Notă despre crearea unui canal de comunicare sigur. Securitatea transmiterii datelor pe Internet

Acest articol discută principiile creării canalelor de date criptate în Internet. Sunt luate în considerare tipurile de algoritmi de criptare, algoritmi pentru semnătura datelor digitale și unele atacuri asupra canalelor de date criptate.

Partea 1. Algoritmi de criptare a informațiilor

LA lumea modernă Pentru a cripta informațiile, se folosesc două tipuri de algoritmi - algoritmi simetrici și cu cheie publică. Ele sunt de obicei folosite împreună, așa că merită să spuneți câteva cuvinte despre ambele tipuri de algoritmi. Acest articol nu va discuta organizare internă algoritmi: este complet inutil să înțelegeți cum funcționează și este disponibil în formă deschisă pe internet.

1.1. Algoritmi simetrici

Unul dintre cei mai comuni algoritmi de criptare a datelor din lumea modernă este simetric. Au primit acest nume deoarece folosesc aceeași cheie atât pentru criptarea, cât și pentru decriptarea informațiilor. Cheia este un set arbitrar de informații cunoscut atât de expeditor, cât și de destinatarul informațiilor criptate.

Toți acești algoritmi sunt în flux, adică folosind o singură cheie, poți cripta un mesaj de lungime arbitrară fără teama că altcineva îl va decripta (cu excepția cazului în care, desigur, are o cheie cu care ar putea să o facă).

Desigur, rezistența la atacul cu forță brută pentru astfel de algoritmi depinde de lungimea cheii. În lumea de astăzi, cele mai comune chei au lungimea de 128 de biți (16 octeți). Astfel de chei garantează siguranța informațiilor criptate timp de câțiva ani (desigur, dacă nu există o descoperire tehnologică, în care vor exista computere ultra-rapide care selectează cheia).

Exemple de algoritmi de cheie simetrică includ AES, DES și BlowFish.

1.2. Algoritmi cu chei publice

Spre deosebire de algoritmii simetrici, algoritmii de cheie publică au două chei - publică și privată. Mai mult, cunoscând cheia privată, o poți obține pe cea publică și știind cheie publică, unul închis nu poate fi obținut în niciun fel (conform macar, pe o perioadă rezonabilă de câțiva ani).

Cheile sunt numite „publice” și „private” datorită aplicării lor. Cheia privată este cunoscută doar de o parte, în timp ce cheia publică este în general disponibilă pentru întreaga lume.

Informațiile criptate cu cheia publică pot fi decriptate numai cu cheia privată. Informațiile criptate cu cheia privată pot fi decriptate cu cheia publică (și, prin urmare, și cheia privată, deoarece cheia publică poate fi derivată din cheia privată).

Algoritmii de criptare cu chei publice necesită suficient de mari putere de calcul. Mai mult, criptarea necesită ca întregul mesaj să fie criptat deodată (și cu cât mesajul este mai mare, cu atât mai mult trebuie să fie calculat), ceea ce face ca astfel de algoritmi să fie nepotriviți pentru criptarea mesajelor mari.

Asimetria cheii face ca algoritmii cheii publice să fie potriviți pentru două scopuri: criptare și semnătură digitală. În criptare, informațiile sunt criptate folosind cheia publică (și, prin urmare, vor fi disponibile pentru decriptare numai de către partea care deține cheia privată). Cu o semnătură digitală, informațiile sunt criptate cu o cheie privată. În acest caz, oricine cunoaște cheia publică poate verifica validitatea semnăturii (adică, decriptează și compara cu originalul).

Lungimea cheilor algoritmilor cu cheie publică este mult mai mare decât lungimea cheilor algoritmilor simetrici. În lumea modernă, cele mai comune chei sunt de 1024 de biți și 2048 de biți (128 și, respectiv, 256 de biți).

Exemple de algoritmi de cheie publică sunt DSA și RSA.

Partea 2. Furnizarea unui canal criptat

LA internet modern o combinație de cheie publică și algoritmi simetrici este utilizată pentru a oferi criptare sigură la transmiterea informațiilor. Să luăm în considerare un exemplu. Să presupunem că partea A va trimite unele informații către partea B în formă criptată. Apoi între părți există aproximativ următoarea comunicare:

  1. Latura A se conectează la partea B;
  2. Partea B creează o pereche de chei (publică și privată) și trimite către Partea A cheia publică în formă necriptată (cheia publică este disponibilă pentru întreaga lume);
  3. Partea A creează o cheie simetrică, o criptează folosind cheia publică a Partidului B și o trimite către Partea B în formă criptată (și, după cum vă amintiți, informațiile criptate cu o cheie publică pot fi decriptate numai cu o cheie privată care nu a fost transmisă prin reţea);
  4. Acum ambele părți cunosc cheia simetrică și pot face schimb de informații criptate.

Partea 3. Autentificare

Exemplul de inițializare a canalului criptat arată grozav, dar, din păcate, nu funcționează. Faptul este că un atacator care dorește să obțină acces la informatiile transmise, poate intercepta conexiunea (în prima etapă a exemplului) și „pretinde” că este partea B. Adică poate crea el însuși o pereche de chei și poate inițializa conexiunea cu partea A. Mai mult, poate nici măcar să nu știe ce informația este transmisă pe canal.

Să fie, la fel ca în exemplul nostru, partea A va transfera informații către partea B, dar conexiunea este interceptată de un atacator Z. Atunci comunicarea poate avea loc cam așa:

  1. Partea A încearcă să se conecteze la B, dar conexiunea este interceptată de C și A se conectează la C;
  2. Partea 3 generează o pereche de chei, transmite cheia publică a lui A și inițiază un canal criptat către Partea A;
  3. Partea 3 creează o a doua conexiune criptată la partea B folosind un set diferit de chei;
  4. Când una dintre părțile A sau B transmite informații, Z o decriptează, o criptează cu alte chei și o transmite celei de-a doua părți. Drept urmare, A și B cred că comunică printr-un canal criptat, dar de fapt atacatorul are acces la informații.

3.1. A treia parte

Pentru a evita atacul descris de tip „man-in-the-middle”, partea A trebuie doar să se asigure că partea B este într-adevăr partea B și nu un atacator care încearcă să-și uzurpare identitatea părții B, adică să autentifice partea B.

Una dintre cele mai moduri simple a autentifica o parte înseamnă a verifica dacă partea este în posesia cheii private. Pentru a face acest lucru, partea A îi dă părții B ceva mesaj scurt, criptat cu cheia publică cunoscută părții A, partea B decriptează acest mesaj cu cheia privată și îl trimite părții A, confirmând că deține această cheie.

Dezavantajul acestei metode de autentificare este că partea A trebuie să cunoască în prealabil cheia publică a părții B, ceea ce este pur și simplu imposibil de furnizat, de exemplu, pentru a transfera informații criptate între o persoană și un site la care o persoană a ajuns pentru prima dată. . Aici intervin terții.

Algoritmul terțului se bazează pe așa-numitele certificate. Certificatul este cheia publică a serverului, care este semnată de o autoritate de certificare. Când primește un certificat, CA verifică (prin unele mijloace) că proprietarul cheii private este într-adevăr cine pretinde că este și își semnează cheia publică cu cheia privată. Partea A, care are încredere în CA, verifică semnătura digitală și se asigură că partea B este în posesia cheii private care corespunde cheii publice semnate.

Partea 4. Redarea datelor

S-ar părea că schema de autentificare are totul pentru a împiedica un atacator să obțină acces la informații criptate. Deseori, însă, un atacator nu are nevoie de informații clare pentru a lansa un atac asupra unui serviciu. Cel mai simplu mod de a ataca serviciul fără a cunoaște datele este să înregistrezi conversația părților în formă criptată și apoi să te prefaci că este partea A, redând datele criptate. Foarte des, un astfel de atac (în special efectuat în multe fire) poate provoca o refuz de serviciu.

Pentru a evita un astfel de atac, cheia simetrică pentru criptarea datelor ar trebui aleasă nu de clientul A, ci de serverul B. la întâmplare. În acest caz, datele redate vor fi criptate cu cheia greșită și tratate ca nedorit de către server, și nu ca date reale de la client.

Partea 5. Protocol final și comentarii

Să încercăm să rezumăm protocolul pentru crearea unui canal criptat. Este important să rețineți că canalele reale au mult mai multe subtilități, așa că ar trebui să utilizați biblioteci gata făcute pentru a lucra cu canale criptate în loc să vă scrieți propriile soluții. Cu toate acestea, principii generale organizațiile de canal din exemplul final sunt corecte.

Ca și înainte, partea A este clientul care se conectează la serverul B.

  1. Clientul A se conectează la serverul B;
  2. Serverul B trimite clientului A o cheie publică semnată de CA;
  3. Clientul A verifică semnătura;
  4. Clientul A generează o cheie simetrică, o criptează cu cheia publică a Serverului B și o trimite la Server B;
  5. Serverul B decriptează această cheie simetrică cu cheia sa privată, generează o nouă cheie simetrică de sesiune și o criptează cu cheia primită de la clientul A;
  6. Cheia criptată primită este trimisă către clientul A, din acel moment se stabilește un canal criptat folosind o cheie simetrică generată de serverul B.


. Retipărirea în publicațiile online este permisă numai cu indicarea autorului și un link direct către articolul original. Retipărirea în publicațiile tipărite este permisă numai cu permisiunea editorilor.

Să ne gândim o clipă cum ar arăta telefon hacker?
Ce funcții ar avea, ce ar fi umplut cu fier și software.
Între timp, haideți să vedem ce este pe piață, ce soluții de piese au fost deja implementate, ce puteți observa din ele.

Lasă-mă să mă laud cu noua pipă cu niște versuri înaintea termenilor și conceptelor dure IBash.

Greutatea este bună. Gravitația este de încredere.




Da, acesta este un telefon Snatch (DEXP Ixion XL145). Conaționalii mei din Vladivostok au luat și au reproșat/regândit cu competență viteza Highscreen Zera S Power (tăiați colțurile din spate, adăugat un finisaj cu aspect de piele, dublat numărul de nuclee de la 4 la 8, îmbunătățit camera de la 5 la 8 MP).

Cum este conectat acest telefon la IB?

În primul rând, am obținut-o prin metoda ingineriei sociale „soft”. Dar încă nu pot scrie despre asta.

În al doilea rând, acum îmi va fi mai ușor să filmez videoclipuri și fotografii cu dispozitive spion.



(la articolul despre detectoare de erori, indicatori de câmp și emulatori de erori legale)

De exemplu, așa țipă un seif acustic:

Pentru referință, Dexp Snatch costă 7.500 de ruble (deși există modele cu baterie mareși pentru 4.500 și 14.000 de ruble), iar un seif acustic costă aproximativ 10.000 de ruble.


Am foarte mult respect pentru telefoanele cu redare lungă. Întotdeauna folosit xenii vechi. Aparent, este în sângele locuitorilor din Vladivostok - prea lene pentru a se reîncărca în fiecare zi, așa că au spălat o linie întreagă de 10 modele cu baterii puternice. O baterie de 4000 mAh (6-8 înregistrări video ale rapoartelor cu DEF CON) și o carcasă mai groasă de un centimetru. (În apropiere se află telefonul bun, vechi și de încredere „pentru mită”, care mi-a servit ca lanternă de mai bine de 5 ani.)

Privind la Boris dick Razor, ajung la concluzia că de foarte multe ori o metodă simplă și brută poate fi eficientă. De exemplu, vă puteți proteja de pornirea în secret a microfonului punând în mod prostesc un comutator mecanic de pornire/oprire a microfonului.

În dreapta, în fotografia de sus, este o carcasă de telefon inteligent „Cocoon” (seif acustic), cu care Detector Systems mi-a dat să mă joc când am luat o grămadă de indicatori de câmp și emulatori de erori de la ei. (Recenzia va veni în curând.)
Seif acustic - un produs conceput pentru a proteja informații despre vorbire care circulă în locurile de reşedinţă ale proprietarului telefon mobil dacă este activat cu scopul de a asculta prin canale comunicare celulară. Protecția este asigurată prin transmiterea automată a zgomotului acustic a căii de transmisie a informațiilor despre vorbire atunci când se încearcă activarea secretă de la distanță a microfonului unui telefon mobil. Produsele „Ladya” și „Cocoon” au trecut testele de certificare în conformitate cu cerințele Comisiei Tehnice de Stat a Federației Ruse (Certificatele nr. 697, 698) și pot fi utilizate în spații dedicate până la categoria 1 inclusiv.

Un telefon mobil este plasat în interiorul Cocoon. În cazul activării ascunse de la distanță a telefonului în modul de ascultare, singurul semn de demascare este o schimbare a tensiunii câmp electromagnetic(adică transmițătorul telefonului mobil este manipulat). Această modificare este fixată de indicatorul de câmp, care face parte din produs, care dă o comandă către pornire automată generator de zgomot acustic. În acest caz, întreaga cale de transmitere a informațiilor de vorbire este zgomotoasă în așa fel încât să nu apară semne de vorbire la capătul de recepție.

Specificații:

  • Nivelul de zgomot la locația microfonului telefonului mobil: nu mai puțin de 100 dB
  • Spectru efectiv de zgomot: 250 - 4000 Hz
  • Timp de funcționare continuă de la un set de baterii: cel puțin 6 luni
  • Produs alimentar „Cocoon”: baterie cu litiu CR 2032
  • Timp de funcționare continuă de la un set de baterii: cel puțin 2 luni

Poveste

Prima mențiune despre confruntarea dintre serviciile speciale și „hackeri” din domeniul telefoniei a apărut în 1993-1995.


ZRTP (2006)


Un protocol de negociere a cheii de criptare criptografică utilizat în sistemele Voice over IP (VoIP). ZRTP descrie o metodă de derivare a cheii Diffie-Hellman pentru Protocolul de transport securizat în timp real (SRTP). ZRTP realizează negocierea cheii în același flux RTP prin care este stabilită conexiunea audio/video, adică nu necesită canal separat conexiuni. Dezvoltat de Phil Zimmermann (autorul cărții Pretty Good Privacy), Jon Callas și Alan Johnston în 2006. Descrierea protocolului a fost depusă la IETF pe 5 martie 2006.

2009
Karsten Nohl, membru al grupului german de hackeri CCC (Chaos Computer Club), a anunțat la conferința grupului din 28 decembrie că a reușit să spargă algoritmul de codificare a datelor în rețele GSM.

Karsten Nohl, fondatorul Security Research Labs, a anunțat descoperirea unei vulnerabilități în cardurile SIM cu standardul de criptare DES (Data Encryption Standard). Acesta este un standard învechit, care, totuși, este utilizat cantitate mare producători și sute de milioane de carduri SIM acceptă DES. Deci, această vulnerabilitate vă permite să primiți o cheie de 56 de biți în mesajul de răspuns atunci când trimiteți un mesaj fals la telefon de la operatorul de telecomunicații (răspunsul este trimis automat, iar aproximativ 25% dintre cardurile DES sunt supuse unei astfel de „înșelăciuni” ).

(O notă mică și nu foarte hardcore care a apărut pe Habré)

Ascultarea telefoanelor mobile și protejarea lor

Cum își protejează operatorii rețelele

În timpul dezvoltării tehnologiei GSM, precum și în etapa implementării acesteia, au fost luate în considerare toate cerințele autorităților de control ale statului. autorităților la nivelul de protecție. Din cauza acestor cerințe, în multe țări ale lumii, vânzarea și achiziționarea de echipamente speciale este interzisă, cum ar fi codificatoare puternice, echipamente cripto, scramblere, precum și tehnologii foarte sigure pentru comunicațiile publice. Și aici sunt operatorii comunicatii mobile ei înșiși oferă protecție pentru canalele lor radio folosind metode de criptare a semnalului. Criptarea folosește foarte mult algoritm complex. Ce algoritm cripto va fi folosit pentru criptare este selectat în etapa în care se stabilește o conexiune între stația de bază și abonatul însuși. Probabilitatea de scurgere a informațiilor despre abonat din echipamentul operatorului, așa cum au asigurat jurnaliștii angajații MTS, este aproape zero. De ce la zero, am întrebat - și totul din cauza complexității și controlului asupra accesului la instalațiile și echipamentele operatorului.

Cum poți „asculta” telefoanele mobile?

În total, există două metode de interceptare a abonaților - aceasta este metoda activă, și metoda pasivă. Când ascultați pasiv un abonat, trebuie să utilizați echipamente foarte scumpe și să aveți lucrători special instruiți. Dacă ai bani (citește - multi bani) pe „piața neagră” puteți achiziționa complexe speciale, cu ajutorul cărora puteți asculta conversațiile oricărui abonat pe o rază de până la 500 de metri. Întreabă de ce trebuie să ai bani mari? Răspunsul este simplu - prețul unui astfel de set începe de la câteva sute de mii de euro. Cum arată un astfel de set - poate fi văzut pe următoarea fotografie. Există multe site-uri pe net unde vă puteți familiariza cu descrierea și principiul de funcționare a unor astfel de kituri și sisteme de ascultare.

După cum convin producătorii unor astfel de sisteme de ascultare, sistemele lor pot urmări conversațiile GSM în timp real, deoarece principiul de funcționare al echipamentului se bazează pe accesul la cartela SIM a unui abonat de telefonie mobilă, sau direct la baza de date a operatorului de telefonie mobilă însuși. Deși, dacă cei care te ascultă nu au un astfel de acces, pot asculta toate conversațiile tale cu o oarecare întârziere. Cantitatea de întârziere depinde de nivelul de criptare al canalului de comunicație utilizat de un anumit operator. Astfel de sisteme pot fi, de asemenea centre mobile pentru a asigura ascultarea și urmărirea mișcării obiectelor.

A doua modalitate de a intercepta conexiunea telefonică este de a interveni în mod activ în emisiunea de emisie în procesul de autentificare și protocoalele de control. Pentru aceasta, se folosesc complexe mobile speciale. Astfel de sisteme mobile, care, de fapt, sunt o pereche de telefoane special modificate și un laptop, în ciuda simplității lor externe și a dimensiunilor reduse, sunt, de asemenea, o plăcere costisitoare - prețul lor variază de la câteva zeci de mii la câteva sute de mii de dolari SUA. Și din nou, doar specialiști cu înaltă calificare în domeniul comunicațiilor pot lucra la astfel de echipamente.

Atacul asupra abonatului se efectuează după următorul principiu: deoarece complexul este mobil și este situat la o distanță apropiată de abonat - până la 500 de metri - acesta „interceptează” semnale pentru a stabili o conexiune și a transfera date, înlocuind stația de bază a operatorului. De fapt, complexul în sine devine o „punte intermediară” între cea mai apropiată stație de bază și abonatul însuși.

După „capturarea” în acest fel abonatul dorit Pentru comunicațiile mobile, acest complex poate îndeplini de fapt orice funcție de control asupra canalului interceptat: de exemplu, conectați cel ascultat la orice număr necesar pentru cei care ascultă, reduceți algoritmul de criptare sau dezactivați complet această criptare pentru o anumită sesiune de comunicare etc.

Cum arată un astfel de complex - poate fi văzut în fotografia de mai jos.


imagine

După cum au spus experții, este imposibil să se stabilească 100% că telefonul abonatului este interceptat chiar în acest moment. Dar, puteți obține dovezi indirecte care pot indica că există o astfel de posibilitate. În trecutul recent, unele modele mobile (și anume - telefoane cu buton) aveau în funcționalitatea lor un simbol-pictogramă special sub forma unui lacăt. Dacă lacătul a fost închis, atunci semnalul este criptat și invers - dacă lacătul este deschis ... ei bine, tu însuți ai înțeles totul.

Dar în telefoane din ultimii 5-6 ani, nu există o astfel de funcție... Păcat. Deși, pentru unele modele de smartphone-uri există aplicatii speciale, care va semnala proprietarului telefonului despre configurarea setărilor utilizate în sesiunea curentă de comunicare. Una dintre opțiuni este să anunțe utilizatorul despre modul în care este transmisă conversația sa - folosind algoritmi de criptare sau deschis. Mai jos sunt câteva dintre aceste aplicații:

EAGLE Securitate

Este unul din aplicații puternice pentru a vă proteja mobilul de interceptări telefonice. Acest program previne orice conexiune la stații de bază false. Pentru a determina validitatea unei stații, se utilizează verificarea semnăturilor și a identificatorilor stației. În plus, programul monitorizează și își amintește independent locația tuturor stațiilor de bază și, dacă este detectată că o bază se mișcă în jurul orașului sau semnalul acesteia dispare din când în când din locația sa, o astfel de bază este marcată ca falsă și suspect și aplicația va anunța proprietarul despre acest telefon. Altul dintre caracteristici utile Aplicații - capacitatea de a arăta ce aplicații și programe instalate pe telefonul tău au acces la camera video și la microfonul telefonului tău. Există, de asemenea, o funcție pentru a dezactiva (interzice) accesul oricărui software de care nu aveți nevoie la cameră.

Acest program diferă de cel precedent și funcția sa principală este de a urmări orice activitate suspectă în rețea, inclusiv când folosind SMS-uri, care poate fi trimis fără permisiunea proprietarului telefonului. Aplicația evaluează în timp real cât de sigură este rețeaua dvs. și ce algoritm de criptare este utilizat în acel moment și multe altele.

Detector Android IMSI-Catcher

Această aplicație vă ajută, de asemenea, să vă protejați smartphone-ul de orice conexiuni la pseudo-baze. Singurul dezavantaj al acestui program este că nu îl veți găsi în Google Play iar dacă tot vrei să-l instalezi, va trebui să te joci cu această procedură.

CatcherCatcher

Programul CatcherCatcher, ca și omologii săi de mai sus, este implicat în identificarea stațiilor de bază false pe care atacatorii (sau servicii speciale?) le folosesc ca „punți intermediare” intermediare între abonat și stația de bază reală.

Prezentare generală a soluțiilor pentru protejarea convorbirilor telefonice
(Unele materiale sunt luate din broșuri publicitare așa că scepticismul sănătos și comentariile sunt binevenite)

TopSec GSM, bazat pe telefonul Siemens S35 al companiei germane Rohde & Swartz, oferă „ protecție deplină trafic."

Dispozitivul este obișnuit telefon siemens S35 actualizat cu un cip cripto special. Criptarea este activată opțiune specialăîn meniul telefonului. În modul securizat, telefonul poate funcționa atât cu un al doilea telefon TopSec, cât și cu un telefon ISDN ELCRODAT 6-2 de la aceeași companie.

Protecția este asigurată prin criptarea traficului cu o cheie de 128 de biți, iar cheia de sesiune este calculată folosind o cheie de 1024 de biți, ceea ce asigură protectie suplimentara. Trăsătură distinctivă acest telefon este că pachetele criptate sunt create în el în așa fel încât să fie percepute și transmise în mod transparent prin rețelele GSM, la fel ca pachetele GSM obișnuite.

Prețul unui astfel de telefon: 2700 USD. Astfel de preț mare, cu toate acestea, nu a împiedicat popularitatea ridicată a TopSec GSM. Așadar, Bundeswehr (forțele armate germane) au semnat un contract pentru furnizarea unor astfel de telefoane pentru propriile nevoi.


O versiune ceva mai la modă de la aceeași companie este căștile wireless.

Scurta descriere:
TopSec Mobile este un dispozitiv de criptare a vocii care poate fi conectat la orice telefon mobil folosind o interfață Bluetooth. TopSec Mobile oferă confidențialitate și protecție împotriva interceptării conexiune telefonică oriunde in lume.

Particularitati:

  • Conectarea la telefonul utilizatorului prin interfața Bluetooth
  • TopSec Mobile funcționează cu aproape toate telefoanele mobile moderne
  • Poate fi folosit și cu modemuri și telefoane prin satelit cu interfață Bluetooth
  • Nu poate fi identificat de către operatorul de telefonie mobilă
  • Criptare voce cu Avansat Standard de criptare (AES), cheie pe 256 de biți

Dispozitivul folosește o combinație de criptare asimetrică de 1024 de biți și criptare simetrică de 128 de biți pentru a oferi un nivel ridicat de securitate.

Pentru a stabili o conexiune sigură, după ce a format numărul, utilizatorul trebuie pur și simplu să apese butonul etichetat cripto („criptare”). Celălalt abonat trebuie să folosească și un telefon TopSec GSM - sau telefon fix echipat cu echipamente similare, precum modelul ELCRODAT 6-2 ISDN de la Rohde & Schwarz. Compania a început să vândă astfel de dispozitive după ce a achiziționat departamentul de criptare hardware de la Siemens Information & Communication Mobile.

Telefonul TopSec GSM funcționează în două benzi de frecvență - 900 și 1800 MHz, deci poate fi folosit în orice regiune în care sunt disponibile rețele GSM 900/1800. Compania vinde modele noi în multe țări din lume pentru aproximativ 3.000 de dolari.

Minus a acestei abordări - prezența unui server dedicat de control al apelurilor între abonații înregistrați pe server. Dar asta conditie necesara construirea sistemelor distribuite de interacțiune:


nici un comentariu, cu excepția faptului că e mișto că își creează „propriul lor AppStore” pentru aplicații securizate



Țevi din Rusia

Scrambler
(Între timp în URSS Rusia)



„GUARD Bluetooth” de la compania LOGOS.
Îl voi cita pe Lukatsky:
Dispozitiv inițial sovietic. Nu există nici un design ca atare. Căștile sunt strâns „cusute” în dispozitiv și pot fi înlocuite doar împreună cu dispozitivul. Dar protecția negocierilor este garantată - dispozitivul se conectează prin Bluetooth la un transmițător - un computer sau telefon (nu se spune un cuvânt despre protejarea canalului Bluetooth folosind E0). Nu am testat dispozitivul, dar puteți găsi recenzia lui în rețea. Apariția „GUARD Bluetooth” în comparație cu același TopSec Mobile oferă o idee foarte bună despre modul în care sistemele de protecție a informațiilor criptografice interne și occidentale (și conform aspect atât în ​​ceea ce privește ușurința în utilizare, cât și funcționalitatea). Dar pentru muncă acest aparat nu este necesar un server extern - este posibilă operarea punct la punct.

Descriere de la utilizator
Descriere de la producător

PDA referent
Set software și hardware pentru protecția negocierilor în rețelele GSM
Produsul software și hardware „Referent-PDA” este conceput pentru dispozitive precum un smartphone (comunicator) care funcționează sub controlul sistem de operare Windows Mobile 2003/2005. PDA Referent vă permite să preveniți interceptarea conversațiilor dintre doi comunicatori. Kitul constă dintr-un modul SD/miniSD, softwareși smartphone-ul Qtek-8500.

Interfața programului conține: un câmp de apelare, butoane de control al apelurilor, un buton pentru a anula introducerea ultimei cifre și un indicator care afișează numărul format, numărul apelant la apel primit, stare la stabilirea unei conexiuni etc.
Programul se lansează automat atunci când SD/miniSD - modulul „Referent PDA” este conectat, în timp ce pe ecranul comunicatorului din colțul din dreapta jos apare o pictogramă care indică lansarea programului în modul de fundal. Pentru a apela un alt abonat într-un mod securizat, trebuie să faceți clic pe pictograma de indicație, apoi să efectuați aceleași acțiuni în programul PDA Referent deschis ca într-un apel normal. Când se primește un apel de la un alt set PDA Referent, în loc de programul „telefon”, interfața programului „PDA Referent” se deschide automat, apoi toate acțiunile sunt aceleași ca pentru un apel normal.

În procesul de stabilire a conexiunii, se fac schimb de informații speciale pentru autentificarea reciprocă a dispozitivelor și formarea unei chei de sesiune.
Acceptarea și implementarea neprotejate apel voce realizate folosind software-ul de comunicator standard.

Principala diferență între produs și analogi este utilizarea unui canal de transmisie a datelor de viteză redusă (până la 1600 baud), care vă permite să lucrați cu un canal slab. semnal GSM(in locuri proasta primire), în roaming, când se utilizează diverși operatori etc.

Să-i spunem „telefon”



(Am „stors” acest telefon mobil de la Kostya, care reprezintă Hideport.com)

Chips - control mecanic al acusticii (buton de pornire / oprire pentru microfon), control al integrității corpului (alarma ascunsă atunci când se încearcă să pătrundă în țeavă)

Se pare ca chestia asta are un mijloc de acces la alte retele (modem prin cablu, modem analog/digital, modem radio, terminal satelit sau modem GSM). Dar încă nu am aflat despre asta.

Am intrat și în producția de telefoane pentru servicii speciale, mi-au permis să fac câteva fotografii:



firimituri de detalii

Un astfel de telefon funcționează în patru benzi (850, 900, 1800 și 1900 MHz), are un principiu de criptare a abonaților, un algoritm de compresie a vorbirii din clasa ACELP de 4800 bps, bun, calitate superioară vorbire; algoritm de criptare - un standard bine-cunoscut în Rusia, GOST 28147, versiunea 1989. Datorită faptului că aceasta este complet criptată, este necesară sincronizarea criptografică, așa că înainte de a începe să vorbiți, trebuie să așteptați 10 secunde până când conexiunea este stabilită. Telefonul are si certificat FSB.

Pe partea laterală a carcasei este un buton care pornește modul cripto. Timpul de convorbire în modul închis este de 4 ore, iar în modul deschis - 4,5, iar diferența se explică prin faptul că procesorul de script începe să funcționeze în telefon în modul închis.


Telefoanele care implementează această criptare suplimentară pot funcționa atât cu un operator național (MTS, Megafon), cât și, dacă sunteți în călătorie, cu unul internațional; în America Latină este 850/1900, iar în Europa și Asia este 900/1800. Si in rețele internaționale telefonul va funcționa cu condiția să nu existe doar roaming, ci și ca operatorul să susțină serviciul de transfer de date BS26T. Butonul cripto vă permite să comutați telefonul fie în modul de criptare, fie în modul de lucru, de la care puteți apela un telefon obișnuit - discutați cu prietenii, familia și așa mai departe.

Metoda de criptare a abonatului

Din păcate, standardul GSM a fost conceput în așa fel încât a fost imposibil să se instaleze propriul algoritm de criptare în telefon, oferind o bandă continuă de protecție garantată.

Comutatoarele folosesc transcodere care fac următoarele: atunci când vorbiți în microfonul telefonului, vocoderul telefonului funcționează, comprimă vorbirea, creând un flux de 12 kbps. Acest flux în formă criptată ajunge stație de bază, unde este descifrat și mai departe formă comprimată ajunge la comutator. Pe comutator, acesta este decomprimat, creând un flux de 64 kb - acest lucru se face, printre altele, pentru ca autoritățile de securitate să te poată asculta. Apoi, fluxul este comprimat din nou și ajunge la al doilea abonat mobil. Și acum, dacă luați și criptați canalul de la abonat la abonat, atunci decomprimarea și comprimarea fluxului pe comutator nu vă va permite să decriptați informațiile primite. Dezactivarea acestui transcoder, din păcate, nu este posibilă atunci când se lucrează în tractul vocal, prin urmare, pentru a se asigura metoda de abonament criptare (și acest lucru este necesar pentru protecție garantată împotriva tuturor și a tuturor), suntem forțați să folosim un canal de transmisie a datelor. LA Standard GSM există un serviciu BS26T pentru transmiterea datelor la o viteză destul de mică - 9600 bps. În acest caz, transcoderul este oprit și obțineți de fapt o linie de comunicare directă, fără conversii suplimentare. Viteză mică, într-adevăr.

În consecință, pentru a transmite vorbirea, aceasta trebuie să fie comprimată și destul de puternic - nu ca GSM standard, la 12 kbps, dar și mai puternic, până la o viteză de 4,8 kbps. Apoi este criptat și toate aceste informații criptate trec liber prin orice comutatoare din lume - dacă sunteți în America Latină, iar cealaltă persoană este undeva în Orientul Îndepărtat, veți trece prin o mulțime de comutatoare diferite și alte echipamente. , dar dacă ați stabilit o legătură de date, această legătură va funcționa.

Și nici un singur serviciu special, nici unul dintre adversarii tăi nu va putea să te asculte oriunde în lume, pentru că vorbirea este criptată pe telefonul tău și decriptată doar de interlocutor. Dar pentru funcționarea acestui principiu de transmisie a vorbirii cifrate, este necesar ca operatorii să sprijine serviciul BS26T.

Aproape toți operatorii din lume îl susțin, dar unele părți din America Latină, Asia și Australia sunt o excepție. Pentru a proteja împotriva impunerii SMS special care vă pune telefonul pe monitorizare audio, trebuie să fiți bine familiarizat cu circuitele dispozitivului și software-ul acestuia.



Cheile sunt foarte importante în această tehnică, sunt încărcate în telefon de pe un disc folosind un computer, este imposibil doar ca acesta să fie conectat la Internet; dacă are Wi-Fi, ar trebui să fie blocat tot timpul. Cheia de sesiune pentru criptare este formată din două chei: una fixă, care se încarcă de pe un disc folosind un computer (această cheie se schimbă o dată pe an), și una aleatorie, este generată de telefon pentru fiecare sesiune de comunicare. Cheia aleatorie se schimbă de fiecare dată și cheile anterioare după ce conexiunea este întreruptă, acestea sunt șterse fizic din memorie, așa că poți fi absolut calm: chiar și restabilind cheia fixă, nimeni nu va putea reproduce conversațiile tale.



Generarea de chei și conectarea de noi utilizatori

Telefon Stealth
A ținut StealthPhone Touch


Am vazut acest model


Algoritmul de criptare este algoritm simetric criptare garantată putere Tiger, care este propria dezvoltare companiilor.

Lungimea cheii este de 256 de biți.

Algoritmul aparține clasei de coduri de flux gamma sincrone. Sincronizarea se realizează folosind un vector de inițializare (mesaj de sincronizare), care este transmis (sau stocat) în text clar împreună cu textul cifrat. Lungimea mesajului de sincronizare variază de la 4 la 12 octeți și este determinată de contextul în care este utilizat codificatorul.

Pentru a aduce codificatorul într-o stare de funcționare, se efectuează procedura de inițializare, a cărei intrare este furnizată cu o cheie secretă și un mesaj de sincronizare. Ieșirea procedurii de inițializare este valorile tuturor elementelor stării codificatorului care determină funcționarea acestuia.

La fel de algoritm de bază calculul codului de autentificare a datelor utilizează algoritmul HMAC-SHA256.

Sistemele Stealthphone și Stealthphone Tell utilizează curbe eliptice de 384 de biți (NSA a aprobat utilizarea algoritmilor criptografici de curbe eliptice asimetrice de 384 de biți pentru procesarea documentelor secrete).

mai multe detalii

Algoritmi criptografici pentru criptarea vorbirii VoGSM
Pentru a proteja vorbirea în canalele de voce GSM, se folosește conversia frecvență-timp a unui semnal de vorbire cu durabilitate garantată, rezistentă la conversia dublu vocoder.

Principalele elemente ale transformării sunt:

  • Împărțirea semnalului de vorbire în segmente elementare;
  • Transformare neliniară peste segmente elementare;
  • Rearanjarea segmentelor de vorbire între ele;
  • Procesarea semnalului primit pentru transmisie prin codecul de vorbire AMR și canalul GSM.
  • Parametrii de transformare (numărul și lungimea segmentelor semnalului de vorbire) depind de cheie.

Parametrii transformării neliniare sunt de asemenea determinați de cheia criptografică.
Totalul algoritmic și sistemic (introdus retea celulara) întârzierea nu depășește 2,5 secunde.

Algoritmi criptografici de criptare a vorbirii pentru programe de telefonie IP
Pentru a asigura protecția informațiilor vocale atunci când utilizați aplicații de telefonie IP, inclusiv Skype și Viber, este utilizată o conversie frecvență-timp a unui semnal vocal cu durabilitate garantată, care convertește vorbirea transmisă într-un semnal asemănător vorbirii.

Conversia include:

  • Pieptene de N filtre (banca de filtre);
  • Linie de întârziere dispersiv (filtru cu răspuns aleator de fază);
  • O înlocuire a lungimii N.
Parametrii de transformare (numărul de filtre, parametrii liniei de întârziere) depind de cheie.
Permutarea benzilor spectrale din banca de filtre este stabilită de cheia de sesiune atunci când conexiunea este stabilită.
Pentru transformare dinamică benzile sunt schimbate o dată la 3–5 secunde.
Întârzierea algoritmică nu depășește 1 secundă. Lățimea de bandă a semnalului de vorbire procesat este de 300 - 3400 Hz. Lungimea minimă de substituție N este 24.

Depinzând de lățime de bandă Conexiuni la internet, transformări multiple sunt permise. Limita de întârziere permisă este de 2 secunde. O conexiune la Internet instabilă sau lentă poate utiliza un algoritm care nu necesită sincronizare. Acest lucru asigură intrarea rapidă în comunicare și stabilitatea cripto-conexiunii.

Dar despre cum am mers să vizitez Stealthphone va fi într-un alt articol.


Telefon invizibil
Nu este vizibil pe internet, dar este.

  • Schimbați IMEI (identificare număr internațional telefon)
  • Protecția împotriva complexelor active și pasive (interceptarea conversațiilor și telecomandă telefon şi alte atacuri asupra dispozitivului de către operator sau complex mobil GSM)
  • Ștergerea informațiilor despre apeluri din memoria telefonului ( informații de la distanță stocate în compartimente speciale de memorie și disponibile specialiștilor)
  • Incapacitatea de a localiza telefonul și proprietarul acestuia (precum și de a determina numărul telefonului principal și numerele altor telefoane asociate cu acesta)
Funcții suplimentare

Utilizarea unui număr virtual pentru a efectua apeluri

Puteți folosi orice cartelă SIM, orice operator. Sistemul leagă automat numărul cartelei SIM de numărul virtual. Ești chemat să număr virtualși ajunge automat la telefon. La apel efectuat, vă puteți schimba numărul cu oricare (de exemplu, cu unul virtual). Există o funcție de schimbare a vocii (în timpul examinării de fundal este imposibil să se identifice apelantul). Chiar dacă numărul tău virtual este pus sub control, atunci nu vor exista informații despre acest număr.


Din descrierea tubului

Stații de bază false

Un dispozitiv special numit capcana IMSI ( identificator unicînregistrată pe cartela SIM, IMSI - International Mobile Subscriber Identity), se preface a fi o adevărată stație de bază celulară pentru telefoanele mobile din apropiere. reteaua telefonica. Acest tip de truc este posibil pentru că în standardul GSM telefon mobil este obligat să se autentifice la cererea rețelei, dar rețeaua în sine (stația de bază) nu trebuie să-și confirme autenticitatea cu telefonul.

Odată ce telefonul mobil acceptă capcana IMSI ca stație de bază, acest repetor poate dezactiva funcția de criptare activată a abonatului și poate lucra cu un semnal deschis, transmițându-l la stația de bază reală.
Cu ajutorul capcanelor IMSI, se pot trimite apeluri false sau SMS-uri către telefon, de exemplu, cu informații despre serviciu nou operator fals, care poate conține codul de activare pentru microfonul dispozitivului mobil. Este foarte greu de determinat că un telefon mobil în modul de așteptare are microfonul pornit, iar un atacator poate auzi și înregistra cu ușurință nu numai conversațiile telefonice, ci și conversațiile din camera în care se află telefonul mobil.

Falsificarea identității

LA anul trecut utilizarea unui telefon mobil ca dovadă a identității devine din ce în ce mai populară. De exemplu, metoda de recuperare a pierdut parola contîn Google este să trimiți un SMS cu un cod de confirmare către proprietarul telefonului. Unele bănci folosesc o autentificare similară cu doi factori trimițând coduri către special numere de mobil pentru a verifica identitatea clientului înainte de a efectua o tranzacție. Au fost descoperite versiuni mobile Troieni care pot intercepta Mesaje SMS cu parole trimise de bănci și distrug autentificarea cu doi factori.
PDF)

Dacă există un telefon mobil în apropierea dvs. (la mai puțin de 10 metri), acționați ca și cum ați fi în interior Trăi pe primul canal.

Deci, să facem un telefon DIY open-source cu software puternic și criptare hardware?

  • sursa deschisa
  • control mecanic asupra receptoare-transmiţătoare
  • indicator luminos și sonor încorporat al activității receptor-transmițător
  • criptografie puternică (hardware și software)
  • controlul selecției stației de bază
  • steganografia acustică, mascând faptul criptării
  • verificarea integrității carcasei telefonului
  • Testarea scurgerilor terță parte
Ce altceva de adăugat?

Veți cumpăra un telefon cripto de hacker pentru 1000 USD?


Una dintre dificultățile în implementarea 152-FZ „Cu privire la datele personale” este organizarea unui site web securizat care colectează date cu caracter personal, deoarece datele personale transmise către site trebuie să fie ascunse de persoane din afară (adică criptate).

Din Decretul Guvernului 781:

7. Schimbul de date cu caracter personal în timpul prelucrării acestora în sisteme de informare ah se realizează prin canale de comunicare, a căror protecție este asigurată prin implementarea măsurilor organizatorice adecvate și (sau) prin aplicarea mijloace tehnice.

5. Instrumentele de securitate a informațiilor utilizate în sistemele informatice sunt supuse procedura de evaluare a conformitatii.

Din ordinul 58 al FSTEC:

2.8 Asigurarea securității datelor cu caracter personal în timpul interconectarii sistemelor informaționale individuale prin rețeaua de informații și telecomunicații a rețelei internaționale schimb de informatii(rețea de comunicații uz comun) se aplică următoarele metode și modalități de bază de protejare a informațiilor împotriva accesului neautorizat:

crearea unui canal de comunicare care să asigure protecția informațiilor transmise.

Un instrument tehnic care implementează un canal de comunicare securizat trebuie să fie certificat de FSB ca instrument de criptare. Doar cei care pot primi certificatul FSB mijloace tehnice, care implementează criptoalgoritmi interni (GOST 28147-89).

Acea. facebook sau gmail pot asigura securitatea datelor personale folosind https și ssl, construite pe algoritmi criptografici occidentali, dar site-urile noastre trebuie să folosească GOST: put on toate clientii CSP CryptoPro sau analogi (CryptoPro costă 1800r și nu funcționează pe toate platformele (iOS)); utilizați soluții scumpe StoneGate SSL etc.

Ca urmare, cerințele pentru criptarea traficului web sunt adesea imposibil de îndeplinit. Gama de vizitatori ai site-ului este de obicei nelimitată.

Să vedem cum iese site-ul gosuslugi.ru din această situație:

Totul este simplu! Subiectul este de acord (caseta de selectare este obligatorie!) să-și transfere datele personale prin canale de comunicare pe Internet deschise (nesecurizate). Acea. portalul serviciului public își declină responsabilitatea pentru eventuala dezvăluire a datelor dumneavoastră cu caracter personal (nume, SNILS, pașaport, contacte, fotografii etc.) pe drumul de la PC la serverul serviciilor publice (sau și mai rău - folosește criptografie necertificată (AES). 256 biți + RSA) pentru a proteja datele personale).


Văzând o astfel de nedreptate, am scris o plângere către Roskomnadzor prin același portal de servicii publice și am primit următorul răspuns:



Problema furtului datelor personale s-a transformat în liniște într-un flagel al civilizației. Informațiile despre utilizator sunt preluate de toți și diverse: cineva care a cerut anterior consimțământul ( retele sociale, sisteme de operare, aplicații pentru computer și mobile), altele fără permis sau cerere (intruși de tot felul și antreprenori care beneficiază de informații despre persoană anume). În orice caz, puțin plăcut este și există întotdeauna riscul ca, împreună cu informațiile inofensive, să cadă ceva în mâini greșite, care vă poate dăuna personal sau angajatorului dvs.: documente oficiale, corespondență privată sau de afaceri, fotografii de familie...

Dar cum să previi scurgerile? O pălărie din staniol nu va ajuta aici, deși aceasta este, fără îndoială, o soluție frumoasă. Dar criptarea totală a datelor va ajuta: prin interceptarea sau furtul fișierelor criptate, spionul nu va înțelege nimic din ele. Puteți face acest lucru protejându-vă toată activitatea digitală cu ajutorul unei criptografii puternice (cifrele puternice sunt cifruri care, cu puterea computerului existentă, vor lua timp să se spargă, cel puțin mai mult decât durata de viață a unei persoane). Iată 6 rețete practice care te vor ajuta să rezolvi această problemă.

Criptați activitatea browserului dvs. web. Retea globala este conceput în așa fel încât solicitarea dvs. chiar și către site-uri aflate în apropiere (cum ar fi yandex.ru) să treacă prin multe computere („noduri”) care o transmit înainte și înapoi. Puteți vedea o listă aproximativă a acestora tastând Linie de comanda comanda tracert Adresa site-ului web. Primul dintr-o astfel de listă va fi furnizorul dvs. de internet sau proprietarul punctului Acces WiFi prin care te-ai conectat la Internet. Apoi mai multe noduri intermediare și abia la sfârșit este serverul pe care este stocat site-ul de care aveți nevoie. Și dacă conexiunea dvs. nu este criptată, adică se desfășoară conform obiceiului Protocolul HTTP, toți cei care se află între dvs. și site vor putea intercepta și analiza datele transmise.

La fel faceți lucru simplu: adăugați la „http” în bara de adresa simbolul „s”, astfel încât adresa site-ului să înceapă cu „https://”. În acest fel, activați criptarea traficului (așa-numitul strat de securitate SSL / TLS). Dacă site-ul acceptă HTTPS, îl va permite. Și pentru a nu suferi de fiecare dată, instalează un plugin de browser: va încerca cu forță să activeze criptarea pe fiecare site pe care îl vizitezi.

Defecte: interlocutorul nu va putea cunoaște semnificația datelor transmise și primite, dar va ști că ați vizitat un anumit site.

Criptează-ți e-mailul. Scrisorile trimise prin e-mail trec și prin intermediari înainte de a ajunge la destinatar. Prin criptare, veți împiedica spionul să le înțeleagă conținutul. in orice caz solutie tehnica aici este mai complicat: trebuie să aplici program suplimentar pentru criptare și decriptare. Soluția clasică care nu și-a pierdut relevanța până acum va fi pachetul OpenPGP sau omologul său gratuit GPG, sau un plug-in de browser care acceptă aceleași standarde de criptare (de exemplu, Mailvelope).

Înainte de a începe o corespondență, generați o așa-numită cheie cripto publică care poate fi folosită pentru a „închide” (cripta) scrisorile adresate ție, destinatarii tăi. La rândul său, fiecare dintre destinatarii dvs. trebuie să genereze și propria cheie: cu ajutorul cheilor altor persoane, puteți „închide” scrisorile pentru proprietarii lor. Pentru a nu fi confundat cu tastele, este mai bine să utilizați pluginul de browser menționat mai sus. O literă „închisă” de o cheie cripto se transformă într-un set de caractere fără sens - și numai proprietarul cheii o poate „deschide” (decripta).

Defecte: atunci când începeți o corespondență, trebuie să schimbați cheile cu corespondenții dvs. Încercați să vă asigurați că nimeni nu poate intercepta și schimba cheia: transmiteți-o din mână în mână sau publicați-o server public pentru chei. În caz contrar, înlocuind cheia dvs. cu a dvs., spionul va putea să vă înșele corespondenții și să fie conștient de corespondența dvs. (așa-zisul omul din mijlocul atacului).

Criptează mesaje instant. Cel mai simplu mod este să folosești mesagerie instantanee care știu deja să cripteze corespondența: Telegram, WhatsApp, facebook messenger, Signal Private Messenger, Google Allo, Gliph etc. În acest caz, sunteți protejat de privirile indiscrete din exterior: dacă o persoană interceptează mesajele aleatoare, va vedea doar un amestec de simboluri. Dar acest lucru nu vă va proteja de curiozitatea companiei care deține messengerul: companiile, de regulă, au chei care vă permit să vă citiți corespondența - și nu numai că le place să o facă singure, ci le vor preda organele de aplicare a legii la cerere.

De aceea cea mai bună soluție va profita de orice gratuit popular ( sursa deschisa) un messenger cu un plug-in pentru criptare on-the-fly (un astfel de plug-in este adesea numit „OTR”: off the record - prevenirea înregistrării). buna alegere va fi Pidgin .

Defecte: ca si in cazul e-mail, nu sunteți garantat împotriva unui atac de tip om-in-the-middle.



Criptați documentele în cloud. Dacă utilizați stocarea „în nor”, ​​cum ar fi Google drive, Dropbox, OneDrive, iCloud, fișierele dvs. pot fi furate de cineva care vă caută (sau preia) parola sau dacă se găsește un fel de vulnerabilitate în serviciul în sine. Prin urmare, înainte de a pune ceva în „nor”, ​​criptați-l. Este mai ușor și mai convenabil să implementați o astfel de schemă cu ajutorul unui utilitar care creează un folder pe computer - documentele plasate unde sunt criptate automat și redirecționate pe discul „cloud”. Acesta este, de exemplu, Boxcryptor. Este puțin mai puțin convenabil să utilizați aplicații precum TrueCrypt în același scop - creează un întreg volum criptat găzduit în „nor”.

Defecte: nici unul.



Criptați tot (nu doar browser) traficul de pe computer. Poate fi util dacă sunteți forțat să utilizați neverificat ieșire deschisă la rețea - de exemplu, Wi-Fi necriptat într-un loc public. Aici merită să utilizați un VPN: oarecum simplificator, acesta este un canal criptat întins de la dvs. la furnizorul VPN. Pe serverul furnizorului, traficul este decriptat și trimis mai departe la destinație. Furnizorii VPN există atât gratuite (VPNbook.com, Freevpn.com, CyberGhostVPN.com) cât și plătite - diferă în ceea ce privește viteza de acces, durata sesiunii etc. Marele bonus al unei astfel de conexiuni este că, pentru întreaga lume, pari să intri online servere VPNși nu de pe computer. Prin urmare, dacă furnizorul VPN este în afara Federația Rusă, veți avea acces la site-uri blocate în cadrul Federației Ruse.

Același rezultat poate fi obținut dacă instalați TOR pe computer - cu singura diferență că în acest caz nu există furnizor: veți accesa Internetul prin noduri aleatorii aparținând altor membri ai acestei rețele, adică persoane sau organizații necunoscute pentru dvs.

Defecte: rețineți că traficul dvs. este decriptat la nodul de ieșire, adică serverul furnizorului VPN sau computerul unui participant aleatoriu TOR. Prin urmare, dacă proprietarii lor doresc, ei vor putea să vă analizeze traficul: încercați să interceptați parolele, să extrageți informații valoroase din corespondență etc. Prin urmare, atunci când utilizați VPN sau TOR, combinați-le cu alte instrumente de criptare. În plus, configurarea corectă a TOR nu este o sarcină ușoară. Dacă nu aveți experiență, este mai bine să utilizați solutie la cheie: kit TOR+ browser Firefox(în acest caz, numai traficul din browser va fi criptat) sau distribuția Tails Linux (care rulează de pe un CD sau o unitate flash), unde tot traficul este deja configurat pentru a fi direcționat prin TOR.

Criptați unitățile flash suporturi amovibile date, dispozitive mobile. De asemenea, puteți adăuga criptare aici. hard disk pe un computer care funcționează, dar cel puțin nu riști să-l pierzi - a cărui probabilitate este întotdeauna prezentă în cazul unităților portabile. Pentru a cripta nu un document separat, ci imediat întregul disc, utilizați BitLocker (încorporat în MS Windows), FileVault (încorporat în OS X), DiskCryptor , 7-Zip și altele asemenea. Astfel de programe funcționează „transparent”, adică nu le vei observa: fișierele sunt criptate și decriptate automat, „din zbor”. Cu toate acestea, un atacator care ajunge în mâinile unei unități flash închise cu ajutorul lor, de exemplu, nu va putea extrage nimic din aceasta.

Cât despre smartphone-uri și tablete, acolo pentru criptare completă este mai bine să utilizați funcționalitatea încorporată a sistemului de operare. Pe dispozitivele Android, căutați în „Setări -> Securitate”, pe dispozitivele iOS în „Setări -> Parolă”.

Defecte: deoarece toate datele sunt acum stocate în formă criptată, procesorul trebuie să le decripteze când citește și să le cripteze când scrie, ceea ce, desigur, pierde timp și energie. Prin urmare, scăderea performanței poate fi vizibilă. Cât de mult îți va încetini munca de fapt? dispozitiv digital depinde de caracteristicile sale. În general, mai modern și modele de top va funcționa mai bine.



Aceasta este o listă de acțiuni de luat dacă sunteți îngrijorat de posibila scurgere de fișiere în mâinile greșite. Dar în afară de asta, există câteva considerații mai generale care ar trebui să fie de asemenea reținute:

O aplicație de confidențialitate gratuită este de obicei mai sigură decât una proprietară. Free este unul al cărui cod sursă este publicat sub o licență liberă (GNU GPL, BSD etc.) și poate fi schimbat de oricine. Proprietar - astfel, drepturile exclusive cărora le aparțin oricărei companii sau dezvoltatori; codul sursă al unor astfel de programe nu este de obicei publicat.

Criptarea implică utilizarea parolelor, așa că asigurați-vă că parola dvs. este corectă: lungă, aleatorie, variată.

Mulți aplicații de birou (editori de text, foi de calcul etc.) sunt capabili să-și cripteze documentele pe cont propriu. Cu toate acestea, puterea cifrurilor folosite de ei este de obicei scăzută. Prin urmare, pentru protecție, este mai bine să preferați una dintre soluțiile universale enumerate mai sus.

Pentru sarcinile care necesită anonimat/confidențialitate, este mai convenabil să păstrați browser separat, setat la modul „paranoic” (cum ar fi pachetul Firefox + TOR menționat mai sus).

Javascript, folosit adesea pe Web, este o adevărată descoperire pentru un spion. Prin urmare, dacă aveți ceva de ascuns, este mai bine să blocați Javascript în setările browserului. De asemenea, blocați necondiționat reclamele (instalați orice plugin care implementează această funcție, de exemplu, AdBlockPlus): sub masca bannere în timpuri recente deseori trimite cod rău intenționat.

Dacă faimoasa „Lege Yarovaya” va intra totuși în vigoare (conform planului, acest lucru ar trebui să se întâmple la 1 iulie 2018), cheile de rezervă pentru toate cifrurile din Rusia vor trebui transferate statului, în in caz contrar cifrul nu va fi certificat. Și pentru utilizarea criptării necertificate, chiar și proprietarii obișnuiți de smartphone-uri pot fi amendați în valoare de 3 mii de ruble cu confiscarea dispozitivului digital.

P.S. Acest articol folosește o fotografie de Christiaan Colen.

Daca ti-a placut articolul - recomanda-l prietenilor, cunostintelor sau colegilor legati de serviciul municipal sau public. Credem că le va fi atât util, cât și plăcut.
La retipărirea materialelor, este necesar un link către sursă.

Protocolul Kerberos


Protocoale de autentificare:

3. Autentificare cu cheie publică

Descrierea DSA

p = numărul prim de lungime L biți, unde L este un multiplu de 64 în intervalul de la 512 la 1024.

q= prim de 160 de biți - multiplicator p-1

g = , unde h este orice număr mai mic decât p-1 pentru care mai mult de 1

x = număr mai mic decât q

Se folosește o funcție hash unidirecțională: H(m).

Primii trei parametri, p, q, g, sunt publici și pot fi partajați între utilizatorii rețelei. cheie privată este x și deschis este y. Pentru a semna un mesaj, m:

1. A generează Număr aleatoriu k mai mic decât q

2. A generează

Parametrii r și s îi servesc drept semnătură și îi trimite către B

3. B verifică semnătura prin calcul

Dacă v=r, atunci semnătura este corectă.

rezumat

Sistemul de standarde IPSec încorporează tehnici și realizări progresive în domeniul securitatea retelei. IPSec este ferm în fruntea setului de standarde pentru crearea unui VPN. Acest lucru este facilitat de construcția sa deschisă, capabilă să încorporeze toate noile realizări din domeniul criptografiei. IPsec vă permite să vă protejați rețeaua de majoritatea atacurilor de rețea prin „scăparea” pachetelor altor persoane înainte ca acestea să ajungă chiar la nivelul IP de pe computerul receptor. Doar pachetele de la parteneri de comunicare înregistrați pot intra în computerul sau rețeaua protejată.

IPsec oferă:

  • autentificare - dovada că pachetele au fost trimise de partenerul dumneavoastră de interacțiune, adică proprietarul secretului partajat;
  • integritate - imposibilitatea modificării datelor din pachet;
  • confidențialitate - imposibilitatea dezvăluirii datelor transmise;
  • management puternic chei - protocolul IKE calculează un secret partajat cunoscut doar de destinatarul și expeditorul pachetului;
  • tunelare - mascare completă a topologiei retea localaîntreprinderilor

Lucrul în cadrul standardelor IPSec asigură o protecție completă a fluxului de date de la expeditor la destinatar, închizând traficul pentru observatori la nodurile intermediare ale rețelei. Soluțiile VPN bazate pe stiva de protocoale IPSec asigură construirea de rețele virtuale securizate, funcționarea lor în siguranță și integrarea cu sisteme de comunicații deschise.

Securitatea stratului de aplicație

Protocolul SSL

Protocolul SSL (Secure Socket Layer), dezvoltat de Netscape Communications cu participarea RSA Data Security, este conceput pentru a implementa schimbul securizat de informații în aplicațiile client/server. În practică, SSL este implementat pe scară largă numai împreună cu protocolul strat de aplicație HHTP.

Caracteristicile de securitate oferite de protocolul SSL:

  • criptarea datelor pentru a preveni dezvăluirea datelor sensibile în timpul transmiterii;
  • semnarea datelor pentru a preveni dezvăluirea datelor sensibile în timpul transmiterii;
  • autentificarea client și server.

Protocolul SSL folosește metode criptografice pentru a proteja informațiile pentru a asigura securitatea schimbului de informații. Acest protocol realizeaza autentificarea reciproca, asigura confidentialitatea si autenticitatea datelor transmise. Nucleul protocolului SSL este o tehnologie pentru utilizarea integrată a criptosistemelor simetrice și asimetrice. Autentificarea reciprocă a părților se realizează prin schimbul de certificate digitale ale cheilor publice ale clientului și serverului, certificate de semnatura digitala centre speciale de certificare. Confidențialitatea este asigurată prin criptarea datelor transmise folosind chei de sesiune simetrice care sunt schimbate de părți atunci când se stabilește o conexiune. Autenticitatea și integritatea informațiilor este asigurată prin formarea și verificarea unei semnături digitale. Algoritmul RSA și algoritmul Diffie-Hellman sunt utilizați ca algoritmi de criptare asimetrică.


Figura 9 Tuneluri cripto-securizate formate pe baza protocolului SSL

Conform protocolului SSL, tunelurile cripto-securizate sunt create între punctele finale rețea virtuală. Client și server care rulează pe computere la punctele finale de tunel (Figura 9)

Protocolul de conversație SSL are două etape principale în formarea și menținerea unei conexiuni securizate:

  • stabilirea unei sesiuni SSL;
  • interacțiune sigură.

Prima etapă este realizată înainte de protecția directă a schimbului de informații și se realizează folosind protocolul de salut inițial (Handshake Protocol), care face parte din protocolul SSL. La reconectare, este posibil să se genereze noi chei de sesiune pe baza vechiului secret partajat.

În procesul de stabilire a unei sesiuni SSL, sunt rezolvate următoarele sarcini:

  • autentificarea partidei;
  • coordonarea algoritmilor criptografici și a algoritmilor de compresie care vor fi utilizați în schimbul securizat de informații;
  • formarea unei chei principale secrete comune;
  • generare bazată pe cheia principală generată a cheilor de sesiune secretă partajată pentru criptoprotecția schimbului de informații.

Figura 10 Procesul de autentificare client-server

Protocolul SSL oferă două tipuri de autentificare:

  • autentificarea serverului de către client;
  • autentificare client-server.

Software-ul client/server compatibil SSL poate utiliza trucuri standard criptografia cu cheie publică verificați dacă certificatul server/client și cheia publică sunt valide și au fost emise de o autoritate de certificare din lista de surse de încredere. Un exemplu de proces de autentificare a clientului de către server este prezentat în Figura 10.

Schema de aplicare a protocolului

Înainte ca un mesaj să fie transmis prin legătura de date, mesajul trece prin următorii pași de procesare:

1. Mesajul este fragmentat în blocuri adecvate procesării;

2. Datele sunt comprimate (opțional);

3.Generat cheie MAC ;

4.Datele sunt criptate cu o cheie;

1. Folosind cheia, datele sunt decriptate;

2. Cheia MAC este verificată;

3. Are loc decomprimarea datelor (dacă a fost utilizată compresia);

4. Mesajul este asamblat din blocuri și destinatarul citește mesajul.

Distribuție autentică a cheilor

A, Client CA Centrul de verificare B, Server
Generarea perechii de chei de semnătură digitală: . Transfer la CA - schema de criptare simetrica; - schema de criptare deschisa; - schema CPU; - orice funcții (ONF este mai bine) Generarea unei perechi de chei pentru schema publică de criptare: . Transfer la CA
K- cheie aleatorie de sesiune.

În cazul în care un , apoi K acceptat ca un secret autentic împărtășit

etapa de lucru

A B

circuit simetric criptare

. . . etc. . . .

Atacuri asupra protocolului SSL

Ca și alte protocoale, SSL este supus atacurilor legate de neîncredere mediu software, introducerea programelor de marcaje etc.:

  • atac de răspuns. Constă în înregistrarea de către atacator a unei sesiuni de comunicare reușită între client și server. Ulterior, stabilește o conexiune la server folosind mesajele înregistrate de client. Dar cu ajutorul unui identificator unic de conexiune „nonce”, SSL respinge acest atac. Codurile acestor identificatori au o lungime de 128 de biți și, prin urmare, un atacator trebuie să noteze 2^64 de identificatori pentru ca probabilitatea de a ghici să fie de 50%. Numărul de înregistrări necesare și probabilitatea scăzută de a ghici fac acest atac inutil.
  • Atacul de protocol de strângere de mână. Un atacator poate încerca să influențeze procesul de strângere de mână, astfel încât părțile să aleagă diferiți algoritmi de criptare. Deoarece multe implementări acceptă criptarea exportată, iar unele chiar acceptă criptarea 0 sau MAC, aceste atacuri sunt de mare interes. Pentru a implementa un astfel de atac, un atacator trebuie să înlocuiască unul sau mai multe mesaje de strângere de mână. Dacă se întâmplă acest lucru, atunci clientul și serverul vor calcula diverse sensuri hashes ale mesajului de strângere de mână. Ca urmare, părțile nu vor accepta mesaje „terminate” una de la cealaltă. Fără a cunoaște secretul, atacatorul nu va putea remedia mesajul „terminat”, astfel încât atacul poate fi detectat.
  • Deblocarea cifrurilor. SSL depinde de mai multe tehnologii criptografice. Criptarea cheii publice RSA este utilizată pentru transferul cheii de sesiune și autentificarea client/server. Diferiți algoritmi criptografici sunt utilizați ca cifra de sesiune. Odată ce acești algoritmi sunt atacați cu succes, SSL nu mai poate fi considerat sigur. Atacuri împotriva anumitor sesiuni de comunicare pot fi făcute prin înregistrarea sesiunii și apoi încercarea de a ghici cheia de sesiune sau cheia RSA. Dacă reușește, se deschide oportunitatea de a citi informațiile transmise.
  • Intrus la mijloc. Un atac de tip om-in-the-middle implică trei părți: un client, un server și un atacator. Un atacator, care se află între ei, poate intercepta schimbul de mesaje între client și server. Atacul este eficient doar dacă se folosește algoritmul Diffie-Hellman pentru schimbul de chei, deoarece integritatea informațiilor primite și sursa acesteia nu pot fi verificate. În cazul SSL, un astfel de atac este imposibil datorită utilizării de către server a certificatelor certificate de o autoritate de certificare.

Protocolul TLS

Scopul creației și beneficii

Scopul creării TLS este de a crește securitatea SSL și de a defini protocolul mai precis și complet:

  • Mai mult algoritm robust MAC
  • Avertismente mai detaliate
  • Definiții mai clare ale specificațiilor zonei gri

TLS oferă următoarele caracteristici avansate de securitate:

  • Chei de hashing pentru identificarea mesajelor - TLS utilizează hashing în codul de identificare a mesajelor (HMAC) pentru a preveni modificarea înregistrării în tranzit. rețea nesigură, de exemplu pe Internet. SSL versiunea 3.0 acceptă, de asemenea, autentificarea mesajelor cu cheie, dar HMAC este considerat mai sigur decât Funcția MAC, folosit în versiunea SSL 3.0.
  • Funcția pseudo-aleatorie îmbunătățită (PRF) Datele cheie sunt generate folosind PRF. În TLS, PRF este definit folosind HMAC. PRF folosește doi algoritmi de hashing pentru a-l securiza. Dacă unul dintre algoritmi este piratat, datele vor fi protejate de al doilea algoritm.
  • Validare îmbunătățită a mesajului Ready - TLS versiunea 1.0 și SSL versiunea 3.0 trimit ambelor sisteme finale un mesaj Ready indicând că mesajul livrat nu a fost modificat. Cu toate acestea, în TLS, această verificare se bazează pe valorile PRF și HMAC, care oferă mai mult nivel inalt protecție în comparație cu SSL versiunea 3.0.
  • Gestionarea certificatelor negociate - Spre deosebire de versiunea SSL 3.0, TLS încearcă să specifice un tip de certificat care poate fi utilizat de diferite implementări TLS.
  • Mesaje de avertizare speciale - TLS oferă avertismente mai precise și complete despre problemele detectate de unul dintre sisteme de capăt. TLS conține, de asemenea, informații despre când mesajele de avertizare ar trebui trimise.

Protocolul SSH

Protocolul SSH (Secure Shell) este un set de protocoale de autentificare cu cheie publică care permite unui utilizator din partea clientului să se conecteze în siguranță la un server la distanță.

Ideea principală a protocolului este că utilizatorul, din partea clientului, trebuie să descarce de la server la distanta cheie publică și utilizați-o pentru a stabili un canal securizat folosind un bilet criptografic. Acreditările criptografice ale utilizatorului sunt parola acestuia: aceasta poate fi criptată folosind cheia publică primită și transmisă serverului.

Toate mesajele sunt criptate folosind IDEA.

Arhitectura protocolului SSH

SSH se realizează între două computere nesigure care operează într-o rețea nesigură (client - server).

Kit protocoale SSH constă din trei componente:

  • Protocolul SSH Transport Layer (SSH) oferă autentificarea serverului. Pentru aceasta se folosește cheia publică. Informația inițială pentru acest protocol, atât din partea serverului, cât și din partea clientului, este o pereche de chei publice - „cheile computerului gazdă”. Rezultatul protocolului este un canal securizat, autentificat reciproc, care garantează secretul și integritatea datelor.
  • Protocol de autentificare Utilizator SSH(Protocol de autentificare a utilizatorului SSH). Efectuat pe un canal de autentificare unidirecțională, protocol Stratul de transport SSH. Pentru a efectua autentificarea de la client la server, sunt acceptate diferite protocoale de autentificare unidirecțională. Aceste protocoale pot folosi fie o cheie publică, fie o parolă. De exemplu, acestea pot fi create pe baza unui protocol de autentificare folosind parolă simplă. Rezultatul protocolului este un canal securizat autentificat reciproc între server și utilizator. Se aplică următoarele metode:

cheie publică- clientului i se trimite un EDS, serverul verifică încrederea în cheia publică a clientului folosind copia cheii disponibilă pe server, apoi verifică autenticitatea clientului de către Sc.

parola- clientul își confirmă autenticitatea cu o parolă.

bazat pe gazdă- similar cu publickey, este folosită doar perechea de chei pentru gazda client; odată ce gazda este autentificată, serverul are încredere în numele de utilizator.

  • Protocolul de conexiune SSH rulează pe un canal securizat autentificat reciproc, stabilit de protocoalele anterioare. Protocolul asigură funcționarea unui canal securizat în timp ce îl împarte în mai multe canale logice securizate.

Protocolul de distribuire a cheilor

Protocolul include 3 etape. Prima etapă este faza „Bună ziua”, în care primul identificator este un șir, I, trimis pentru a porni protocolul, urmat de o listă de algoritmi acceptați, X.

În etapa 2, părțile convin asupra unei chei secrete, art. Pentru aceasta se folosește algoritmul Diffie-Hellman. Serverul își dovedește identitatea trimițând clienților cheia publică, verificată cu semnătură digitală, , iar semnătura rezumatului, h. sid este setat la h.

În etapa 3, cheia secretă, ID-ul sesiunii și rezumatul sunt folosite pentru a crea 6 „chei de aplicație” calculate folosind .


rezumat

Avantajele protocolului includ:

  • capacitatea de a acționa end-to-end (end-to-end) cu implementarea stivelor TCP/IP, a interfețelor de programare a aplicațiilor existente;
  • eficiență crescută în comparație cu canalele lente;
  • absența oricăror probleme de fragmentare, determinând volumul maxim de blocuri transmise pe acest traseu;
  • combinație de compresie și criptare.
  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva