Сказки о безопасности: Шифрование переговоров.

Сказки о безопасности: Шифрование переговоров.

В очередной раз ругнувшись по поводу непрекращающегося дождя, ветра, сырости и осточертевшей осени, хлюпая по лужам, Иоганн шел по парку под неумолчное пение капели. Казалось не шел, а скорее плыл. Зонт мало спасал от сырости, ведь дождевые капли из-за сильного ветра летели параллельно земле. Настроение было под стать погоде. Такое же хмурое и мерзкое. Одно счастье, до работы недалеко.

И все же он любил эти недолгие походы пешком на работу, хотя мог вызвать служебный транспорт к порогу. Просто в это время он был наконец-то представлен сам себе. И мысли его ничем не прерывались. Он думал о завтрашней конференции по шифрованию мобильной связи. Вначале Иоганн думал послать туда только Майкла, но сейчас вдруг понял, что идти нужно вместе, оставив Риту на работе. Уж очень важная тема, да и представители двух основных компаний, собственно и затеявших конференцию, что-то явно умалчивали. Что? Пока неясно и эта мысль не давала ему покоя.

— Майкл, бери кофе и приходи ко мне. Будем думать!

— Ха, а то мы чем-то другим тут занимаемся.

— Завтра конференция. Пойдем вдвоем. Что-то мне не нравится, уж слишком сладко поют. Где-то тут гадость. До завтра нужно понять где.

— Шеф, да вот же она. И даже не одна. Смотрите. Шифрование разговора применяется только по IP-протоколу. Следовательно, для разговора нужно чтобы оба абонента мало того, что были подключены к Интернету, так еще и нужен канал с хорошей пропускной способностью и довольно мощные смартфоны иначе вместо разговора будет только непонятное булькание. И уж точно не полноценный разговор.

— А мне кажется, что это не основное. Основное – вот. Для шифрования применяется симметричное шифрование. Причем симметричный ключ генерируется для каждого разговора, то есть он сеансовый. И передается вызываемому абоненту зашифрованным с помощью его открытого ключа

— Так это ж хорошо. Все правильно!

— Хорошо, но смотри дальше. Они ничего не говорят о том, как и где на устройстве хранят открытый и закрытый ключи для асимметричного шифрования! Если они их хранят на устройстве, то значит они будут и в бекапе. Причем в открытом виде. Ведь фирма-производитель такого ПО не продает свое «железо», а устанавливает на любое…

И еще один вопрос. Как я смогу убедиться, что говорю именно с нужным мне абонентом? Фактически ведь ключ привязан к аппарату, а не к абоненту? Мне ответили что в момент начала разговора их ПО обращается на свой сервер для проверки лицензии и они у себя ничего не хранят кроме ника пользователя и номера лицензии, мол, потому они сами не знают кто с кем говорит. Врет, конечно. Ведь зная номер лицензии вовсе не сложно посмотреть кому она принадлежит, кто ее оплачивал…

— Да. Там есть еще одна компания, поставляющая свои аппараты для криптосвязи. Интересно, а как они делают ключи?

— Это фирма В?

— Да!

— Ой, там все грустнее. Фактически все аппараты используют один и тот же мастер-ключ, предустанавливаемый компанией, а уж на его основе генерируют сеансовые ключи. Естественно, этого они никому не говорят. Когда я говорил с директором компании, он ответил, что я первый кто об этом спросил, а вообще, как он считает, рядовому пользователю и не нужно этого знать, все равно ничего не поймет!

— Короче, все грустно?

— Безусловно!

— А что делать?

— Использовать отдельные, внешние аппаратные шифраторы.

— Но это дорого!

— А хорошее дешевым не будет!

И что делать? Какую связь использовать? Прежде всего задуматься, насколько она вам нужна. Если вы готовы заплатить за аппарат несколько тысяч евро – покупайте. Не готовы – не морочьте голову!


Filed under: Безопасность мобильных устройств , Компьютеры и Интернет , Мысли вслух , Мысли вслух , Сказки для безопасников , Статьи , Mobile
Alt text

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.

Владимир Безмалый

О безопасности и не только