"Безпечний" мобільний зв'язок

22 квітня 2011, 13:38
Власник сторінки
інформаційні технології, криптологія
0

Один з моїх приятелів купив собі захищений мобільний телефон. Він його показував всім, розповідаючи як тепер його переговори недосяжні для спеціальних служб держави та для його конкурентів. Вартість такої «дивини» сягала кілька тисяч доларів США.


Наприкінці зустрічі я запропонував своєму приятелеві разом зі мною пройтися по вулицям Києва і поговорити на тему безпеки телефонних розмов.
- Іване, - почав я. – я радий за тебе, що сьогодні ти маєш те, чого жадав. Але мені не зовсім зрозуміло, що ти розумієш під терміном «захищений мобільний зв'язок».
- Мені продавець казав, що тепер я можу розмовляти з тими, хто має такі ж телефони, і не боятися прослуховування ану з боку спецслужб, ані з боку конкурентів.
- А скільки коштує така «іграшка»?
- Хіба це важливо, коли мова йде про гарантований захист моїх телефонних переговорів? – здивувався Іван. - Хіба моя безпека коштує кілька тисяч доларів США?

- Так, дійсно! Коли мова йде про безпеку, гроші – справа друга! Але коли така безпека гарантована.
- Дивись! – звернувся до мене Іван, протягуючи в руці одну з моделей Nokia з сенсорним екраном. – Ось цей телефон! Я можу продемонструвати тобі як він працює.
Я взяв в руки «дорогу іграшку». На перший погляд вона нічим не відрізнялась від телефонів тієї ж моделі.
- Іване! – звернувся я до свого приятеля. – На чому ґрунтується твоя впевненість, що розмова між цими телефонами не може бути прослухана?
- Мені продавець сказав, що для цього телефону написана спеціальна програма шифрування, яку неможливо «зламати»!
- І все? – запитав я приятеля.
- Ні! Ці телефони взаємодіють через спеціальний таємний сервер!
- Як це, «таємний»?
- Кажуть що його навіть не можливо відслідкувати! – відповів Іван.
- Добре, Іване! У мене до тебе лише одне питання. Чи можеш ти самостійно встановити іграшку на цей телефон?
- Так, коли телефон не в режимі «таємного зв’язку», я можу ним користуватися як звичайним телефоном.
- Добре! Якщо ти можеш на цей телефон встановити іграшку, то можна припустити, що на нього можна поставити шпигунську програму.
- Виходить, що так! – відповів мені Іван. – Про що ти хочеш сказати?
- Якщо можна встановити любу програму, то можна поставити шпигунську програму, яка буде слухати мікрофон, динамік телефону та одночасно передавати інформацію тому, для кого вона є цінною.
- Ти хочеш сказати, що цей телефон не захищає від прослуховування?
- Поки що ні. Мені потрібне, принаймні, ще одне питання. Можна?
- Добре! Яке твоє друге питання?
- Скажи, будь ласка, продавець тобі нічого не казав про місце, де зберігається ключ?
- Я не розумію, про що ти говориш?
- Добре! Ти розбирав цей телефон?
- Тільки вставляв сім-картку та батарею.
- Достатньо! Випадково, ти не бачив там ще однієї сім-картки?
- Ні, а що?
- Якщо не має в телефоні нічого подібного на сім-карту, крім сім-картки оператора мобільного зв’язку, то можна припусти що  ключова інформація зберігається в пам’яті телефону. Тоді будь-яка програма може перехопити цей ключ та передати його тому, кому він буде потрібний.
- Я тебе не розумію! – обурився Іван. – Виходить, що я марно витратив величезні гроші?
- Казати про марність витрачення грошей можна лише після детального аналізу того, що ти купив.
- Добре! Якщо ти такий розумний, то, взагалі, можна захистити мобільні переговори? – обурився Іван.
 - Теоретично, можна! Галузь знань, яка називається технічний захист інформації, визначає поняття контрольована зона. Якщо ти будеш спілкуватися по мобільному телефону з пустелі або з кабінету з зачиненими дверима, за умови, що в кабінеті не має інших засобів зняття інформації, то можна гарантувати якийсь захист.  За умови, що абонент, з яким ти розмовляєш, вживає теж певних заходів безпеки. Якщо ти будеш розмовляти на людях і не прикривати долонею рота, то більшість інформації буде прочитано за твоїми губами. Якщо мобільна трубка може працювати і в відкритому режимі, і в закритому режимі, то прийдеться довіритися розробнику цього пристрою. Я б таку собі не взяв. Хоча, в будь якому випадку захист залежить від розробника засобів захисту. Найкраще, коли для шифрування буде застосовуватися спеціальний процесор або мікрочіп, в якому і буде зберігатися ключ. Обов’язково треба розуміти, що постійний доступ до ключа, - дуже великий ризик. Тому доступ для ключа повинен бути захищений, щонайменше, ПІН-кодом. А ПІН-код повинен знати тільки власник телефону.
 - Добре! – перебив мене Іван. – Вистачить, а то я починаю почуватися дурнем!
Далі ми змінили тему, розмовляли про місто, про політику, про бізнес. На тому наша зустріч і закінчилася.
Я вже став забувати про нашу розмову, якби не зустрів Івана в одній дружній компанії. Але в руках у нього вже був інший мобільний телефон.
- Привіт, Іване! Як справи?
-  Добре! Як у тебе?
- Дякую, теж добре! В тебе новий телефон?
- Так, я відмовився від того. Повернув продавцеві. Мені знайомі хлопці з Державної служби спеціального зв’язку та зі Служби безпеки теж порадили відмовитися. Дякую!
- Не має за що! – відповів я Іванові і порадів, що уберіг ще одну людину від «технологічного красивого» обману.

Рубрика "Блоги читачів" є майданчиком вільної журналістики та не модерується редакцією. Користувачі самостійно завантажують свої матеріали на сайт. Редакція не поділяє позицію блогерів та не відповідає за достовірність викладених ними фактів.
РОЗДІЛ: Пользователи
Якщо ви помітили помилку, виділіть необхідний текст і натисніть Ctrl + Enter, щоб повідомити про це редакцію.