разработчики обещают опциональную отправку СМС через Интернет. Он ведь все равно нужен для определения того, пользуется ли получатель TextSecure или нет? И насколько быстро приложение понимает, что на другом конце уже нет TextSecure клиента?

TextSecure было бы неполноценным решением, если бы позволяло обмениваться сообщениями только владельцам CyanogenMod. К счастью, приложение TextSecure от Open Whisper Systems доступно в магазине приложений Google Play бесплатно. Приложение для iOS разрабатывается . Также компания обещает выпустить расширение для браузера.

Также компания предлагает приложение RedPhone для безопасных звонков. И опять прелесть в шифровании без необходимости лишних телодвижений. Приложение само проверяет, есть ли у отвечающей стороны такое же приложение. При его наличии звонок шифруется. Но в отличии от Viber, WhatsApp, Skype,... пользователю не приходится запускать лишнее приложение. Вы просто используете стандартную звонилку для Android для совершения звонков привычным контактам. Приложение

Инструменты, обеспечивающие шифрование данных существует уже достаточно давно, но все они либо очень дорогие, либо требуют от пользователей обширных знаний в области шифрования. Группа сторонников свободного программного обеспечения и ПО с открытым кодом, известная как Open Whisper Systems надеется исправить эту несправедливость с помощью нового приложения Signal.

Как утверждается, Signal – это первое приложение для iOS, разработанное для обеспечения простого и эффективного способа шифрования звонков на бесплатной основе.

Стоит отметить, что за плечами Open Whisper Systems накоплен немалый опыт работы в этом направлении. Многим пользователям Open Whisper Systems известна как разработчик Android-приложений RedPhone и TextSecure для шифрования вызовов и сообщений соответственно. И вот сейчас они решили проявить себя в экосистеме iOS.

Для шифрования телефонных разговоров приложение Signal использует хорошо зарекомендовавший себя криптографический протокол ZRTP и алгоритм AES с длиной ключа 128 бит. В теории такой защиты с лихвой хватит на то, чтобы противостоять всем известным на сегодняшний день атакам, организованным кем-либо, начиная от взломщиков из категории «скрипт кидди» и заканчивая специалистами АНБ.

Несмотря на то, что в Signal применяется сквозное шифрование, сам процесс разговора выглядит привычным образом. Для работы приложение использует номер телефона пользователя, никаких дополнительных идентификаторов не требуется. По сути, Signal является VoIP-системой. Приложение позволяет организовать поверх IP-сетей шифрованный канал голосовой связи между конечными абонентами, поэтому использует не сотовые сети и предоставленные в рамках тарифного плана минуты, а опирается на сотовое соединение или сети Wi-Fi.

Единственным признаком того, что телефонный разговор между двумя пользователями Signal зашифрован и неуязвим к атакам типа «человек посередине» (man-in-the-middle) является пара сгенерированных случайным образом слов, которыми обмениваются собеседники. Пользователь должен произнести вслух эти слова своему собеседнику, находящемуся на другом конце линии для аутентификации.

Лежащая в основе сервиса IP-телефонии Signal технология не является новой. Известный специалист по компьютерной безопасности и сооснователь Open Whisper Systems Мокси Марлинспайк бросил вызов проблеме отсутствия шифрования на смартфонах еще 4 года назад с вышеупомянутой VoIP-системой Redphone для Android.

RedPhone, как и Signal использует протокол ZRTP, одним из разработчиков которого является Филип Циммерман, создателем культового шифрующего программного обеспечения PGP. Господин Циммерман также разработал собственную реализацию ZRTP для своего стартапа Silent Circle (привет ), который продает ПО для шифрования звонков и сообщений для iPhone и Android. Правда, в отличие от Open Whisper Systems, клиентами Silent Circles в основном являются корпоративные пользователи, которые ежемесячно перечисляют компании $20 за использование проприетарного программного обеспечения Silent Circles. Еще одним преимуществом решения Open Whisper Systems является то, что пользователи Signal могут осуществлять безопасные звонки пользователям Redphone. В списке контактов пользователя Signal отображаются все друзья, которые используют Redphone.

Стоит отметить, что Signal извлекает собственную выгоду не только из существующей базы данных пользователей Redphone, но и физической инфраструктуры Redphone – сеть серверов по всему миру для маршрутизации локальных вызовов в целях уменьшения задержек. Дабы успокоить пользователей команда разработчиков заявила, что Signal не оставляет метаданных, на серверах компании не хранятся журналы звонков. Все шифрование происходит локально, на самом смартфоне.

Signal предлагает те же услуги, что и Silent Circle, но абсолютно бесплатно, что делает его первым бесплатным iOS-приложением для шифрования звонков в своем роде. Не лишним будет также еще раз упомянуть, что распространяется Signal с открытым исходным кодом. Исходный код Signal для iOS опубликован на Github. Приложение все еще находится на стадии разработки и компания предлагает всем заинтересованным испытать его на надежность. Сообщается также, что этим летом в приложении может появится поддержка шифрования сообщений.

Вместо того, чтобы пойти коммерческим путем, Open Whisper Systems решила оставаться независимой и финансируется за счет пожертвований и правительственных грантов. Стоит отметить, что в рамках специальных правительственных программ США финансируются также известная анонимная сеть Tor и защищенный мессенджер Cryptocat.

Подобно каждому новому ПО с поддержкой шифрования, Signal еще предстоит пройти проверку на «вшивость», поэтому не стоит полностью полагаться на приложение до тех пор, пока его детально не изучат разные независимые специалисты по вопросам безопасности. Мокси Марлинспайк признает, что всегда есть невидимые угрозы, к примеру, уязвимости в ПО iPhone, которые предоставят злоумышленникам возможность подслушать разговор.

Приложение Signal можно загрузить бесплатно из магазина приложений

Приложение X-Telecom Secure Mobile и серверное решение разработаны международной группой специалистов по криптографии и программированию. Наши ведущие специалисты регулярно участвуют в международных выставках, конференциях и симпозиумах по криптографии, таких как CRYPTO и CHES на которые приезжают ведущие инженеры и ученые более чем из 30 стран мира.

Для шифрования данных в наших криптотелефонах используется несколько различных крипто-алгоритмов, в том числе, с каскадным (наложенным друг на друга) механизмом шифрования, основные из которых AES и Twofish, остальные алгоритмы и протоколы вспомогательные и существуют для безопасной аутентификации пользователей.

Наша система для голосовых вызовов и передачи файлов имеет шифровальную характеристику, так называемую Perfect-forward-secrecy. Это означает, что ключи шифрования уникальны для каждого разговора или отправленного файла и уничтожаются после завершения сеанса.

Особенности криптотелефона X-Telecom

Криптотелефон X-Telecom использует алгоритм шифрования AES с ключем 256 бит. Кроме этого, все блоки информации, зашифрованные алгоритмом AES-256, криптотелефоны X-Telecom дополнительно шифруют алгоритмом TwoFish, который так же является неуязвимым для взлома. Это сделано для гарантированной надежности шифра. Например алгоритм шифрования AES-128 используется в государственных структурах США для шифрования информации с грифом SECRET, а для документов с грифом TOP SECRET используется алгоритм шифрования AES-256. То есть, использования одного алгоритма шифрования AES-256 уже делает информацию, передаваемую по нашим криптотелефонам защищенной, а дополнительное наложение алгоритма Twofish и вспомогательных алгоритмов, дают совершенную 100%-ую защиту.

Ключи шифрования сессии разговора генерируются случайным образом в самих криптотелефонах и после окончания разговора автоматически уничтожаются системой, далее генерируются новые ключи случайным образом, то есть ключи никому не известны .

Схема работы криптотелефона

Для работы криптотелефонов X-Telecom требуется подключение к Интернету через WI-FI, либо через любого оператора сотовой связи, путем установки сим-карты в телефон.

Безопасность звонков

Для сигнализации (например, о начале звонка) используется протокол SIP TLS. Звуковой канал защищен при помощи симметричного шифра AES/Twofish с длиной ключа 256 бит, который выводится при помощи ZRTP. Протокол ICE решает, какой метод использовать для связи абонентов: если подключение через STUN прошло, то используется P2P с ZRTP, если из-за прокси подключение напрямую не проходит, то используется TURN с ZRTP.

Для назначения ключа используется протокол ZRTP. ZRTP инициализирует уникальный ключ шифрования для каждого разговора. Ключи генерируются на телефонах и безопасно передаются по протоколу Диффи-Хеллмана другому абоненту.

ZRTP надежно защищен от так называемой "man-in-the middle" атаки при помощи значения SAS hash. SAS - это короткая текстовая цепочка, которая устно засвидетельствована обеими сторонами во время начала разговора. После такой верификации обе стороны могут быть уверены, что между ними нет хакера.

Текстовые сообщения работают по типу PGP - используется шифрование end-to-end. Тип шифра AES-256 mod GCM, который одновременно гарантирует аутентичность и достоверность сообщения.

Текстовые сообщения доставляются при помощи протокола SIP TLS. Также поддерживаются оффлайн-сообщения и подтверждения о прочтении сообщений.

Приложение также обеспечивает еще один уровень безопасности для обмена сообщениями. Если обе стороны имеют предыдущий сеанс вызова (ZRTP), то будет использоваться ключ вторичного уровня, добавляющий дополнительный уровень защиты.

То есть сообщения будут шифроваться еще и сгенерированным ключом SAS, затем передаваться по TLS. Таким образом, если ваш сервер скомпрометирован и кто-то наблюдает за вашим сообщением, они не смогут читать, поскольку сообщение зашифровано вашим собственным SAS-кодом.

Передача файлов

При передаче файлов (аудиозаписей, фото и видео) используются технологии RFC 5245 (ICE, механизм обхода NAT) и RFC 5766 (TURN сервера-помощники для обхода NAT или в наихудших случаях TURN сервер используется как посредник (relay) – в этом случае p2p превращается в связь клиент-сервер-клиент).

Сначала собирается информация о доступных IP адресах, а также информация о настроенных IP адресах на сетевых интерфейсах абонентов, с которых они могут получать сетевой трафик. Протокол ICE объединяет полученную информацию о доступных IP и строит наиболее удобные маршруты к этим IP адресам.

При передаче пакетов используется технология "Pseudo TCP", которая накладывается на отправку пакетов по UDP. После передачи данных проверяется целостность файла и получателя, таким образом гарантируется, что файл передался целиком и по назначению.

  • Криптотелефон стабильно работает в любых сетях связи, даже со слабым сигналом
  • Шифрование голоса и сообщений от точки до точки
  • Надёжная процедура проверки участников
  • Полная защита для предотвращения проникновения злоумышленников и вредоносного кода
  • Наши зашифрованные VoIP-сети по своей конструкции не позволяют фиксировать и записывать ваши телефонные звонки, поэтому все ваши разговоры останутся полностью анонимными


  • Предыдущая статья: Следующая статья:

    © 2015 .
    О сайте | Контакты
    | Карта сайта