Статья опубликована в рамках: XXXIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 30 июня 2015 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Бойченко К.Б. СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ МОБИЛЬНЫХ УСТРОЙСТВ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XXXIII междунар. студ. науч.-практ. конф. № 6(32). URL: http://sibac.info/archive/technic/6(32).pdf (дата обращения: 17.10.2019)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом лауреата
отправлен участнику

СРАВНИТЕЛЬНЫЙ  АНАЛИЗ  СРЕДСТВ  КРИПТОГРАФИЧЕСКОЙ  ЗАЩИТЫ  МОБИЛЬНЫХ  УСТРОЙСТВ

Бойченко  Константин  Борисович

студент  4  курса,  ФТИ,  НТУУ  «КПИ»Украина,  г.  Киев

Е-mail: 

Демчинский  Владимир  Васильевич

научный  руководитель,  канд.  тех.  наук,  доцент  ФТИ,  НТУУ  «КПИ»,  Украина,  г.  Киев

 

 

Технологии  для  создания  частных  шифрованных  телефонных  звонков  существуют  в  течение  многих  лет,  но  цены,  как  правило,  выходили  за  пределы,  которые  люди  готовы  платить  за  телефон.  С  появлением  VoIP  систем  начались  разработки  более  практического  шифрования  телефонных  разговоров,  поскольку  шифрование  и  дешифрование  может  быть  реализовано  в  программном  обеспечении,  не  требуя  никакого  специального  оборудования  за  пределами  серверов.  Пакеты  VoIP  потребительского  уровня  могут  передавать  данные  гораздо  удобнее,  но  они  не  приводят  к  тому,  что  люди,  которые  больше  заботятся  о  приватности,  формируют  весьма  существенную  рыночную  нишу,  чтобы  сделать  возможным  развитие  простого  шифрования  вызовов.

Смартфоны  стали  поворотным  моментом.  Как  карманные  компьютеры  они  быстро  развили  способность  для  поддержки  VoIP  программного  обеспечения.  Это,  в  свою  очередь,  делает  разумным  ожидания,  что  шифрование  вызова,  наконец,  появится  в  руках  общего  потребителя.

Redphone

RedPhone  это  программа,  которая  обеспечивает  зашифрованные  голосовые  вызовы  для  пользователей  Android  и  ее  производных.  Приложение  обеспечивает  шифрованную  голосовую  связь  между  пользователями.  RedPhone  интегрируется  с  системой  дозвона  для  обеспечения  бесконфликтного  вызова.  RedPhone  был  разработан  специально  для  мобильных  устройств,  с  помощью  аудио-кодеков  и  алгоритмов  буферизации,  настроенных  к  характеристикам  мобильных  сетей,  и  использует  push-сообщения,  чтобы  сохранить  время  автономной  работы  устройства  пользователя,  продолжая  работать.

RedPhone  использует  протокол  шифрования  под  названием  ZRTP  разработан  Филиппом  Циммерманом,  изобретателем  PGP.  Это  позволяет  подключаться  к  смартфону  другого  пользователя  с  установленным  RedPhone  из  списка  контактов  или  путем  ввода  номера  телефона  предполагаемого  получателя  со  звездочкой,  добавленной  до  конца.  Приложение  использует  зашифрованные  SMS  сообщения  для  быстрой  установки  звонков  через  VoIP  связь,  все  это  позади,  спрятанное  удобной  маской  обычного  набора  интерфейса  или  списком  контактов  от  пользователя.

Благодаря  использованию  прямой  связи  точка-точка  VoIP  на  заднем  конце,  RedPhone  звонки  не  используют  минуты  разговора  от  плана  поставщика  услуг.  Единственные  возможные  расходы,  связанные  с  текстовыми  SMS  сообщениями  обслуживаемых  поставщиком  услуг,  применяются  при  установлении  соединения.

Пока  шифрование  RedPhone  является  точка-точка,  он  не  обеспечивает  полную  безопасность.  Дело  в  том,  что  аппаратное  обеспечение  смартфонов  не  строго  проверяется  и  операционные  системы  чувствительны  к  инфецированию  программами-шпионами.  Всегда  есть  возможность  того,  что  операционная  система  или  даже  само  оборудование  может  быть  возбуждено,  так  что  данные  будут  скомпрометированы  перед  шифрованием  и  передачей.

Криптографическая  защита

В  архитектуре  RedPhone,  есть  три  места,  где  данные  передаются,  и,  таким  образом,  должны  быть  зашифрованы:

·     Стандартный  протокол  сигнализации.  Все  на  основе  сигналов  связи  для  шифрования.

·     Сжатый  протокол  сигнализации.  Сигналы,  передаваемые  по  SMS,  C2DM  и  GCM  должны  быть  зашифрованы.

·     Само  содержание  вызова.  Текущий  аудио  вызов  должен  быть  зашифрован.

Для  обмена  ключами  Redphone  использует  технологию  ZRTP.  Этот  протокол  независимый  от  центрального  сервера  и  не  требует  отсылки  ключей  за  пределы  устройства.  Защита  от  атак  типа  «человек  посередине»,  обеспечивается  тем,  что  приложение  генерирует  «короткий  строку  авторизации»,  который  пользователи  могут  сравнить  до  начала  сеанса  связи.

Для  координации  связи  используется  собственный  протокол,  почти  аналогичный  RESTful  HTTP  API,  где  каждый  запрос  дает  соответствующий  ответ,  и  аутентификация  выполняется  через  заголовок  авторизации.  Как  SIP  обе  конечные  точки  одновременно  и  сервер,  и  клиент,  передают  запросы  и  ответы  друг  другу.

Вся  связь  между  RedPhone  клиентами  и  серверами  шифруется  с  помощью  TLS.  Не  используются  сертификаты,  подписанные  центром  сертификации.  В  свою  очередь,  существует  собственный  «CA  сертификат»,  который  распространяется  с  клиентом  RedPhone.  Отдельные  серверы  RedPhone  имеют  сертификаты,  подписанные  и  утвержденные  «СА  сертификат»  [6].

Шифрование  сжатого  протокола  сигнализации

Сообщения  шифруются  с  использованием  очень  простого  протокола:

Версия  [1  байт]:  один  байт  номер  версии.

IV  (Случайная)  [16  байт]:  случайное  16-байт  IV

Шифрования:  AES-128  в  режиме  CBC

MAC:  HMAC  SHA1-за  предыдущих  байтов,  усеченные  до  80  бит.

Ключи  AES  и  MAC  избираются  клиентом  и  передаются  на  сервер  в  момент  регистрации.  Эти  ключи  являются  статическими,

Вызов  шифруется  с  помощью  SRTP.  Основные  данные  согласуется  с  помощью  ZRTP.

Преимущества  и  недостатки

+  Нет  известных  уязвимостей  для  взлома  шифрования  голосовых  данных.

+  RedPhone  —  программное  обеспечение  с  открытым  кодом,  если  кто-то  переживает  за  качество  защиты  он  может  собственноручно  проверить  код  программы.

+  Свободное  программное  обеспечение,  нет  абонплаты,  стоимости  звонка.

+  Поддерживает  IPv6

+  Не  использует  дополнительных  номеров  телефонов  или  логинов.  Использование  ПО  происходит  с  помощью  собственного  номера  телефона.

-  Использует  ZRTP,  который  имеет  уязвимости,  на  который  можно  провести  атаку  «человек  посередине».

-  Возможность  использования  только  при  большой  скорости  передачи,  например,  Wi-Fi.

-  Низкое  качество  передачи  голосовых  данных.  Задержки,  временные  разъединения  и  появляются  дополнительные  шумы,  эхо  во  время  голосовых  данных.

-  Отсутствие  «кэша»  ключей,  который  позволяет  подтвердить  идентичности  абонентов  при  каждом  сеансе  связи.  Это  означает,  что  перед  каждым  сеансом  связи  следует  сравнивать  идентифицирующие  строки.

-  Все  данные  о  пользователях  хранятся  на  сервере,  что  делает  их  менее  защищенными.

-  Во  время  разговора  не  блокируется  экран.

-  Нужна  регистрация,  все  данные  хранятся  на  сервере.

PrivateGSM

PrivateGSM  —  продукт  итальянской  компании  PrivateWave,  разработанный  для  шифрования  вызовов,  поставляемый  вместе  с  PrivateServer  с  помощью  которого  и  реализует  защиту  голосовых  данных.  Использует  тип  связи  точка-точка  и  протокол  шифрования  под  названием  ZRTP  разработан  Филиппом  Циммерманом,  изобретателем  PGP.  Это  позволяет  подключаться  к  смартфону  другого  пользователя  с  установленному  PrivateGSM  списка  контактов  или  путем  ввода  номера  телефона  предполагаемого  получателя  звездочкой,  добавленной  до  конца.  Для  сигнализации  использует  стандартные,  а  не  собственные  протоколы  —  SIP  /  TLS.  Созданный  на  основе  свободно  доступных  библиотек.

Все  протоколы,  используемые  в  программном  обеспечении,  стандартизированные  в  Internet  Engineering  Task  Force.  Все  методы  защиты  утверждении  в  Агентстве  национальной  безопасности  США,  в  институте  стандартов  и  технологий  NIST  и  совместимы  с  федеральными  стандартами  обработки  информации  (FIPS)  США.

Программное  обеспечение  должно  быть  установлено  на  обоих  телефонах:  инициатора  звонка  и  получателя,  которые  должны  поддерживать  PrivateGSM.  PrivateGSM  не  изменить  нормальное  использование  мобильных  телефонов:  он  может  быть  активен  и  работать  в  фоновом  режиме,  или  даже  выключен  и  начать  работу,  когда  это  необходимо.  Можно  продолжать  использовать  мобильный  телефон  для  традиционных  телефонных  звонков  без  каких-либо  изменений.  Качество  защищенных  вызовов  равна  качества  защищенных  вызовов,  имея  достаточную  пропускную  способность  сети.  За  дружеским  интерфейсом,  скрытая  сложная  операционная  технология,  на  основе  симметричного  шифрования  AES.  Программное  обеспечение  используется  в  военной  сфере.  PrivateGSM  могут  быть  использованы  в  частных  целях  и  для  деловых  целей.

PrivateGSM  работает  на  платформах  Android,  iOS,  Symbian,  BlackBerry.  Программное  обеспечение  является  платным  с  пятнадцатидневным  пробным  периодом.

Криптографическая  защита

Алгоритмами  шифрования  фундаментальные  блочные  протоколы  шифрования,  при  адаптации  с  протоколами  связи,  позволяют  создать  защищены  телекоммуникационные  технологии.

Генерация  случайных  чисел  происходит  от  непредсказуемого  физического  источника  энтропии:  звуковой  образец  голоса,  записанный  с  микрофона  и  свободный  ход  счетчиков,  доступных  на  ARM  процессорах.  Это  соответствует  требованиям  безопасности  FIPS  186-2-CR1-й  далее  обрабатывается  DRBG,  генератором  псевдослучайных  чисел,  разработанным  Агентством  Национальной  Безопасности  США,  совместим  с  требованиями  безопасности  NIST  SP800-90.

Для  защиты  голосовых  данных  PrivateGSM  использует  следующие  технологии:

·     ZRTP  использует  AES256  для  симметричного  шифрования  в  соответствии  с  требованиями  безопасности  FIPS  197  и  ECDH  384bit  для  асимметричного  шифрования  обмена  ключами  DH  соответствии  с  требованиями  безопасности  США  АНБ  Suite  В,  NIST  стандарта  SP800-56A  и  ECDSA  FIPS  186-3.  Программное  обеспечение  может  быть  настроен  на  использование  также  и  других  алгоритмов  шифрования,  поддерживаемые  ZRTP.

·     SRTP  использует  AES128  в  системе  согласования  ключей,  с  ключами,  которые  согласованы  сторонами  по  TLS  защищенном  SIP  канала,  через  УАТС.

·     TLS  использует  AES128  для  шифрования  соединения  SIP  симметрично.

PrivateGSM  использует  уменьшенную  множество  особенностей  ZRTP.  Облечено  все  ненужный  функционал  —  уменьшает  размеры,  облегчает  восприятие:

Метод  согласования  ключей:  алгоритм  Диффи-Хеллмана  на  эллиптических  кривых  384bit  (ECDH-384  режим)

Симметричное  шифрование:  AES-256  в  режиме  счетчика

Самовосстанавливающая  последовательность  ключей:  интеграция  адресной  книги  с  операциями  кэширования.

Нет  режима  Диффи-Хеллмана  (только  на  основе  криптографии  на  эллиптических  кривых)

Нет  Multistream  режима

Нет  режима  Pre-Shared

Нет  подписания  SAS  с  OpenPGP  или  X.509v3

Нет  поддержки  GoClear  (только  зашифрованные  звонки)

Таким  образом,  ZRTP  используется  для  оказания  помощи  только  в  том,  для  чего  он  был  разработан  сделать  звонки  безопасными  [5].

SRTP  является  Secure  Real-Time  Transport  Protocol,  стандартизированным  в  2004  году  IETF  RFC3711  с.  Он  используется  для  обеспечения  конфиденциальности,  аутентификации  сообщений  и  защиты  воспроизведения  трафика  RTP  передачи  речи  в  инфраструктуре  VoIP.

SRTP  определяет,  как  RTP  пакеты  должны  быть  зашифрованы  и  защищены  от  прослушки,  но  не  определяет,  как  общий  ключ  между  сторонами  вызова  должен  быть  согласован.

Наиболее  случайная  система  согласования  ключв  шифрования  VoIP  в  модели  безопасности  с  SRTP  является  SDES.  Он  был  стандартизирован  в  2006  году  IETF  RFC4568  с.

SDES  это  очень  простой  и  эффективный  протокол  обмена  ключами,  в  один  из  двух  пиров  вызова  VoIP  отправляет  /  предлагает  ключ  для  шифрования  SRTP  по  каналу  SIP  сигнализации.  Далее,  другая  сторона  принимает  его  и  зашифрованные  аудио  поступления  потока.

Очевидно,  что  соединение  SIP  от  клиента  и  сервера  SIP  должен  быть  защищен  от  третьего  лица  с  помощью  шифрования  и  аутентификации,  в  противном  случае  злоумышленник  может  перехватить  ключ.

Преимущества  и  недостатки

+  Нет  известных  уязвимостей  для  взлома  шифрования  голосовых  данных.

+  Не  использует  дополнительных  номеров  телефонов  или  логинов.  Использование  ПО  происходит  с  помощью  собственного  номера  телефона.

+  Работает  почти  со  всеми  пакетными  видами  сетей.  При  использовании  GPRS  есть  незначительные  препятствия

+  Использует  международные  стандарты.

-  Согласовано  с  АНБ  США.  Это  служба,  занимающаяся  разведкой,  и  она  не  позволит  абсолютно  защищено  программное  обеспечение  для  пользователей.

-  Требует  абонентской  платы

-  Основано  на  свободно  доступных  ресурсах,  но  таковым  не  является

-  Нужна  регистрация,  все  данные  хранятся  на  сервере.

-  Использует  ZRTP,  который  имеет  уязвимости,  на  который  можно  провести  атаку  «человек  посередине».

Silent  Circle

Silent  Circle  —  это  компания,  которая  специализируется  на  разработке  и  распространении  решений  для  безопасной  связи,  в  том  числе  телефонных  вызовов  и  обмена  текстовыми  сообщениями.  У  истоков  этой  компании  стоят  такие  известные  имена,  как  Майк  Дженке,  специалист  по  безопасности,  работал  на  армию  США,  Фил  Циммерман,  легендарный  шифровальщик  и  один  из  создателей  протокола  PGP,  а  также  Джон  Каллас,  создатель  системы  шифрования  дисков  для  компании  Apple.

Они  построили  свою  сеть  обмена  информацией,  и  она  является  полной  собственностью  компании.  Серверы  Silent  Circle  находятся  в  Канаде  и  Швейцарии,  поскольку  эти  страны  строго  придерживаются  принципов  конфиденциальности.  Все  данные  абонентов  полностью  шифруются,  и  никто  не  может  получить  к  ним  доступ,  так  как  ключи  шифрования  находятся  только  на  пользовательских  устройствах.

Услугами  Silent  Circle  можно  воспользоваться  двумя  способами.  Первый  —  это  купить  выпущен  компанией  смартфон  Blackphone,  специально  разработанный  с  целью  максимальной  защиты  данных.  Он  поставляется  с  набором  приложений,  которые  позволяют  обмениваться  зашифрованными  звонками,  сообщениями  и  контактами.  Кроме  этого,  есть  доступ  к  собственному  облачного  сервиса  для  безопасного  хранения  данных.  Вся  информация  пользователя  на  карте  памяти  тоже  шифруется.

Второй  способ  заключается  в  установке  на  свой  смартфон  под  управлением  Android  или  iOS  нескольких  приложений  компании  Silent  Circle.  Для  безопасной  телефонной  связи  используется  Silent  Phone,  для  обмена  сообщениями  нужен  Silent  Text,  а  за  неприкосновенность  вашей  адресной  книги  отвечает  Silent  Contacts  (только  Android)  [3].

Как  отмечалось  выше,  для  обмена  данными  используется  собственная  сеть  компании,  поэтому  общаться  вы  сможете  только  с  теми  людьми,  которые  уже  зарегистрировались  в  сети  и  установили  соответствующие  приложения.  Хотя  сами  приложения  бесплатные,  пользоваться  ими  вы  сможете  только  после  того,  как  оформите  подписку  на  один  из  платных  тарифных  планов.  Самый  дешевый  вариант  предусматривает  100  предоплаченных  минут  разговоров  за  $  12,95  в  месяц.

Криптографическая  защита

Защищенный  обмен  голосовыми  данными  выполняется  по  протоколу  ZRTP.  Протокол  не  требует  заранее  сгенерированных  ключей,  или  поддержки  инфраструктуры  обмена  ключей  (PKI),  или  центра  сертификации  (СА).  Это  избавляет  от  сложностей  создания  структуры  авторизации,  основанной  на  вверенной  поддержки,  которая,  например,  применяется  в  шифровании  SSL.  Главной  целью  организации  шифроканала,  будь  то  голосовая  сессия,  или  https  соединение  с  интернет-банком  —  избежать  возможности  присутствия  людини_всередине  (man  in  the  middle),  обеспечивая  единую  криптозащиту  между  любыми  двумя  точками  в  мире.

Сам  по  себе  алгоритм  обмена  ключами  Диффи  —  Хеллмана  не  может  обеспечить  защиту  от  присутствия  человека  посередине  (man  in  the  middle).  Для  аутентификации  ZRTP  использует  Short  Authentication  String  (SAS)  «короткая  строка  аутентификации»,  что  является  сокращенным  представлением  криптографической  хэша  полученных  ключей  Диффи-Хеллмана.  Значение  SAS  вычисляются  на  каждой  стороне  соединения,  абоненты  передают  их  друг  другу  голосом  для  сверки.  Если  значения  не  совпали,  то  с  большой  уверенностью  можно  предположить  присутствие  людини_всередине.  Использование  алгоритма  Диффи-Хеллмана  дает  потенциальной  людини_всередини  всего  одну  попытку  сгенерировать  правильную  SAS  при  попытке  атаки.  Так  как  SAS  выходит  из  старших  32  бит  хэша  и  имеет  две  формы  представления  (16-битную  B256  в  виде  пары  слов  из  списка  PGP,  и  20-битную  B32  в  виде  четырех  символов),  она  очень  короткой,  вероятность  выявления  атаки  при  использовании  SAS  в  формате  B256  равна  1/65536.  Применение  SAS  в  формате  B32  снижает  вероятность  выявления  атаки  в  16  раз  (по  сравнению  с  B256),  к  1/1048576.

Вторым  уровнем  защиты  ZRTP  от  атак  «человек  внутри»  является  непрерывность  ключевого  материала.  Хэш  ключевой  информации  предыдущего  вызова  пидмишуваеться  к  параметрам  алгоритма  Диффи-Хеллмана  при  следующем  вызове  (между  этими  же  абонентами),  что  предоставляет  протокола  ZRTP  сходство  с  SSH.  Если  «человека  посередине»  не  было  при  первом  вызове,  он  исключается  из  всех  последующих  [7].

Преимущества  и  недостатки

+  Устойчивое  шифрования  голоса  и  сообщений  от  авторитетных  разработчиков.

+  Наличие  собственной  изолированной  сети  передачи  данных,  защищенной  программно,  информационно,  технически  и  юридически.

+  Глобальная  доступность  защищенной  сети,  позволяет  отказаться  от  роуминга  при  международных  звонках.

+  Богатый  спектр  предлагаемых  решений  услуга,  программное  приложение,  операционная  система,  аппаратная  защищена  платформа.

+  Открытый  доступ  исходный  код  предоставляет  возможность  своевременного  выявления  слабостей  защиты.

+  Нет  известных  уязвимостей  для  взлома  шифрования  голосовых  данных.

-  Полная  зависимость  от  компании,  предоставляющей  услугу.

-  Использование  лицензированных  протоколов  шифрования,  хотя  и  сейчас  бесплатных,  несет  определенные  риски  в  будущем,  например,  при  изменении  лицензионных  условий  со  стороны  правообладателя.

-  Определенные  трудности  с  получением  доступа  к  услуге  в  несвободных  и  условно  свободных  странах.

-  Исходный  код,  выложенный  в  открытом  доступе,  не  обновлялся  более  года.

-  Требует  абонентской  платы

-  Нужна  регистрация,  все  данные  хранятся  на  сервере.

-  Использует  ZRTP,  который  имеет  уязвимости,  на  который  можно  провести  атаку  «человек  посередине».

Cellcrypt

Cellcrypt  Mobile  приложение,  которое  загружается  в  телефон  и  работает  на  распространенных  обычных  смартфонах,  таких  как  Android,  BlackBerry,  iPhone  и  использует  безопасность  правительственного  класса  для  защиты  конфиденциальных  голосовых  вызовов  от  перехвата.

С  интуитивно  понятным  интерфейсом  Cellcrypt  Mobile  делать  безопасный  вызов  так  просто,  как  сделать  обычный  вызов:

Чтобы  сделать  звонок,  пользователь  просто  открывает  программу  для  мобильных  телефонов  Cellcrypt,  выбрав  значок  на  телефоне  вручную  вводит  безопасный  номер  Cellcrypt  (или  ранее  сохраненный  контакт  из  адресной  книги  Cellcrypt)  и  нажимает  вызов.

Приложение  Cellcrypt  должно  быть  запущено  на  обоих  устройствах,  так  что  они  оба  могут  шифровать  /  дешифровать  голосовой  вызов  на  каждом  конце,  чтобы  обеспечить  безопасность  на  всем  пути  между  абонентами.

Cellcrypt  использует  канал  передачи  данных  (IP),  а  не  голосовой  канал,  поэтому  устройства  также  должны  быть  подключены  к  Интернету  с  использованием  стандартного  подключения  данных,  предоставленных  поставщиком  услуг

Криптография  используется  для  проверки  подлинности  каждого  устройства,  вызывается,  а  затем  используется  для  шифрования  вызова.

Для  установки,  пользователь  отправляет  серийный  номер  своего  телефона  в  Cellcrypt,  который  предоставляет  безопасный  номер,  который  они  будут  использовать.

Программное  приложение  Cellcrypt  передается  пользователю  для  установки.

После  окончания  стандартной  процедуры  загрузки  программы,  выполняется  проверка  трубки  по  обеспечению  достоверности  приложении  Cellcrypt  Mobile.

Если  телефон  потерян  или  украден,  Cellcrypt  можно  мгновенно  отключить  дистанционно.

Решение  Cellcrypt  обеспечивает  безопасность  на  нескольких  уровнях  и  устанавливает  зашифрованный  вызов  после  между  доверенными  устройствами.  Продукты  Cellcrypt  были  сертифицированы  по  стандарту  FIPS  140-2,  одобрены  американским  Национальным  институтом  стандартов  и  технологий  (NIST).

В  продукте  Cellcrypt  Mobile  Baseline  является  дополнительный  отдельное  решение  CESG  утвержденных  IL3  шифрования  голоса,  разработана  по  заказу  правительства  Великобритании  для  выполнения  своих  потребностей  в  безопасности.

Уникальный  секретный  ключ  генерируется  на  пользовательском  аппарате  во  время  установки  для  идентификации  устройства.  Ни  один  другой  экземпляр  ключа  не  существует  на  другом  устройстве  или  сервере.

Каждый  телефон  имеет  телефонную  книгу  доверенных  номеров  и  связанных  с  ними  открытых  ключей  без  необходимости  центрального  сервера  или  сертификации.

При  выполнении  или  получении  безопасного  вызова,  механизм  шифрования  аутентификацию  с  другой  стороной  и  генерирует  уникальный  ключ  сеанса,  который  существует  только  в  течение  вызова.

Сигнализационная  информация,  что  настраивает  голосовой  вызов  зашифрована,  чтобы  предотвратить  перехват  сбора  информации  о  телефоне  и  идентификации  участников  разговора.

Обеспечивается  безопасность  полная  между  конечными  точками,  потому  что  только  доверенные  мобильные  телефоны  на  каждом  конце  защищенного  вызова  выполняют  шифрование  и  дешифрование  [4].

Криптографическая  защита

Cellcrypt  использует  стандартные  технологии  шифрования,  включая:

·     Advanced  Encryption  Standard  (AES)  для  симметричного  шифрования

·     Алгоритм  эллиптических  кривых  цифровой  подписи  (ECDSA)  для  цифровых  подписей.

·     Алгоритм  Диффи-Хеллмана  на  эллиптических  кривых  (ECDH)  для  согласования  ключей

·     Secure  Hash  Algorithm  (SHA)  для  описания  сообщений.

Шифрование  открытым  ключом  (2048-битный  RSA,  и  ECDSA,  ECDH  с  помощью  кривых  с  384-битным  первичным  модулем)

RSA  и  ECDSA  используются  для  проверки  подлинности.  Ключевые  пары  создаются  для  телефона  во  время  установки  и  являются  уникальными  для  каждого  телефона.  Закрытый  ключ  никогда  никому  не  передается.  Эллиптическая  кривая  Диффи-Хеллмана  (ECDH)  и  RSA  алгоритмы  используются  для  обмена  ключами.  Ключ  сеанса  действует  только  для  одного  телефонного  звонка  и  надежно  уничтожается  после  использования.

Симметричная  криптография  (AES  и  RC4,  оба  256  бит)

Оба  алгоритма  шифрования  используется  одновременно.  Пакет  данных  сначала  шифруется  RC4  и  шифрованный  текст  затем  шифруется  снова  AES  в  режиме  счетчика  (CTR).  Оба  алгоритма  инициализируются  с  помощью  сеансовых  ключей,  которыми  телефоны  обменялись  в  начале  сеанса.

Алгоритмы  хеширования  (SHA512)

Для  обеспечения  повышенной  безопасности  используются  стандартные  промышленные  алгоритмы  хеширования.

Генератор  случайных  чисел

Пул  2048  битных  зерен  генерируется  во  время  установки  и  периодически  обновляется.  Начальные  семена  поступают  от  входа  микрофона.

Преимущества  и  недостатки

+  Устойчивое  комплексное  многоуровневое  шифрование  голоса.

+  Широкий  спектр  типов  устройств,  поддерживается.

+  Хорошо  документированное  сертифицировано  среда  обмена  данными.

+  Нет  известных  уязвимостей  для  взлома  шифрования  голосовых  данных.

+  Используется  правительством  Великобритании,  выступает  как  гарант  качества.

-  Ориентация  на  корпоративное  и  правительственное  использования.

-  Ограниченность  функциональных  возможностей  для  рядового  пользователя.

-  Отсутствует  возможность  публичного  анализа  исходного  кода  для  обнаружения  уязвимостей  и  ловушек.

-  Требует  абонентской  платы

-  Нужна  регистрация,  все  данные  хранятся  на  сервере.

 

Список  литературы:

  1. Описание  средств  криптографической  защиты  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://encrypted-phone-review.com/  (дата  обращения  1.06.15).
  2. Основы  передачи  голосовых  данных  по  сетям  IP,  издательский  дом  Вильямс,  2007  —  396  с.
  3. Официальная  страница  SilentCircle  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  https://silentcircle.com/  (дата  обращения  06.06.15).
  4. Официальная  страница  Сellcrypt  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://cellcrypt.com/  (дата  обращения  09.06.15).
  5. PrivateGSM  документация  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  http://support.privatewave.com/display/WS/PrivateGSM  (дата  обращения  04.06.15).
  6. RedPhone  документация  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  https://github.com/WhisperSystems/RedPhone  (дата  обращения  3.06.15).
  7. SilentCircle  документация  [Электронный  ресурс]  —  Режим  доступа.  —  URL:  https://github.com/SilentCircle  (дата  обращения  06.06.15).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом лауреата
отправлен участнику

Оставить комментарий