Handys für / gegen besondere Dienste

    - Hallo, Sie werden vom FSB angerufen.
    - Ich weiß.
    - Woher?
    - Du hast mich auf einem ausgeschalteten Handy angerufen.


    Was ist das sicherste Telefon?

    Dies sind die Telefone, die in den letzten 2 Wochen die Bewohner meines Rucksacks geworden sind. Fachleute werden sofort verstehen, was diese beiden Röhren auf der linken Seite sind.

    Je mehr ich grub, desto trauriger wurde ich. Jede (zweite?) Person auf der Erde trägt einen Käfer bei sich und gibt seine gesamte Kommunikation auf einem Silbertablett grundlos an Dritte weiter. Und niemand außer professionellen Paranoikern ist davon begeistert.

    Trotz der Tatsache, dass es auf dem Planeten mehr Telefone gibt als alle anderen Geräte zusammen (ein bisschen verbogen, aber fast so), gibt es katastrophal wenig Material. Zum Beispiel habe ich immer noch keine wirklichen Beschreibungen der Bedienerbefehle gefunden, die das Telefon zum Abhören heimlich einschalten. Oder wie kämpfen Betreiber und Stellen mit Scramblern?

    Warum gibt es keine Hacker- / Open Source-Telefonprojekte? Da drübenDer Laptop wurde heruntergespült , als das Handy schwieriger ist?
    (Obwohl es hier einige Diskussionen gibt ).

    Lassen Sie uns einen Moment darüber nachdenken, wie ein Hacker-Telefon aussehen würde .
    Welche Funktionen er auch hatte, was er mit Eisen und Software stopfte.
    Lassen Sie uns in der Zwischenzeit sehen, was auf dem Markt ist, welche Stücklösungen bereits implementiert wurden und was Sie sehen können.

    Lassen Sie mich über die neue Tube ein wenig mit Texten prahlen, die den harten Begriffen und Konzepten von ISBash gegenüberstehen.

    Schwere ist gut. Schwere ist zuverlässig.


    Ja, dies ist ein Spatch Snatch- Telefon (DEXP Ixion XL145). Meine Nachbarn Wladiwostok genommen und richtig ‚ve Stola verarbeitet / neu definiert Highscreen Zera S Power (cut unten hinteren Ecken hinzugefügt finish‚die Haut‘, verdoppelt die Anzahl der Kerne von 4 bis 8, beförderte die Kammer 5 bis 8 MP).

    Wie ist dieses Telefon mit IB verbunden?
    Erstens habe ich es mit der "weichen" Social-Engineering-Methode bekommen. Aber ich kann noch nicht darüber schreiben.

    Zweitens wird es mir jetzt leichter fallen, Videos und Fotos von Spionagegeräten aufzunehmen.


    (zum Artikel über Bug Detectors, Field Indicators und legale "Bug" -Emulatoren)

    So quietscht beispielsweise der akustische Safe:



    Als Referenz kostet Dexp Snatch 7.500 Rubel (obwohl die Dexp-Linie Modelle mit einer großen Batterie für 4.500 und 14.000 Rubel hat), und ein akustischer Safe kostet etwa 10.000 Rubel.



    Ich respektiere wirklich lang laufende Telefone. Immer altes Xenium verwendet. Sieht so aus, als ob es den Wladiwostokern im Blut liegt - sie sind zu faul, um sich jeden Tag aufzuladen, deshalb haben sie eine ganze Reihe von 10 Modellen mit leistungsstarken Batterien gefilmt. Ein 4000 mAh Akku (6-8 Videoberichte von Berichten mit DEF CON) und ein Gehäuse, das dicker als ein Zentimeter ist. (In der Nähe ist ein altes, freundliches, loyales Telefon "für Bestechungsgelder", das mir seit mehr als 5 Jahren als Taschenlampe dient.)

    Wenn Sie Boris Schwanz ansehen, werden Sie bekommenRasierer, ich komme zu dem Schluss, dass sehr oft eine einfache und grobe Methode effektiv sein kann. Um sich beispielsweise vor dem geheimen Einschluss des Mikrofons zu schützen, können Sie das Mikrofon dumm mit einem mechanischen Kippschalter ein- und ausschalten.

    Rechts oben auf dem Foto ist eine intelligente Cocoon-Telefonhülle (akustisch sicher) zu sehen, mit der ich bei Detector Systems spielen durfte, als ich eine Reihe von Feldindikatoren und Bug-Emulatoren von ihnen nahm. (Es wird bald eine Rezension geben.)
    Akustik-Safe - Ein Produkt, das zum Schutz der am Wohnort des Besitzers eines Mobiltelefons zirkulierenden Sprachinformationen dient, falls es zum Zweck des Abhörens über Mobilfunkkanäle aktiviert wird. Schutz bietet das automatische akustische Rauschen des Sprachinformationsübertragungspfads, wenn versucht wird, das Mikrofon des Mobiltelefons stillschweigend zu aktivieren. Die Produkte von Rook und Kokon haben die Zertifizierungsprüfungen gemäß den Anforderungen der Staatlichen Technischen Kommission der Russischen Föderation (Zertifikate Nr. 697, 698) bestanden und können in speziellen Räumen bis einschließlich Kategorie 1 verwendet werden.

    Ein Handy befindet sich im Cocoon. Im Falle einer stillschweigenden Fernaktivierung des Telefons im Hörmodus ist das einzige Entlarvungszeichen eine Änderung der elektromagnetischen Feldstärke (d. H. Der Handysender wird zur Übertragung unbefugt eingeschaltet). Diese Änderung wird von der Feldanzeige aufgezeichnet, die Teil des Produkts ist und den Befehl zum automatischen Einschalten des Generators für akustisches Rauschen gibt. In diesem Fall ist der gesamte Übertragungsweg der Sprachinformation derart verrauscht, dass empfangsseitig keine Sprachanzeichen auftreten.

    Technische Eigenschaften:

    • Geräuschpegel am Ort des Mikrofons eines Mobiltelefons: mindestens 100 dB
    • Effektives Spektrum des Rauschsignals: 250 - 4000 Hz
    • Kontinuierliche Betriebszeit mit einem Batteriesatz: mindestens 6 Monate
    • Lebensmittel des Cocoon-Produkts: Lithiumbatterie CR 2032
    • Kontinuierliche Betriebszeit mit einem Batteriesatz: mindestens 2 Monate



    Die Geschichte


    Die erste Erwähnung der Konfrontation zwischen Spezialdiensten und "Hackern" im Bereich der Telefonie erfolgte 1993-1995.

    Clipper-Chip (1993)



    NSA stellte den Clipper-Chip-Verschlüsselungs-Chip her . Natürlich mit einer Hintertür.
    Hacker reagierten und sägten Nautilus mit starker Kryptographie und dann PGPfone.

    Nautilus 1995
    Ein Artikel in Wired

    PGPfone (1995)
    PGPfone ist eine sichere Telefonie des PGP-Entwicklers Philippe Zimmermann.

    1999
    Alex Biryukov und Adi Shamir veröffentlichen einen Bericht über einen erfolgreichen Angriff auf den A5 / 1-Algorithmus, der im GSM-Standard zum Schutz von Daten verwendet wird.

    Die israelischen Programmierer haben eine Lücke im Sicherheitssystem der Mobiltelefonie entdeckt, durch die jeder Benutzer, der über einen PC mit 128 MB RAM und einer großen Festplatte verfügt, Telefongespräche oder übertragene Daten entschlüsseln kann.
    [Quelle: Russisch , Englisch ]

    ZRTP (2006)


    Ein kryptografisches Protokoll zum Aushandeln von Verschlüsselungsschlüsseln, die in Voice over IP-Netzwerken (VoIP) verwendet werden. ZRTP beschreibt eine Methode zum Abrufen von Schlüsseln mithilfe des Diffie-Hellman-Algorithmus zum Organisieren des Secure Real-Time Transport Protocol (SRTP). ZRTP handelt Schlüssel in demselben RTP-Stream aus, über den die Audio- / Videokommunikation hergestellt wird, dh, es ist kein separater Kommunikationskanal erforderlich. Entworfen von Phil Zimmermann, Autor von Pretty Good Privacy, Jon Callas und Alan Johnston im Jahr 2006. Die Protokollbeschreibung wurde am 5. März 2006 an die IETF übermittelt.

    2009 gab
    Karsten Nohl, Mitglied der deutschen Hacker-Gruppe CCC (Chaos Computer Club), auf einer Gruppenkonferenz am 28. Dezember bekannt, dass er den Verschlüsselungsalgorithmus von Daten in GSM-Netzen knacken konnte.

    Nol veröffentlichte die Ergebnisse seiner Arbeit im Internet und veröffentlichte ein Codebuch auf einem der Torrent-Tracker. Dies sollte die Mobilfunkbetreiber dazu zwingen, die Sicherheitsmaßnahmen ihrer Mobilfunkkommunikation zu überdenken. [ Quelle ]



    Black Hat Konferenz präsentierte Software zum Entschlüsseln von Gesprächen in GSM-Netzen
    Hacker führten „Kraken“ ein, um den Verschlüsselungsalgorithmus in GSM-Netzen zu knacken.

    Zfone (2009)
    Zfone - Software für die sichere Sprachdatenübertragung über das Internet (VoIP). Mit dem Programm können Sie überall und jederzeit private Verhandlungen führen. Das Zfone-Projekt wurde von Philip Zimmermann, dem Erfinder von Pretty Good Privacy (PGP), einer weit verbreiteten Verschlüsselungssoftware, gegründet. Die Entwicklung wurde unter Beteiligung von Svitla Systems, Soft Industry und der Ukrainian Hi-tech Initiative

    2010 durchgeführt.
    Alle Ihre Basisbänder gehören uns:



    2013
    750 Millionen Mobiltelefone sind aufgrund unzureichend geschützter SIM-Karten für Cyberkriminelle anfällig.

    Karsten Nohl, Gründer der Security Research Labs, gab die Entdeckung von Sicherheitslücken bei SIM-Karten mit DES-Verschlüsselung (Data Encryption Standard) bekannt. Dies ist ein veralteter Standard, der jedoch von einer großen Anzahl von Herstellern verwendet wird, und Hunderte von Millionen von SIM-Karten unterstützen genau DES. Diese Sicherheitsanfälligkeit ermöglicht es Ihnen, einen 56-Bit-Schlüssel in einer Antwortnachricht zu erhalten, wenn Sie eine gefälschte Nachricht von einem Telekommunikationsbetreiber senden (die Antwort wird automatisch gesendet, und ungefähr 25% der DES-Karten unterliegen einem solchen "Trick").

    (Eine kleine und nicht sehr harte Notiz, die auf Habré aufblitzte)
    Mobiltelefone abhören und schützen
    Wie Carrier ihre Netzwerke schützen

    Bei der Entwicklung der GSM-Technologie sowie bei deren Implementierung wurden alle Anforderungen der staatlichen Kontrolle berücksichtigt. Körper auf das Schutzniveau. Gerade aufgrund dieser Anforderungen ist in vielen Ländern der Welt der Kauf und Verkauf von Spezialgeräten wie leistungsstarken Encodern, Kryptogeräten, Scramblern sowie sehr sicheren Technologien für die öffentliche Kommunikation verboten. Mobilfunkbetreiber selbst schützen ihre Funkkanäle jedoch mit Signalverschlüsselungsmethoden. Die Verschlüsselung verwendet sehr ausgefeilte Algorithmen. Welcher kryptografische Algorithmus für die Verschlüsselung verwendet wird, wird zu dem Zeitpunkt ausgewählt, zu dem eine Verbindung zwischen der Basisstation und dem Teilnehmer selbst hergestellt wird. Der Grad der Wahrscheinlichkeit eines Informationslecks über den Teilnehmer von der Ausrüstung des Betreibers aus, wie MTS-Mitarbeiter den Reportern versicherten dass es praktisch null ist. Wir fragten nach dem Grund für die Nullstellung - und das alles aufgrund der Komplexität und der Kontrolle über den Zugang zu den Einrichtungen und Ausrüstungen des Betreibers.

    Wie kann man Mobiltelefone „hören“?

    Es gibt zwei Methoden zum Abhören von Teilnehmern - die aktive Methode und die passive Methode. Beim passiven Zuhören müssen Sie sehr teure Geräte verwenden und über speziell geschulte Mitarbeiter verfügen. Wenn Sie Geld (also viel Geld) auf dem „Schwarzmarkt“ haben, können Sie spezielle Systeme kaufen, mit denen Sie die Gespräche jedes Teilnehmers im Umkreis von 500 Metern mithören können. Fragen Sie, warum Sie viel Geld haben müssen? Die Antwort ist einfach: Der Preis eines solchen Sets beginnt bei mehreren hunderttausend Euro-Währungen. Wie ein solches Kit aussieht, sehen Sie auf dem nächsten Foto. An vielen Stellen im Netzwerk können Sie sich mit der Beschreibung und Funktionsweise solcher Kits und Hörsysteme vertraut machen.

    Bild

    Die Hersteller solcher Abhörsysteme überzeugen, dass ihre Systeme GSM-Gespräche in Echtzeit verfolgen können, da das Funktionsprinzip des Geräts auf dem Zugriff auf die SIM-Karte eines Mobilfunkteilnehmers oder direkt auf die Datenbank des Mobilfunkbetreibers selbst beruht. Wenn die, die Ihnen zuhören, keinen solchen Zugriff haben, können sie alle Ihre Gespräche mit einer gewissen Verzögerung abhören. Die Verzögerungszeit hängt von der Verschlüsselungsstufe des Kommunikationskanals ab, den der eine oder andere Betreiber verwendet. Ähnliche Systeme können auch mobile Zentren sein, die das Abhören und Verfolgen der Bewegung von Objekten ermöglichen.

    Die zweite Methode des Abhörens besteht darin, aktiv direkt in den Authentifizierungsprozess und die Steuerprotokolle einzugreifen. Hierfür werden spezielle mobile Komplexe eingesetzt. Solche mobilen Systeme, die in der Tat ein Paar speziell modifizierter Telefone und ein Laptop sind, sind trotz ihrer externen Einfachheit und geringen Größe auch ein teures Vergnügen - ihr Preis variiert zwischen einigen Zehntausenden und mehreren Hunderttausend US-Dollar. Und wieder - nur hochqualifizierte Spezialisten auf dem Gebiet der Kommunikation können an solchen Geräten arbeiten.

    Ein Angriff auf einen Teilnehmer erfolgt nach folgendem Prinzip: Da der Komplex mobil ist und sich in unmittelbarer Nähe des Teilnehmers befindet (bis zu 500 m), „fängt“ er Signale ab, um eine Verbindung herzustellen und Daten zu übertragen, und ersetzt die Basisstation des Betreibers. Tatsächlich wird der Komplex selbst zu einer "Vermittlerbrücke" zwischen der nächsten Basisstation und dem Teilnehmer selbst.

    Nachdem der gewünschte Mobilfunkteilnehmer auf diese Weise „erfasst“ wurde, kann dieser Komplex tatsächlich jede Steuerfunktion über den abgefangenen Kanal ausführen: Verbinden Sie beispielsweise den Hörer mit einer beliebigen Nummer, die für diejenigen erforderlich ist, die zuhören, den Verschlüsselungsalgorithmus verringern oder diese Verschlüsselung für eine bestimmte Kommunikationssitzung vollständig deaktivieren usw. .d.

    Wie ähnlich ein Komplex aussieht, zeigt das Foto unten.

    BildBild

    Wie die Experten mitteilten, ist es unmöglich, zu 100% festzustellen, ob das Telefon des Teilnehmers gerade abgehört wird. Sie können jedoch indirekte Beweise dafür erhalten, dass es eine solche Möglichkeit gibt. In der jüngeren Vergangenheit hatten einige Mobilmodelle (nämlich Tastentelefone) in ihrer Funktionalität ein spezielles Symbol-Icon in Form eines Schlosses. Wenn das Schloss geschlossen war, bedeutet dies, dass das Signal verschlüsselt ist, und umgekehrt - wenn das Schloss geöffnet ist, haben Sie selbst alles verstanden.

    Aber bereits in Telefonen der letzten 5-6 Jahre gibt es keine solche Funktion ... Schade. Bei einigen Smartphonemodellen gibt es jedoch spezielle Anwendungen, mit denen der Besitzer des Telefons über die Konfiguration der in der aktuellen Kommunikationssitzung verwendeten Einstellungen informiert wird. Eine Möglichkeit besteht darin, den Benutzer über den Modus zu informieren, in dem sein Gespräch übertragen wird - mithilfe von Verschlüsselungsalgorithmen oder offen. Im Folgenden sind einige dieser Anwendungen aufgeführt:

    EAGLE-Sicherheit

    Es ist eine der leistungsstärksten Anwendungen zum Schutz Ihres Mobiltelefons vor Abhören. Dieses Programm verhindert Verbindungen zu falschen Basisstationen. Um die Zuverlässigkeit der Station zu bestimmen, wird die Überprüfung von Signaturen und Stationskennungen verwendet. Darüber hinaus überwacht und merkt sich das Programm unabhängig den Standort aller Basisstationen, und wenn festgestellt wird, dass sich eine Basis in der Stadt bewegt oder ihr Signal von Zeit zu Zeit von ihrem Standort verschwindet - eine solche Basis wird als falsch und verdächtig markiert und die Anwendung benachrichtigt den Besitzer Telefon. Eine weitere nützliche Funktion des Programms ist die Möglichkeit, anzuzeigen, welche der auf dem Telefon installierten Anwendungen und Programme auf den Camcorder und das Mikrofon Ihres Telefons zugreifen können. Es gibt auch eine Funktion zum Deaktivieren (Sperren) des Zugriffs von Software, die Sie nicht für die Kamera benötigen.

    Darshak

    Dieses Programm unterscheidet sich vom vorherigen und hat die Hauptfunktion, verdächtige Aktivitäten im Netzwerk zu verfolgen, einschließlich SMS, die ohne Erlaubnis des Telefonbesitzers gesendet werden können. Die Anwendung wertet in Echtzeit aus, wie sicher Ihr Netzwerk ist, welcher Verschlüsselungsalgorithmus zurzeit verwendet wird und vieles mehr.

    Android IMSI-Catcher Detector

    Diese Anwendung schützt Ihr Smartphone auch vor Verbindungen zu Pseudodatenbanken. Das einzige Minus an diesem Programm ist, dass Sie es bei Google Play nicht finden und wenn Sie es dennoch installieren möchten, müssen Sie mit diesem Verfahren basteln.

    Catchercatcher

    Das CatcherCatcher-Programm wird wie die oben genannten Programme zur Erkennung falscher Basisstationen verwendet, die Angreifer (oder spezielle Dienste?) Als zwischengeschaltete „Zwischenbrücken“ zwischen dem Teilnehmer und der realen Basisstation verwenden.

    Außerdem empfahlen Experten, spezielle Anwendungen zu verwenden, um die Sicherheit persönlicher Gespräche und Daten zu gewährleisten, einschließlich der Verschlüsselung Ihrer Gespräche. Ähnliche Analoga sind beispielsweise die anonymen Webbrowser Orbot oder Orweb. Es gibt auch spezielle Programme, die Ihre Telefonanrufe und Fotos verschlüsseln, und viele verwenden bereits sichere Messenger.
    Quelle - Abhören von Mobiltelefonen


    Überprüfung von Lösungen zum Schutz von Telefongesprächen
    (Einige Materialien stammen aus Werbeprospekten, daher sind allgemeine Skepsis und Kommentare willkommen.)

    Röhren der Welt


    Das

    Bild

    TopSec GSM- Booklet , das auf Basis des Siemens S35-Telefons der deutschen Firma Rohde & Swartz erstellt wurde, bietet „vollständigen Verkehrsschutz“.

    Das Gerät ist ein normales Siemens S35-Telefon, das mit einem speziellen Krypto-Chip ausgestattet ist. Die Verschlüsselung wird durch eine spezielle Option im Telefonmenü aktiviert. Im geschützten Modus kann das Telefon sowohl mit einem zweiten TopSec-Telefon als auch mit einem ELCRODAT 6-2 ISDN-Telefon derselben Firma arbeiten.

    Der Schutz wird durch die Verschlüsselung des Datenverkehrs mit einem 128-Bit-Schlüssel bereitgestellt. Der Sitzungsschlüssel wird mit einem 1024-Bit-Schlüssel berechnet, der zusätzlichen Schutz bietet. Dieses Telefon zeichnet sich dadurch aus, dass darin verschlüsselte Pakete so erstellt werden, dass sie wie normale GSM-Pakete transparent über GSM-Netze empfangen und übertragen werden.

    Der Preis für dieses Handy: 2700 $. Ein derart hoher Preis verhinderte jedoch nicht die hohe Beliebtheit von TopSec GSM. So hat die Bundeswehr einen Vertrag über die Lieferung solcher Telefone für den Eigenbedarf abgeschlossen.

    Bild

    Eine etwas modischere Version derselben Firma ist ein drahtloses Headset.

    BildKurzbeschreibung:
    TopSec Mobile ist ein Sprachverschlüsselungsgerät, das über die Bluetooth-Schnittstelle mit jedem Mobiltelefon verbunden werden kann. TopSec Mobile bietet Privatsphäre und Schutz vor Abhören überall auf der Welt.

    Eigenschaften:
    • Verbindung mit dem Telefon eines Benutzers über Bluetooth
    • TopSec Mobile funktioniert mit fast allen modernen Mobiltelefonen
    • Kann auch mit Modems und Satellitentelefonen mit Bluetooth verwendet werden
    • Kann vom Mobilfunkbetreiber nicht identifiziert werden
    • Sprachverschlüsselung mit Advanced Encryption Standard (AES), 256-Bit-Schlüssel


    Das Gerät verwendet eine Kombination aus asymmetrischer 1024-Bit- und symmetrischer 128-Bit-Verschlüsselung, um ein hohes Maß an Schutz zu bieten.

    Um nach dem Wählen eine sichere Verbindung zum Benutzer herzustellen, müssen Sie nur auf die Schaltfläche "Krypto" ("Verschlüsselung") klicken. Der andere Teilnehmer muss ebenfalls ein TopSec-GSM-Telefon verwenden - oder ein Festnetztelefon, das mit ähnlichen Geräten wie ELCRODAT 6-2 ISDN von Rohde & Schwarz ausgestattet ist. Das Unternehmen begann mit dem Verkauf solcher Geräte, nachdem es eine Abteilung für Hardwareverschlüsselung von Siemens Information & Communication Mobile erworben hatte.

    Das TopSec-GSM-Telefon arbeitet in zwei Frequenzbereichen - 900 und 1800 MHz. Daher kann es in jeder Region verwendet werden, in der GSM 900/1800-Netze verfügbar sind. Das Unternehmen verkauft neue Modelle in vielen Ländern der Welt zu einem Preis von etwa 3.000 US-Dollar.
    [ Quelle ] Der

    Nachteil dieses Ansatzes ist die Verfügbarkeit eines dedizierten Anrufverwaltungsservers zwischen auf dem Server registrierten Teilnehmern. Dies ist jedoch eine notwendige Voraussetzung für den Aufbau verteilter Interaktionssysteme:

    Bild

    www.cryptophone.de Ein
    seltsames deutsches Gerät, zu dem ich nichts sagen kann:

    Bild

    HC-2413
    Bild Das Gerät der Schweizer Firma Crypto AG ist HC-2413. Soweit sich aus dem Foto ergibt, handelt es sich um ein Sagem MC-850-Telefon, in dessen unterem Teil sich ein Verschlüsselungsgerät befindet.

    HC-2413 bietet eine sichere Vollduplex-Verbindung nicht nur mit ähnlichen Geräten, sondern auch mit stationären Telefonendgeräten HC-2203 derselben Firma. Für die Verschlüsselung verwendet das Gerät einen 128-Bit-Schlüssel und einen eigenen Entwicklungsalgorithmus der Crypto AG.

    Mit einem solchen Gerät können Sie Ihre Konversationen davor schützen, einen Teil der Übertragung mitzuhören (außer natürlich beim direkten Abhören von hochempfindlichen Mikrofonen, die sich in unmittelbarer Nähe des Teilnehmers befinden).

    Sectra Tiger
    Bild Im April 2000 brachte das schwedische Unternehmen Sectra Communications das Exportmodell seines Tiger-Mobiltelefons auf den Markt.

    Sectra Tiger-Modelle mit Verschlüsselungstechnologie und Schlüsseln von 56 bis 256 Bit Länge bieten eine sichere Kommunikation über öffentliche GSM-Netze.

    Sectra bietet sowohl zentralisierte als auch verteilte Schlüsselverwaltungssysteme an, die entweder die SmartKey-Smartcards des Unternehmens oder die KeyBeam-Infrarotkommunikationsfunktion der Tiger-Modelle verwenden. Schlüssel können im Telefon selbst generiert und direkt an einen engen Benutzerkreis gesendet werden. In Zukunft beabsichtigt Sectra, Versionen seiner Telefone für andere Funkstandards zu entwickeln, insbesondere für den CDMA-Standard, der in den USA weit verbreitet ist.

    Strenge behördliche Vorschriften für den Import und Export von Verschlüsselungstechnologien schränken laut Unternehmensvertretern die Absatzmöglichkeiten für solche Mobiltelefone erheblich ein. Neben der Erlaubnis der Regierung benötigen Käufer viel Geld. "Civilian" -Versionen von Tiger-Mobiltelefonen kosten etwa 5.000 US-Dollar. Ein Rabatt wird nur für Kunden gewährt, die eine Reihe von Geräten mit mehreren hundert Einheiten erwerben.

    Das Gerät hat die Abmessungen eines modernen Mobiltelefons und wiegt 197 g. Es unterscheidet sich jedoch von herkömmlichen Geräten durch die ungewöhnliche Position der Antenne, die unten und nicht oben installiert ist. Das Mobiltelefon verfügt außerdem über einen Steckplatz für die Installation von Smartcards, aus denen der Verschlüsselungsschlüssel gelesen wird.

    Blackphone



    Blackphone 2: Details zum neuen Crypto-Smartphone
    Das sicherste BlackPhone-Smartphone erwies sich als kommentarlos anfällig

    , außer vielleicht ist es cool, dass sie "ihren eigenen AppStore" für sichere Anwendungen erstellen



    Russische Röhren


    Scrambler
    (Inzwischen in der UdSSR von Russland)

    "GUARD Bluetooth" von der Firma LOGOS. Lukatsky
    zitieren :
    Das Original-Schaufelgerät. Es gibt kein Design als solches. Headsets sind fest in das Gerät eingenäht und können nur durch das Gerät ersetzt werden. Der Schutz der Verhandlungen ist jedoch gewährleistet - das Gerät ist über Bluetooth mit dem Sender verbunden - einem Computer oder einem Telefon (über den Schutz des Bluetooth-Kanals mit E0 wird kein Wort verloren). Das Gerät wurde nicht getestet, aber die Übersicht finden Sie im Netzwerk. Das Erscheinungsbild von „GUARD Bluetooth“ im Vergleich zu demselben TopSec Mobile vermittelt eine sehr gute Vorstellung davon, wie sich kryptografische Informationsschutzsysteme im Inland und im Westen (sowohl hinsichtlich des Erscheinungsbilds als auch hinsichtlich der Benutzerfreundlichkeit und der Funktionalität) verhalten. Für den Betrieb dieses Gerätes ist jedoch kein externer Server erforderlich - es ist möglich, "Punkt-zu-Punkt" zu arbeiten.

    Beschreibung des Benutzers
    Beschreibung des Herstellers

    PDA Referent
    Software- und Hardwarekit zum Schutz von Verhandlungen in GSM-Netzen
    BildDas Software- und Hardwareprodukt Referent-PDA wurde für Geräte wie Smartphones (Kommunikatoren) unter Windows Mobile 2003/2005 entwickelt. „PDA-Referent“ verhindert, dass Gespräche zwischen zwei Kommunikatoren abgehört werden. Das Kit besteht aus einem SD / miniSD-Modul, einer Software und einem Qtek-8500-Smartphone.

    Die Programmoberfläche enthält: ein gewähltes Feld, Anrufsteuerungstasten, eine Taste zum Abbrechen der Eingabe der letzten Ziffer und eine Anzeige, die die zu wählende Nummer, die Nummer des Anrufers bei einem eingehenden Anruf, den Status der Verbindung usw. anzeigt.
    Das Programm wird automatisch gestartet, wenn das SD / miniSD-Modul „PDA Referent“ angeschlossen ist. Auf dem Communicator-Bildschirm in der unteren rechten Ecke wird ein Symbol angezeigt, das darauf hinweist, dass das Programm im Hintergrund gestartet wurde. Um einen anderen Teilnehmer im geschützten Modus anzurufen, müssen Sie auf das Anzeigesymbol klicken und dann im geöffneten PDA Referent-Programm die gleichen Aktionen ausführen wie bei einem normalen Anruf. Wenn ein Anruf von einem anderen Gerät kommt, öffnet der PDA-Referent anstelle des Programms „Telefon“ automatisch die Benutzeroberfläche des Programms „PDA-Referent“. Alle Aktionen sind dann wie ein normaler Anruf.

    Während des Verbindungsaufbaus werden spezielle Informationen zur gegenseitigen Authentifizierung von Geräten und zur Bildung eines Sitzungsschlüssels ausgetauscht.
    Das Empfangen und Tätigen eines ungeschützten Sprachanrufs erfolgt mit der Standard-Communicator-Software.

    Der Hauptunterschied zwischen dem Produkt und den Analoga besteht in der Verwendung eines langsamen Datenkanals (bis zu 1600 Baud), der es Ihnen ermöglicht, mit einem schwachen GSM-Signal (an Orten mit schlechtem Empfang) zu arbeiten, beim Roaming, bei der Verwendung verschiedener Betreiber usw.

    Wir nennen es einfach "das Telefon"

    (ich habe es von Kostya "herausgequetscht", das von Hideport.com vorgestellt wird . )

    Chips - mechanische Kontrolle der Akustik (Ein / Aus-Taste für Mikrofon), Integritätskontrolle des Gehäuses (versteckter Alarm beim Versuch, in die Leitung zu gelangen)

    Es scheint, dass dieses Ding über ein Mittel verfügt, auf andere Netzwerke zuzugreifen (Kabelmodem, analoges / digitales Modem, Funkmodem, Satelliten-Terminal oder GSM-Modem). Aber das muss ich erst noch herausfinden.

    Ich habe auch die Produktion von Telefonen für spezielle Dienste infiltriert, sie erlaubten mir ein paar Fotos zu machen:




    Kleinigkeiten
    Solch ein Telefon arbeitet in vier Bändern (850, 900, 1800 und 1900 MHz), es hat ein Abonnementprinzip der Verschlüsselung, einen Sprachkomprimierungsalgorithmus der ACELP-Klasse 4800 Bit / s, gute, qualitativ hochwertige Sprache; Verschlüsselungsalgorithmus - ein in Russland bekannter Standard, GOST 28147, 1989; Aufgrund der Tatsache, dass eine vollständige Verschlüsselung vorliegt, ist eine kryptografische Synchronisierung erforderlich. Bevor Sie mit dem Sprechen beginnen, müssen Sie 10 Sekunden warten, bis die Verbindung hergestellt ist. Das Telefon verfügt auch über ein FSB-Zertifikat.

    An der Seite des Gehäuses befindet sich eine Schaltfläche, die den Krypto-Modus enthält. Die Gesprächszeit im geschlossenen Modus beträgt 4 Stunden und im offenen Modus 4,5 Stunden. Der Unterschied erklärt sich aus der Tatsache, dass ein Skriptprozessor im geschlossenen Modus im Telefon zu arbeiten beginnt.

    Bild

    Telefone, die diese zusätzliche Verschlüsselung implementieren, können sowohl mit dem nationalen Netzbetreiber (MTS, Megafon) als auch mit dem internationalen Netzbetreiber zusammenarbeiten. in Lateinamerika ist es 850/1900 und in Europa und Asien - 900/1800. In internationalen Netzen funktioniert das Telefon, sofern nicht nur Roaming stattfindet, sondern der Betreiber auch den BS26T-Datendienst unterstützt. Mit der Krypto-Taste können Sie das Telefon entweder in den Verschlüsselungs- oder Arbeitsmodus schalten, von dem aus Sie das normale Gerät anrufen können - mit Freunden, der Familie usw. chatten.

    Verschlüsselungsmethode für Teilnehmer

    Leider wurde der GSM-Standard so entwickelt, dass es unmöglich war, einen eigenen Verschlüsselungsalgorithmus im Telefon zu installieren, um einen kontinuierlichen Schutz zu gewährleisten.

    Die Switches verwenden Transcoder, die Folgendes tun: Wenn Sie Wörter in das Mikrofon Ihres Telefons aussprechen, verfügt das Telefon über einen Vocoder, der die Sprache komprimiert und einen Datenstrom von 12 KBit / s erzeugt. Dieser Strom in verschlüsselter Form erreicht die Basisstation, wo er entschlüsselt wird und dann in komprimierter Form den Switch erreicht. Auf dem Switch wird die Verbindung unterbrochen und ein Datenstrom von 64 KBit / s erstellt. Dies geschieht auch, damit die Sicherheitsbehörden auf Sie hören können. Dann wird der Stream erneut komprimiert und gelangt in den zweiten Mobilfunkteilnehmer. Und wenn Sie den Kanal von Teilnehmer zu Teilnehmer übertragen und verschlüsseln, können die eingehenden Informationen durch die Dekomprimierung und Komprimierung des Streams auf dem Switch nicht entschlüsselt werden. Das Deaktivieren dieses Transcoders ist leider nicht möglich, wenn im Sprachpfad gearbeitet wird. Aus diesem Grund müssen wir einen Datenübertragungskanal verwenden, um eine Abonnement-Verschlüsselungsmethode bereitzustellen (und dies ist für einen garantierten Schutz vor jedermann und allem erforderlich). Im GSM-Standard gibt es einen BS26T-Dienst zum Übertragen von Daten mit einer relativ geringen Geschwindigkeit von 9600 bps. In diesem Fall ist der Transcoder ausgeschaltet, und Sie erhalten eine direkte Kommunikationsleitung ohne zusätzliche Transformationen. Wirklich niedrige Geschwindigkeit.

    Um Sprache zu übertragen, muss sie entsprechend stark komprimiert werden - nicht mehr wie bei Standard-GSM mit 12 kbit / s, sondern noch stärker mit bis zu 4,8 kbit / s. Dann wird es verschlüsselt, und all diese verschlüsselten Informationen durchlaufen alle Schalter auf der Welt ungehindert. Wenn Sie sich in Lateinamerika befinden und die andere Person sich irgendwo in Fernost befindet, werden Sie viele verschiedene Schalter und andere Geräte durchlaufen, aber wenn Sie Wenn Sie einen Datenkanal eingerichtet haben, funktioniert diese Verbindung.

    Und kein einziger Punkt der Welt, kein besonderer Dienst, keiner Ihrer Gegner wird Sie belauschen können, weil die Sprache in Ihrem Telefon verschlüsselt und nur vom Gesprächspartner entschlüsselt wird. Für den Betrieb dieses Prinzips der verschlüsselten Sprachübertragung ist es jedoch erforderlich, dass die Betreiber den BS26T-Dienst unterstützen.

    Fast alle Betreiber auf der Welt unterstützen es, aber ein Teil von Lateinamerika, Asien und Australien sind eine Ausnahme. Um sich vor dem Auferlegen spezieller SMS zu schützen, die die Audioüberwachung Ihres Telefons ermöglichen, müssen Sie mit den Schaltkreisen des Geräts und seiner Software vertraut sein.

    Bild
    Die Schlüssel sind bei dieser Technik sehr wichtig. Sie werden von der Festplatte mit einem Computer auf das Telefon heruntergeladen. Es ist nur unmöglich, dass eine Verbindung zum Internet besteht. Wenn er Wi-Fi hat, muss er die ganze Zeit gesperrt sein. Ein Sitzungsschlüssel für die Verschlüsselung wird aus zwei Schlüsseln gebildet: einem festen Schlüssel, der mit einem Computer von einer Festplatte geladen wird (dieser Schlüssel wird einmal jährlich geändert), und einem zufälligen Schlüssel, der vom Telefon für jede Kommunikationssitzung generiert wird. Der zufällige Schlüssel ändert sich jedes Mal, und die vorherigen Schlüssel werden physisch aus dem Speicher gelöscht, nachdem die Verbindung getrennt wurde, sodass Sie absolut ruhig bleiben können: Auch wenn Sie den festen Schlüssel wiederherstellen, kann niemand Ihre Gespräche wiedergeben.


    Schlüsselgenerierung und Anbindung neuer Benutzer



    StealthPhone Ich habe
    es in den Händen gehalten StealthPhone Touch


    Ich habe auch dieses Modell gesehen
    Bild: Tiger, ein symmetrischer Verschlüsselungsalgorithmus mit garantierter Stärke, wird als Verschlüsselungsalgorithmus verwendet, der von uns selbst entwickelt wurde.

    Die Schlüssellänge beträgt 256 Bit.

    Der Algorithmus gehört zur Klasse der synchronen Gamming-Stream-Chiffren. Die Synchronisation erfolgt über den Initialisierungsvektor (Sync-Nachricht), der in offener Form zusammen mit dem Chiffretext übertragen (oder gespeichert) wird. Die Länge der Uhr variiert zwischen 4 und 12 Bytes und wird durch den Kontext der Verwendung des Encoders bestimmt.

    Um den Encoder in den Betriebszustand zu bringen, wird er initialisiert, an dessen Eingang ein geheimer Schlüssel und ein Synchronisationspaket geliefert werden. Die Ausgabe der Initialisierungsprozedur sind die Werte aller Zustandselemente des Gebers, die dessen Funktion bestimmen.

    Der HMAC-SHA256-Algorithmus wird als grundlegender Algorithmus zur Berechnung des Datenauthentifizierungscodes verwendet.

    Stealthphone- und Stealthphone Tell-Systeme verwenden elliptische 384-Bit-Kurven (NSA hat die Verwendung asymmetrischer kryptografischer Algorithmen für elliptische 384-Bit-Kurven zur Verarbeitung streng geheimer Dokumente genehmigt).

    noch ein paar details
    Kryptografische Algorithmen zum Verschlüsseln von Sprach-VoGSM
    Zum Schutz der Sprache in GSM-Sprachkanälen wird eine Zeit-Frequenz-Umwandlung eines Sprachsignals mit garantierter Stärke verwendet, die einer Doppelvocoder-Umwandlung widersteht.

    Die Hauptelemente der Transformation sind:
    • Aufteilen eines Sprachsignals in elementare Segmente;
    • Nichtlineare Transformation über Elementarsegmente;
    • Neuordnung von Sprachsegmenten untereinander;
    • Verarbeitung des empfangenen Signals zur Übertragung über den Sprachcodec AMR und den GSM-Kanal.
    • Die Transformationsparameter (Anzahl und Länge der Segmente des Sprachsignals) hängen von der Taste ab.


    Nichtlineare Konvertierungsparameter werden auch durch einen kryptografischen Schlüssel bestimmt.
    Die Gesamtverzögerung von Algorithmus und System (vom Mobilfunknetz eingeführt) überschreitet nicht 2,5 Sekunden.

    Kryptografische Sprachverschlüsselungsalgorithmen für IP-Telefonie-Programme
    Um den Schutz von Sprachinformationen bei der Verwendung von IP-Telefonieanwendungen, einschließlich Skype und Viber, zu gewährleisten, wird eine Zeit-Frequenz-Umwandlung eines Sprachsignals mit garantierter Stärke verwendet, die die übertragene Sprache in ein sprachähnliches Signal umwandelt.

    Die Konvertierung beinhaltet:
    • Ein Kamm von N Filtern (Filterbank);
    • Dispersionsverzögerungsleitung (Filter mit zufälliger Phase-Frequenz-Charakteristik);
    • Substitution der Länge N.

    Die Transformationsparameter (Anzahl der Filter, Verzögerungsleitungsparameter) hängen vom Schlüssel ab.
    Die Permutation der Spektralbänder im Filterkamm wird beim Verbindungsaufbau über den Sitzungsschlüssel eingestellt.
    Bei der dynamischen Konvertierung werden die Bänder alle 3-5 Sekunden gewechselt.
    Die algorithmische Verzögerung überschreitet 1 Sekunde nicht. Das Band des verarbeiteten Sprachsignals beträgt 300 - 3400 Hz. Die minimale Substitutionslänge N beträgt 24.

    Abhängig von der Bandbreite der Internetverbindung sind mehrere Konvertierungen zulässig. Die zulässige Grenzverzögerung beträgt 2 Sekunden. Bei einer instabilen oder langsamen Internetverbindung können Sie einen Algorithmus verwenden, für den keine Synchronisierung erforderlich ist. Dies bietet einen schnellen Einstieg in die Verbindung und die Stabilität der Kryptoverbindung.

    Aber wie ich Stealthphone besucht habe, wird in einem anderen Artikel beschrieben.



    Unsichtbares Telefon:
    Es ist im Internet nicht sichtbar, aber es ist.

    Eigenschaften:
    • IMEI (International Identification Phone Number) ändern
    • Schutz vor aktiven und passiven Systemen (Abfangen von Verhandlungen und Fernsteuerung des Telefons sowie andere Angriffe des Betreibers oder des GSM-Mobilkomplexes auf das Gerät)
    • Informationen zu Anrufen aus dem Telefonspeicher entfernen (gelöschte Informationen werden in speziellen Speicherpositionen gespeichert und stehen Fachleuten zur Verfügung)
    • Die Unmöglichkeit, das Telefon und seinen Besitzer zu lokalisieren (sowie die primäre Telefonnummer und die zugehörigen Nummern anderer Telefone zu bestimmen)

    Zusätzliche Funktionen
    Verwenden einer virtuellen Nummer für Anrufe
    Sie können jede SIM-Karte und jeden Betreiber verwenden. Das System ordnet die SIM-Kartennummer automatisch der virtuellen Nummer zu. Sie rufen eine virtuelle Nummer an und gelangen automatisch zu Ihrem Telefon. Bei einem ausgehenden Anruf können Sie Ihre Nummer in eine beliebige Nummer ändern (z. B. Ihre virtuelle Nummer). Es gibt eine Funktion zum Ändern der Stimme (mit phonoexpert ist es nicht möglich, den Anrufer zu identifizieren). Auch wenn Ihre virtuelle Nummer unter Kontrolle ist, gibt es keine Informationen zu dieser Nummer.

    Aus der Rohrbeschreibung
    Falsche Basisstationen
    Ein spezielles Gerät namens IMSI-Trap (die auf der SIM-Karte angegebene eindeutige Kennung, IMSI - International Mobile Subscriber Identity) gibt vor, eine echte Basisstation eines Mobilfunknetzes für Mobiltelefone in der Nähe zu sein. Diese Art von Trick ist möglich, da sich ein Mobiltelefon im GSM-Standard auf Anforderung des Netzwerks authentifizieren muss, das Netzwerk selbst (Basisstation) jedoch seine Authentizität gegenüber dem Telefon nicht bestätigen sollte.

    Sobald das Mobiltelefon die IMSI-Falle als Basisstation akzeptiert, kann dieser Repeater die vom Teilnehmer aktivierte Verschlüsselungsfunktion deaktivieren und mit dem üblichen offenen Signal arbeiten und es an die reale Basisstation weiterleiten.
    Mithilfe von IMSI-Traps können falsche Anrufe oder SMS an das Telefon gesendet werden, beispielsweise mit Informationen über einen neuen Dienst eines falschen Betreibers, der den Aktivierungscode des Mikrofons des Mobilgeräts enthalten kann. Es ist sehr schwierig festzustellen, ob das Mikrofon des Standby-Mobiltelefons eingeschaltet ist, und ein Angreifer kann nicht nur Telefongespräche, sondern auch Gespräche in dem Raum, in dem sich das Mobiltelefon befindet, problemlos hören und aufzeichnen.
    Identifikationsbetrug
    In den letzten Jahren ist die Verwendung eines Mobiltelefons als Identitätsnachweis immer beliebter geworden. Eine Möglichkeit zum Wiederherstellen eines verlorenen Google-Kontokennworts besteht beispielsweise darin, eine SMS mit einem Bestätigungscode an den Eigentümer des Telefons zu senden. Einige Banken verwenden eine ähnliche zweistufige Authentifizierung, bei der Codes an spezielle Mobiltelefonnummern gesendet werden, um die Identität des Kunden vor der Transaktion zu bestätigen. Es wurden mobile Versionen der Trojaner entdeckt, die SMS-Nachrichten mit von Banken gesendeten Passwörtern abfangen und die zweistufige Authentifizierung zerstören können.


    Materialien:
    Kryptographie in GSM-Netzen
    Kryptotelefone
    Ihr gesamtes Basisband gehört zu uns
    TopSec-Produktfamilie. Sprachverschlüsselung auf höchstem Sicherheitsniveau
    TopSec Mobile. Telefonate mit Manipulationsschutz
    Beamten wird die Verwendung von nicht zertifizierten Mobiltelefonen untersagt (2014).
    Wie kann Abhören vermieden werden? Die Methode ist
    Tc-ss. Dies ist nicht per Telefon an das

    russische Kommunikationsministerium. Bei Genehmigung der Regeln für die Verwendung von Ausrüstung von Vermittlungssystemen, einschließlich Software, Gewährleistung der Umsetzung festgelegter Maßnahmen bei operativen Suchaktivitäten. ( Pdf )

    Wenn Sie ein Mobiltelefon in Ihrer Nähe haben (ca. 10 m), tun Sie so, als wären Sie live auf dem ersten Kanal.

    Werden wir also ein Open-Source-DIY-Telefon mit starker Software- und Hardware-Kryptografie entwickeln?

    • Open Source
    • mechanische Steuerung von Sender-Empfänger
    • eingebaute Licht-Ton-Anzeige der Aktivität des Empfängers-Senders
    • starke Kryptographie (Hardware und Software)
    • Auswahlsteuerung der Basisstation
    • Akustische Steganographie, Maskierung der Verschlüsselung
    • Kontrolle der Integrität des Telefons
    • Dichtheitsprüfung durch Dritte

    Was gibt es noch hinzuzufügen?

    Nur registrierte Benutzer können an der Umfrage teilnehmen. Bitte komm rein .

    Kaufen Sie ein Hacker-Kryptotelefon für 1000 US-Dollar?

    • 28,6% ja 510
    • 62,9% Nr. 1119
    • 8,4% sonstige 150

    Jetzt auch beliebt: