安全电话,窃听等级和保护方法



“装甲和弹丸”问题并不是仅军事方面的专有特权,在许多地区也有类似的斗争。驾驶员在打击交通规则,大脑发展出横幅盲目性,官僚在与冠状病毒疾病的统计数据抗争。



信息安全也不例外;尽管不像军事行动那样喧闹,但在这个战场上已经进行了百年之久的战斗,但也同样激烈。内森·罗斯柴尔德(Nathan Rothschild)如何基于独家获得信息而发家致富的通俗故事引起了流行语:“谁拥有信息,拥有世界”。



信息的重要性可以不同,绝大多数人对其他人不感兴趣,他们不能从中获得自身利益或从中获利,但有时您想要一些隐私。不一定要隐藏非法行为或不雅之举:“我对国家没有任何秘密”是在谈论隐私主题时最喜欢的短语,而仅仅是因为存在隐私及其明显的规则:“这与您无关”。而且,由于智能手机长期以来一直是人类个性的组成部分(“我的一生都在其中!! 11rasras”),因此保护其免受侵扰一直是最紧迫的个人问题之一。这既适用于访问信息,也适用于电话交谈。今天的文章将讨论保护您的隐私的现代方法。



几个历史例子





八十年代的儿童玩具



可能是最著名和最简单的加密设备是老式的“语音失真器”。这是上世纪中叶的间谍电影的传统配件,应用于接收器并将人类的声音变成一种特殊的声音,吓坏了观众。



后来,像其他许多“詹姆斯·邦德小工具”一样,该电路使设备可以口袋形式发布,现在任何人都可以将这样的应用程序下载到他们的智能手机上。该方法相当可笑,并且比实际隐藏信息更适合于开玩笑,但是至少它将使通过语音识别呼叫者变得困难。但是,他们已经“迷上了”,在一个间谍电视连续剧中有一集,其中计算机计算了“失真”算法并恢复了原始声音。我不知道实际上是否有这样的程序,但这听起来很合理。



在很长的一段时间内,电话通信完全是有线的。历史记录了间谍设备连接到网络中断并允许进行监听和记录秘密对话时的许多事实。此类最著名的项目之一- “金”行动可笑地失败了,因为苏联反情报部门及时了解了柏林墙下即将发生的隧道,以连接到苏联军队的电话通讯系统,并决定使用此渠道来消除虚假信息...





新闻界的代表检查发现的窃听现场



许多人可能还记得电影中的典型场景,当时一个邪恶的间谍将一个神秘的盒子装在一个高度秘密的电缆上,该电缆立即“磁化”到它或铺设电线的混凝土上。该盒子必须配有一个短圆柱体,代表天线,并带有一个特殊的不遮蔽LED,以使好间谍更容易找到它。





范·艾克(Van Eyck)演示了隔壁房间中显示器的图像截获,这



是经常发生的事-电影院远非现实,但这种截取仍然是可能的,我们正在谈论Wim范·艾克方法。任何电子组件都会通过数据调制空气中的干扰:在设备内部或通过通信线路进行传输,接收或处理。尼尔·西文森(Neil Sivenson)的精彩著作-“ Cryptonomicon ”中描述了这种方法



— , , — . . «- - », — . .

. , . .



. - — , , , - . , . , , — , . , , .



— «», — . — .

— , — . — .

.

— . - - . , , , , — , . , , , : — , .


在该图的进一步部分中,描述了解密信息的过程,这很复杂,因为可以通过van Eyck方法拦截来自笔记本电脑屏幕的数据,并且主人公编写了一个程序,该程序使用模仿解密过程的数字垃圾来干扰屏幕,但实际上并没有在屏幕上显示真实信息。范·艾克(Van Eyck)的实验是使用传统的CRT显示器完成的,并且在CryptoNomicon中使用了笔记本电脑,但是在本书出版几年后,实际上也进行了类似的拦截。



尽管人们认为是在范·艾克(van Eyck)提出拦截之后进行的,但贝尔电话实验室报告说,在第二次世界大战期间,电传打字机也存在类似的漏洞。



光学线路也没有受到保护以防窃听。连接器最容易受到损坏,如果它们之间的绝缘不充分,则可以认为信号闪烁会破坏连接。对光纤通信线路本身的物理访问还可以获取数据而不会破坏玻璃纤维,也无需将其内置到线路中。从理论上讲,如果您从电缆上取下光纤并将其弯曲到一定限度,则将超过曲率,前提是最大信号从光纤壁反射的角度最大,并且部分辐射会穿透光纤,并且信号可以被截获。



手机上的“铁”攻击



现在,让我们回到现实中,看看等待现代智能手机普通用户的窃听方法是什么,以及如何保护自己免受窃听。按照惯例,它们可以分为几类:电话和基站之间的信号拦截;引入硬件或软件“错误”以直接从设备接收数据;远程入侵设备以对其进行控制。



从技术上讲,电话是普通的接收器和发送器,绝对不会干扰与塔交换的信号的接收和记录。显然,这几乎没有实际意义,因为数据是使用现代密码协议加密的。从理论上讲,可以将第一攻击方法和第二攻击方法组合在一起,以获得用于解密来自手机的信号的密钥。





Carsten Nol



德国密码学专家Carsten Nol年复一年地有条不紊地探索这种可能性。据记录,他设法渗透了蜂窝数据的交换,并多次解密了电话交谈。他第一次这样做是在2009年,他对加密算法进行了攻击。在志愿者的帮助下,针对A5 / 1密码算法计算Rainbow Tables,然后将其用于GSM标准的蜂窝网络中。结果在2009年混沌通信大会的一份报告中提出



后来,在2010年的同一届黑客大会上,他展示了使用连接到计算机的蜂窝设备截获,记录和回放电话对话的过程。后来,在2011年,他以转换后的电话机为例,展示了能够与完全不使用加密(发生这种情况)或使用“未满负荷使用”算法的运营商连接GPRS网络中的谈判的能力。



在2013年,他能够演示使用过时的SIM卡的手机的漏洞。这些卡具有由弱算法生成的数字签名,可以使用彩虹表将其破解。通过SIM卡的数字签名,可以向其发送服务消息,这将迫使手机下载并执行恶意代码。即使Java应用程序是在“沙箱”中执行的,它们仍然至少可以将SMS消息发送到付费服务。而且,对于某些卡制造商来说,沙盒没有得到足够的保护,无法访问SIM卡上的所有功能和信息。



很难说现代协议的安全性。在LTE标准中发现了数十种各种漏洞。但是,至少,这样的攻击极其复杂,只有一小撮高级专家才能访问。如果直接对电话对话进行黑客攻击非常简单,那么在Darknet中,早就存在指示,允许任何“脚本小子”窃听每个人。



由于LTE被推广为“用于IOT设备的蜂窝式互联网”的事实,出现了一种相对新型的威胁-电信运营商的设备可能会受到“打击”并获得部分控制权。因此,存在基于“ Internet Irons”和气象站创建僵尸网络的威胁。



除了“黑客攻击”外,还有完全合法的方法可以访问谈判的内容,但并不是所有人都可以使用,而是可以访问政府组织和特殊服务。我们既在谈论着著名的第三代SORM系统,又在谈论“ Yarovaya法”,以及实时与移动运营商的直接连接。后一种方法不经常使用,但是有一些情况。在北奥斯陆的恐怖袭击中,在杜布罗夫卡地区生活或工作的每个人的手机上都带有一个图标,这表明蜂窝网络中的对话加密已完全禁用,他们实际上是“纯文本”对话。有趣的是,现代操作系统没有此信号,并且要了解协议加密的类型,您需要安装特殊的应用程序。



IMSI陷阱 是获得一个小区半径内的所有蜂窝数据的完全访问权的另一种困难且昂贵的方法,但却是真正可行的方法。这些是“假”基站,它们嵌入在数据流量中,并成为智能手机和蜂窝塔之间的MITM点。通过智能手机选择基站的算法的设计方式是,它试图连接最强大和最接近的基站。自然地,对“假小区”进行调谐,使得其功率高于真实电台的功率。毫不怀疑的智能手机会连接到间谍设备,握手后,“穿制服的攻击者”可以观看和收听实时传输的所有内容:SMS,语音对话和Internet流量,就好像他是蜂窝运营商一样。



这些电台的存在不是秘密,但是对它们的使用进行了分类,并且仅凡人无法获得与它们有关的工作数据。如果在某个地方进行特殊操作,没有人会告诉记者:“在这个地区有一个侦听蜂窝数据的站。感谢您的关注”。



我们一定不要忘记中国金盾牌。不幸的是,我忘了读故事的地方,俄罗斯游客是如何引起中国特殊服务人员的注意的,我再也找不到照片了。但是给了游客一张警察可用的盾牌界面的照片。它看起来像是一种典型的在线音乐服务,只是电话交谈代替了曲目。



手机“软”攻击



除了“铁”攻击方法之外,还有“软件”方法。常规(或不太常见)的程序安装在智能手机上并监视用户。间谍应用程序的世界是如此丰富和多样,以至于这是一个单独的研究主题,我们将仅限于列出主要类型。



最常见的是伪装成无害应用程序的程序,要求访问呼叫,通讯录,媒体文件和Internet的教科书“ Flashlight”看起来无害,但所请求的许可数量却令人恐惧。在许多情况下,此类程序不仅从用于支付通信的账单中偷钱,而且还从银行应用程序中窃取数据。尽管在大多数情况下,他们会收集带有个人数据的统计信息,然后将其出售给广告商。



下一个选项是间谍软件,它是由手机所有者秘密安装的。例如,丈夫照顾妻子,反之亦然。或不是很秘密-父母对孩子的监护,以确保他们的安全和内心的平静。一种无害的选择是,攻击者以最坏的意图在受害者的智能手机上注入了软件漏洞。最著名的例子之一是美国特殊服务人员入侵了安吉拉·默克尔(Angela Merkel)的智能手机。监视的细节没有透露,甚至不清楚是通过“铁”漏洞或程序进行的窃听类型,而且很可能是窃听了总理的旧手机:诺基亚6260。德国政府已保证现代黑莓默克尔无法窃听,因为它具有特殊的加密芯片。但是,根据特殊服务的匿名消息来源,蓝莓也很容易被黑。谁相信这里还不清楚。







最后,最后一种间谍软件是智能手机制造商安装的程序。大家还记得与华为的丑闻是如何开始的吗?美国人指责该公司利用其设备中的硬件漏洞进行间谍活动。这不是第一次在服务器硬件中发现监视管理程序,而是已经有一段时间了:中文书签:关于虚拟化,安全性和间谍软件的不可思议的故事。因此,没有火就没有烟,美国人对华为采取的行动也不是徒劳的。



使用智能手机,一切都还不错,但是有时操作系统中会出现一些难以理解的程序,这些程序通常会连接到身份不明的中文服务器,并在那里传输与固件更新或其他系统程序无关的某些数据。也许这是中国“老大哥”的一部分,在出口智能手机或购买“灰色”产品时,他们忘了砍掉它们,或者进行有目的的监视,这很难理解。但是,在大多数情况下,此类模块只是广告,屏幕中间的弹出窗口或替换浏览器中的某些内容。



现代保护的类型



但是,如何保护自己免受所有这些恐惧和恐惧呢?现在让我们谈谈面对我们隐私的威胁。我必须马上说,将不会有Jamesbond小物件的图片和描述,因为在现实生活中,一切都比较平淡无奇。



可悲的事实是,部队之间的力量非常不平等,普通人在这场斗争中的机会远少于攻击者。尤其是由于普通用户不是黑客,因此他的技术能力不足以抵御自己的间谍攻击。例如,当下一个常规的“手电筒”开始要求太多工作许可时,许多人根本没有想到,他们没有看所有请求的权力的确认。或者,一旦进入可疑站点,他们就会顺服地戳所有按钮,例如:“刷新浏览器”。在大多数情况下,他们最终会获得另一个付费订阅,但他们也可以使用真正的间谍软件。 Andriod操作系统上的设备最容易受到此影响,但苹果智能手机上也是如此发现程序收集了太多有关手机所有者的数据。



保护的方法与计算机用户数十年来所熟知的相同-各种防病毒程序,安装新应用程序和访问可疑站点时的注意程度。



抵抗针对蜂窝协议的攻击是最困难的事情。用户实际上对可以拦截,记录和解密电话与基站之间流量的入侵者毫无防备。唯一的方法是通过对传输的数据进行加密来使这种拦截无用,这对特殊服务的监视也有很大帮助,这些服务可以直接连接到蜂窝设备或需要操作员保留的记录。但是,这将迫使用户完全放弃通常的通信方法以及提供这种机会的程序-一个,两个和太多。实际上,受害最少的是Telegram信使和服务(例如Zello),由于拒绝与执法机构合作而受到明显阻挠。其余受欢迎的使者被剥夺了俄罗斯当局(不仅是俄罗斯人)的注意力,这使人们严重怀疑他们同意与他们合作。但是,推车的使用本身已经引起了怀疑。这是可悲的承认这一点,但也有足够的例子,当执法人员要求,以显示智能手机的内容,电报存在的存在和订阅他们感兴趣的通道。讨论此类要求的合法性是没有用的,但有时被拘留者被迫断开智能手机,以免损害自己。解决这个问题的一种有趣方法是这是可悲的承认这一点,但也有足够的例子,当执法人员要求,以显示智能手机的内容,电报存在的存在和订阅他们感兴趣的通道。讨论此类要求的合法性是没有用的,但有时被拘留者被迫断开智能手机,以免损害自己。解决这个问题的一种有趣方法是这是可悲的承认这一点,但也有足够的例子,当执法人员要求,以显示智能手机中的内容电报的存在和订阅他们感兴趣的通道。讨论此类要求的合法性是没有用的,但有时被拘留者被迫中断智能手机,以免造成伤害。解决这个问题的一种有趣方法是#DurovAddDoubleBottom,但是到目前为止,它尚未获得适当的支持和分发。应该注意的是,“ Internet广播电台”不会在电话上留下日志,在这种情况下所引起的问题要少得多。



如果您只想向Internet提供商隐藏通信,并由于“亚罗瓦亚法律”而使记录的日志变得无用,那么使用VPN(您自己的VPN或许多现成的VPN)就足够了。尽管在大多数情况下,此方法更适合绕过锁。攻击者访问智能手机时,加密的隧道不会隐藏您的信件。



从本质上讲,自从有线电话和传统无线电通信的普及以来,VPN和端到端加密的Messenger就是典型的加密器的示例,这种加密器已经被特殊服务使用了十几年。不同之处在于,这是任何现代智能手机用户都可以使用的纯软件解决方案。



关心通信安全的专家提出了一种巧妙的方法来应对最微妙的攻击之一-假蜂窝基站。有几个程序(例如EAGLE Security),它会详细记录所有手机信号塔的名称,并在数据库中记录其标识符和坐标。一旦出现新的基站(该基站以前未进入此注册表),并且更糟的是,它在空间中移动,程序将发出警报,表明电话已连接到可能是间谍软件的设备。



抵御威胁是比较容易的,这些威胁是用户自己或粗心大意或已获得他人智能手机访问权限的人将这些软件间谍软件模块安装到手机中的。手机可疑活动,电池耗尽太快-可能间接表明手机上安装了间谍软件。但是,这可能是由于该人本人指示了不必进行监视的“吞噬”程序。



为了防止此类威胁,许多防病毒软件中的一种可能就足够了,每个防病毒软件的名称都是众所周知的,可以与最常见的计算机操作系统进行通信。这些程序监视已安装的应用程序,分析可疑活动并警告鲁users用户暴露于其智能手机的大多数威胁。





尽管并非所有“官方”应用程序都表现良好且可预见,但也有一些令人讨厌的例外。例如,Facebook客户。该程序通常在非游戏应用程序中排名第一,具有最大的体积,并以惊人的速度消耗电池电量。我本人在与该客户端通信时遇到了不愉快的经历,当安装后,手机立即变热并开始以最大可能的速度在某处传输某些内容。尽管事实上智能已经扎根,并且应用程序尽可能地受限制,但该程序显然正在从我的手机中提取一些东西。为此,它被无情地删除了,并随后不断地删除了所有固件。



智能手机的“铁”保护



但是,并不是每个人都能够并且愿意对他们的手机进行黑客攻击,即打开引导加载程序并安装root用户。某人没有足够的技术知识,某人仍然担心“保修损失”,某人不想放弃在此操作过程中可能会失去的机会。





一些银行客户拒绝找到根源后就无法使用其智能手机,有时这使得无法通过NFC“用手机付款”。有些智能手机实际上不容易越狱,包括众所周知的iPhone,越狱越发困难。另一类最好不要被黑客入侵的智能设备是制造商本身内置的,具有防入侵功能的设备。例如,三星最著名的就是其Knox系统,它是一个容器,用于将敏感数据与可能受到攻击的系统其余部分分开。而且,尽管Knox定位为公司保护,以便能够使用个人智能手机进行业务,而无需为此启动单独的“工作”设备,但没人会在其中存储对自己至关重要的个人数据。





菲利普·齐默尔曼(Philip Zimmermann)



不幸的是,大型制造商并没有真正为用户提供各种受保护的智能手机,而小型公司或者没有筹集到足够的资金来创办公司,或者犯了令人讨厌的错误。例如,由Zimmerman亲自参与创建的受超级骗子保护的BlackPhone就有一个严重的漏洞,由于第三方程序之一的错误,攻击者可以完全控制该设备。该程序的作者迅速发布了一个更新,但是“残留物仍然存在”。当然,也有军方或政府官员使用的智能手机,但它们不为大众所用,仅具有学术意义。



智能手机安全系统的开发人员并未忽略有线技术传统的硬件加扰器。例如,它们是以无线耳机的形式生产的,即使在“智能手机之前”也可以在内部提供语音加密。





自然,为了与这种加扰器的所有者交谈,您必须拥有自己的设备副本。由于价格高昂且需要向所有订户提供这些耳机,因此未获得分配,并且生产耳机的公司完全转换为安全的智能手机,其功能与三星Knox相似,再次为军方以及关心他们的非常富有的客户生产安全。



加密分析



总之,五分钟的不健康妄想症。



最重要的是,用户几乎没有真正的手段来确保其对话,通信和个人数据的安全性。而且,几乎没有方法可以保证100%的确定性。



当局和开发商的行动可能与实际情况不同。简单的逻辑表明,如果RKN仅与Telegram对抗,那么其余所有(也是非常受欢迎的使者)都愿意与俄罗斯当局和特种部队合作。而且,最近“无限制”的购物车可能意味着使者被迫提供访问个人数据和用户通讯的保证。此外,经典的阴谋论认为整整两年的史诗般的Tegeli地毯封堵只是特殊服务的成功运作,他们推出了这些特殊服务是为了使人们相信他的安全并免费获得所有沟通渠道。



深入研究发现,实际上没有人对旨在保护用户数据或通信的任何应用程序或硬件进行过认真而透明的安全审核。所谓的“开放测试”,是指任何发现漏洞的人都被许诺成堆的金子,实际上只是一个美丽的口号。由于认真的专家不会浪费时间寻找可能不会真正出现的漏洞,因此这意味着他们的工作时间仍然没有报酬,而天真的希望能够发财致富的业余爱好者由于他们能够发现严重的错误而没有足够的收入。这种研究的资格。





根据《爱国法》普遍采用的法律可能不会给开发商留下任何选择-它们被迫与特殊服务部门合作。苹果不想提供解锁恐怖分子手机工具的故事被成功地散布了。而且,许多发现的漏洞(如Heartbleed)看起来像故意被留作政府服务的“后门”。在公共汽车上附近乘客的行李箱中,可能有一个范·艾克拦截器,可实时读取附近智能手机屏幕上的数据。



人们以前曾怀疑他们在被窃听,但只有斯诺登证实了这种监视的全球范围。












All Articles