Комментарии 62
Надо перефразировать опрос: Купите ли вы крипто-телефона за 1000$? — Да
Настоящая холодная война. На этом можно заработать.
НЛО прилетело и опубликовало эту надпись здесь
А как же М500 для чиновников выского ранга и спецслужб (была еще комерческая версия М539, внешне одинаковые)
откровенного говоря, статья поверхностная, не понятно, по последнему, что значит, невозможность локализации?
В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.
Сразу нахер.
Как и вообще бОльшую часть телефонов из этой статьи. Проприетарные алгоритмы шифрования создают лишь иллюзию безопасности. Каковы шансы, что это самый Tiger разрабатывал кто-то из светил криптографии? Да никакой. Я тоже могу придумать «абсолютно безопасный» алгоритм lorcrypt с длиной ключа аж 512 бит. Кто из вас рискнет зашифровать им свой кошелёк bitcoin? То-то же.
Хотите безопасности — используйте открытые и проверенные решения. Не покупайте смартфон, купите usb-свисток, поставьте на нетбук линукс и звоните через VoIP с AES шифрованием как завещал Циммерман. Да, неудобно. Зато более-менее секюрно.
Беда в том, что удобство заканчивается равно там, где начинается реальная безопасность. И тут уж приходится выбирать — либо удобный смартфончик с андроидом, либо неудобная но секюрная хрень.
Хотя, сейчас стало попроще. Можно купить какой-нить убунтуфон и взгромоздить туда свой линукс. Главное — убедиться что микрофоны не подключены напрямую к модему, раз уж вы боитесь GSM операторов и не верите спекам на GSM (или там таки описана команда Turn on Microphone?).
Вот и я того же мнения по поводу «Turn on Microphone». Сейчас куча мобильных телефонов из Китая. Они тоже реализовывают эту мифическую «Turn on Microphone»? Сомневаюсь.
Кроме того есть старенький телефон Motorolla, где прошивку разобрали на потроха и его используют во всех подобных демонстрациях на конференциях. И я не слышал крика, чтобы в той прошивке нашли такую функциональность для микрофона. А если бы её там нашли — крик бы точно был.
Кроме того есть старенький телефон Motorolla, где прошивку разобрали на потроха и его используют во всех подобных демонстрациях на конференциях. И я не слышал крика, чтобы в той прошивке нашли такую функциональность для микрофона. А если бы её там нашли — крик бы точно был.
Мне казалось закладки не в главную прошивку пихают, где ее все найти смогут, а в прошивку(или прямо в железо) чипов подсистем, например в GSM-ресивер, куда можно передать необходимую инфу через нормальный driver-api. Я ошибаюсь, подскажите?
У модема есть своя прошивка. Она обычно закрыта, но при желании исходники найти можно. Если вы GSM-ресивером имеете в виду собственно радио-часть — то она не имеет доступа к микрофону напрямую. Она вообще обычно довольно тупая и передает те данные, который кормит ей модем. Микрофон же (если говорить о смартфонах) подключен обычно к SoC, SoC когда захочет — может начать передавать аудио-поток в модем, модем сжимает этот поток GSM кодеком, разбивает на пакеты и передает эти пакеты в свою радио-часть. Прошивки SoC общедоступны, прошивки модемов — можно попытаться найти. В конце-концов можно устроиться на работу к одному из контракторов Qualcomm и получить прошивку под NDA (я похожим образом щупал исходники крипты встроенной в OMAP4).
Я примерно так себе и представлял. А вот эта самая SoC может содержать в себе закладки, которые не отображены в прошивке? Под GSM-ресивером, я понимал, конечно-же модем. Я не из области микроэлектроники — могу путать термины. Так вот, может-ли оператор послать «specially crafted signal», который минует все прошивки, включит микрофон и будет транслировать все обратно на БС? Может вообще такое быть?
Кстати, Вы правы, если-бы прошивки, даже доступные по НДА были с закладками, об этом стало-бы известно благодаря какому-нибудь Сноудену от телекома. Ну или анонимно после увольнения или в «мемуарах» типа «однажды я работал в компании и вот они фигачили закладки всюду куда возможно».
Кстати, Вы правы, если-бы прошивки, даже доступные по НДА были с закладками, об этом стало-бы известно благодаря какому-нибудь Сноудену от телекома. Ну или анонимно после увольнения или в «мемуарах» типа «однажды я работал в компании и вот они фигачили закладки всюду куда возможно».
Ну SoC — это тот чип на которым исполняется Андроид, грубо говоря. В самом андроиде закладок быть не должно (к тому же, всегда можно залить свой). Интересней обстоит дело с ROM-кодом который вшит в чип. Он обычно исполняется в режиме монитора (т.е. имеет даже больше привилегий, чем ядро, например), и теоретически может делать вообще всё что угодно (еще забавно, что на тех же High Security версиях OMAP4 его нельзя было сдампить даже через JTAG).
Но на практике исходники его всё равно доступны если не внешним контракторам, то как минимум своим сотрудникам. И что бы никто-никто ни в Texas Instruments, Freescale, Samsung, Huawei, Motorola, Ericsonn, Qualcomm и куче других производителей не проболтался — такого быть не может. Это классическая теория заговора.
Опять же Сноуден вскрыл много способов слежки. И уж такой «банальный» способ как удаленное управление любым телефоном он бы точно не пропустил.
Но на практике исходники его всё равно доступны если не внешним контракторам, то как минимум своим сотрудникам. И что бы никто-никто ни в Texas Instruments, Freescale, Samsung, Huawei, Motorola, Ericsonn, Qualcomm и куче других производителей не проболтался — такого быть не может. Это классическая теория заговора.
Опять же Сноуден вскрыл много способов слежки. И уж такой «банальный» способ как удаленное управление любым телефоном он бы точно не пропустил.
НЛО прилетело и опубликовало эту надпись здесь
И что бы никто-никто… не проболтался — такого быть не может.
Такое уже было, причем 2 раза: в ядерном проекте США и ядерном проекте СССР.
Тысячи людей из секретных городков «не болтали». Для этого понадобилось 2 условия: хорошо их обеспечить материально + дать им веру в высокую цель их миссии.
Вы даже не представляете, насколько «хорошо» движение информации между ядерными проектами в середине XX века иллюстрирует первый ваш тезис.
А вот второй просто гениален. Даже странно, что за всю историю человечества никто не попытался воплотить его в жизнь. Правда, вы кое-что в своей схеме забыли упомянуть, но это всё детали, детали…
А вот второй просто гениален. Даже странно, что за всю историю человечества никто не попытался воплотить его в жизнь. Правда, вы кое-что в своей схеме забыли упомянуть, но это всё детали, детали…
Паранойя конечно хорошая штука, но миф про удаленное включение, по моему просто миф. Проверяется банальным контролем энергопотребления. Радио модуль все же жрет очень много. Что же до идеального хак телефона. Достаточно взять старую нокию, и реализовать для нее sip звонилку.
1. sip звонилка
2. смена imei
3. минимальная стоимость
1. sip звонилка
2. смена imei
3. минимальная стоимость
По моему, во всех популярных сейчас процессорах для смартфонов, модем срощен с основным CPU и делит с ним оперативку. Где у них там прошивка модема не знаю, но не видел её никогда. А у телефонов на платформе Intel, где модем отдельный, микрофон всегда подключается к нему. И прошивки в исходниках конечно же нет.
Если «куча мобильных телефонов из Китая» сделаны так же, как куча роутеров из Китая — с телнетом на нестандартном порту, защищённым паролем «54321», — защищёнными их назвать сложно.
Я интересно, возможно ли запилить универсальное чисто софтварное решение проблемы. Например приложение, которое на лету шифрует голосовой трафик, а на другом конце расшифровывает?
Возможно ли такое без использования сип телефонии? Я так понимаю, что надежно зашифровать аналоговый поток практически не реально. А вот есть ли возможность на лету шифровать GSM трафик или тут есть какие-то непреодалимые преграды?
Возможно ли такое без использования сип телефонии? Я так понимаю, что надежно зашифровать аналоговый поток практически не реально. А вот есть ли возможность на лету шифровать GSM трафик или тут есть какие-то непреодалимые преграды?
Если делать свой модем — то теоретически можно возможно. Дело в том, что модем обычно получает несжатый голосовой поток и потом кодирует его GSM кодеком и отдает в сеть. Если после кодирования поток зашифровать, а перед декодером — расшифровать, то по идее всё будет работать, потому как сеть не должна вмешиваться в трафик. Хотя, есть сеть решит по пути перекодировать поток ещё раз — всё сломается.
Также нужно как-то предусмотреть этап установления общего секрета (или через внешний сервер, или прямо в потоке, как Циммерман предлагает). Но зачем это всё в эпоху широкополосного интернета?
Даже имея не очень быстрый GPRS линк можно построить точно такую же систему не вмешиваясь в GSM,
Также нужно как-то предусмотреть этап установления общего секрета (или через внешний сервер, или прямо в потоке, как Циммерман предлагает). Но зачем это всё в эпоху широкополосного интернета?
Даже имея не очень быстрый GPRS линк можно построить точно такую же систему не вмешиваясь в GSM,
Да, есть такое. Немцы делали (делают?) на базе Blackberry OS 10.
Есть фото Меркель с таким телефоном.
Сейчас они собственность Blackberry уже.
https://www.secusmart.com/de/home/
Была у меня года 3-4 назад такая мысль — сделать криптофон. Поизучал, посмотрел, и пришел к выводу, что сделать нормальное шифрование можно только через сеть (а-ля VoIP через ZRTP), а вот с обычным, родным кодеком, это геморрой жуткий и скорость очень низкая, что сильно будет влиять на качество голоса. Это про голос, а не менее важно — защита самого телефона. От форензики, например. Для этого надо запускать операционку смартфона, как минимум, через гипервизор + железо устойчивое к снятию дампов + грамотно реализованное шифрование с хранением ключей в регистрах, а не памяти. Параллельно можно (и нужно) запускать 2 операционки — одна реальная, другая для отвода глаз и вход в нее с экраан блокировки с секреткой делать, типа перед нажатием на кнопку «разблокировать» надо тапнуть по какой-нибудь динамически меняющейся области. Вобщем тут можно придумывать и наворачивать бесконечно, вопрос в уровне паранойи.
Но сейчас, все-же, имхо миру нужен не криптофон для «черных делишек»(потому-что именно для них он станет использоваться в первую очередь, как ни обидно, а не для обеспечения приватности гиков), а нормальный open-phone, с ОС, софтом и открытыми драйверами под коммерческое оборудование. Это в идеале. И я очень надеюсь, что с выходом Project Ara(или аналога) это станет наконец-то возможным — собрать свой open-phone. Так что я бы смотрел в эту сторону. И уже обладая всем этим, можно делать форк криптофона.
Но сейчас, все-же, имхо миру нужен не криптофон для «черных делишек»(потому-что именно для них он станет использоваться в первую очередь, как ни обидно, а не для обеспечения приватности гиков), а нормальный open-phone, с ОС, софтом и открытыми драйверами под коммерческое оборудование. Это в идеале. И я очень надеюсь, что с выходом Project Ara(или аналога) это станет наконец-то возможным — собрать свой open-phone. Так что я бы смотрел в эту сторону. И уже обладая всем этим, можно делать форк криптофона.
НЛО прилетело и опубликовало эту надпись здесь
Ммм… Ara Open Modules? Если можно будет производить только отдельные модули вместо всего телефона в целом, то это гораздо проще и описать и другим понять. Очень подозреваю что опенсорс не только в мире исходников применим, но и в мире железа. Даже тут, когда-то, читал про опенсорс процессор. Так будут и опенсорс модули для Ары появляться.
НЛО прилетело и опубликовало эту надпись здесь
Вот кстати еще ниша для модульных смартфонов — модуль криптографии.
Вообще, в современном мире интернета, наверное действительно проще написать свой криптографический мессенджер, чем возиться с аппаратными решениями уровня GSM. Хотя для скремблирования голоса в рамках обычного GSM пожалуй и самодельная bluetooth гарнитура сойдет, сделать такую не так уж и сложно.
А вот меня интересует другой интересный аспект Хакерфона — нестандартные аппаратные фичи. Вскользь упомянутые в статье
— было бы крайне интересно иметь в смартфоне встроенный программируемый радиосканнер и приемопередатчик…
Вообще, в современном мире интернета, наверное действительно проще написать свой криптографический мессенджер, чем возиться с аппаратными решениями уровня GSM. Хотя для скремблирования голоса в рамках обычного GSM пожалуй и самодельная bluetooth гарнитура сойдет, сделать такую не так уж и сложно.
А вот меня интересует другой интересный аспект Хакерфона — нестандартные аппаратные фичи. Вскользь упомянутые в статье
кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем
— было бы крайне интересно иметь в смартфоне встроенный программируемый радиосканнер и приемопередатчик…
А может сделать коммуникатор без функции телефона? Работает только как модем для сетей передачи данных. Причём этот модем реализован отдельной микросхемой, соответственно до микрофона достучаться не может. Ну а дальше любое шифрование поверх ip.
Покупаете на свой вкус нужный смартфон и физически отрезаете дорожку микрофона. Вот вам отличный коммуникатор для интернета, без аудио :)
А если таскать с собой небольшой GSM модем, который wi-fi хотспот делает и для звонков пользоваться SIP Wi-Fi телефоном, который вообще без GSM модуля?
В такой схеме как раз не будет микрофона, который можно включить через GSM сеть и все будет зашифровано.
Wi-Fi телефон вот такой например:
Сим карты для такого GSM модема вообще можно взять роуминговую другой страны, чтобы с номером не палиться, а голос по данным немного будет потреблять трафика.
Кроме того, на телефоне Андроид 7.0 и можно закачать туда свою SIP звонилку.
В такой схеме как раз не будет микрофона, который можно включить через GSM сеть и все будет зашифровано.
Wi-Fi телефон вот такой например:
Сим карты для такого GSM модема вообще можно взять роуминговую другой страны, чтобы с номером не палиться, а голос по данным немного будет потреблять трафика.
Кроме того, на телефоне Андроид 7.0 и можно закачать туда свою SIP звонилку.
А чем плох собственный asterisk c tls+srtp скажем для внутренней связи?
Пробовал получить отпечатки пальцев с фото — не получилось :)
Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
(Хотя вот тут есть кой-какие обсуждения)
А как же Openmoko?
en.wikipedia.org/wiki/Openmoko
Я бы еше добавил что одним из автором Blackphone явлется Цимерман небезизвестный сотрудник АНБ с 2003 года.
Была еше криптоверсия Нокии, исходники криптоалгоритмов выкладывала в свободном доступе.
Есть еше версия блакбери с криптованием для Меркель.
Блютузная криптовалка — то что надо, вставляешь в нее misroSD 128 с залитым шумом космоса (ядерным распадом), копия карточки сосбеседнику и криптуешь поток через ксор таким одноразовым ключом.
Была еше криптоверсия Нокии, исходники криптоалгоритмов выкладывала в свободном доступе.
Есть еше версия блакбери с криптованием для Меркель.
Блютузная криптовалка — то что надо, вставляешь в нее misroSD 128 с залитым шумом космоса (ядерным распадом), копия карточки сосбеседнику и криптуешь поток через ксор таким одноразовым ключом.
Пожалуй единственный адекватно реализуемый вариант, это bluetooth или проводная гарнитура с шифрованием внутри себя. Сделать гарнитуру проще и практичнее нежели создавать телефон с нуля или расковыривать существующий. Кроме того появляется блокировка на одну модель, а к гарнитуре можно взять любой. Можно даже сделать прокси когда обычная гарнитура соединяется с коробочкой, а та уже с телефоном, так система наиболее практична.
я конечно могу ошибаться, но выглядит как игрушка, потому что GSM:
1. съём данных происходит на уровне оператора, если мы выходим через любого оператора, нас могут слушать и т.п.
2. пеленгация на уровне id телефона и сим карты, при смене только одного параметра, триггер на подобные изменение просто видят, и это получается бессмысленно и подозрительно (т.к. выходит за рамки обычного поведения).
получается чтобы иметь защищённую связь, нужно иметь свою, или никем не контролируемую сеть. это не реально, у нас.
1. съём данных происходит на уровне оператора, если мы выходим через любого оператора, нас могут слушать и т.п.
2. пеленгация на уровне id телефона и сим карты, при смене только одного параметра, триггер на подобные изменение просто видят, и это получается бессмысленно и подозрительно (т.к. выходит за рамки обычного поведения).
получается чтобы иметь защищённую связь, нужно иметь свою, или никем не контролируемую сеть. это не реально, у нас.
1. шифрование же. Пусть слушают.
2. симку же поменять можно. А id телефона можно использовать один на все телефоны. Да, подозрительно. Но преступлением не является, и работать такая схема будет (работают же как-то двухсимочные телефоны).
2. симку же поменять можно. А id телефона можно использовать один на все телефоны. Да, подозрительно. Но преступлением не является, и работать такая схема будет (работают же как-то двухсимочные телефоны).
У двухсимочных телефонов 2 IMEI.
Теоретически и практически (в некоторых телефонах) можно установить один IMEI. А GSM-SIP шлюзы некоторые умеют менять IMEI автоматически и использовать удалённые SIM банки. Кстати, был израильский стартап который хотел самостоятельно покупать sim карты, а клиентам по интернету отдавать поток ключей с них таким образом можно было бы менять операторов без физической замены карты.
Если интересно, то могу сказать про Cryptophone-ы.
Сие немецкое чудо представляет (на данный момент уже) обычные самсунги и вполне себе обычные стационарные аппараты, немецкой же, компании Snom (хорошего, к слову сказать, качества), с ведерком на борту и приложением, которое находится в автозагрузке. Приложение представляет собой софтофон с криптованием. Работет эта петрушка по SIP, разумеется.
Из вкусностей — выделяется прямой немецкий номер.
Сие немецкое чудо представляет (на данный момент уже) обычные самсунги и вполне себе обычные стационарные аппараты, немецкой же, компании Snom (хорошего, к слову сказать, качества), с ведерком на борту и приложением, которое находится в автозагрузке. Приложение представляет собой софтофон с криптованием. Работет эта петрушка по SIP, разумеется.
Из вкусностей — выделяется прямой немецкий номер.
НЛО прилетело и опубликовало эту надпись здесь
Если вы не параноик, это не значит что за вами не следят, притом пристально.
А если по существу:
1) Лично я ни хочу кто бы ни кто кроме меня и моей бабушки, которой я звоню, знали о чём мы говорим, ни спецслужбы ни вася с фейковой станцией ни заинтересованные товарищи
2) Почему люди не могут обсуждать по телефону коммерчески важную информацию (а в мире бизнеса не все играют честно).
А если по существу:
1) Лично я ни хочу кто бы ни кто кроме меня и моей бабушки, которой я звоню, знали о чём мы говорим, ни спецслужбы ни вася с фейковой станцией ни заинтересованные товарищи
2) Почему люди не могут обсуждать по телефону коммерчески важную информацию (а в мире бизнеса не все играют честно).
Если вам нечего скрывать, то это ещё не повод кому-то знать об этом.
Есть такая интересная статья на эту тему: «Мне нечего скрывать» и другие ошибочные толкования приватности https://www.pgpru.com/biblioteka/statji/nothingtohide
Есть такая интересная статья на эту тему: «Мне нечего скрывать» и другие ошибочные толкования приватности https://www.pgpru.com/biblioteka/statji/nothingtohide
«Если ваш алгоритм не позволяет педофилу необратимо испортить свой жесткий диск и избежать наказания, он не поможет людям, находящимся под идеологическим давлением, хранить запрещенные книги. Если ваше приложение-мессенджер не позволит спокойно спланировать теракт на Чемпионате Мира, то оно не поможет активисту рассказать о нарушениях прав человека. Если ваша карта не позволяет браконьерам отлавливать носорогов, не привлекая внимания природоохранных организаций, она не сможет использоваться нацменьшинствами для избегания «чисток». Мощь инструмента определяет саму возможность этих вещей, и это очень, очень давний вопрос о том, в каких целях этот инструмент будет использоваться. И ответом, как обычно, будет «и для тех, и для других»».
Отсюда: Орудия для государственной измены
Отсюда: Орудия для государственной измены
НЛО прилетело и опубликовало эту надпись здесь
Емм… а что мешает (на выбор, или сразу два):
приложение которое шифрует разговор, который передается по «голосовому каналу»/3G/4G/LTE/WIFI на другой телефон с такой же софтиной?
приложение которое шифрует разговор, который передается по «голосовому каналу»/3G/4G/LTE/WIFI на другой телефон с такой же софтиной?
Концепция, которую Вы предлагаете замечательна. Но реализовать ее для 3G/4G/LTE мешает несколько ложек дегтя:
1) Микрофон в большинстве случаев подключен к процессору обработки сигналов aka DSP. Индустрия их производства достаточно закрыта, сорцы не найти. Черный ящик, в общем.
2) Большинство алгоритмов для сжатия речи оптимизированы именно под речь. А значит, после скремблирования звукового сигнала алгоритм не сможет корректно пожать поток, и будет чудо, если на том конце связи Вы услышите что-либо малоразборчивое и похожее на речь.
1) Микрофон в большинстве случаев подключен к процессору обработки сигналов aka DSP. Индустрия их производства достаточно закрыта, сорцы не найти. Черный ящик, в общем.
2) Большинство алгоритмов для сжатия речи оптимизированы именно под речь. А значит, после скремблирования звукового сигнала алгоритм не сможет корректно пожать поток, и будет чудо, если на том конце связи Вы услышите что-либо малоразборчивое и похожее на речь.
Вот пример такого устройства: JackPair: secure your voice phone calls against wiretapping. У этого устройства всё хорошо кроме того что срок отправки был декабрь 2014.
А последний телефон можно где-то приобрести?
— Здравствуйте, это вам Агенты Матрицы звонят.
— Я знаю.
— Откуда?
— Я не ношу мобильника, а вы мне всё равно дозвонились.
— Я знаю.
— Откуда?
— Я не ношу мобильника, а вы мне всё равно дозвонились.
Сколько обсуждений технических деталей, и нет ответа на простой вопрос:
— В чем смысле шифрующего девайса, если таким же не пользуются все остальные абоненты?
По той же самой причине электронная почта до сих пор не шифруется (так чтобы сервер не видел содержания) и уж тем более нельзя скрыть что X что-то посылал по адресу Y.
— В чем смысле шифрующего девайса, если таким же не пользуются все остальные абоненты?
По той же самой причине электронная почта до сих пор не шифруется (так чтобы сервер не видел содержания) и уж тем более нельзя скрыть что X что-то посылал по адресу Y.
Как всё сложно, это что кейс для сотрудников ЦРУ которых из солнечной Флориды отправляют шпионить в Норильск?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Мобильные телефоны для/против спецслужб