Bookmark and Share
Page Rank

ПОИСКОВЫЙ ИНТЕРНЕТ-ПОРТАЛ САДОВОДЧЕСКИХ И ДАЧНЫХ ТОВАРИЩЕСТВ "СНЕЖИНКА"

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Не подставляйся! Как избежать прослушки?

Сообщений 1 страница 3 из 3

1

Лекция: Секретная лекция —Конфиденциальность личных данных

http://ditelegraph.com/storage/post/71/detail_picture.jpg

5 августа 2014 года в коворкинге DI-Telegraph открывается цикл лекций «Не подставляйся!»

Многие наслышаны о том, что поисковые системы собирают личные данные пользователей Интернета, но это лишь меньшее из зол.

Как не выдать самого себя и не попасть в ловушку злоумышленников? Секретные способы защиты информации подскажут эксперты в гостях у ведущего лекций — Константина Саломахина.

Мероприятие проходят при поддержке Департамента науки, промышленной политики и предпринимательства города Москвы.

О чем будем говорить?

• Кто, как и зачем прослушивает разговоры по сотовой связи GSM;

• есть ли шанс защититься от прослушки и как это сделать;

• как избежать слежки и т.д.

Предупрежден — значит, вооружен.

http://ditelegraph.com/events/71

**************************************************

Как избежать прослушки? Способ есть

Анна Ставрианиди

http://slon.ru/upload/iblock/460/4609bf4bc2c23138a5e8d7bf284ea9aa.jpg

5 августа в коворкинге DI Telegraph состоялась секретная лекция. Да-да, именно так, поэтому имя эксперта в области безопасности мобильной связи, рассказавшего об угрозах конфиденциальности, мы не разглашаем. Однако – с позволения организаторов – публикуем материалы лекции в небольшом сокращении. Лекция открыла цикл «Не подставляйся!», который пройдет в DI Telegraph при поддержке Департамента науки, промышленной политики и предпринимательства города Москвы.

Все мы пользуемся мобильной и очень удобной связью GSM, однако нам следует помнить, что в стандартный GSM заложены полицейские режимы. Это вызвано необходимостью знать, о чем вы говорите, где находитесь и, возможно, слушать не только то, что говорится по телефону, но и то, что произносится в помещении. Отсюда – угроза перехвата информации.

Буквально два слова о GSM. Ваш мобильный телефон взаимодействует с базовой станцией. В стандарте GSM шифрование идет только в радиоканалах. На базовой станции речь расшифровывается, и дальше она циркулирует по всем проводам, кабелям, линиям связи, откуда ее уже можно слушать. Но противнику, которым может быть как шпион, так и конкурент вашей фирмы, безусловно, слушать вас в радиоканале удобней, чем сидеть на проводах. Когда стандарт GSM развивался, системы перехвата были достаточно дорогими, а от того доступными только спецслужбам. Сегодня же цена настолько упала, что какие-то бандформирования могут запросто подъехать к вашему офису, так, чтобы находиться в радиусе порядка 5 км от вас, и слушать ваши переговоры. Днем – в офисе, вечером и ночью – в вашей квартире.

Алгоритм шифрования, который используется в радиоканале, называется А5/1, довольно сильный и стойкий, он работает в России и странах Европы. Его аналог – А5/2 – слабый, функционирует в других развитых странах. На сегодняшний день оба алгоритма в режиме реального времени дешифруются с помощью спецсистем, и ваши разговоры, естественно, могут прослушиваться.

Кроме того, и сам телефон может иметь встроенную функцию шпиона.

Конкурент, противник присылает вам SMS специального содержания, а телефон, получив его, не информирует об этом пользователя – не дает звукового сигнала, не подсвечивает дисплей; он автоматически набирает номер телефона абонента, от которого SMS поступило. Вы сидите в помещении, разговариваете, а все содержимое ваших переговоров акустически уходит к противнику.

При этом противник, естественно, может находиться в любой точке мира – само слово GSM переводится как «глобальная система мобильной связи». Поэтому во многих государственных и крупных коммерческих учреждениях во время совещаний вывешивается табличка «Отключите телефоны». Некоторые предупреждают даже о необходимости изъять аккумулятор. Хотя я общался с одной итальянской фирмой, специально по заказу спецслужб производящей телефоны, внутри которых установлен дополнительный аккумулятор. Поэтому после изъятия основного аккумулятора телефон еще минут 20 может работать только в шпионском режиме. Эти аппараты либо подсовываются в виде подарков, либо продаются целевым образом так, чтобы их приобрели конкретные люди.
Безусловно, сложно определить, есть ли в вашем телефоне шпионский режим, потому что все это настраивается на программном уровне, как, впрочем, нельзя и утверждать, что такого режима в телефоне нет. Хотя вот дополнительный аккумулятор можно обнаружить, просто разобрав аппарат.

Смартфон легко заразить шпионской программой. Чтобы защититься от прослушивания, необходимо, чтобы от вашего телефона до телефона собеседника весь канал связи был зашифрован. Если существует участок, где информация расшифровывается и идет в открытом виде, пропадает гарантия ее защиты, потому что, в конце концов, среди сотрудников сотового оператора могут быть люди, готовые дать ее вашему противнику. Ну и, конечно, информация попадает в руки спецслужб, у которых есть СОРМ, система технических средств для обеспечения оперативно-розыскных мероприятий. Поэтому эффективность шифрования информации определяется наличием так называемого абонентского способа шифрования, то есть от абонента до абонента. Где бы ни находились абоненты, в Латинской Америке или в России, эта бесконечная линия связи должна быть зашифрована везде. К сожалению, стандарт GSM разрабатывался таким образом, чтобы нельзя было установить в телефон собственный алгоритм шифрования, обеспечивая непрерывную полосу гарантированной защиты.

На коммутаторах используют транскодеры, которые делают следующее: когда вы произносите слова в микрофон вашего телефона, в телефоне работает вокодер, он сжимает речь, создавая поток размером 12 кбит. Этот поток в зашифрованном виде доходит до базовой станции, где расшифровывается и дальше в сжатом виде доходит до коммутатора. На коммутаторе он разжимается, создавая поток в 64 кбит, – это делается в том числе и для того, чтобы органы безопасности могли вас слушать. Дальше поток снова сжимается и поступает второму абоненту мобильной связи. И вот если взять и зашифровать канал от абонента до абонента, то разжатие и сжатие потока на коммутаторе не позволит расшифровать поступающую информацию. Отключить этот транскодер, к сожалению, невозможно при работе в речевом тракте, поэтому чтобы обеспечить абонентский способ шифрования (а это необходимо для гарантированной защиты от всех и вся), мы вынуждены использовать канал передачи данных. В стандарте GSM есть сервис BS26T для передачи данных на достаточно низкой скорости – 9600 бит/с. В этом случае транскодер отключается, и у вас фактически получается прямая, без дополнительных преобразований, линия связи. Низкоскоростная, правда.

Соответственно, чтобы передать речь, ее надо сжать, и довольно сильно, – уже не как стандартную GSM, в 12 кбит, а еще сильнее, до скорости 4,8 кбит/с. Затем она шифруется, и вся эта шифрованная информация свободно проходит через любые коммутаторы мира – если вы находитесь в Латинской Америке, а другой человек – где-нибудь на Дальнем Востоке, вы пройдете через массу различных коммутаторов и какой-то другой аппаратуры, но если вы установили канал передачи данных, эта связь будет работать.

И ни в одной точке мира ни одна спецслужба, ни один ваш противник не сможет вас подслушать, потому что речь шифруется в вашем телефоне, а расшифровывается только у собеседника. Но для функционирования такого принципа передачи шифрованной речи необходимо, чтобы операторы поддерживали сервис BS26T.

Практически все операторы мира его поддерживают, однако часть Латинской Америки, Азии и Австралия составляют исключение. Для защиты от навязывания специальных SMS, которые ставят ваш телефон на аудиомониторинг, нужно отлично разбираться в схемотехнике аппарата и его программном обеспечении.

В России существуют специальные телефоны, которые обеспечивают конфиденциальность связи, они называются SMP-Атлас/2. Работает такой телефон в четырех диапазонах (850, 900, 1800 и 1900 МГц), у него абонентский принцип шифрования, алгоритм сжатия речи класса ACELP 4800 бит/с, хорошее, высокое качество речи; алгоритм шифрования – известный в России стандарт, ГОСТ 28147 1989 года выпуска. Вследствие того, что здесь идет полное шифрование, требуется криптографическая синхронизация, поэтому прежде чем начать говорить, нужно подождать 10 секунд, пока установится соединение. У телефона также есть сертификат ФСБ – его наличие необходимо в случае использования телефона органами государственной власти. Аналогичные аппараты существуют и для коммерческих структур, но они могут не иметь такого сертификата, вследствие чего их цена значительно снижается.

http://slon.ru/images2/2014/08-12/smp.jpg

Конкретно этот телефон серийно выпускается с 2011 года. Он выглядит почти привычно для нас и работает с любой SIM-картой. На дисплее отображаются обычные пиктограммы – аккумулятор, уровень сигнала, часы, время. Меню, конечно, не сравнится с тем, что в смартфонах с популярными операционными системами, но задача была сделать телефон настолько простым, чтобы пользователю не нужно было читать к нему инструкцию. В меню есть обычные сообщения, вызовы, параметры, а есть спецфункция, созданная для загрузки ключей шифрования и тому подобного. Сбоку на корпусе кнопочка, включающая крипторежим. Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме в телефоне начинает работать script-процессор. У рабочей температуры довольно удачные параметры: если обычный телефон хорошо функционирует от 0 градусов, то этот – от –20°C.

http://slon.ru/images2/2014/08-12/vkl_vikl.jpg

Телефоны, которые реализуют это дополнительное шифрование, могут работать как с национальным оператором (МТС, Мегафон), так и, если вы путешествуете, с международным; в Латинской Америке это 850/1900, а в Европе и Азии – 900/1800. И в международных сетях телефон будет функционировать при условии, что там не только есть роуминг, но и что оператор поддерживает сервис передачи данных BS26T. Криптокнопка позволяет переключить телефон либо в режим шифрования, либо в рабочий режим, из которого вы можете позвонить на обычный аппарат – побеседовать с друзьями, с семьей и так далее.

Для установления связи в случае закрытого вызова требуется некоторое время: набрав номер, вы активируете шифрованный режим; сначала устанавливается соединение, потом включается криптографический сигнализатор, на экране появляется надпись «подождите», и через 5–6 секунд можно разговаривать.

Очень важны в такой технике ключи, они загружаются в телефон с диска при помощи компьютера, нельзя только, чтобы он был подключен к интернету; если у него есть Wi-Fi, он все время должен быть заблокирован. Сеансовый ключ для шифрования формируется из двух ключей: фиксированного, который грузится с диска с помощью компьютера (этот ключ меняется один раз в год), и случайного, он вырабатывается телефоном на каждый сеанс связи. Случайный ключ каждый раз меняется, а предыдущие ключи после разрыва соединения физически стираются из памяти, поэтому вы можете быть абсолютно спокойны: даже восстановив фиксированный ключ, никто не сможет воспроизвести ваши разговоры.

http://slon.ru/images2/2014/08-12/keys.jpg

http://slon.ru/calendar/event/1141826/

0

2

Лекция: «Не подставляйся!»: Cтьюпидфон

http://ditelegraph.com/storage/post/74/detail_picture.jpg

Даже самая современная мобильная техника имеет серьезные проблемы с безопасностью, каждый смартфон («умный» телефон) легко может превратиться в стьюпидфон («глупый» телефон).

Например, прямо сейчас кто-то может следить за Вами, подключившись к камере Вашего мобильного.

Вместо того чтобы заклеивать объектив пластырем, лучше приходите на лекцию «Не подставляйся!» — разведчик в отставке Михаил Нагорский раскроет пару секретов сохранения инкогнито.

О чем будем говорить?

— Насколько безопасны смартфоны с технической точки зрения?

— Какие «дыры» в телефонной системе безопасности используются для прослушки?

— Есть ли шанс защититься от слежки?

Почему стоит прийти?

— Интересный спикер: Михаил Нагорский — бывший полковник ГРУ МО РФ, действующий вице-президент и технический директор телекоммуникационного концерна «Гудвин».

— Точные результаты исследования проблемы мобильной слежки и практические советы по защите персональных данных — от эксперта.

— Посещая лекции цикла «Не подставляйся!», проводимые еженедельно под руководством опытного специалиста Константина Саломахина, Вы получите полный набор инструкций по информационной безопасности.

Кому полезно послушать?

— Любителям гаджетов.

— Всем, кто дорожит своей репутацией, и ценит личное пространство.

— Тем, кто столкнулся с проблемой слежки, прослушки или кражи персональных данных и не знает, как себя защитить.

На лекции Михаила Нагорского Вы узнаете, насколько «умен» Ваш телефон, какие «дыры» в нем стоит подлатать и как это сделать, обеспечив себе конфиденциальность и комфортную жизнь.

Мероприятие проводится в цикле лекций «Не подставляйся!», в рамках конкурса промышленных стартапов «Стальной прототип» при поддержке Департамента науки, промышленной политики и предпринимательства города Москвы.

12 августа 2014 19:30

РЕГИСТРАЦИЯ

http://ditelegraph.com/events/74

0

3

Лекция: «Не подставляйся!»: антишпион в кармане

http://ditelegraph.com/storage/post/76/detail_picture.jpg

Почти все гаджеты стремятся стать плоскими, поместиться в дамскую сумочку, выдать себя за ювелирные украшения — словом, незаметно встроиться в жизнь любого человека. Вы знаете, что сегодня довольно мощный и при этом защищенный компьютер можно носить с собой в кармане?

О новой разработке Всероссийского научно-исследовательского института проблем вычислительной техники и информатизации (ВНИИПВТИ) — защищенном микрокомпьютере — расскажет руководитель проекта Валерий Конявский.

О чем еще пойдет речь?

— Как защитить компьютер от вирусов.

— Что делать, чтобы предотвратить взлом.

— Сможет ли новый микрокомпьютер уберечь личные данные пользователей от кражи.

Почему стоит прийти?

— В гостях у Константина Саломахина http://azbez.today/ ученый и опытный исследователь в области информатизации и информационной безопасности — Валерий Конявский (автор более 120 работ).

— Презентация новой российской разработки — защищенного микрокомпьютера.

— Практические советы по обеспечению информационной безопасности при работе с гаджетами — от эксперта.

Кому полезно послушать?

— Интересующимся новыми технологиями.

— Заботящимся о конфиденциальности персональных данных.

— IT-специалистам.

— Регулярным посетителям лекций, которые хотят получить все инструкции по информационной безопасности.

Узнайте о том, какому суперкомпактному ПК можно спокойно доверить ценные сведения о себе, важные рабочие документы, собственные разработки и т.д. Лекция проводится в цикле «Не подставляйся!» с Константином Саломахиным, в рамках конкурсапромышленных стартапов «Стальной прототип» http://steelup.ru/ при поддержке Департамента науки, промышленной политики и предпринимательства города Москвы.

19 августа 2014 19:30

РЕГИСТРАЦИЯ

http://ditelegraph.com/events/76

0