Защита от прослушивания разговоров по мобильному телефону. Шифрование звонков в Android

03.08.2019 Программы и сервисы

RedPhone – мобильное приложение для Android, которое позволяет совершать зашифрованные голосовые звонки по Wi-Fi или через мобильный интернет с использованием обычных телефонных номеров. RedPhone шифрует только звонки между двумя пользователями RedPhone или между пользователями RedPhone и Signal.

Вы можете звонить другим пользователям RedPhone из самого приложения или с помощью стандартного номеронабирателя Android. RedPhone автоматически предложит вам перейти к зашифрованному звонку.

Установка RedPhone

Скачать и установить RedPhone

На телефоне Android запустите Google Play store и найдите «RedPhone». Выберите приложение «RedPhone:: Secure Calls».

Почему нельзя скачать RedPhone без регистрации на Google Play?

Многие предпочли бы скачивать RedPhone из источников, не связанных с сервисом Google Play корпорации Google: меньше риск подмены или сбора данных со стороны третьих лиц. К сожалению, сегодня разработчики пользуются частью инфраструктуры Google для обновления программного обеспечения и отправки push-сообщений. Позиция разработчиков (на примере TextSecure) изложена здесь.

Нажмите «Install» и примите «Условия использования», нажав «Accept». Программа будет автоматически загружена и установлена.

Зарегистрируйте ваш мобильный номер

После завершения установки откройте программу RedPhone. Вам будет предложено зарегистрировать номер вашего мобильного телефона.

После завершения регистрации номера телефона RedPhone отправит вам проверочный код в SMS-сообщении. Так программа может убедиться, что номер действительно принадлежит вам. В ответ на запрос введите полученный код. Вы успешно установили RedPhone и готовы совершать зашифрованные звонки!

Использование RedPhone

Чтобы пользоваться RedPhone для звонков, человек, которому вы хотите позвонить, тоже должен установить на свой мобильный телефон RedPhone (или Signal). Если вы попробуете позвонить человеку, у которого нет RedPhone, программа предложит отправить SMS-приглашение собеседникам к использованию сервиса RedPhone, но звонить из RedPhone вы (пока) не сможете.

Когда вы позвоните другому пользователю RedPhone или Signal (с помощью стандартного номеронабирателя или из приложения), программа предложит случайную пару слов. Эта пара позволит удостовериться в подлинности собеседника и его ключей (верификация ключей ).

Самый надёжный способ проверки личности звонящего – использовать упомянутую пару слов и другой канал связи. Можно прочитать слова вслух, если вы знаете голос собеседника, но имейте в виду, что некоторые изощрённые злоумышленники способны подделать и голос. Произнесенная и записанная пары слов должны совпадать.

Про законопроект, который должен был запретить пользоваться чиновникам несертифицированными мобильными устройствами, так как они, по мнению автора законопроекта, представляют собой угрозу национальной безопасности. Еще бы! Если бы американские спецслужбы узнали, о чем говорят наши депутаты, то тогда бы они поняли, что нашу страну им никогда не одолеть! Ведь если мы как-то развиваемся с такими избранниками, то что же тогда станет с нами, если в Госдуму придут адекватные люди?..

В прошлый раз я рассмотрел различные альтернативы привычным депататам iPhone"ам, но всех их объединяет одно - надо отказываться от привычного телефона и переходить на новый аппарат или носить с собой второй, специально для конфиденциальных переговоров. Удобно ли это? Конечно нет. Поэтому я в самом конце прошлой заметки и предположил, что от своих Vertu и iPhone"ов никто по своей воле не откажется. И вот тут мне на днях журналисты задали вопрос - а не слышал ли я про российские гарнитуры для мобильных устройств, которые шифруют голосовой трафик начиная сразу от гарнитуры?.. Я не слышал, но копать стал. Собственно, краткие результаты моего копания (без претензий на полноту).

Итак, если отбросить вариант с обеспечением конфиденциальности на самом телефоне (слишком большая зависимость от версии мобильной ОС и платформы) и с применением специального телефонного аппарата (неудобно), то у нас остается целых два варианта решения задачи:

  • шифровать в самой гарнитуре
  • шифровать в "прослойке", промежуточном крипто-модуле между гарнитурой и телефоном.

Про первый вариант мне и говорили и журналисты, упоминая при этом "Росэлектронику", которая должна наводнить российский рынок специализированными гарнитурами с встроенным шифрованием. Но как я не искал, я так и не нашел предприятие, которое бы уже выпускало такие устройства. Думалось мне, что это может быть тульское ОКБ "Октава" , которое специализируется на выпуске именно гарнитур для силовиков, спецслужб, МЧС и т.п., но у них я не нашел ничего, чтобы имело отношение к криптографии. Было еще заявление "Росэлектроники" про выпуск криптомодулей для YotaPhone, но к гарнитурам оно имеет мало отношение - четкая зависимость от платформы аппарата.

В принципе, современные гарнитуры, например, Plantronics или Jabra, шифруют голос от микрофона до компьютера (или иного устройства, к которому подключается гарнитура) с помощью 128-битного алгоритма E0 , являющегося частью протокола Bluetooth. Но данный вариант не обеспечивает защиты голосового соединения от абонента до абонента. Скорее это решение для защиты беспроводного соединения от гарнитуры до компьютера или телефона, между котороми может быть до 100-120 метров. Логично предположить, что такой канал в незащищенном варианте легко прослушивается и поэтому требует защиты.

Больше СКЗИ, встроенных в гарнитуры я не нашел. Но зато нашел несколько реализаций второго упомянутого мной решения. Например, TopSec Mobile от Rode-Schwarz.

Это аппаратное устройство , которое не зависит от модели телефона или компьютера, к которому присоединяется. Переговоры ведутся либо через сам TopSec Mobile, подносимый ко рту во время разговора, либо через гарнитуру, подключаемую к криптомодулю. Единственным минусом этого подхода является наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия.


Вторым найденным мной устройством был скремблер " GUARD Bluetooth " отечественной компании ЛОГОС. Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво "вшита" в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор . Внешний вид "GUARD Bluetooth" в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа "точка-точка".

Последним решением, которое мне бы хотелось рассмотреть, является IndependenceKey, задача которого защитить различные виды взаимодействия между пользователями. Среди защищаемых типов общения есть и голосовая связь. Однако данное устройство является неким промежуточным вариантом между независимым криптомодулем и защитным ПО. В частности, к модулю IndependenceKey подключается гарнитура, с которой передается голос, шифруемый в модуле, но затем он поступает на ПО, установленное на персональным компьютере, куда, в USB-разъем, и вставляется IndependenceKey. К телефону его подключить будет проблематично.

Вот такие решения. Правда, ни одно из них не сертифицировано, и врядли будет. Может быть "Росэлектроника" порадует чем-нибудь интересным в ближайшем будущем?..

Инструменты, обеспечивающие шифрование данных существует уже достаточно давно, но все они либо очень дорогие, либо требуют от пользователей обширных знаний в области шифрования. Группа сторонников свободного программного обеспечения и ПО с открытым кодом, известная как Open Whisper Systems надеется исправить эту несправедливость с помощью нового приложения Signal.

Как утверждается, Signal – это первое приложение для iOS, разработанное для обеспечения простого и эффективного способа шифрования звонков на бесплатной основе.

Стоит отметить, что за плечами Open Whisper Systems накоплен немалый опыт работы в этом направлении. Многим пользователям Open Whisper Systems известна как разработчик Android-приложений RedPhone и TextSecure для шифрования вызовов и сообщений соответственно. И вот сейчас они решили проявить себя в экосистеме iOS.

Для шифрования телефонных разговоров приложение Signal использует хорошо зарекомендовавший себя криптографический протокол ZRTP и алгоритм AES с длиной ключа 128 бит. В теории такой защиты с лихвой хватит на то, чтобы противостоять всем известным на сегодняшний день атакам, организованным кем-либо, начиная от взломщиков из категории «скрипт кидди» и заканчивая специалистами АНБ.

Несмотря на то, что в Signal применяется сквозное шифрование, сам процесс разговора выглядит привычным образом. Для работы приложение использует номер телефона пользователя, никаких дополнительных идентификаторов не требуется. По сути, Signal является VoIP-системой. Приложение позволяет организовать поверх IP-сетей шифрованный канал голосовой связи между конечными абонентами, поэтому использует не сотовые сети и предоставленные в рамках тарифного плана минуты, а опирается на сотовое соединение или сети Wi-Fi.

Единственным признаком того, что телефонный разговор между двумя пользователями Signal зашифрован и неуязвим к атакам типа «человек посередине» (man-in-the-middle) является пара сгенерированных случайным образом слов, которыми обмениваются собеседники. Пользователь должен произнести вслух эти слова своему собеседнику, находящемуся на другом конце линии для аутентификации.

Лежащая в основе сервиса IP-телефонии Signal технология не является новой. Известный специалист по компьютерной безопасности и сооснователь Open Whisper Systems Мокси Марлинспайк бросил вызов проблеме отсутствия шифрования на смартфонах еще 4 года назад с вышеупомянутой VoIP-системой Redphone для Android.

RedPhone, как и Signal использует протокол ZRTP, одним из разработчиков которого является Филип Циммерман, создателем культового шифрующего программного обеспечения PGP. Господин Циммерман также разработал собственную реализацию ZRTP для своего стартапа Silent Circle (привет ), который продает ПО для шифрования звонков и сообщений для iPhone и Android. Правда, в отличие от Open Whisper Systems, клиентами Silent Circles в основном являются корпоративные пользователи, которые ежемесячно перечисляют компании $20 за использование проприетарного программного обеспечения Silent Circles. Еще одним преимуществом решения Open Whisper Systems является то, что пользователи Signal могут осуществлять безопасные звонки пользователям Redphone. В списке контактов пользователя Signal отображаются все друзья, которые используют Redphone.

Стоит отметить, что Signal извлекает собственную выгоду не только из существующей базы данных пользователей Redphone, но и физической инфраструктуры Redphone – сеть серверов по всему миру для маршрутизации локальных вызовов в целях уменьшения задержек. Дабы успокоить пользователей команда разработчиков заявила, что Signal не оставляет метаданных, на серверах компании не хранятся журналы звонков. Все шифрование происходит локально, на самом смартфоне.

Signal предлагает те же услуги, что и Silent Circle, но абсолютно бесплатно, что делает его первым бесплатным iOS-приложением для шифрования звонков в своем роде. Не лишним будет также еще раз упомянуть, что распространяется Signal с открытым исходным кодом. Исходный код Signal для iOS опубликован на Github. Приложение все еще находится на стадии разработки и компания предлагает всем заинтересованным испытать его на надежность. Сообщается также, что этим летом в приложении может появится поддержка шифрования сообщений.

Вместо того, чтобы пойти коммерческим путем, Open Whisper Systems решила оставаться независимой и финансируется за счет пожертвований и правительственных грантов. Стоит отметить, что в рамках специальных правительственных программ США финансируются также известная анонимная сеть Tor и защищенный мессенджер Cryptocat.

Подобно каждому новому ПО с поддержкой шифрования, Signal еще предстоит пройти проверку на «вшивость», поэтому не стоит полностью полагаться на приложение до тех пор, пока его детально не изучат разные независимые специалисты по вопросам безопасности. Мокси Марлинспайк признает, что всегда есть невидимые угрозы, к примеру, уязвимости в ПО iPhone, которые предоставят злоумышленникам возможность подслушать разговор.

Приложение Signal можно загрузить бесплатно из магазина приложений

В июне прошлого года в Украине разразился скандал вокруг мобильного оператора «МТС-Украина», связанный с незаконной «прослушкой» телефонных переговоров украинских абонентов. Как оказалось, сеть «МТС-Украина» подверглась беспрецедентному взлому. Используя уязвимость в протоколе GSM, агенты ФСБ переключали некоторых абонентов оператора на сервер, принадлежащий российской «дочке» Tele2, в результате переговоры абонентов украинского МТС были доступны российским спецслужбам.

Кроме того, не далее как вчера, «Киевстар» отключил сегмент сети мобильной связи на захваченной боевиками части Донецкой и Луганской областей. Сеть отключили в связи с внештатной работой, возникшей по неустановленным причинам. В пресс-службе объяснили , что поскольку часть Донбасса временно не контролируется украинскими властями, то отсутствует возможность физического контроля сети. Иными словами, специалисты «Киевстар» заподозрили физическое внедрение в сеть, то есть попытку установить «прослушку». Кто её пытался установить – догадаться несложно, по крайней мере, не бомжи и не бандиты, гордо именующие себя «ополчением». След ведёт всё туда же – к северному соседу.

Благодаря разоблачениям Эдварда Сноудена, мы узнали, что прослушивание спецслужбами телефонов даже самых высших руководителей государства не представляет сложности. И хотя большинству абонентов совершенно нечего скрывать («Хотите услышать, как мы с друзьями вчера пили пиво? Так слушайте, нам не жалко»), всё же иногда хочется конфиденциальности. Конечно, вряд ли вы будете интересны какой-либо спецслужбе (будь то СБУ, ФСБ, АНБ или ЦРУ), но осторожность не помешает. Тем более, что добиться вполне достаточного уровня приватности совсем несложно, если обратиться к нижеприведённым приложениям для смартфонов на Android.

Orbot: прокси в комплекте с Tor

Orbot представляет собой бесплатный прокси-сервер, который обеспечивает защищённый Интернет-канал для различных приложений. Для шифрования Интернет-трафика Orbot использует анонимную сеть Tor, которая помогает защититься от слежки в сетях. Как сообщает издание New York Times, «когда соединение поступает из сети Tor, невозможно узнать, от кого или откуда оно активировано».

По мнению экспертов, Orbot действительно создаёт полностью конфиденциальное соединение и это – самый безопасный способ для веб-сёрфинга на платформе Android. Orbot несколько раз перенаправляет зашифрованный трафик пользователя через компьютеры по всему миру вместо непосредственного соединения, как это происходит в сетях VPN. Конечно, доставка трафика в таком случае несколько более долгая, зато гарантирована конфиденциальность и защита профиля пользователя.

В универсальном режиме Orbot можно настроить для прозрачного пропуска всего трафика через Tor. Также, пользователь может выбрать конкретные приложения, трафик которых нужно пропускать через Tor.

Orweb: приватный веб-браузер

Прокси-сервер Orbot применяется в паре с другими приложениями, например, с Orweb – приватным веб-браузером, который поддерживает прокси-соединение. При использовании совместно с Orbot веб-браузер Orweb защищает от анализа сетевого трафика со стороны надзирающих органов, блокирует файлы cookies, удаляет историю веб-браузинга и отключает Flash для большей безопасности.

ChatSecure: шифрование чат-сообщений

Бесплатное приложение обеспечивает неограниченный обмен зашифрованными приватными сообщениями в программах GoogleChat (GChat), FacebookChat, VKontakte, Yandex, Hyves, Odnoklassniki, StudiVZ, Livejournal и Jabber. Приложение работает на платформах Android, iPhone, Mac, Linux и Windows.

Для защиты сообщений используется OTR-шифрование. В результате ваши послания никто не сможет перехватить или просмотреть. Стоит, правда, отметить, что все эти меры безопасности работают лишь в том случае, если ваши собеседники используют совместимый OTR-клиент, такой как ChatSecure, Adium или Pidgin.

Ostel: шифрование телефонных разговоров

Бесплатная утилита Ostel предназначена для полного сквозного шифрования телефонных звонков. Это публичное тестовое приложение проекта Open Secure Telephony Network (OSTN), нацелено на продвижение бесплатных, открытых протоколов, стандартов и ПО, предназначенных для надёжно защищённых голосовых коммуникаций на мобильных устройствах и десктоп-компьютерах. Утилита полностью интегрируется с приложением CSipSimple для Android. В состав входит мастер настройки OSTN. Для совершения звонков достаточно ввести имя, пароль и ostel.co!

DuckDuckGo: безопасный поиск

Согласно заявлениям разработчиков, в поисковом сервисе DuckDuckGo совершенно отсутствует сбор информации о пользователе. Приложение обеспечивает настоящую приватность, вне зависимости от того, что вы пытаетесь найти.

Функция интеллектуального поиска помогает быстро найти искомое. Для этого используются мгновенные ответы от сотен источников, а также, запросы к тысячам других сайтов.

CSipSimple: шифрование VOIP-телефонии

CSipSimple - это бесплатный opensource SIP-клиент для Android, который обеспечивает сквозное шифрование с использованием криптоалгоритма TLS для SIP, и SRTP/ZRTP – для медиафайлов. Отличается простой настройкой, возможностью записи звонков, привлекательным интерфейсом.

TextSecure: защита SMS

Утилита , разработанная программистами Whisper Systems, обеспечивает надёжное шифрование текстовых SMS-сообщений. Само собой разумеется, что оба абонента, ведущие SMS-переписку, должны установить на своих Android-смартфонах данную программу.

K-9 и APG: шифрование электронной почты

Open-source приложение K-9 Mail основано на встроенной утилите для работы с email на платформе Android. Проект позволяет упростить управление различными учётными записями и большими объёмами email, а также, поддерживает шифрование OpenPGP при использовании Android Privacy Guard.

PixelKnot: стеганография

Стеганография подразумевает скрытую передачу информации путём сохранения в тайне самого факта передачи. С секретное сообщение можно спрятать в графическом изображении, причём, никто из окружающих не догадается, что это не просто картинка, а “контейнер с секретом”.

NoteCipher: защищённая СУБД

Бесплатное приложение NoteCipher - это простая в использовании записная книжка, которая хранит записи в зашифрованном виде в СУБД SQL Cipher for Android. Все записи, созданные и сберегаемые с помощью этого приложения, зашифрованы с использованием мощного промышленного алгоритма - 256-битового AES. Причём, NoteCipher никогда не переносит информацию в открытом виде на диск, при работе с записями все они хранятся в расшифрованном виде только в оперативной памяти.

Публикуемые едва ли не ежедневно новые детали, касающиеся работы программы электронной разведки PRISM американского Агентства национальной безопасности (НБА), вызвали вполне прогнозируемую реакцию в обществе.

Граждане США и других стран начали массово интересоваться различными альтернативными поисковыми системами, социальными сетями и прочими онлайн-сервисами, которые предусматривают повышенный уровень конфиденциальности общения и анонимности своих пользователей, и в частности шифрование.

А учитывая тот факт, что и Apple, и Google уличены в причастности к программе PRISM (как минимум в части сбора метаданных клиентов оператора Verizon Wireless), многие мобильные юзеры озадачились поиском способов, как защитить свои смартфоны и планшеты от излишнего внимания спецслужб, и просто от чужих глаз.

Разумеется, все достаточно сложно: переход на другой веб сайт, перезаключение договора с другой компанией-провайдером и покупка нового мобильного девайса — это не те меры, которые позволяют спрятаться от PRISM.

Чтобы защитить свою персональную информацию, скажем так, на бытовом уровне специалисты рекомендуют использовать в смартфонах и планшетах оперативное шифрование данных.

Данный метод означает, что перед отправкой данные сначала кодируются на исходящем устройстве, а после отправки — расшифровываются на принимающем. Звучит это несколько по-шпионски. Зато на практике оперативное шифрование выглядит менее загадочно, работает вполне эффективно и имеет вид обычных мобильных приложений, которые позволяют передавать данные в обход серверов, контролируемых PRISM.

Программных продуктов, в которых применяется оперативное шифрование, достаточно много, хотя к числу сверхпопулярных они и не относятся. Вот небольшой перечень мобильных приложений и сервисов, с которыми ваш смартфон и/или планшет сможет гораздо более успешно противостоять и PRISM, и другим не менее неприятным системам слежения с сбора данных.

Шифрование телефонных разговоров
  • RedPhone (для Android): распространяемая бесплатно программа с открытым исходным кодом, которая умеет шифровать телефонные разговоры. Само собой, эффективна RedPhone только тогда, когда установлена на обоих (или всех) участвующих в разговоре мобильных устройствах. Работает RedPhone через Wi-Fi или мобильный интернет, а не через телефонную связь, таким образом мобильный оператор не может получать доступ к метаданным телефонного разговора.

  • Silent Phone (для iOS и Android): предусматривает определенную абонентскую оплату, однако, в отличие от RedPhone, позволяет осуществлять кросс-платформеные вызовы. В Silent Phone пользователю предоставляется уникальный 10-значный номер, который можно использовать параллельно с обычным номером компании-оператора. За дополнительную плату клиенты Silent Phone можгут также использовать свои номера для звонков сторонним абонентам, однако в таком случае шифрование разговора будет односторонним.

  • ChatSecure (для iOS) шифрует данные, передаваемые участниками разговора, работает с Google Chat и Jabber (* скачать Jabber можно ), также может использоваться при кросс-платформенной передаче данных.

  • TextSecure (для Android) разработано авторами RedPhone и может использоваться в качестве замены стандартного Android-приложения для передачи SMS/MMS-сообщений. Для защиты данных TextSecure тоже должно быть установлено на всех участвующих в переписке мобильных устройствах. Также стоит отметить, что в настоящем виде TextSecure позволяет мобильным операторам получать метаданные разговора, однако разработчики обещают решить эту проблему в следующей версии приложения.
  • Ekboo (для BlackBerry) — это плагин для шифрования BlackBerry BBM с отдельной функцией TextBomb, позволяющей отправлять текстовые сообщения, которые автоматически удаляются по истечении заданного пользователем времени.
Зашифровать мобильные данные

  • Orweb (для Android) — программа создана специалистами организации Guardian Project и рекомендована для использования правозащитным Фондом Электронных Рубежей (Electronic Frontier Foundation). Orweb — это веб-браузер, использующий свободное ПО Tor для обхода сетевых ограничений и шифрования сетевой деятельности пользователя. Другими словами, Orweb позволяет скрывать, какое устройство используется для веб-серфинга, контролировать cookies и блокировать Flash. Кроме того, Orweb не сохраняет историю посещений. Для более эффективной работы с Orweb его разработчики советуют пользоваться Orbot .
  • Onion Browser (для iOS): всего за $1 iOS-пользователю предоставляется доступ в сеть Tor, а также возможность скрывать свои IP-адрес и веб-деятельность.
Шифрование сообщений электронной почты

  • Enlocked (для iOS, Android и других ОС) можно скачать и установить как обычное приложение на любое iOS- или Android-устройство, где оно будет функционировать как плагин к штатному веб-браузеру. Enlocked позволяет отправлять и получать зашифрованные электронные письма в Gmail, Yahoo, AOL и Outlook. Распространяется Enlocked бесплатно, единственное условие использования программы — она должна быть установлена на мобильных девайсах всех участников переписки.