Статья опубликована в рамках: XXXIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 30 июня 2015 г.)
Наука: Информационные технологии
Скачать книгу(-и): Сборник статей конференции
- Условия публикаций
- Все статьи конференции
отправлен участнику
СРАВНИТЕЛЬНЫЙ АНАЛИЗ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ МОБИЛЬНЫХ УСТРОЙСТВ
Бойченко Константин Борисович
студент 4 курса, ФТИ, НТУУ «КПИ», Украина, г. Киев
Демчинский Владимир Васильевич
научный руководитель, канд. тех. наук, доцент ФТИ, НТУУ «КПИ», Украина, г. Киев
Технологии для создания частных шифрованных телефонных звонков существуют в течение многих лет, но цены, как правило, выходили за пределы, которые люди готовы платить за телефон. С появлением VoIP систем начались разработки более практического шифрования телефонных разговоров, поскольку шифрование и дешифрование может быть реализовано в программном обеспечении, не требуя никакого специального оборудования за пределами серверов. Пакеты VoIP потребительского уровня могут передавать данные гораздо удобнее, но они не приводят к тому, что люди, которые больше заботятся о приватности, формируют весьма существенную рыночную нишу, чтобы сделать возможным развитие простого шифрования вызовов.
Смартфоны стали поворотным моментом. Как карманные компьютеры они быстро развили способность для поддержки VoIP программного обеспечения. Это, в свою очередь, делает разумным ожидания, что шифрование вызова, наконец, появится в руках общего потребителя.
Redphone
RedPhone это программа, которая обеспечивает зашифрованные голосовые вызовы для пользователей Android и ее производных. Приложение обеспечивает шифрованную голосовую связь между пользователями. RedPhone интегрируется с системой дозвона для обеспечения бесконфликтного вызова. RedPhone был разработан специально для мобильных устройств, с помощью аудио-кодеков и алгоритмов буферизации, настроенных к характеристикам мобильных сетей, и использует push-сообщения, чтобы сохранить время автономной работы устройства пользователя, продолжая работать.
RedPhone использует протокол шифрования под названием ZRTP разработан Филиппом Циммерманом, изобретателем PGP. Это позволяет подключаться к смартфону другого пользователя с установленным RedPhone из списка контактов или путем ввода номера телефона предполагаемого получателя со звездочкой, добавленной до конца. Приложение использует зашифрованные SMS сообщения для быстрой установки звонков через VoIP связь, все это позади, спрятанное удобной маской обычного набора интерфейса или списком контактов от пользователя.
Благодаря использованию прямой связи точка-точка VoIP на заднем конце, RedPhone звонки не используют минуты разговора от плана поставщика услуг. Единственные возможные расходы, связанные с текстовыми SMS сообщениями обслуживаемых поставщиком услуг, применяются при установлении соединения.
Пока шифрование RedPhone является точка-точка, он не обеспечивает полную безопасность. Дело в том, что аппаратное обеспечение смартфонов не строго проверяется и операционные системы чувствительны к инфецированию программами-шпионами. Всегда есть возможность того, что операционная система или даже само оборудование может быть возбуждено, так что данные будут скомпрометированы перед шифрованием и передачей.
Криптографическая защита
В архитектуре RedPhone, есть три места, где данные передаются, и, таким образом, должны быть зашифрованы:
· Стандартный протокол сигнализации. Все на основе сигналов связи для шифрования.
· Сжатый протокол сигнализации. Сигналы, передаваемые по SMS, C2DM и GCM должны быть зашифрованы.
· Само содержание вызова. Текущий аудио вызов должен быть зашифрован.
Для обмена ключами Redphone использует технологию ZRTP. Этот протокол независимый от центрального сервера и не требует отсылки ключей за пределы устройства. Защита от атак типа «человек посередине», обеспечивается тем, что приложение генерирует «короткий строку авторизации», который пользователи могут сравнить до начала сеанса связи.
Для координации связи используется собственный протокол, почти аналогичный RESTful HTTP API, где каждый запрос дает соответствующий ответ, и аутентификация выполняется через заголовок авторизации. Как SIP обе конечные точки одновременно и сервер, и клиент, передают запросы и ответы друг другу.
Вся связь между RedPhone клиентами и серверами шифруется с помощью TLS. Не используются сертификаты, подписанные центром сертификации. В свою очередь, существует собственный «CA сертификат», который распространяется с клиентом RedPhone. Отдельные серверы RedPhone имеют сертификаты, подписанные и утвержденные «СА сертификат» [6].
Шифрование сжатого протокола сигнализации
Сообщения шифруются с использованием очень простого протокола:
Версия [1 байт]: один байт номер версии.
IV (Случайная) [16 байт]: случайное 16-байт IV
Шифрования: AES-128 в режиме CBC
MAC: HMAC SHA1-за предыдущих байтов, усеченные до 80 бит.
Ключи AES и MAC избираются клиентом и передаются на сервер в момент регистрации. Эти ключи являются статическими,
Вызов шифруется с помощью SRTP. Основные данные согласуется с помощью ZRTP.
Преимущества и недостатки
+ Нет известных уязвимостей для взлома шифрования голосовых данных.
+ RedPhone — программное обеспечение с открытым кодом, если кто-то переживает за качество защиты он может собственноручно проверить код программы.
+ Свободное программное обеспечение, нет абонплаты, стоимости звонка.
+ Поддерживает IPv6
+ Не использует дополнительных номеров телефонов или логинов. Использование ПО происходит с помощью собственного номера телефона.
- Использует ZRTP, который имеет уязвимости, на который можно провести атаку «человек посередине».
- Возможность использования только при большой скорости передачи, например, Wi-Fi.
- Низкое качество передачи голосовых данных. Задержки, временные разъединения и появляются дополнительные шумы, эхо во время голосовых данных.
- Отсутствие «кэша» ключей, который позволяет подтвердить идентичности абонентов при каждом сеансе связи. Это означает, что перед каждым сеансом связи следует сравнивать идентифицирующие строки.
- Все данные о пользователях хранятся на сервере, что делает их менее защищенными.
- Во время разговора не блокируется экран.
- Нужна регистрация, все данные хранятся на сервере.
PrivateGSM
PrivateGSM — продукт итальянской компании PrivateWave, разработанный для шифрования вызовов, поставляемый вместе с PrivateServer с помощью которого и реализует защиту голосовых данных. Использует тип связи точка-точка и протокол шифрования под названием ZRTP разработан Филиппом Циммерманом, изобретателем PGP. Это позволяет подключаться к смартфону другого пользователя с установленному PrivateGSM списка контактов или путем ввода номера телефона предполагаемого получателя звездочкой, добавленной до конца. Для сигнализации использует стандартные, а не собственные протоколы — SIP / TLS. Созданный на основе свободно доступных библиотек.
Все протоколы, используемые в программном обеспечении, стандартизированные в Internet Engineering Task Force. Все методы защиты утверждении в Агентстве национальной безопасности США, в институте стандартов и технологий NIST и совместимы с федеральными стандартами обработки информации (FIPS) США.
Программное обеспечение должно быть установлено на обоих телефонах: инициатора звонка и получателя, которые должны поддерживать PrivateGSM. PrivateGSM не изменить нормальное использование мобильных телефонов: он может быть активен и работать в фоновом режиме, или даже выключен и начать работу, когда это необходимо. Можно продолжать использовать мобильный телефон для традиционных телефонных звонков без каких-либо изменений. Качество защищенных вызовов равна качества защищенных вызовов, имея достаточную пропускную способность сети. За дружеским интерфейсом, скрытая сложная операционная технология, на основе симметричного шифрования AES. Программное обеспечение используется в военной сфере. PrivateGSM могут быть использованы в частных целях и для деловых целей.
PrivateGSM работает на платформах Android, iOS, Symbian, BlackBerry. Программное обеспечение является платным с пятнадцатидневным пробным периодом.
Криптографическая защита
Алгоритмами шифрования фундаментальные блочные протоколы шифрования, при адаптации с протоколами связи, позволяют создать защищены телекоммуникационные технологии.
Генерация случайных чисел происходит от непредсказуемого физического источника энтропии: звуковой образец голоса, записанный с микрофона и свободный ход счетчиков, доступных на ARM процессорах. Это соответствует требованиям безопасности FIPS 186-2-CR1-й далее обрабатывается DRBG, генератором псевдослучайных чисел, разработанным Агентством Национальной Безопасности США, совместим с требованиями безопасности NIST SP800-90.
Для защиты голосовых данных PrivateGSM использует следующие технологии:
· ZRTP использует AES256 для симметричного шифрования в соответствии с требованиями безопасности FIPS 197 и ECDH 384bit для асимметричного шифрования обмена ключами DH соответствии с требованиями безопасности США АНБ Suite В, NIST стандарта SP800-56A и ECDSA FIPS 186-3. Программное обеспечение может быть настроен на использование также и других алгоритмов шифрования, поддерживаемые ZRTP.
· SRTP использует AES128 в системе согласования ключей, с ключами, которые согласованы сторонами по TLS защищенном SIP канала, через УАТС.
· TLS использует AES128 для шифрования соединения SIP симметрично.
PrivateGSM использует уменьшенную множество особенностей ZRTP. Облечено все ненужный функционал — уменьшает размеры, облегчает восприятие:
Метод согласования ключей: алгоритм Диффи-Хеллмана на эллиптических кривых 384bit (ECDH-384 режим)
Симметричное шифрование: AES-256 в режиме счетчика
Самовосстанавливающая последовательность ключей: интеграция адресной книги с операциями кэширования.
Нет режима Диффи-Хеллмана (только на основе криптографии на эллиптических кривых)
Нет Multistream режима
Нет режима Pre-Shared
Нет подписания SAS с OpenPGP или X.509v3
Нет поддержки GoClear (только зашифрованные звонки)
Таким образом, ZRTP используется для оказания помощи только в том, для чего он был разработан сделать звонки безопасными [5].
SRTP является Secure Real-Time Transport Protocol, стандартизированным в 2004 году IETF RFC3711 с. Он используется для обеспечения конфиденциальности, аутентификации сообщений и защиты воспроизведения трафика RTP передачи речи в инфраструктуре VoIP.
SRTP определяет, как RTP пакеты должны быть зашифрованы и защищены от прослушки, но не определяет, как общий ключ между сторонами вызова должен быть согласован.
Наиболее случайная система согласования ключв шифрования VoIP в модели безопасности с SRTP является SDES. Он был стандартизирован в 2006 году IETF RFC4568 с.
SDES это очень простой и эффективный протокол обмена ключами, в один из двух пиров вызова VoIP отправляет / предлагает ключ для шифрования SRTP по каналу SIP сигнализации. Далее, другая сторона принимает его и зашифрованные аудио поступления потока.
Очевидно, что соединение SIP от клиента и сервера SIP должен быть защищен от третьего лица с помощью шифрования и аутентификации, в противном случае злоумышленник может перехватить ключ.
Преимущества и недостатки
+ Нет известных уязвимостей для взлома шифрования голосовых данных.
+ Не использует дополнительных номеров телефонов или логинов. Использование ПО происходит с помощью собственного номера телефона.
+ Работает почти со всеми пакетными видами сетей. При использовании GPRS есть незначительные препятствия
+ Использует международные стандарты.
- Согласовано с АНБ США. Это служба, занимающаяся разведкой, и она не позволит абсолютно защищено программное обеспечение для пользователей.
- Требует абонентской платы
- Основано на свободно доступных ресурсах, но таковым не является
- Нужна регистрация, все данные хранятся на сервере.
- Использует ZRTP, который имеет уязвимости, на который можно провести атаку «человек посередине».
Silent Circle
Silent Circle — это компания, которая специализируется на разработке и распространении решений для безопасной связи, в том числе телефонных вызовов и обмена текстовыми сообщениями. У истоков этой компании стоят такие известные имена, как Майк Дженке, специалист по безопасности, работал на армию США, Фил Циммерман, легендарный шифровальщик и один из создателей протокола PGP, а также Джон Каллас, создатель системы шифрования дисков для компании Apple.
Они построили свою сеть обмена информацией, и она является полной собственностью компании. Серверы Silent Circle находятся в Канаде и Швейцарии, поскольку эти страны строго придерживаются принципов конфиденциальности. Все данные абонентов полностью шифруются, и никто не может получить к ним доступ, так как ключи шифрования находятся только на пользовательских устройствах.
Услугами Silent Circle можно воспользоваться двумя способами. Первый — это купить выпущен компанией смартфон Blackphone, специально разработанный с целью максимальной защиты данных. Он поставляется с набором приложений, которые позволяют обмениваться зашифрованными звонками, сообщениями и контактами. Кроме этого, есть доступ к собственному облачного сервиса для безопасного хранения данных. Вся информация пользователя на карте памяти тоже шифруется.
Второй способ заключается в установке на свой смартфон под управлением Android или iOS нескольких приложений компании Silent Circle. Для безопасной телефонной связи используется Silent Phone, для обмена сообщениями нужен Silent Text, а за неприкосновенность вашей адресной книги отвечает Silent Contacts (только Android) [3].
Как отмечалось выше, для обмена данными используется собственная сеть компании, поэтому общаться вы сможете только с теми людьми, которые уже зарегистрировались в сети и установили соответствующие приложения. Хотя сами приложения бесплатные, пользоваться ими вы сможете только после того, как оформите подписку на один из платных тарифных планов. Самый дешевый вариант предусматривает 100 предоплаченных минут разговоров за $ 12,95 в месяц.
Криптографическая защита
Защищенный обмен голосовыми данными выполняется по протоколу ZRTP. Протокол не требует заранее сгенерированных ключей, или поддержки инфраструктуры обмена ключей (PKI), или центра сертификации (СА). Это избавляет от сложностей создания структуры авторизации, основанной на вверенной поддержки, которая, например, применяется в шифровании SSL. Главной целью организации шифроканала, будь то голосовая сессия, или https соединение с интернет-банком — избежать возможности присутствия людини_всередине (man in the middle), обеспечивая единую криптозащиту между любыми двумя точками в мире.
Сам по себе алгоритм обмена ключами Диффи — Хеллмана не может обеспечить защиту от присутствия человека посередине (man in the middle). Для аутентификации ZRTP использует Short Authentication String (SAS) «короткая строка аутентификации», что является сокращенным представлением криптографической хэша полученных ключей Диффи-Хеллмана. Значение SAS вычисляются на каждой стороне соединения, абоненты передают их друг другу голосом для сверки. Если значения не совпали, то с большой уверенностью можно предположить присутствие людини_всередине. Использование алгоритма Диффи-Хеллмана дает потенциальной людини_всередини всего одну попытку сгенерировать правильную SAS при попытке атаки. Так как SAS выходит из старших 32 бит хэша и имеет две формы представления (16-битную B256 в виде пары слов из списка PGP, и 20-битную B32 в виде четырех символов), она очень короткой, вероятность выявления атаки при использовании SAS в формате B256 равна 1/65536. Применение SAS в формате B32 снижает вероятность выявления атаки в 16 раз (по сравнению с B256), к 1/1048576.
Вторым уровнем защиты ZRTP от атак «человек внутри» является непрерывность ключевого материала. Хэш ключевой информации предыдущего вызова пидмишуваеться к параметрам алгоритма Диффи-Хеллмана при следующем вызове (между этими же абонентами), что предоставляет протокола ZRTP сходство с SSH. Если «человека посередине» не было при первом вызове, он исключается из всех последующих [7].
Преимущества и недостатки
+ Устойчивое шифрования голоса и сообщений от авторитетных разработчиков.
+ Наличие собственной изолированной сети передачи данных, защищенной программно, информационно, технически и юридически.
+ Глобальная доступность защищенной сети, позволяет отказаться от роуминга при международных звонках.
+ Богатый спектр предлагаемых решений услуга, программное приложение, операционная система, аппаратная защищена платформа.
+ Открытый доступ исходный код предоставляет возможность своевременного выявления слабостей защиты.
+ Нет известных уязвимостей для взлома шифрования голосовых данных.
- Полная зависимость от компании, предоставляющей услугу.
- Использование лицензированных протоколов шифрования, хотя и сейчас бесплатных, несет определенные риски в будущем, например, при изменении лицензионных условий со стороны правообладателя.
- Определенные трудности с получением доступа к услуге в несвободных и условно свободных странах.
- Исходный код, выложенный в открытом доступе, не обновлялся более года.
- Требует абонентской платы
- Нужна регистрация, все данные хранятся на сервере.
- Использует ZRTP, который имеет уязвимости, на который можно провести атаку «человек посередине».
Cellcrypt
Cellcrypt Mobile приложение, которое загружается в телефон и работает на распространенных обычных смартфонах, таких как Android, BlackBerry, iPhone и использует безопасность правительственного класса для защиты конфиденциальных голосовых вызовов от перехвата.
С интуитивно понятным интерфейсом Cellcrypt Mobile делать безопасный вызов так просто, как сделать обычный вызов:
Чтобы сделать звонок, пользователь просто открывает программу для мобильных телефонов Cellcrypt, выбрав значок на телефоне вручную вводит безопасный номер Cellcrypt (или ранее сохраненный контакт из адресной книги Cellcrypt) и нажимает вызов.
Приложение Cellcrypt должно быть запущено на обоих устройствах, так что они оба могут шифровать / дешифровать голосовой вызов на каждом конце, чтобы обеспечить безопасность на всем пути между абонентами.
Cellcrypt использует канал передачи данных (IP), а не голосовой канал, поэтому устройства также должны быть подключены к Интернету с использованием стандартного подключения данных, предоставленных поставщиком услуг
Криптография используется для проверки подлинности каждого устройства, вызывается, а затем используется для шифрования вызова.
Для установки, пользователь отправляет серийный номер своего телефона в Cellcrypt, который предоставляет безопасный номер, который они будут использовать.
Программное приложение Cellcrypt передается пользователю для установки.
После окончания стандартной процедуры загрузки программы, выполняется проверка трубки по обеспечению достоверности приложении Cellcrypt Mobile.
Если телефон потерян или украден, Cellcrypt можно мгновенно отключить дистанционно.
Решение Cellcrypt обеспечивает безопасность на нескольких уровнях и устанавливает зашифрованный вызов после между доверенными устройствами. Продукты Cellcrypt были сертифицированы по стандарту FIPS 140-2, одобрены американским Национальным институтом стандартов и технологий (NIST).
В продукте Cellcrypt Mobile Baseline является дополнительный отдельное решение CESG утвержденных IL3 шифрования голоса, разработана по заказу правительства Великобритании для выполнения своих потребностей в безопасности.
Уникальный секретный ключ генерируется на пользовательском аппарате во время установки для идентификации устройства. Ни один другой экземпляр ключа не существует на другом устройстве или сервере.
Каждый телефон имеет телефонную книгу доверенных номеров и связанных с ними открытых ключей без необходимости центрального сервера или сертификации.
При выполнении или получении безопасного вызова, механизм шифрования аутентификацию с другой стороной и генерирует уникальный ключ сеанса, который существует только в течение вызова.
Сигнализационная информация, что настраивает голосовой вызов зашифрована, чтобы предотвратить перехват сбора информации о телефоне и идентификации участников разговора.
Обеспечивается безопасность полная между конечными точками, потому что только доверенные мобильные телефоны на каждом конце защищенного вызова выполняют шифрование и дешифрование [4].
Криптографическая защита
Cellcrypt использует стандартные технологии шифрования, включая:
· Advanced Encryption Standard (AES) для симметричного шифрования
· Алгоритм эллиптических кривых цифровой подписи (ECDSA) для цифровых подписей.
· Алгоритм Диффи-Хеллмана на эллиптических кривых (ECDH) для согласования ключей
· Secure Hash Algorithm (SHA) для описания сообщений.
Шифрование открытым ключом (2048-битный RSA, и ECDSA, ECDH с помощью кривых с 384-битным первичным модулем)
RSA и ECDSA используются для проверки подлинности. Ключевые пары создаются для телефона во время установки и являются уникальными для каждого телефона. Закрытый ключ никогда никому не передается. Эллиптическая кривая Диффи-Хеллмана (ECDH) и RSA алгоритмы используются для обмена ключами. Ключ сеанса действует только для одного телефонного звонка и надежно уничтожается после использования.
Симметричная криптография (AES и RC4, оба 256 бит)
Оба алгоритма шифрования используется одновременно. Пакет данных сначала шифруется RC4 и шифрованный текст затем шифруется снова AES в режиме счетчика (CTR). Оба алгоритма инициализируются с помощью сеансовых ключей, которыми телефоны обменялись в начале сеанса.
Алгоритмы хеширования (SHA512)
Для обеспечения повышенной безопасности используются стандартные промышленные алгоритмы хеширования.
Генератор случайных чисел
Пул 2048 битных зерен генерируется во время установки и периодически обновляется. Начальные семена поступают от входа микрофона.
Преимущества и недостатки
+ Устойчивое комплексное многоуровневое шифрование голоса.
+ Широкий спектр типов устройств, поддерживается.
+ Хорошо документированное сертифицировано среда обмена данными.
+ Нет известных уязвимостей для взлома шифрования голосовых данных.
+ Используется правительством Великобритании, выступает как гарант качества.
- Ориентация на корпоративное и правительственное использования.
- Ограниченность функциональных возможностей для рядового пользователя.
- Отсутствует возможность публичного анализа исходного кода для обнаружения уязвимостей и ловушек.
- Требует абонентской платы
- Нужна регистрация, все данные хранятся на сервере.
Список литературы:
- Описание средств криптографической защиты [Электронный ресурс] — Режим доступа. — URL: http://encrypted-phone-review.com/ (дата обращения 1.06.15).
- Основы передачи голосовых данных по сетям IP, издательский дом Вильямс, 2007 — 396 с.
- Официальная страница SilentCircle [Электронный ресурс] — Режим доступа. — URL: https://silentcircle.com/ (дата обращения 06.06.15).
- Официальная страница Сellcrypt [Электронный ресурс] — Режим доступа. — URL: http://cellcrypt.com/ (дата обращения 09.06.15).
- PrivateGSM документация [Электронный ресурс] — Режим доступа. — URL: http://support.privatewave.com/display/WS/PrivateGSM (дата обращения 04.06.15).
- RedPhone документация [Электронный ресурс] — Режим доступа. — URL: https://github.com/WhisperSystems/RedPhone (дата обращения 3.06.15).
- SilentCircle документация [Электронный ресурс] — Режим доступа. — URL: https://github.com/SilentCircle (дата обращения 06.06.15).
отправлен участнику
Оставить комментарий