Безопасность и защита связи

НОВОСТИ
2018-09-03 13:39:46
0
4.5K

Если Вы ищите простую в использовании, недорогую и мобильную защиту разговоров – эта статья поможет узнать о трех современных и легко доступных способах надежной защиты всей линии связи от прослушивания, а также о плюсах и минусах каждого из них. Чтобы не утомлять читателя, за рамками статьи остались сложные технические термины и понятия, а некоторые процессы описаны на абстрактном уровне.

 Сперва пройдемся по «темной стороне» современной связи для лучшего понимания слабых и сильных сторон рассматриваемых решений защиты разговоров.

В разговорах между абонентами всегда есть «посредник», который соединяет звонки или через который проходят разговоры – это программное обеспечение, помещенное в оборудование разного типа и вида (именуемое в простонародье «железо»). Пример посредников: офисная или городская АТС, сервера Skype/Whats App/Viber, базовые станции или голосовые шлюзы мобильных операторов.

Владельцы «посредников» имеют доступ к разговорам, сообщениям и всевозможной информации (например https://habr.com/post/188578/), проходящей через их оборудование.

Звонки через мобильных операторов, звонки через интернет, посещение сайтов или чтение почты – это поток информации, которая проходит через проводные (беспроводные) каналы и оборудование операторов связи (посредников). Благодаря этому они могут анализировать (например так https://habr.com/company/pt/blog/245113/) проходящую через них информацию по каждому своему клиенту.

Домашний (офисный, гостиничный, ресторанный) роутер – это тоже посредник, имея доступ к которому, можно скрытно (пример, один из многих: https://habr.com/post/187018/) анализировать информацию, проходящую через него!

Работа анализаторов информации схожа с работой медицинского оборудования МРТ, которое заглядывает в любую область тела человека без хирургического вмешательства. Таким способом узнаются логины и пароли от почты «жертвы», набираемые им телефонные номера, адреса посещаемых сайтов, параметры мобильных устройств и компьютеров.

За последнее время для смартфонов создано большое количество шпионских програм (например mobiletool.ru, spyhuman.com или целые комплексы, такие как https://www.opengsm.com/ и многие другие), которые скрытно записывают и скрытно передают злоумышленникам местоположение устройства, все что говорится в микрофон, все что передается через динамик или камеру, набираемый тест и многое другое, даже когда смартфон находятся в режиме ожидания.

Троян-шпион, попав на смартфон, может записывать разговоры до того, как они шифруются (запись микрофона и видео с камеры), а также после того, как они расшифрованы (запись динамика). Пожалуй, это один из самых эффективных способов обхода защиты разговоров.

Использование услуг мобильных разговоров или мобильного доступа в интернет выдает местоположение пользователя и информацию об устройствах с которых осуществляются звонки и выход в интернет.

Зная местоположение мобильного устройства, можно также:

• увидеть, какие другие мобильные устройства были рядом с «жертвой», и идентифицировать их владельцев;

• подключить к поиску систему городского видеонаблюдения и увидеть лицо «жертвы», машину, на которой он приехал, или рядом стоящих с ним людей.

Почти в каждой стране мира операторы связи (посредники) вынуждены передавать государству информацию о своих клиентах по запросу спецслужб или силовых ведомств: какие сайты посещал, дата и время посещения, информация об устройствах с которого выходил в интернет, с каких IP-адресов получал информацию, с кем переписывается и созванивается, местоположение и т.д.

Незаконным прослушиванием занимаются не только хакеры, специалисты с дорогим оборудованием, но и представители государственных структур. Почти во всех странах СНГ коррупция глубоко укоренилась в органы силовых структур, спецслужб и прокуратуры, сотрудники которых в личных интересах или «по заказу», используя служебное положение, организовывают прослушивание всех видов связи, которые «жертва» может использовать: мобильная связь, беспроводной и проводной доступ в интернет, городская телефонная связь.

Закон рассматривает прослушивание лишь как одну из разновидностей оперативно-розыскных мероприятий, для которых не требуется постановление суда. «Жертву» делают фигурантом уголовного дела, хотя бы в качестве свидетеля и его можно уже начинать законно прослушивать. И «жертва» об этом может никогда и не узнать.

Имея на руках подставное дело, отправляется запрос мобильным и проводным операторам связи, в котором требуется выдать всю имеющуюся информацию по их клиенту (история звонков, SMS, MMS, записи разговоров) или не препятствовать работе государственных технических специалистов, которые подключаются к линии «жертвы» для сбора информации.

В данном случает абоненту невозможно зафиксировать слежку, если она происходит на стороне оператора связи (посредника).

Государственные структуры и злоумышленники применяют для прослушивания мобильных разговоров специальное оборудование, вклинивающееся в беспроводную мобильную связь «жертвы». Для этого используются так называемые «мобильные подставные базовые станции», которые размещаются в непосредственной близости с «жертвой».

В последнее время этот метод набирает все большую популярность. Не далее 500 метров от «жертвы» размещается комплекс прослушивания размером с небольшой чемодан, который выдает себя за базовую станцию мобильного оператора (например такой https://www.2test.ru/solutions/seti-peredachi-dannykh/izmeritelnoe-i-montazhnoe-oborudovanie/emulyatsiya-setey-2g-3g-4g/emulyator-bazovykh-stantsiy-anritsu-md8475a.html). Все телефоны в радиусе действия подключаются к нему из-за более сильного сигнала.

Действия ложной базовой станции остаются незаметными для «жертвы», так как прослушанный сигнал перенаправляется на реальную станцию, при этом разговор проходит в обычном режиме (если кто то действительно хочет вас слушать, что может быть и так, читайте ам полностью раскрыта тема эмуляции базовых станций https://habr.com/post/398893/ ).

Для смартфонов есть приложения, которые помогают определять наличие «прослушки» мобильной связи не операторами связи, а сторонними лицами (например такие: https://play.google.com/store/apps/details?id=kz.galan.antispy&hl=ru или https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector). К сожалению, использование таких программ для выявления подставных базовых станций не дает гарантии, что разговоры не прослушиваются на другой стороне собеседника.

С реалиями современной связи мы закончили. Переходим к обзору способов защиты разговоров на базе смартфонов. В статье к рассмотрению попали только те решения, которые:

• работают как минимум для двух популярных мобильных операционных систем: iOS и Android;

• не принадлежат компаниям, засветившимися в сотрудничестве со спецслужбами или судами в «благих целях».

Не используйте обычную телефонную связь для конфеденциальных разговров связь, даже при использовании устаревших «скрамблеров» или устройств/програм изменения голоса, при современном уровне технологий, все может быть расшифрованно/декодированно. Всегда стоит помнить, что абсолютно все разговоры и СМС записываются без исключения, такмими системами, как СОРМ-3, X-KeyScore и подобными), кроме того ваше месторасположение по отношению к базовым станциям автоматически сохраняется сервером (анализируется мощность сигнала с несколькими базовыми станциями сразу, после чего сервер производит триангуляцию и определяет примерное местоположение).

Единственная панацея — это шифрование и последующая передача голоса через IP. Рассмотрим варианты:

1. Установка и настройка своего собственного VoIP сервера с подключением через VPN и организацией закрытой группы пользователей. На зашифрованный сервер устанавливается модифицированный софт PBX (например Asterisk), которое управляет звонками и защитой разговоров.Для пользователей закрытой группы выдаются индивидуальные короткие номера (например, 003, 055, 111) на которые они могут звонить друг к другу и никуда больше; На смартфонах пользователей устанавливается VPN клиенты, организующие закрыты канал с сервером, и приложение для звонков, которое через Интернет подключается к серверу и дополнительно шифрует разговоры.

Существуют компании, которые за деньги могут развернуть подобную систему на вашем сервере и настроить ее (например http://bboxx.biz/) но это уже лишние люди в вашей цепочке безопасности, которые, кстати, понимают, что зашифрованные переговоры и переговорные системы так просто не организуются. Доверять или не доверять подобным сервисам — решение каждого.

Для установки подобного сервера можно нанять и фрилансера, который, например, имеет опыт настройки PBX, но не предлагает непосредственно услуг безопасной связи, по моему мнению, возможность таким образом нарваться на подлог по прежнему существует, но уже значительно ниже.

Самый приемлемый вариант — это настройка софта самому или доверенным лицом. Это не так уж и сложно, а статей в интернете по этому вопросу достаточно.

• спецслужбы не имеют инструментов для прослушивания используемого типа шифрования;

• нет привязки к номеру мобильного телефона, email-адресу или банковской карточки;

• голосовая связь между собеседниками шифруются от телефона к телефону (end-to-end);

• покупатель имеет неограниченный доступ к серверу, благодаря чему может организовать независимый аудит безопасности на предмет выявления «троянских» программ в системе;

• на сервере не хранится персональная информация абонентов и записи разговоров, потому что он работает в роли посредника, который соединяет звонки между абонентами и шифрует разговоры;

• централизованное управление всеми пользователями.

• для работы связи необходим сервер (личный или арендованный в дата-центре), который потенциально могут изьять;

• требуется свой технический специалист (админ), которому владелец системы доверит настройку смартфонов для их подключения к серверу и дальнейшего обслуживания голосовой связи;

2. Звонки через бесплатный сервис голосовой связи: Signal

Услуги защиты разговоров компании Open Whisper Systems также набрали большую популярность после скандала с массовым прослушиванием разговоров спецслужбами мировых держав. Голосовая связь работает через сервера Open Whisper Systems к которым подключаются пользователи с помощью приложения Signail. Используется двухсторонее шифрование.

Плюсы:

• бесплатная связь;

• стойкая система шифрования голосовой связи;

• совмещает в себе функции защищенного текстового чата.

Минусы:

• привязка к номеру мобильного телефона;

• Open Whisper Systems (посредник) видит местоположение своих пользователей;

• звонки проходят через сервера «посредников»;

3. Использование Wire Messenger

Про Wire мы писали (http://ruonion.black/news/sekretnyj-provod/) обзор ранее. Это развивающийся проект, который вполне неплохо зарекомендовал себя.

Плюсы:

• стойкая система шифрования голосовой связи;

• совмещает в себе функции защищенного текстового чата.

• Все ПО Wire с открытым исходным кодом и переодичскеи проводятся его различные аудиты

• Отсутствие привязки к мобильному телефону или адресу электронной почты.

Минусы:

• платное ПО

• звонки проходят через сервера «посредников»;

• Сырость ПО

Кто дорожит конфиденциальностью своих разговоров, но не силен в вопросах информационной безопасности мобильных устройств и не хочет постоянно переживать, заражен ли его смартфон вирусами, троянами-шпионами или клавиатурными шпионами, могут воспользоваться рекомендациями, позволяющими без глубоких знаний защитить свое устройство.

Суть рекомендаций сводиться к не сложным для выполнения шагам:

• не использовать программную разблокировку смартфона с помощью операций джейлбрейк (jailbreak), которая снижает количество уровней безопасности защиты устройства;

• отказаться от просмотра на смартфоне интернет-страниц, электронной почты и видео;

• отключить получение сообщений MMS;

• устанавливать на смартфон приложения только из Google Play или Apple Store;

• от установки игр желательно отказаться;

• не отдавать смартфон в чужие руки;

• не пытаться загружать на смартфон файлы из интернета;

• не переносить на смартфон файлы с компьютера;

• не подключаться к бесплатным Wi-Fi в кафе, ресторанах, аэропортах, гостиницах и других публичных местах;

• отключить доступ к микрофону, динамику и камере для всех программ, кроме тех, которые используются для защиты разговоров.

0
4.5K