Comments 62
Надо перефразировать опрос: Купите ли вы крипто-телефона за 1000$? — Да
UFO landed and left these words here
UFO landed and left these words here
Да, нужен полный open-source. Ничего аппаратного — весь криптософт программный и открытый.
UFO landed and left these words here
А как же М500 для чиновников выского ранга и спецслужб (была еще комерческая версия М539, внешне одинаковые)

image
откровенного говоря, статья поверхностная, не понятно, по последнему, что значит, невозможность локализации?
В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Сразу нахер.

Как и вообще бОльшую часть телефонов из этой статьи. Проприетарные алгоритмы шифрования создают лишь иллюзию безопасности. Каковы шансы, что это самый Tiger разрабатывал кто-то из светил криптографии? Да никакой. Я тоже могу придумать «абсолютно безопасный» алгоритм lorcrypt с длиной ключа аж 512 бит. Кто из вас рискнет зашифровать им свой кошелёк bitcoin? То-то же.

Хотите безопасности — используйте открытые и проверенные решения. Не покупайте смартфон, купите usb-свисток, поставьте на нетбук линукс и звоните через VoIP с AES шифрованием как завещал Циммерман. Да, неудобно. Зато более-менее секюрно.

Беда в том, что удобство заканчивается равно там, где начинается реальная безопасность. И тут уж приходится выбирать — либо удобный смартфончик с андроидом, либо неудобная но секюрная хрень.

Хотя, сейчас стало попроще. Можно купить какой-нить убунтуфон и взгромоздить туда свой линукс. Главное — убедиться что микрофоны не подключены напрямую к модему, раз уж вы боитесь GSM операторов и не верите спекам на GSM (или там таки описана команда Turn on Microphone?).
Вот и я того же мнения по поводу «Turn on Microphone». Сейчас куча мобильных телефонов из Китая. Они тоже реализовывают эту мифическую «Turn on Microphone»? Сомневаюсь.

Кроме того есть старенький телефон Motorolla, где прошивку разобрали на потроха и его используют во всех подобных демонстрациях на конференциях. И я не слышал крика, чтобы в той прошивке нашли такую функциональность для микрофона. А если бы её там нашли — крик бы точно был.
Мне казалось закладки не в главную прошивку пихают, где ее все найти смогут, а в прошивку(или прямо в железо) чипов подсистем, например в GSM-ресивер, куда можно передать необходимую инфу через нормальный driver-api. Я ошибаюсь, подскажите?
У модема есть своя прошивка. Она обычно закрыта, но при желании исходники найти можно. Если вы GSM-ресивером имеете в виду собственно радио-часть — то она не имеет доступа к микрофону напрямую. Она вообще обычно довольно тупая и передает те данные, который кормит ей модем. Микрофон же (если говорить о смартфонах) подключен обычно к SoC, SoC когда захочет — может начать передавать аудио-поток в модем, модем сжимает этот поток GSM кодеком, разбивает на пакеты и передает эти пакеты в свою радио-часть. Прошивки SoC общедоступны, прошивки модемов — можно попытаться найти. В конце-концов можно устроиться на работу к одному из контракторов Qualcomm и получить прошивку под NDA (я похожим образом щупал исходники крипты встроенной в OMAP4).
Я примерно так себе и представлял. А вот эта самая SoC может содержать в себе закладки, которые не отображены в прошивке? Под GSM-ресивером, я понимал, конечно-же модем. Я не из области микроэлектроники — могу путать термины. Так вот, может-ли оператор послать «specially crafted signal», который минует все прошивки, включит микрофон и будет транслировать все обратно на БС? Может вообще такое быть?

Кстати, Вы правы, если-бы прошивки, даже доступные по НДА были с закладками, об этом стало-бы известно благодаря какому-нибудь Сноудену от телекома. Ну или анонимно после увольнения или в «мемуарах» типа «однажды я работал в компании и вот они фигачили закладки всюду куда возможно».
Ну SoC — это тот чип на которым исполняется Андроид, грубо говоря. В самом андроиде закладок быть не должно (к тому же, всегда можно залить свой). Интересней обстоит дело с ROM-кодом который вшит в чип. Он обычно исполняется в режиме монитора (т.е. имеет даже больше привилегий, чем ядро, например), и теоретически может делать вообще всё что угодно (еще забавно, что на тех же High Security версиях OMAP4 его нельзя было сдампить даже через JTAG).
Но на практике исходники его всё равно доступны если не внешним контракторам, то как минимум своим сотрудникам. И что бы никто-никто ни в Texas Instruments, Freescale, Samsung, Huawei, Motorola, Ericsonn, Qualcomm и куче других производителей не проболтался — такого быть не может. Это классическая теория заговора.
Опять же Сноуден вскрыл много способов слежки. И уж такой «банальный» способ как удаленное управление любым телефоном он бы точно не пропустил.
WP900 habrahabr.ru/sandbox/68434
В Самсунговских прошивках мобильных телефонов есть дополнения в Android фреймворке. Эти дополнения используют мобильные приложения от Самсунг.
Отправил вам личной почтой. Если есть вопросы по деталям фреймворка SGSII я могу, в меру сил попытаться ответить.
И что бы никто-никто… не проболтался — такого быть не может.

Такое уже было, причем 2 раза: в ядерном проекте США и ядерном проекте СССР.
Тысячи людей из секретных городков «не болтали». Для этого понадобилось 2 условия: хорошо их обеспечить материально + дать им веру в высокую цель их миссии.
Вы даже не представляете, насколько «хорошо» движение информации между ядерными проектами в середине XX века иллюстрирует первый ваш тезис.

А вот второй просто гениален. Даже странно, что за всю историю человечества никто не попытался воплотить его в жизнь. Правда, вы кое-что в своей схеме забыли упомянуть, но это всё детали, детали…
Паранойя конечно хорошая штука, но миф про удаленное включение, по моему просто миф. Проверяется банальным контролем энергопотребления. Радио модуль все же жрет очень много. Что же до идеального хак телефона. Достаточно взять старую нокию, и реализовать для нее sip звонилку.

1. sip звонилка
2. смена imei
3. минимальная стоимость

По моему, во всех популярных сейчас процессорах для смартфонов, модем срощен с основным CPU и делит с ним оперативку. Где у них там прошивка модема не знаю, но не видел её никогда. А у телефонов на платформе Intel, где модем отдельный, микрофон всегда подключается к нему. И прошивки в исходниках конечно же нет.
Если «куча мобильных телефонов из Китая» сделаны так же, как куча роутеров из Китая — с телнетом на нестандартном порту, защищённым паролем «54321», — защищёнными их назвать сложно.
Я интересно, возможно ли запилить универсальное чисто софтварное решение проблемы. Например приложение, которое на лету шифрует голосовой трафик, а на другом конце расшифровывает?
Возможно ли такое без использования сип телефонии? Я так понимаю, что надежно зашифровать аналоговый поток практически не реально. А вот есть ли возможность на лету шифровать GSM трафик или тут есть какие-то непреодалимые преграды?
Если делать свой модем — то теоретически можно возможно. Дело в том, что модем обычно получает несжатый голосовой поток и потом кодирует его GSM кодеком и отдает в сеть. Если после кодирования поток зашифровать, а перед декодером — расшифровать, то по идее всё будет работать, потому как сеть не должна вмешиваться в трафик. Хотя, есть сеть решит по пути перекодировать поток ещё раз — всё сломается.
Также нужно как-то предусмотреть этап установления общего секрета (или через внешний сервер, или прямо в потоке, как Циммерман предлагает). Но зачем это всё в эпоху широкополосного интернета?

Даже имея не очень быстрый GPRS линк можно построить точно такую же систему не вмешиваясь в GSM,
Была у меня года 3-4 назад такая мысль — сделать криптофон. Поизучал, посмотрел, и пришел к выводу, что сделать нормальное шифрование можно только через сеть (а-ля VoIP через ZRTP), а вот с обычным, родным кодеком, это геморрой жуткий и скорость очень низкая, что сильно будет влиять на качество голоса. Это про голос, а не менее важно — защита самого телефона. От форензики, например. Для этого надо запускать операционку смартфона, как минимум, через гипервизор + железо устойчивое к снятию дампов + грамотно реализованное шифрование с хранением ключей в регистрах, а не памяти. Параллельно можно (и нужно) запускать 2 операционки — одна реальная, другая для отвода глаз и вход в нее с экраан блокировки с секреткой делать, типа перед нажатием на кнопку «разблокировать» надо тапнуть по какой-нибудь динамически меняющейся области. Вобщем тут можно придумывать и наворачивать бесконечно, вопрос в уровне паранойи.

Но сейчас, все-же, имхо миру нужен не криптофон для «черных делишек»(потому-что именно для них он станет использоваться в первую очередь, как ни обидно, а не для обеспечения приватности гиков), а нормальный open-phone, с ОС, софтом и открытыми драйверами под коммерческое оборудование. Это в идеале. И я очень надеюсь, что с выходом Project Ara(или аналога) это станет наконец-то возможным — собрать свой open-phone. Так что я бы смотрел в эту сторону. И уже обладая всем этим, можно делать форк криптофона.
UFO landed and left these words here
Ммм… Ara Open Modules? Если можно будет производить только отдельные модули вместо всего телефона в целом, то это гораздо проще и описать и другим понять. Очень подозреваю что опенсорс не только в мире исходников применим, но и в мире железа. Даже тут, когда-то, читал про опенсорс процессор. Так будут и опенсорс модули для Ары появляться.
UFO landed and left these words here
Есть ПЛИС, есть сервисы изготовления печатных плат на заказ, есть 3d-печать. В наше время все это осуществимо и даже прецеденты были (если я не ошибаюсь). Чего только стоит opensource базовая станция.

Интересно разобраться в причинах неудач подобных проектов.
Вот кстати еще ниша для модульных смартфонов — модуль криптографии.
Вообще, в современном мире интернета, наверное действительно проще написать свой криптографический мессенджер, чем возиться с аппаратными решениями уровня GSM. Хотя для скремблирования голоса в рамках обычного GSM пожалуй и самодельная bluetooth гарнитура сойдет, сделать такую не так уж и сложно.
А вот меня интересует другой интересный аспект Хакерфона — нестандартные аппаратные фичи. Вскользь упомянутые в статье
кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем

— было бы крайне интересно иметь в смартфоне встроенный программируемый радиосканнер и приемопередатчик…
А может сделать коммуникатор без функции телефона? Работает только как модем для сетей передачи данных. Причём этот модем реализован отдельной микросхемой, соответственно до микрофона достучаться не может. Ну а дальше любое шифрование поверх ip.
Покупаете на свой вкус нужный смартфон и физически отрезаете дорожку микрофона. Вот вам отличный коммуникатор для интернета, без аудио :)
Это не совсем то: аудио нужно, но доступ к нему не должен иметь чип с неизвестным содержимым
А если таскать с собой небольшой GSM модем, который wi-fi хотспот делает и для звонков пользоваться SIP Wi-Fi телефоном, который вообще без GSM модуля?
В такой схеме как раз не будет микрофона, который можно включить через GSM сеть и все будет зашифровано.
Wi-Fi телефон вот такой например:
image

Сим карты для такого GSM модема вообще можно взять роуминговую другой страны, чтобы с номером не палиться, а голос по данным немного будет потреблять трафика.
Кроме того, на телефоне Андроид 7.0 и можно закачать туда свою SIP звонилку.
Мне она тоже пришла, поэтому я в фотошопе подрисовываю пару лишних линий на всех фотках
Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
(Хотя вот тут есть кой-какие обсуждения)

А как же Openmoko?
en.wikipedia.org/wiki/Openmoko
У них GSM модуль идет как черный ящик, т.ч. какие в нем есть закладки — одному производителю и известно…
Кстати, авторы этого проекта сейчас вроде как переключились на возрождение легенды… правда ценник не гуманный.
Я бы еше добавил что одним из автором Blackphone явлется Цимерман небезизвестный сотрудник АНБ с 2003 года.

Была еше криптоверсия Нокии, исходники криптоалгоритмов выкладывала в свободном доступе.

Есть еше версия блакбери с криптованием для Меркель.

Блютузная криптовалка — то что надо, вставляешь в нее misroSD 128 с залитым шумом космоса (ядерным распадом), копия карточки сосбеседнику и криптуешь поток через ксор таким одноразовым ключом.
Пожалуй единственный адекватно реализуемый вариант, это bluetooth или проводная гарнитура с шифрованием внутри себя. Сделать гарнитуру проще и практичнее нежели создавать телефон с нуля или расковыривать существующий. Кроме того появляется блокировка на одну модель, а к гарнитуре можно взять любой. Можно даже сделать прокси когда обычная гарнитура соединяется с коробочкой, а та уже с телефоном, так система наиболее практична.
я конечно могу ошибаться, но выглядит как игрушка, потому что GSM:
1. съём данных происходит на уровне оператора, если мы выходим через любого оператора, нас могут слушать и т.п.
2. пеленгация на уровне id телефона и сим карты, при смене только одного параметра, триггер на подобные изменение просто видят, и это получается бессмысленно и подозрительно (т.к. выходит за рамки обычного поведения).

получается чтобы иметь защищённую связь, нужно иметь свою, или никем не контролируемую сеть. это не реально, у нас.
1. шифрование же. Пусть слушают.
2. симку же поменять можно. А id телефона можно использовать один на все телефоны. Да, подозрительно. Но преступлением не является, и работать такая схема будет (работают же как-то двухсимочные телефоны).
Теоретически и практически (в некоторых телефонах) можно установить один IMEI. А GSM-SIP шлюзы некоторые умеют менять IMEI автоматически и использовать удалённые SIM банки. Кстати, был израильский стартап который хотел самостоятельно покупать sim карты, а клиентам по интернету отдавать поток ключей с них таким образом можно было бы менять операторов без физической замены карты.
Если интересно, то могу сказать про Cryptophone-ы.

Сие немецкое чудо представляет (на данный момент уже) обычные самсунги и вполне себе обычные стационарные аппараты, немецкой же, компании Snom (хорошего, к слову сказать, качества), с ведерком на борту и приложением, которое находится в автозагрузке. Приложение представляет собой софтофон с криптованием. Работет эта петрушка по SIP, разумеется.
Из вкусностей — выделяется прямой немецкий номер.
UFO landed and left these words here
Если вы не параноик, это не значит что за вами не следят, притом пристально.

А если по существу:
1) Лично я ни хочу кто бы ни кто кроме меня и моей бабушки, которой я звоню, знали о чём мы говорим, ни спецслужбы ни вася с фейковой станцией ни заинтересованные товарищи
2) Почему люди не могут обсуждать по телефону коммерчески важную информацию (а в мире бизнеса не все играют честно).
Если вам нечего скрывать, то это ещё не повод кому-то знать об этом.

Есть такая интересная статья на эту тему: «Мне нечего скрывать» и другие ошибочные толкования приватности https://www.pgpru.com/biblioteka/statji/nothingtohide
«Если ваш алгоритм не позволяет педофилу необратимо испортить свой жесткий диск и избежать наказания, он не поможет людям, находящимся под идеологическим давлением, хранить запрещенные книги. Если ваше приложение-мессенджер не позволит спокойно спланировать теракт на Чемпионате Мира, то оно не поможет активисту рассказать о нарушениях прав человека. Если ваша карта не позволяет браконьерам отлавливать носорогов, не привлекая внимания природоохранных организаций, она не сможет использоваться нацменьшинствами для избегания «чисток». Мощь инструмента определяет саму возможность этих вещей, и это очень, очень давний вопрос о том, в каких целях этот инструмент будет использоваться. И ответом, как обычно, будет «и для тех, и для других»».

Отсюда: Орудия для государственной измены
UFO landed and left these words here
Емм… а что мешает (на выбор, или сразу два):
приложение которое шифрует разговор, который передается по «голосовому каналу»/3G/4G/LTE/WIFI на другой телефон с такой же софтиной?
Концепция, которую Вы предлагаете замечательна. Но реализовать ее для 3G/4G/LTE мешает несколько ложек дегтя:
1) Микрофон в большинстве случаев подключен к процессору обработки сигналов aka DSP. Индустрия их производства достаточно закрыта, сорцы не найти. Черный ящик, в общем.
2) Большинство алгоритмов для сжатия речи оптимизированы именно под речь. А значит, после скремблирования звукового сигнала алгоритм не сможет корректно пожать поток, и будет чудо, если на том конце связи Вы услышите что-либо малоразборчивое и похожее на речь.
— Здравствуйте, это вам Агенты Матрицы звонят.

— Я знаю.

— Откуда?

— Я не ношу мобильника, а вы мне всё равно дозвонились.
Сколько обсуждений технических деталей, и нет ответа на простой вопрос:

— В чем смысле шифрующего девайса, если таким же не пользуются все остальные абоненты?

По той же самой причине электронная почта до сих пор не шифруется (так чтобы сервер не видел содержания) и уж тем более нельзя скрыть что X что-то посылал по адресу Y.
Как всё сложно, это что кейс для сотрудников ЦРУ которых из солнечной Флориды отправляют шпионить в Норильск?
Only those users with full accounts are able to leave comments. Log in, please.
Information
Location

Россия

Employees

31–50 employees

Registered

3 March 2014