Comunicación segura. Seguridad GSM.

bezopasnost gsm realnaya ili virtualnaya

SEGURIDAD GSM: COMUNICACIÓN SEGURA.

UKOV Vyacheslav Sergeevich, Candidato de Ciencias Técnicas

SEGURIDAD GSM: ¿REAL O VIRTUAL?

Como muestran las estadísticas mundiales, el nivel de pérdidas de los operadores de telefonía móvil por diversos tipos de fraude y sabotaje es del 2 al 6% del volumen total de tráfico y, según las propias empresas, puede llegar hasta el 25%.

Además, los ataques de los estafadores tienen como objetivo: operadores y suscriptores.

Resolver el problema de garantizar la seguridad en las redes de comunicación rusas se complica por el uso generalizado de equipos técnicos fabricados en el extranjero, lo que crea la posibilidad de implementar capacidades no declaradas por los proveedores.

Se estima que, según datos de MGTS (Red Telefónica de la Ciudad de Moscú), la industria de las comunicaciones móviles en todo el mundo pierde anualmente alrededor de 25 mil millones de dólares; sólo en Moscú los daños se estiman entre 3 y 5 millones de rublos; por mes. Las pérdidas anuales de los operadores de telefonía móvil en el Reino Unido, España y Alemania ascienden a millones de euros. Desafortunadamente, los operadores rusos no publican dichas estadísticas.

Pero la magnitud del número de pagos no recibidos por los operadores en Europa y el mundo es impresionante.

Por lo tanto, las cuestiones de garantizar la seguridad de la información en las redes GSM (Groupe Speciale Mobile) son actualmente muy relevantes y requieren atención y análisis constantes.

Hay que reconocer que la seguridad de las primeras redes móviles analógicas estaba en un momento crítico. nivel muy bajo. Con la transición de los sistemas analógicos a los digitales GSM y DAMPS, se mejoró el mecanismo para garantizar la seguridad de la información, lo que permitió a los desarrolladores declarar la imposibilidad de interceptar información y clonar teléfonos móviles modernos.

Este artículo intenta analizar la seguridad (virtual) potencial declarada por los desarrolladores y la seguridad real determinada por las capacidades modernas del «enemigo».

Mecanismos potenciales (virtuales) de protección de la información

Algoritmos de autenticación

Primero, veamos el uso de una contraseña con código PIN, uno de los métodos de autenticación más simples. Proporciona un nivel muy bajo de protección en entornos de comunicaciones por radio. Basta con escuchar este código personal una sola vez para saltarse las medidas de seguridad. En realidad, GSM utiliza un código PIN en combinación con el SIM (Módulo de identificación de abonado): este código PIN es verificado localmente por la propia SIM sin transmisión.

Además de esto, GSM utiliza un método más complejo , que consiste en utilizar un número aleatorio (del 0 al 2128 1), que sólo puede ser respondido por el equipo del abonado correspondiente (en este caso, SIM).

La esencia de este método es que hay una gran cantidad de números similares y, por lo tanto, es poco probable que se utilice dos veces. La respuesta, llamada SRES (Signed RESult Signed Result), se recibe en forma de resultado de cálculo que incluye un parámetro secreto que pertenece al usuario dado, llamado Ki (Figura 1).

El secreto de Ki es la piedra angular de todos los mecanismos de seguridad: ni siquiera el suscriptor puede conocer su propio Ki. El algoritmo que describe el orden de cálculo se llama Algoritmo A3. Normalmente, dicho algoritmo se mantiene en secreto (¡un poco de precaución adicional nunca está de más!).

Para lograr el nivel requerido de seguridad, el algoritmo A3 debe ser una función unidireccional, como lo llaman los criptógrafos. .

Esto significa que calcular SRES con Ki y RAND conocidos debería ser sencillo, y la acción inversa (calcular Ki con RAND y SRES conocidos) debería ser lo más difícil posible.

Por supuesto, esto es lo que finalmente determina el nivel de seguridad.

El valor calculado por el algoritmo A3 debe tener una longitud de 32 bits.

Ki puede tener cualquier formato y longitud.


bezopasnost gsm realnaya ili virtualnaya
Fig. 1. Diagrama de flujo de cálculo de autenticación

 

Cifrado

Los métodos criptográficos permiten alcanzar un alto nivel de seguridad utilizando medios relativamente simples.

GSM utiliza métodos uniformes para proteger todos los datos, ya sea información del usuario: transmisión de señales asociadas con el usuario (por ejemplo, mensajes que contienen números de teléfono a los que llamar), o incluso la transmisión de señales del sistema (por ejemplo, mensajes que contienen los resultados de mediciones de radio en preparación para la transmisión).

Es necesario distinguir sólo dos casos: o la comunicación es segura (entonces toda la información se puede enviar en forma cifrada) o la comunicación no es segura (entonces toda la información se envía en forma de una secuencia digital no cifrada).

Tanto el cifrado como el descifrado se realizan aplicando la operación exclusiva u a los 114 bits «codificados» del paquete de radio y una secuencia de cifrado de 114 bits generada por un algoritmo especial llamado A5.

Para obtener la secuencia de cifrado de cada paquete, el Algoritmo A5 realiza un cálculo utilizando dos entradas: una es el número de trama y la otra es una clave llamada Kc, conocida sólo por la estación móvil y la red (Fig. 2).

Se utilizan dos secuencias diferentes en ambas direcciones de la conexión: en cada paquete, se utiliza una secuencia para el cifrado en la estación móvil y para el descifrado en la estación base (BTS). , mientras que la otra secuencia se utiliza para el cifrado en la BTS y el descifrado en la estación móvil.

bezopasnost gsm realnaya ili virtualnaya 2
Fig. 2. Diagrama de bloques de los procesos de cifrado y descifrado utilizando el algoritmo A5

El número de trama cambia de paquete a paquete para todo tipo de canales de radio.

La clave Kc se controla mediante medios de señalización y cambia, por regla general, con cada mensaje. Esta clave no se hace pública, pero como cambia con frecuencia, no necesita medidas de seguridad tan fuertes como, por ejemplo, la clave Ki. El KS se puede leer libremente en la SIM.

El algoritmo A5 debe instalarse internacionalmente, ya que para garantizar el roaming MS debe implementarse dentro de cada estación base (así como en cualquier equipo móvil).

El algoritmo A5 genera una secuencia de cifrado de 114 bits para cada paquete por separado, teniendo en cuenta el número de trama y la clave de cifrado Kc.

Por el momento, hay un único algoritmo A5 instalado para su uso. en todos los países.

Actualmente, las estaciones base pueden admitir tres variantes principales del algoritmo A5:

  • A5/1: el algoritmo más robusto utilizado en la mayoría de los países;
  • A5/2 – un algoritmo menos fuerte, implementado en países donde el uso de criptografía fuerte no es deseable;
  • A5/0 – sin cifrado.

En Rusia se utiliza el algoritmo A5/1. Por motivos de seguridad no se publica su descripción. Este algoritmo es propiedad del MoU GSM. Sin embargo, sus especificaciones externas se han hecho públicas y se puede considerar como una “caja negra” que toma un parámetro de 22 bits y un parámetro de 64 bits para producir secuencias de 114 bits de longitud.

Como con el algoritmo de autenticación A3, el nivel de seguridad que ofrece el algoritmo A5 está determinado por la complejidad del cálculo inverso, es decir, el cálculo de Kc dadas dos secuencias de cifrado conocidas de 114 bits y el número de trama.

Gestión de claves

La clave Kc debe acordarse entre la estación móvil y la red antes de que comience el cifrado. Una característica del estándar GSM es que la clave Kc se calcula antes de que comience el cifrado durante el proceso de autenticación. Luego, el Kc se ingresa en la memoria no volátil dentro de la SIM para que se almacene allí incluso después del final de la sesión de comunicación. Esta clave también se almacena en la red y se utiliza para el cifrado.

bezopasnost gsm realnaya ili virtualnaya 3
Fig. 3. Diagrama de flujo para calcular Kc

El algoritmo A8 se utiliza para calcular Kc a partir de RAND y Ki (Fig. 3).

De hecho, los algoritmos A3 y A8 podrían implementarse en forma de un único cálculo. Por ejemplo, en forma de un algoritmo único, cuya salida consta de 96 bits: 32 bits para la formación de SRES y 64 bits para la formación de Kc. Cabe señalar que la longitud de la parte significativa de la clave Kc, emitida por el algoritmo A8, está establecida por el grupo de firmas GSM MoU y puede ser inferior a 64 bits.

En este caso, la los bits significativos se rellenan con ceros para que siempre se utilicen en este formato los 64 bits.

Cada vez que una estación móvil pasa el proceso de autenticación, esa estación móvil y la red también calculan la clave de cifrado Kc utilizando el A8 algoritmo con las mismas entradas RAND y Ki utilizadas para calcular SRES utilizando el algoritmo A3.

Herramientas para proteger la identidad del usuario

El cifrado es muy eficaz para proteger la privacidad, pero no se puede utilizar para proteger todas las comunicaciones por radio. El cifrado mediante KS se utiliza sólo en los casos en que la red conoce la identidad del suscriptor con el que se está llevando a cabo la conversación.

Está claro que el cifrado no se puede aplicar a canales compartidos que son recibidos simultáneamente por todas las estaciones móviles en una celda determinada y en celdas vecinas (en otras palabras, se puede aplicar utilizando una clave conocida por todas las estaciones móviles, lo que anula completamente el propósito como mecanismo de seguridad).

Cuando una estación móvil pasa a un canal especial, se produce una descarga inicial durante un tiempo, durante el cual la red aún no conoce la identidad del abonado y, por tanto, cifrar su mensaje es imposible.

Por lo tanto, todo intercambio de mensajes de señalización que contengan información sobre la identidad de un suscriptor no identificado debe realizarse sin cifrar.

Cualquier tercero en esta etapa puede espiar la información. Se considera que esto infringe los derechos individuales, por lo que GSM ha introducido una característica especial para garantizar este tipo de privacidad.

La seguridad también se proporciona mediante el uso de un alias o TMSI (Identidad de abonado móvil temporal) en lugar de una IMSI (Identidad de abonado móvil internacional) cuando sea posible. Este alias debe acordarse previamente entre la estación móvil y la red.

Arquitectura y protocolos

Los actores y protocolos involucrados en la gestión de la seguridad son esencialmente los mismos que los involucrados en la gestión de la ubicación, y esto justifica su inclusión en un área funcional similar. Sin embargo, a la hora de organizar la seguridad, los roles principales cambian y deben atribuirse a la SIM del lado de la estación móvil, así como al Centro de Autenticación (A&C), que puede considerarse parte de la seguridad del lado de la red.

SIM y A&C son Ki de almacenamiento de claves de suscriptor. No transmiten estas claves, sino que realizan ellos mismos los cálculos A3 y A8. Si hablamos de autenticación e instalación de la clave Kc, todos los demás tipos de equipos desempeñan un papel intermedio. AiS no participa en otras funciones y es un medio para crear una capa adicional de seguridad alrededor de las claves Ki.

La SIM es responsable de la mayoría de las funciones de seguridad por parte de las estaciones móviles. Almacena Ki, calcula algoritmos dependientes del operador AZ/A8 y almacena la clave «inactiva» Kc. La existencia de la SIM como entidad física separada del equipo móvil es uno de los elementos que permite flexibilidad en la elección de AZ/A8.

Los fabricantes de equipos móviles no necesitan conocer las especificaciones de estos algoritmos destinados a los operadores. Por otro lado, los fabricantes de tarjetas SIM deben implementar algoritmos potencialmente diferentes para cada uno de sus operadores clientes, pero los problemas de competencia, producción en masa y distribución son fundamentalmente diferentes de los problemas del mercado de equipos móviles.

La SIM protege completamente el Ki de ser leído. La tecnología de tarjetas con chip, introducida algún tiempo antes de que GSM comenzara a producir estas cajas fuertes electrónicas en miniatura, era ideal para este propósito. El único acceso a Ki se produce durante la fase inicial de personalización de la SIM.

Dura realidad: romper la protección criptográfica y clonar teléfonos GSM

Como es sabido, el Los estándares digitales de las comunicaciones celulares de segunda generación están muy bien protegidos contra las escuchas ilegales.

Pero con el tiempo, la potencia informática aumenta, por lo que los desarrolladores tienen que implementar nuevos estándares para garantizar la seguridad de la información.

Así, la Asociación GSM aprobó recientemente un nuevo algoritmo de cifrado de información, que recibió el índice A5/3.

Su implementación elevará la seguridad de las comunicaciones celulares GSM a un nivel superior.

Naturalmente, el nuevo estándar fue diseñado para tener en cuenta todos los cambios que ha experimentado el estándar GSM en los últimos años.

Admite el cifrado de voz y datos en redes GPRS y EDGE (estándar celular de tercera generación).

Se espera que el estándar A5/3 entre en funcionamiento inmediatamente. La adopción del nuevo estándar A5/3 ha planteado aún más la cuestión de la seguridad actual de las redes GSM. Oficialmente, no existe ningún equipo en el mundo que permita interceptar y decodificar conversaciones GSM en tiempo real.

Sin embargo, la información existente permite dudar de esta información. En el segmento de Internet de habla inglesa, varias empresas ofrecen equipos para interceptar el tráfico de voz de las redes GSM.

Su publicidad se realiza de forma bastante abierta, pero el acceso a sus sitios está limitado a usuarios normales. En el segmento ruso, a menudo se encuentran anuncios en los tablones de anuncios electrónicos sobre la venta de equipos relevantes, y por una cantidad muy pequeña. Todo esto sugiere que la seguridad de las redes GSM es algo exagerada.

Recordemos que la criptoprotección de las comunicaciones celulares GSM la proporcionan tres algoritmos secretos:

A3 es un algoritmo utilizado para la autenticación del usuario, también lo protege de la clonación;

A5 – algoritmo de cifrado del tráfico de voz, que garantiza la protección de las conversaciones telefónicas; hasta hace poco, había dos versiones en el mundo: A5/1 — un algoritmo reforzado utilizado en algunos países, A5/2 su análogo debilitado;

A8 — un algoritmo de generación de claves que toma el resultado de A3 y lo convierte en la clave de sesión A5; El algoritmo A5, que se encarga de proteger las conversaciones contra la interceptación, se implementa a nivel de hardware en teléfonos móviles y estaciones base.

En tiempo real, la información se codifica y luego se transmite la señal. Posteriormente, en el teléfono o estación base se realiza el proceso inverso y el suscriptor escucha la voz del interlocutor. Los dos algoritmos restantes están codificados en la tarjeta SIM.

Esta arquitectura de protección criptográfica nos permite afirmar que las comunicaciones GSM están protegidas de forma fiable no sólo contra escuchas ilegales, sino también contra la clonación del número de abonado. El eslabón más importante de esta cadena de seguridad es el algoritmo A5. Hasta cierto tiempo, los principios de su funcionamiento eran conocidos por un número muy limitado de personas. La Asociación GSM no ha filtrado información sobre este tema, pero cualquier secreto tarde o temprano dejará de serlo. Así, los detalles principales del algoritmo A5 se conocieron en 1994.

Además, British Telecom transfirió la documentación sobre él a la Universidad de Bradford, olvidándose de celebrar un acuerdo de confidencialidad para esta información. Y finalmente, en una de las conferencias celebradas en China, se publicó una descripción del algoritmo A5.

Así, la información disponible fue suficiente para crear una imagen bastante completa de su funcionamiento, y los científicos de Cambridge M. Rohe y R. Anderson publicaron un esquema criptográfico aproximado en 1994.

Después de la divulgación de los conceptos básicos datos del algoritmo A5, muchos científicos y piratas informáticos comenzaron a buscar una oportunidad para descifrar el cifrado. Y pronto llegó información de que la protección de las comunicaciones GSM en realidad no es tan fuerte.

El hecho es que el algoritmo A5 implementa un cifrado de flujo basado en tres registros de desplazamiento lineal con movimiento desigual.

Este esquema proporciona un grado bastante alto de seguridad al elegir los parámetros óptimos. Así, en las redes GSM se utiliza una clave de 64 bits, que es proporcionada por tres registros de 19, 22 y 23 bits (lo que da un total de 64 bits requeridos).

Un ataque frontal utilizando un algoritmo específico que captura la relación entre los dos primeros y el tercer registro ya da una complejidad de aproximadamente 240. Además, el algoritmo A5 se sometió a un análisis de correlación, que le permite encontrar la clave utilizando información sobre el llenado de los registros.

En 1994, el Dr. Simon Shepherd planeaba presentar su método de disección al público en el Coloquio IEE, pero en el último minuto su presentación fue prohibida por la Sede de Comunicaciones del Gobierno del Reino Unido.

Como resultado, este informe se publicó únicamente en una colección clasificada. Un par de años más tarde, otros especialistas en criptografía se distinguieron por romper el algoritmo A5. Por ejemplo, además de mejorar el sistema de ataque frontal, pronto se describió un mecanismo interesante basado en el método de «equilibrio de memoria y tiempo». Gracias a los cálculos que precedieron a la apertura de la clave, fue posible reducir la búsqueda a 222, pero esto requirió 64 terabytes de memoria en disco. A pesar de que incluso en este momento este valor parece ser muy grande, se ha comenzado a rastrear una tendencia hacia la rápida implementación de la tarea.

De hecho, pronto apareció en Internet información sobre la apertura del sistema en tiempo real. A principios de 1999, los algoritmos A5/1 y A5/2 fueron restaurados y probados en el laboratorio de la SDA (Smartcard Developer Association). Al mismo tiempo, se demostró que la versión A5/2 utiliza un registro especial de 17 bits de longitud, que controla el movimiento de la información en los primeros tres registros.

Al mismo tiempo, una simple búsqueda permitió descifrar este cifrado en 15 ms de trabajo en la PC (dificultad 216). El algoritmo A5/1 tampoco se quedó al margen, y pronto se anunció que el uso de un método especial permitía descubrir el código en un segundo en una computadora con 128 MB de RAM y dos discos duros de 73 MB. , siempre que la conversación haya durado al menos dos minutos.

Ahora estos métodos están siendo estudiados cuidadosamente por varios científicos criptográficos, y las conclusiones se sacarán un poco más tarde.

En cuanto a la clonación, Ya en 1998 se demostraron los primeros resultados de la posibilidad de clonar una tarjeta SIM.

Este resultado fue logrado por un grupo de expertos en informática de California.

Naturalmente, los representantes de la Asociación GSM inmediatamente declararon que estos intentos eran laboratorios y no representaban una amenaza para la comunidad GSM del mundo, pero después de un tiempo, en otros países del mundo con legislación más liberal, comenzaron a aparecer informes sobre demostraciones de tarjetas SIM. clonación.

Por supuesto, Rusia tampoco podía quedarse al margen, y en Internet se puede encontrar información sobre la implementación de tales intentos e incluso sobre la implementación de negocios ilegales sobre esta base. Así, la aprobación del algoritmo A5/3 no podría haber llegado en mejor momento. Mejorará la seguridad de la información en varios órdenes de magnitud. A diferencia de años anteriores, los desarrolladores prometen exhibir públicamente los métodos operativos del A5/3 para proteger contra «golpes» identificados en algoritmos anteriores.

Hasta ahora, se consideraba que los teléfonos GSM tenían tales protección confiable , que no solo se pueden escuchar, sino también multiplicar, es decir, se pueden fabricar varios dispositivos que utilicen simultáneamente el mismo número.

SDA y dos investigadores de la Universidad de Berkeley informaron que pudieron clonar teléfonos móviles GSM.

El estándar GSM, desarrollado por el Instituto Europeo de Normas de Telecomunicaciones, es con diferencia el más extendido en el mundo: utilizado en 79 millones de dispositivos móviles, principalmente en Europa y Asia. La posibilidad de hackear la seguridad GSM demuestra una vez más quela única garantía de la fiabilidad de los algoritmos criptográficos es su absoluta apertura.Los sistemas clasificados utilizados en GSM y más allá casi inevitablemente resultan vulnerables. Todo lo secreto tarde o temprano se aclara.

Le recordamos que los datos cifrados del abonado GSM se almacenan en una pequeña tarjeta inteligente que se inserta en el teléfono. Sin la tarjeta, también llamada SIM, el dispositivo es un caparazón inútil. La tarjeta de identificación del propietario se puede utilizar con cualquier teléfono estándar. El «agujero» de seguridad descubierto le permite extraer información secreta de una tarjeta SIM y reescribirla en otra, creando una copia exacta del primer teléfono. Aún no es posible clonar un teléfono interceptando información en el aire, pero SDA no excluye tal posibilidad en el futuro.

Después de determinar qué métodos criptográficos se utilizan en GSM, la SDA contrató a dos investigadores de la Universidad de Berkeley, David Wagner e Ian Goldberg, para estudiarlos. En menos de un día (!) descubrieron un “agujero” en el algoritmo COMP128, que se utiliza para proteger la información en la tarjeta SIM. Según Wagner, el “agujero” se habría encontrado y solucionado hace mucho tiempo si los algoritmos se hubieran publicado.

¿Qué conclusiones se pueden sacar del hackeo de alto perfil de otro sistema de seguridad? En primer lugar, los propietarios de teléfonos móviles no deberían preocuparse demasiado todavía.

Sin acceso físico, al menos durante unas horas, hoy nadie podrá clonar su máquina, pero no hay garantías de futuro. Los operadores de redes móviles se encuentran en una situación muy desagradable.

Aunque existen varias alternativas al COMP128, hoy en día este protocolo es compatible con todas las redes GSM. Además, la confianza en la protección contra la clonación era tan alta que, según la SDA, la mayoría de los operadores ni siquiera comprueban que los mismos teléfonos estén encendidos al mismo tiempo.

Una de las razones por las que los desarrolladores de GSM mantuvieron en secreto los algoritmos puede ser su cooperación con los servicios de vigilancia.

Los investigadores de la misma SDA descubrieron un debilitamiento deliberado de otro cifrado A5, que se utiliza para proteger las comunicaciones contra escuchas ilegales. /p>

Este cifrado tiene una clave de 64 bits, pero en realidad sólo se utilizan 54 bits y 10 simplemente se reemplazan con ceros.

La única parte interesada en debilitar la protección son los servicios nacionales de vigilancia, dijo el director de la SDA, Mark Briceño, los compradores quieren confidencialidad en las negociaciones y los operadores no incurren en costos adicionales por el uso de una clave de tamaño completo.

Cifrado de suscriptores: protección real de la información garantizada

Se sabe que uno de los modos policiales integrados en GSM por los desarrolladores es la capacidad de eliminar el cifrado en la red si es necesario.

En tales casos, la información circula de forma abierta y puede acceder a ella cualquier persona que disponga de los medios adecuados.

Además, como se supo recientemente, también existen problemas de seguridad en el protocolo más común para comunicaciones móviles GSM, comentado anteriormente.

El hecho es que para proteger la información en GSM se utilizan algoritmos criptográficos que están prohibidos. de ser exportado a países a los que se aplican sanciones internacionales, por ejemplo, Irak.

Al mismo tiempo, en estos países hay comunicación celular del estándar GSM, que también está cubierto por roaming global, es simplemente que las estaciones base aquí no utilizan criptosistemas.

Sin embargo, sin estos algoritmos, un dispositivo estándar GSM no está protegido contra la aparición de una estación base falsa, lo que abre un gran campo para aquellos a quienes les gusta interceptar las conversaciones de otras personas.

Expertos estadounidenses en seguridad de la información realizaron un estudio estudio que muestra la posibilidad de crear una estación base falsa que envía a un teléfono móvil un mensaje de que está en Irak o un país similar, lo que desactiva la protección criptográfica.

Luego, el teléfono se conecta a una estación falsa y puede ser controlado por atacantes.

Hasta hace poco, los algoritmos de cifrado de información existentes en Occidente, que podían garantizar la seguridad de las conversaciones en un teléfono celular, no contaban con certificados FAPSI (ahora Centro de Seguridad de Comunicaciones del FSB de Rusia) y por lo tanto no están disponibles legalmente en Rusia.

Un gran avance en la situación actual fue el producto de la Empresa Unitaria Estatal Federal “STC Atlas” y su socio, el consorcio Goodwin, un teléfono móvil especial ( SMP).

Actualmente, en las redes GSM rusas existe la oportunidad de aumentar aún más el nivel de protección criptográfica: utilizar cifrado de abonado adicional. El teléfono móvil especial SMP-Atlas (M-539) se convirtió en el primer dispositivo seguro legal en Rusia, diseñado para transmitir datos en forma cifrada.

Cuando se activa el criptomódulo apagado, el teléfono funciona como un GSM normal: un teléfono que tiene un cuerpo a prueba de polvo, humedad y golpes.

Un teléfono GSM 900/1800 en modo abierto garantiza el desempeño de todas las funciones estándar de un terminal GSM, y en modo seguro proporciona protección garantizada de la información de voz.

Así lo confirman varios fabricantes europeos y rusos. certificados, incluido un certificado FSB especial para la protección de la información, así como una patente para la invención de la protección de la información en redes GSM.

Las dimensiones del dispositivo son 140x48x25 mm, peso 180 g (foto 1 ). Además, hay una pantalla gráfica y una batería que dura 3,5 horas de llamadas seguras.

bezopasnost gsm realnaya ili virtualnaya
Foto 1. Vista general del teléfono celular especial SMP-Atlas (M-539 )

 

Un cripto-teléfono inteligente, que es capaz de proporcionar cifrado con seguridad garantizada no solo para voz, sino también para SMS, MMS , datos informáticos y correo electrónico, ya está a la venta en las tiendas de telefonía móvil de Moscú y cuesta 2,5 mil dólares.

La clave de cifrado es simétrica, de 256 bits. Un procesador especial realiza el cifrado de hardware.

Desafortunadamente, los servicios criptográficos propuestos actualmente solo están disponibles para los suscriptores de la red Megafon.

Funciones similares las realiza el procesador dual Crypto Smart Phone (así lo llamaron los desarrolladores), creado en JSC ANCORT” (foto 2). Puede funcionar con analógico, digital e IP. teléfonos criptográficos desarrollados por JSC “ANCORT” en cualquier red GSM estándar que proporcione transmisión de datos.

Se utiliza una clave pública para distribuir claves. Se genera una clave compartida para cada sesión de comunicación.

El usuario puede generar e ingresar claves de forma independiente.

Las características principales del Crypto Smart Phone se detallan en la Tabla 1.

bezopasnost gsm realnaya ili virtualnaya 2
Foto 2. Crypto Smart Phone de doble procesador

 

Tabla 1. Principales características del Crypto Smart Phone

Categoría Parámetros y composición Características y capacidades
Principales
características
Principio de transferencia radiomódem 900/1800 MHz
Modos de funcionamiento
  • cifrado de voz en modo full duplex;
  • modo GSM estándar;
  • Cifrado de SMS;
  • cifrado de datos en el teléfono;
  • cifrado y transmisión de correo electrónico
Procesadores:
  • principal
  • cifrado
Motorola MX21 266 M
TMS 320 VC 5416
Interfaz Conector para intercambio de datos
(18 pines)
Sincronización de host USB 2.0. (a través de USB)
carga:

  • cargar la batería usando el adaptador de CA
  • cargar la batería a través de USB
Teclado/Alternar teclado
botón de cifrado
Alfabeto ruso/latino
botón separado
LCD Tipo de LCD
resolución de pantalla
tamaño de pantalla activa
dimensiones
peso
antena
batería
capacidad de la batería
TFT, 260 K, color
240& #215;320 píxeles RGB
.2 (33,84×45,12 mm)
53x115x24 mm
150 g
incorporado
Li-polímero
1300 mAh (1000 mAh)
Características criptográficas criptoalgoritmo
método de distribución de claves
potencia de clave
simétrico, 256 bits (desarrollado por JSC ANKORT
clave pública + clave compartida (generada para cada sesión)
1077

De los criptófonos GSM extranjeros, podemos destacar el teléfono TopSec GSM (Alemania), que no se diferencia en apariencia de un Un teléfono móvil normal cuesta unos 2 mil dólares y funciona con cualquier tarjeta SIM de cualquier operador de telecomunicaciones.

Su solidez criptográfica cumple con los requisitos de seguridad para su uso en departamentos gubernamentales de Alemania y la OTAN (algoritmo de cifrado Diffie-Hellman, combinación de claves generadas una sola vez — 1038).

La empresa australiana SecureGSM ha anunciado un nuevo software para smartphones y comunicadores, que permitirán lograr una codificación de conversaciones de 256 bits.

Se utilizan algoritmos de cifrado confiables AES, Twofish y Serpent.

Todo el proceso de conversión de criptomonedas ocurre sobre la marcha”. El programa requiere el sistema operativo Windows Mobile y un procesador con una frecuencia de reloj de al menos 200 MHz.

Ruido acústico: protección contra la activación secreta de un teléfono móvil

Se sabe que la posibilidad de activación secreta La activación de un teléfono móvil está destinada por los desarrolladores a resolver algunos problemas de control policial y es una de las capacidades no declaradas.

Sin embargo, lamentablemente, esta oportunidad no sólo la pueden aprovechar los servicios especiales, sino también muchas partes interesadas.

Una clara confirmación de esto fue la aparición en el mercado de la seguridad de un teléfono móvil (MT), desarrollado por una de las empresas israelíes, que incluye la posibilidad de encender de forma remota otros teléfonos móviles y la activación no autorizada del modo de transmisión de información acústica utilizando sus micrófonos estándar (es decir, utilizando el MT como marcador de radio).

El problema de la activación no autorizada de un teléfono móvil o el uso de sus capacidades no declaradas es de suma relevancia en la actualidad, ya que es un compañero constante de su propietario y la fuga de información puede ocurrir en cualquier momento mientras el MT se encuentra en el área de recepción.

Para protegerse contra este tipo de fuga de información, quizás el método más eficaz sea hacer sonar acústicamente el micrófono del teléfono móvil protegido cuando se detecta el hecho de su activación no autorizada.

En particular, hoy en día el mercado de equipos de seguridad ofrece toda una serie de cajas fuertes acústicas «Cocoon», «Ladya» y «Svirel», que proporcionan un nivel de ruido acústico de más de 100 dB en el punto donde se coloca el micrófono MT. .

El producto “Cocoon» es un estuche normal para MT, en el que se monta un dispositivo en miniatura para determinar el momento en que se enciende el transmisor y un generador de ruido acústico.

Producto “ Torre” (Fig. 4) tiene características eléctricas similares y se diferencia en que tiene un diseño de escritorio en forma de soporte para material de oficina.

bezopasnost gsm realnaya ili virtualnaya 4
Fig. 4. Cajas fuertes acústicas “Ladya”: aspecto general y principio de funcionamiento

Más compleja es la caja fuerte acústica con selección de amenazas «Svirel», que está diseñada para la protección activa en caso de activación no autorizada del modo de escucha del teléfono por parte de un operador celular, registro y registro del intercambio de información a través del canal de radio.

Este dispositivo proporciona:

  • la capacidad de leer el protocolo de observación o una parte específica del mismo desde el dispositivo;
  • archivar el protocolo de observación;
  • visualización gráfica del protocolo de observación para un análisis detallado en forma de diagramas de tiempo con comentarios;
  • clasificación del protocolo según los parámetros seleccionados (tipo de evento, hora del evento, etc.);
  • procesar información para compilar un archivo de informe en formato gráfico o de texto;
  • archivar e imprimir el archivo de informe.

Así, el análisis mostró que en la actualidad, principalmente mediante el uso de protección integral se ha restablecido el equilibrio dinámico para resolver el problema de “blindaje y proyectil en relación con las comunicaciones por radio móviles celulares: se puede acercar la protección real de la información en las redes GSM al potencial declarado por los desarrolladores.

Pero el tiempo pasa, las tecnologías mejoran, el enfrentamiento continúa.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять