Наша совместная команда Banwar.org

Связаться с нами

  • (097) ?601-88-87
    (067) ?493-44-27
    (096) ?830-00-01

Статьи

Як захистити інформацію на смартфоні?

Мобільні пристрої з їх величезним інформаційним наповненням, які постійно підключені до інтернету, можуть бути як мрією для застосування бізнес-додатків, так і кошмаром для бізнесу від пов'язаних з усім цим ризиків. Для тих, хто працює в галузі безпеки, фокус, головним чином, звернений на розгортанні рішень для забезпечення захисту. Однак сьогодні ми перебуваємо в ключовому пункті зміни підходів до забезпечення безпеки і основною вимогою при цьому є наявність нового погляду на речі.

Доступність зв'язку, мобільних пристроїв і додатків, високошвидкісний бездротовий інтернет, доступ до «хмарних» службам на персональному рівні становлять вимоги до функціональності, які пред'являє бізнес. У той час, як для деяких «сувора ізоляція» - відповідне рішення в цій ситуації, для інших це чудові існуючі переваги при веденні справ. Це означає, що всі повинні вчитися жити з новими технологіями і намагатися з усіх сил змусити їх надійно працювати.

Часто, коли говорять про ризики застосування смартфонів в бізнесі і при особистому користуванні, то говорять про шкідливий програмному забезпеченні і втрати (втрати, розкрадання) пристроїв. Наприклад, за даними компанії Eset, щорічно 190 тис. Пасажирів лондонського таксі забувають мобільні телефони в салоні автомобіля. Кожен опитаний водій таксі знаходить на задньому сидінні автомобіля до восьми забутих телефонів на рік. У Лондоні працює близько 24 тис. Таксі, відповідно, кожен день пасажири залишають в машинах приблизно 520 телефонів, а щорічне число пропаж перевищує 190 тис. За даними опитування, в 50% випадків пристрою не заблоковані, що дозволяє будь-якому охочому отримати доступ до інформації в їх пам'яті.

Але разом з тим, потрібно думати і про загрозу прослуховування вашого смартфона і навіть про загрози несанкціонованого зйому інформації з мікрофона вашого смартфона під час наради. Але і це не найнебезпечніше, набагато страшніше інше. Перехоплюючи ваші розмови, можна сформувати на їх основі будь-якої компромат, використовуючи при цьому розмова з вашим голосом.

Наведу кілька цифр.

  • 70,7% користувачів зберігають на своїх мобільних пристроях конфіденційну інформацію як свою, так і свого роботодавця.
  • Кримінал в Росії заробляє на зборі компромату, включаючи прослуховування мобільного зв'язку, близько 1 000 000 000 доларів США в рік.
  • Ціна системи прослуховування від 2 000 до 50 000 доларів США
  • Ціна прослуховування 1 абонента - 1500 доларів щомісяця
  • При зміні SIM-карти ваш голос буде закарбований приблизно після 30 секунд розмови
  • 7000 доларів коштує підробка голосу і мови людини з використанням цифрового синтезатора

Отже, загрози

На мій погляд список основних можливих загроз безпеки при використанні мобільних пристроїв виглядає наступним чином:

  • Перехоплення і прослуховування мови абонентів.
  • Фальсифікація мови абонентів з метою компрометації.
  • Відправлення повідомлень SMS і ММS, які містять віруси, які здійснюють крадіжку інформації.
  • неавторизований доступ до мобільного телефону.
  • Шкідливе програмне забезпечення, здатне виконувати не санкціоновані абонентами вилучені команди.
  • Хибна аутентифікація і авторизація веде до несанкціонованого доступу до інформації, в тому числі і шляхом підробки унікального ідентифікатора абонента.
  • Хибна базова станція, так звана пастка IMSI, яка знижує стандартний рівень шифрування і полегшує перехоплення і прослуховування інформації мобільних телефонів.
  • Дистанційне включення мікрофона і камери телефону, яке призводить до несанкціонованого прослуховування розмов і несанкціонованої фото- і відеозйомці.
  • Втрата даних з втрачених або вкрадених мобільних телефонів.
  • Виділення гармонік сигналу мікрофона з антени мобільного телефону, які можуть бути перехоплені до того, як сигнал буде прийнятий найближчою станцією GSM-зв'язку.
  • Ближня безконтактна зв'язок і злом в безпосередній близькості від мобільних телефонів - розтин захисту модулів бездротового високочастотного зв'язку малого радіусу дії Near Field Communication (NFC), вбудованих в мобільні телефони.
  • Небезпечне підключення до мереж Wi-Fi і шахрайські точки доступу, що дозволяють зловмисникам перехоплювати інформацію, передану абонентами.

Розглянемо детальніше деякі з описаних загроз, інформація про яких вже давно відома.

Помилкові базові станції

Спеціальний пристрій, що називається «пастка IMSI» (IMSI, International Mobile Subscriber Identity, унікальний ідентифікатор, прописаного на SIM-карті), прикидається для знаходяться поблизу мобільних телефонів справжньою соти телефонної мережі. Такого роду трюк можливий тому, що в стандарті зв'язку GSM мобільний телефон зобов'язаний аутентифицировать себе за запитом мережі, а ось сама мережа (що складається з взаємозв'язаних базових станцій) свою автентичність підтверджувати телефону не повинна. Як тільки мобільний телефон сприймає пастку IMSI в якості своєї базової станції, пастка ISMI здатна деактивувати включену абонентом на своєму апараті функцію шифрування і далі маніпулювати звичайним відкритим сигналом, передаючи його далі справжньою базової станції.

Сьогодні даний трюк успішно використовується американською поліцією. За відомостями видання The Wall Street Journal, департамент юстиції США збирає дані з тисяч мобільних телефонів американських громадян за допомогою пристроїв, що імітують стільникові вишки. Ці прилади, відомі як «dirtbox», розміщені на борту літаків Cessna і призначені для затримання осіб, підозрюваних у скоєнні кримінальних злочинів. Разом з тим, дія пристроїв зачіпає не тільки злочинців, але і рядових американців. Згідно з твердженнями обізнаних із проектом джерел, програма служби приставів US Marshals Service діє з 2007 року і охоплює більшу частину населення США.

Згідно з твердженнями обізнаних із проектом джерел, програма служби приставів US Marshals Service діє з 2007 року і охоплює більшу частину населення США

Малюнок 1 Використання Dirtboxes на літаках урядом США

60-сантиметрові «dirtbox» імітують стільникові вишки великих телекомунікаційних компаній і таким чином «виманюють» унікальні реєстраційні дані мобільних телефонів. Технологія, якою оснащено пристрій, дозволяє оператору збирати ідентифікаційні дані та інформацію про геолокації з десятків тисяч мобільних пристроїв всього за один політ. Навіть наявність функції шифрування в телефоні не здатна запобігти цьому процесу. Всі мобільні телефони запрограмовані на автоматичне з'єднання з найсильнішим сигналом стільникового вишки. А пастка «Dirtbox» ідентифікує себе як станцію стільникового мережі, що має найсильніший сигнал (хоча це не так), і примушує мобільні пристрої відправляти на неї реєстраційні дані .

Більш того, за допомогою пасток IMSI на телефон можуть надсилатися помилкові дзвінки або повідомлення SMS, наприклад, з інформацією про нову послугу помилкового оператора, в яких може міститися код активації мікрофону мобільного телефону. Визначити, що у знаходиться в режимі очікування мобільного телефону включений мікрофон, дуже складно, і зловмисник спокійно може чути і записувати не тільки розмови по телефону, але і розмови в приміщенні, де знаходиться мобільний телефон.

Перехоплення і прослуховування мови абонентів

При створенні стандарту зв'язку GSM вважалося, що прослухати чужу розмову в мережах GSM практично неможливо. Свого часу Джеймс Моpан - директор підрозділу, відповідального в консорціумі GSM за безпеку і захист системи від шахрайства заявляв: «Ніхто в світі не продемонстрував можливість перехоплення дзвінків в мережі GSM. Це факт ... Наскільки нам відомо, не існує ніякої апаратури, здатної здійснювати такий перехоплення ». Але чи дійсно це так? Адже основним мінусом стільникового зв'язку, як і будь-який радіозв'язку, є передача даних по бездротових каналах зв'язку. Єдиним способом запобігти вилучення інформації є шифрування даних .

Основа системи безпеки GSM - три секретних алгоритму, які повідомляються лише постачальникам обладнання, операторам зв'язку і т.д. A3 - алгоритм авторизації, що захищає телефон від клонування, A8 - «службовий» алгоритм, який генерує кріптоключа на основі вихідних даних алгоритму A3, A5 - алгоритм шифрування оцифрованої мови для забезпечення конфіденційності переговорів.

На сьогодні в GSM-мережах використовуються дві версії алгоритму А5: A5 / 1 і А5 / 2. Це поділ стало можливим через експортне обмеження на довжину ключа шифрування в Америці. У підсумку в країнах Західної Європи і США використовується алгоритм А5 / 1, а в інших країнах, в тому числі Росії - А5 / 2. Незважаючи на те, що алгоритми А5 були засекречені, вже до 1994 року стали відомі їхні деталі. На сьогодні про алгоритми шифрування GSM відомо практично все.

У A5 реалізований потоковий шифр на основі трьох лінійних регістрів зсуву з нерівномірним рухом. Такий шифр зарекомендував себе як досить стійкий при великій величині регістрів і деякий час використовувався у військовій зв'язку. У A5 використовують регістри в 19, 22 і 23 розряду, в сукупності, дають 64-розрядний ключ. При тому, що довжина шифру невелика, розкрити його «на льоту» (а цього вимагає сама задача прослушки) не під силу навіть досить потужним комп'ютерам, тобто при належній реалізації протокол зв'язку GSM може мати непогану практичний захист.

Але! Ось уривок з наказу Мінзв'язку «Про використання засобів зв'язку для забезпечення оперативно-розшукових заходів Міністерства безпеки Російської Федерації»:

«До складу обладнання мереж електрозв'язку повинні бути включені апаратні і програмні засоби, що дозволяють проводити оперативно-розшукові заходи з віддаленого пункту управління шляхом взаємодії цього пункту і обладнання електрозв'язку.

Повинна бути передбачена можливість по команді з пункту управління конспіративного підключення виділених служб безпеки каналів і лінії до будь-яких абонентських ліній (каналів), в тому числі що знаходяться в стані встановленого з'єднання.

[Повинен здійснюватися] ... контроль вхідних і вихідних дзвінків (місцевих, внутрішньозонових, міжміських і міжнародних) до / від певних абонентів даної станції, а також контроль викликів і заздалегідь заданих номерів телефонної мережі при вихідного зв'язку абонентів цієї станції. »

Сенс документа такий: забезпечити повний контроль за абонентами будь-яких засобів зв'язку (в тому числі мобільного зв'язку). Мабуть, тому в 64-розрядному ключі 10 розрядів просто замінені нулями. Крім того, через численні конструктивних дефектів стійкість шифру знаходиться на рівні 40-розрядної, який легко може бути розкритий будь-яким сучасним комп'ютером за пару секунд.

Таким чином бачимо, що можливість прослуховування будь-якого абонента в мережах GSM - це не тільки реальність, але і норма, закон (крім прослуховування, виписана «індульгенція» на визначення місця розташування, фіксацію номера і багато інших «послуги»).

І відповідь на питання, чи можна прослухати абонента мережі GSM, знайдений. На сьогоднішній день, в інтернеті викладено безліч програм для злому захисту протоколів зв'язку GSM, що використовують різні методи. Однак варто врахувати, що для розшифровки ви спочатку повинні перехопити відповідний сигнал. На сьогодні в світі існує близько 20 популярних видів обладнання за фактом прослуховування трафіку в мережах GSM. Більш того, свого часу така апаратура була розроблена російською академією військ зв'язку імені С.М. Будьонного, успішно використовується протягом ряду років у багатьох управліннях МВС РФ.

Апаратура для перехоплення сигналу GSM, незалежно від її типу, швидкодії і ціни, повинні мати такі можливості:

  • Контроль керуючого та / або голосового каналу базової станції;
  • Контроль керуючого та / або голосового каналу мобільного телефону;
  • Сканування всіх каналів і пошук активних (в даній точці);
  • Запис сигналу (або розмови) на жорсткий диск (або інший носій);
  • Фіксація номерів викликає і викликаний абонента.

Це основні вимоги до апарату, здатного перехопити сигнал мережі зв'язку GSM для подальшої розшифровки. У подібних «засобах зв'язку» середнього і верхнього цінового діапазону передбачена миттєва розшифровка і можливість прослуховування відразу декількох абонентів.

Фальсифікація мови абонентів з метою їх компрометації

Але мало того, що вас можуть прослухати. Ваш голос можна просто підробити, сформувавши пропозиції, які ви ніколи не вимовляли. Довести ж потім що це не ви, надзвичайно складно. Так, наприклад, американські вчені з лабораторії компанії AT & T розробили абсолютно нову технологію синтезування людських голосів. Програма може розмовляти будь-яким голосом, спираючись на його попередній запис. Крім того, вона копіює інтонації і характерні особливості вимови, властиві зразком. Створення кожного нового синтезованого голосу займає від 10 до 40 годин. Спочатку людини, голос якого хочуть перевести в комп'ютерний вид, записують. Потім голос переводиться в цифровий вигляд і аналізується. Результати надходять на вхід програми синтезу мови . Програма в своєму загальному вигляді призначається для роботи в центрах обробки телефонних дзвінків в складі програмного забезпечення, що переводить текст в мову, а також в автоматичних голосових стрічках новин. А хто заважає використовувати подібне програмне забезпечення для компрометації того чи іншого користувача? Та ніхто!

Несанкціоновані абонентами вилучені команди

Про проблему шкідливого програмного забезпечення на мобільних телефонах сьогодні, напевно, не знає тільки сліпий і глухий, а також абсолютно ледача людина. І тим не менше, шкідливий стає все більше і більше. Мало того, тепер вони поширюються ще й відразу встановленими в нових телефонах. Так, в листопаді 2014 року в ході проведення оперативно-розшукових заходів співробітники управління «К» затримали злочинну групу, до якої входили 3 молодих людини, уродженці Республіки Казахстан, м Москви та м Йошкар-Оли. Кожен з них виконував чітко відведену роль. Організатор протиправного бізнесу, уродженець Республіки Казахстан, приймав замовлення, зустрічався з клієнтами, а також проводив майстер-клас із встановлення програми. Уродженець м Йошкар-Оли, допрацьовував програму, займався просуванням спеціально створеного для протиправних цілей Інтернет-ресурсу і рекламою, а третій учасник групи був кур'єром.

Встановлено, група діяла на території Московського регіону понад чотири роки. Зловмисники продавали шкідливу програму клієнтам за 550 євро і за вказаний період реалізували понад 1000 мобільних телефонних апаратів з встановленим шкідливим програмним забезпеченням. Дохід, отриманий злочинним шляхом, склав понад 25 мільйонів рублів. Після встановлення осіб усіх учасників групи по місцях їх проживання були проведені обшуки. Виявлено та вилучено 20 мобільних телефонів, 3 комп'ютери, флеш-накопичувач з вихідним кодом шкідливої ​​програми, а також інструкцією до неї. Порушено кримінальну справу за ст. 273 КК РФ (Створення, використання і поширення шкідливих програм). І ви ще досі думаєте, що вам нема чого приховувати? Це ви так думаєте!

Трохи про заходи

Сьогодні важливо не тільки захистити комп'ютер від несанкціонованого доступу. Адже шифрування в мережах GSM не допомагає захистити ваші переговори від перехоплення. Тому потрібно заздалегідь продумати питання захисту відправляються текстових повідомлень (SMS, різні IM-месенджери), поштові повідомлення. Адже записувати розмови можна різними способами. Мабуть, найбільш широко використовуваний - установка для підслуховування ( «жучка») у відповідному приміщенні. Необхідні пристрої знайти абсолютно не складно. Більш того, сьогодні з'явилися вже трояни, що записують переговори з мікрофона вашого комп'ютера і зображення з його відеокамери. А завтра? Завтра, думаю, з'являться відповідні трояни і для смартфонів. Фантастика? Нітрохи.

Захищатися програмними засобами від підслуховуючих пристроїв дуже складно. І якщо на комп'ютері ви ще можете сподіватися, що у вас немає трояна, то на смартфоні ... А тим більше в приміщенні ... Я б не став. Бігати на вулицю і говорити там? А де гарантія , Що на вас не йде полювання за допомогою направленого мікрофона?

Сьогодні у багатьох керівніків Улюблений смартфоном є Пристрій iPhone. Альо НЕ Варто забуваті, что вельми популярним способом прослушки є подарованій «жертві» смартфон з Попередньо налаштованості шпігунськім програмне забезпечення, приклад Було наведено вищє. Сучасні смартфони предлагают безліч ЗАСОБІВ для записи розмов и текстових Повідомлень, а заховаті програму-шпигун в его операційній системе Досить просто. Особливо якщо ви придбали так званий «перепрошитий» смартфон. Смартфони iPhone від Apple дозволяють записувати все, що відбувається і далі вивантажувати отриманий архів через вбудовані служби компанії. Погодьтеся, якщо це не знахідка для шпигуна, то що це. Та хіба мало інших існує можливостей для установки на вашому смартфоні шпигунської програми?

Що робити? А ось це вже питання. На допомогу вам прийдуть всі ширше поширюються системи шифрування голосових, текстових і поштових повідомлень. І якщо про шифрування повідомлень електронної пошти, файлів, жорстких дисків і інших носіїв (USB-накопичувачів, смартфонів, планшетів і т.п.) говорилося неодноразово, то шифрування телефонних переговорів найчастіше поки що новинка.

програмне шифрування

Шифрування телефонних переговорів найчастіше зводиться до передачі голосового трафіку по інтернету у вигляді шифрованого трафіку. Найчастіше шифрування здійснюється програмним шляхом з використанням апаратних ресурсів вашого смартфона. Незважаючи на те, що даний (програмний) метод має ряд переваг, йому ж притаманний і ряд недоліків, які на мій погляд, значно перевищують його гідності.

Переваги програмного шифрування:

  1. легкість установки
  2. Використання одного смартфона

недоліки:

  1. Необхідний досить потужний смартфон, щоб справлятися з шифруванням-розшифруванням голосового потоку
  2. Додаткове навантаження на процесор буде сприяти більш швидкому розряду акумулятора , А так як сьогодні рідкісні смартфони здатні відпрацювати більше доби в режимі розмови, це призведе до того що вам доведеться постійно заряджати ваш смартфон
  3. Наявність шкідливого програмного забезпечення.
  4. Необхідність повного невідновні стирання смартфона перед його заміною. У деяких випадках це можливо лише в умовах сервісного центру.
  5. Більш повільне, в порівнянні з апаратною реалізацією, шифрування потоку.
  6. Потребує з'єднанні по каналах 3G і більш високошвидкісним, інакше істотно падає якість розшифрованого голосового сигналу.

апаратне шифрування

Хотілося б відзначити, що в даний час вже існують апаратні шифратори, що підключаються через Bluetooth до вашого телефону. В даному випадку може використовуватися не тільки смартфон, а будь-який мобільний телефон навіть без наявності сучасної операційної системи, головне, щоб він забезпечував стійкий зв'язок через Bluetooth. При цьому мова шифрується і дешифрується в відповідному апаратному модулі. Зашифровані дані передаються по Bluetooth в мобільний телефон абонента і потім через мережу GSM стільникового оператора до іншого абонента. Шифрування безпосередньо в апаратній модулі виключає перехоплення незашифрованной мови і можливість витоку інформації з вини стільникового оператора. Апаратні шифратори невразливі для шкідливих програм, оскільки вони працюють під управлінням своєї унікальної операційної системи.

Зашифрована мова передається через мережу GSM стільникового оператора на мобільний телефон другого абонента і потім через Bluetooth - на його шифратор, де відбувається дешифрування. Дешифрувати мова може тільки абонент, з яким ведеться розмова, оскільки для зв'язку з кожним абонентом передбачений свій ключ шифрування. Природно це ускладнює перехоплення мови. Причому навіть якщо мікрофон вашого смартфона буде включений несанкціоновано, зовнішнім зловмисником, то апаратний шифратор, який крім усього має функцію придушення мікрофонів, зробить так, що зловмисник почує просто так званий «білий шум» замість вашої розмови.

Переваги апаратного шифрування

  1. швідкодія
  2. чи не піддається атакам шкідливого програмного забезпечення
  3. Неможливо зняти сигнали мови з мікрофону смартфона, так як в процесі роботи мікрофон перехоплює тільки білий шум, що генерується апаратним шифратором
  4. Не потребує ресурсів смартфона, а, отже, не впливає на його розряд

Недоліки

  1. Вам доведеться носити в кишені два пристрої (власне смартфон і шифратор)
  2. Більш висока ціна апаратного шифрування в порівнянні з програмним

Висновок

Висновок, який можна зробити - якщо вам є, що приховувати, потрібно або мовчати і не користуватися благами цивілізації , Або думати заздалегідь про можливі ризики, пов'язані зі спілкуванням. Який тип шифрування (програмний або апаратний) ви оберете - вирішувати вам. І вирішувати це потрібно абсолютно усвідомлено.

В.Ф. Безмалий

MVP Consumer Security

Microsoft Security Trusted Advisor

Але чи дійсно це так?
А хто заважає використовувати подібне програмне забезпечення для компрометації того чи іншого користувача?
І ви ще досі думаєте, що вам нема чого приховувати?
А завтра?
Фантастика?
Бігати на вулицю і говорити там?
Та хіба мало інших існує можливостей для установки на вашому смартфоні шпигунської програми?
Що робити?

Новости

Banwar.org
Наша совместная команда Banwar.org. Сайт казино "Пари Матч" теперь доступен для всех желающих, жаждущих волнения и азартных приключений.