топ телефонов с рацией

15 лучших защищенных телефонов

115 5e48b6d1 115 d6d79ed0 115 e2b7ac47 115 f1ecaefe 115 ec76db69

Защищенные мобильные телефоны и смартфоны ещё очень долго будут популярными. Многим людям хочется быть уверенными в том, что их покупке не повредит случайное падение на твердую поверхность. А охотники и рыболовы желают не бояться уронить телефон в воду. Лучшие защищенные смартфоны и кнопочные телефоны представлены в нашем рейтинге, составленном по отзывам экспертов и обычных покупателей.

Критерий защищенности телефона или смартфона — его соответствие определенным требованиям. Например, системе классификации устойчивости оболочки от проникновения твердых веществ и жидкостей Ingress Protection Rating (IPxx) или американскому военному стандарту MIL-STD 810G.

Потребность в защите телефона от влаги и пыли настолько очевидна, что многие производители уже разрабатывают свою технику, как минимум, ориентируясь на класс IP67. И наличие или отсутствие такой защиты практически не сказывается не внешнем виде мобильника.

А вот за повышенную ударопрочность конструкции телефона приходится платить ростом его габаритов и массы, а также заметным ухудшением эргономики. Неудивительно, что на такие «жертвы» пользователи идут исключительно в силу необходимости, а сами мобильные телефоны занимают достаточно узкую нишу. Именно в этой категории средств связи мы и поищем модели, достойные вашего внимания. Мы предлагаем вам ознакомиться с лучшими из защищенных телефонов, которые и падений не боятся, и неплохим функционалом обладают.

Источник

Телефоны для экстремалов и военных с рацией

Поклонники Apple с нетерпением ждут выхода новых трех iPhone‘ов осенью этого года, сторонники Android спорят, что лучше – Samsung и Nokia. А альпинистам или байдарочникам, охотникам или рыбакам нужен другой телефон: дополнительный или единственный, но защищённый. Многим экстремальные телефоны необходимы в связи с профессиональной деятельностью: ими пользуются строители, геологи, военные.

Европейские и американские стандарты защиты

Кроме, собственно защиты, неубиваемые телефоны имеют и другие особенности.

telefony dlya ekstremalov 1

Смартфон UHANS K5000 тестируют на непотопляемость

Защищённые мобильные телефоны обычно маркируются как IPхх, где x—цифра. Уровень защиты от проникновения посторонних предметов в устройство характеризуется первой цифрой. Вторая указывает на защищённость от жидкости. Стандарт Ingress Protection Rating (рейтинг защиты от проникновения) разработан Международной Электротехнической Комиссией.

Для мобильных устройств первая цифра —это 5 или 6, вторая —от 4 до 8. То есть максимальный уровень защиты телефона по этой классификации IP68, минимальный — IP54. К защищённым телефонам относятся аппараты с защитой IP68 и IP67.

Армейский стандарт США MIL-STD-810G предъявляет значительно более высокие требования к устройству:

29 жестоких испытаний предусматривает этот военный стандарт.

telefony dlya ekstremalov 2

Тестирование смартфона в тисках

Краш и дроп тесты

Пользователи телефонов часто любят устраивать собственные краш и дроп тесты. Они бросают девайсы на асфальт и плитку, ездят по ним на машине, колют орехи и заколачивают гвозди, стреляют, поливают горячей водой и топят в унитазах. Большинство флагманов такие издевательства не выносят, но защищённые аппараты удивляют даже самых изощрённых «испытателей».

Производители, однако, просят покупателей своей продукции не проводить таких самостоятельных тестов: трудно будет доказать, что устройство повредилось не из—за нарушения правил эксплуатации и вернуть деньги, заплаченные за изувеченный телефон.

telefony dlya ekstremalov 3

iPhone 6 под колесом автомобиля. Краш-тест

Мощная батарея

Мощный аккумулятор – важная характеристика любого телефона, всегда влияет на рейтинг. Способность работать долго без подзарядки защищённому устройству нужна особенно. В условиях длительного путешествия, ответственной работы, военных действий или учений автономность телефона во многом обеспечивается его мощной батареей. Двое суток в режиме разговора и месяц – в режиме ожидания— примерно такие ориентиры для мощной батареи.

Телефоны с рацией

Для путешественников, военных, экстремалов такие возможности связи можно считать абсолютно необходимыми.

Виды рации в телефонах:

telefony dlya ekstremalov 4 e1534349651749

Мобильные телефоны с рацией

Сравнение с флагманами

Производительность смартфона оценивается по удобству пользования, мощности процессора, показателям оперативной памяти и графического процессора. Поэтому в верхних строчках AnTuTu или другого бенчмарка защищённый девайс вряд ли появится: конкуренция велика, а у «неубиваемого» есть своя важная ниша.

Самые производительные и дорогие смартфоны последнее время стали больше внимания уделять своей защищённости. Например, iPhone 8/10 имеют защиту IP67. Соответствует стандарту IP68 флагман Samsung Galaxy S9. Что касается армейского стандарта, то для айфонов компания Urban Armor Gear разработала ударопрочные чехлы, соответствующие требованиям MIL-STD 810G. Это, конечно, решение проблемы защищённости, но какое-то половинчатое.

telefony dlya ekstremalov 5

Ударопрочный чехол для айфонов

Простые защищённые телефоны: с рацией и без

Для ведущих активный образ жизни людей становятся важными функции устройства, на которые в условиях большого города трудно даже обратить внимание. 3D-игры могут отойти на второй план, а более важным оказаться яркий фонарик. К примеру, французская фирма Crosscall создала телефон стандарта IP68 Crosscall Shark-X3.

Это даже не смартфон, но умеет то, чего нет у аппаратов—лидеров производительности. Благодаря технологическим особенностям устройство:

Это простое устройство, поступившее в продажу полгода назад в Европе, пользуется спросом у охотников и рыбаков. Но данное устройство не совсем вписывается в тему статьи: оно защищённое, но рации у него нет. Впрочем, используя гаджет в качестве модема и при наличии ноутбука и планшета, из всего этого можно получить zello-рацию.

telefony dlya ekstremalov 6

NEW CROSSCALL SHARK-X3-телефон-поплавок

Смартфон или телефон?

Защищённые смартфоны проигрывают не только флагманским по части производительности. Большому сенсорному экрану трудно конкурировать и с маленьким дисплеем кнопочного телефона по прочности. Простому телефону не на что тратить энергию, поэтому одинаковые по ёмкости батареи дольше продержатся в кнопочном устройстве. По той же причине многие телефоны работают быстрее смартфонов. Телефоны намного дешевле.

С другой стороны, в экстремальных и сложных условиях есть много задач, с которыми простой кнопочный телефон справиться не может. Найти кнопочный телефон с GPS нелегко, но найти смартфон без оного много сложнее. Смартфон – это почти персональный компьютер, функционал его можно расширить за счёт полезного софта. Пользоваться интернетом, Wi-Fi в обычном телефоне неудобно и неэффективно. Телефоны обычно не обладают обязательной для смартфонов многозадачностью.

Спасателю МЧС нужно многофункциональное мощное защищённое устройство, любителю-рыболову кстати будет дешёвый и аскетичный, но непробиваемый и непотопляемый кнопочный телефон.

telefony dlya ekstremalov 7

Land Rover N2 Pro PTT— сенсорно-кнопочный гибрид

Топ 5

Выбор нижеприведённых устройств опирается на рейтинги, мнения владельцев, компетентные обзоры. Среди устройств есть заслужившие признание аппараты и новые, выпущенные в этом году. Защищённые телефоны устаревают не так быстро, как прочие, поскольку оцениваются по специфическим параметрам. Но игнорировать выход многообещающих новинок не стоит. Всегда находится достаточно продавцов, желающих первыми протестировать наиболее интересные устройства.

Чем может похвастаться Conquest Knight S8 Pro 64GB LTE PTT?

Дизайнеры постарались придать телефону черты одноимённого прототипа — бронетранспортера. Смартфон соответствует высшим стандартам защиты. Благодаря «броне» смартфона с болтами, заглушками для разъёмов, стеклом 1,5мм толщиной, прочным пластиком корпуса и металлическими вставками он заслужил народное звание «самого брутального» в 2018 году.

У телефона отличная комплектация:

Для экстремальных условий, путешественников и охотников этот смартфон — достойный аппарат. Хит 2018 года.

Цена – 35990 рублей.

telefony dlya ekstremalov 8

Conquest Knight S8 Pro 64 GB LTE PTT

image015

Runbo К1— новинка конца 2018 года

3 года назад в продаже появился смартфон с рацией Runbo H1. Модель понравилась туристам, строителям, даже шахтёрам. Появившийся на российском рынке в начале этого года аппарат Runbo К1— модификация H1. Функционал модели изменился мало, но существенно уменьшились габариты, а также цена.

Как смартфон Runbo K1 имеет не самые выдающиеся характеристики:

Прочие характеристики Runbo K1:

Как и у предшественника, у нового устройства наиболее интересна функция рации.

Рация работает в двух режимах, аналоговая и цифровая: DMR и UHF(400-450МГц) либо DMR и VHF(136-174МГц). Мощность передатчика —5 BT. Интересна именно цифровая рация: качество связи значительно выше.

Устройством уже заинтересовались представители строительных профессий. Оно хорошо подойдёт для походов, охоты и рыбалки.

Цена, предлагаемая в интернет-магазинах — 39900 рублей.

telefony dlya ekstremalov 8

RugGear RG850 — смартфон начала года

RugGear RG850 был представлен на выставке Всемирного Мобильного Конгресса(MWC), проходившей в конце февраля 2018 года в Барселоне. Tелефоны под брендом RugGear разрабатываются компанией Power Idea Inc., специализирующейся на разработке защищённых мобильных телефонов.

Фаблет с 6-и дюймовым AMOLED-дисплеем формата экрана 18:9 привлекает своим элегантным видом. Этим новый смартфон сильно отличается от большинства телефонов для экстрима. Устройство протестировано по стандарту IP68 и американскому военному стандарту последней версии на стойкость к ударам и проникновению жидкостей.

Надёжная и красивая новинка для туристов.

telefony dlya ekstremalov 9

Смартфон RugGear RG850

Экстремальный смартфон середины года Blackview BV9500 Pro

На разработку Blackview BV9500 Pro деньги собирались «народным финансированием», сборы превысили все ожидания. Вместе с этой моделью был представлен его «младший брат» BV9500 с несколько более скромными параметрами. Продажи обоих телефонов начались только что, в августе, но улучшенная версия продаётся через Indiegogo— сайт общественного финансирования творческих проектов, штаб-квартира которого находится в Сан-Франциско.

Что же получат счастливые покупатели:

Цена устройства — около 30 000 руб. при этих параметрах завышенной не кажется. Но оправдает ли устройство ожидания покажет время и тесты.

telefony dlya ekstremalov 10

Ginzzu R62

Не стоит забывать кнопочные телефоны.

Защищённый в соответствии со стандартом IP-68 телефон Ginzzu R62 с встроенной полноценной рацией имеет достаточные для многих любителей отдыха на природе характеристики:

Многим пользователям этот простой телефон нравится из-за прочности, автономной рации с дальностью связи до 2 км и дешевизны: его цена около 3200 рублей. Рация этого телефона позволяет поддерживать радиосвязь и без сотового покрытия.

Читайте также:  пестрецы газпром трансгаз телефон

telefony dlya ekstremalov 11

Ginzzu R62-неубиваемый кнопочный телефон

Рынок мобильной техники чрезвычайно насыщен. Для потребителя это и хорошо и не очень: возникает опасность ошибиться с выбором. Единственный выход: поиск достоверной информации об устройствах. Для этого есть обзоры, форумы, продвинутые знакомые.

Стоит интересоваться тестированием аппаратов, поскольку заявленные производителем параметры не всегда соответствуют действительности. Необходимо следить за новинками, но не забывать и о том, что качество должно проверяться временем.

Источник

Ulefone Armor 3T

upBEY6z2vsz2z1hm1ct6s2bdkUUMmPAI4

Ulefone Armor 3T защищён от ударов, падений и имеет корпус из поликарбоната с металлическими вставками, а его экран прикрыт закалённым стеклом Corning Gorilla Glass 5. Аппарат выполнен по стандарту IP68/IP69К и может до двух часов находиться в воде на глубине до двух метров или 24 часа на глубине до метра.

Смартфон оснащён 5,7-дюймовым дисплеем с соотношением сторон 18:9 и разрешением Full HD+, достаточным для комфортного чтения, просмотра видео и игр. За производительность отвечает восьмиядерный процессор Helio P23. С 4 ГБ оперативной памяти не возникнет проблем с многозадачностью, а встроенного накопителя на 64 ГБ достаточно для приложений, фото, видео и музыки, даже без регулярной очистки хранилища.

Одна из особенностей Ulefone Armor 3T — ёмкий аккумулятор на 10 300 мАч с поддержкой быстрой зарядки Pump Express Plus 2.0 мощностью 18 Вт. По заверениям производителя, одного заряда хватает на 4 дня использования смартфона в активном режиме, а при непрерывном воспроизведении видео он способен проработать до 19 часов.

Основная камера представлена 21-мегапиксельным сенсором Sony IMX230 со светосильным объективом с диафрагмой f/1.8. А 13-мегапиксельная фронталка, кроме селфи и видеозвонков, служит для сканирования лица при разблокировке. Оплачивать покупки с помощью NFC или подтверждать свою личность тоже можно отпечатком пальца.

Ещё одной особенностью модели стала работа в режиме рации, который активируется при подключении к смартфону специальной антенны. Он способен поддерживать связь с любыми устройствами в диапазоне частот 400-470 МГц, независимо от производителя.

upBEY2tjKgz2esEz1BW9YrlQi3Z1Y03l

Ulefone Armor 6

upBEYElHoLz28c6gfr81Z86waz2tr4fk

В декабре линейка защищённых смартфонов пополнилась моделью Ulefone Armor 6. На данный момент это топовый аппарат серии. Он оснащён большим 6,2-дюймовым экраном с тонкими рамками и вырезом под фронтальную камеру. Гаджет построен на базе процессора Helio P60 с выделенным блоком для задач искусственного интеллекта. Благодаря 6 ГБ оперативной памяти и 128 ГБ встроенного накопителя можно не беспокоиться о закрытии фоновых приложений и нехватке места под какие-либо файлы.

Аккумулятор на 5000 мАч обеспечивает до 2 дней автономной работы, а для дополнительного удобства предусмотрена быстрая зарядка мощностью 18 Вт и беспроводная зарядка стандарта Qi. Смартфон имеет модуль NFC и поддерживает бесконтактную оплату с помощью Google Pay. Корпус защищён от воды, пыли, давления, перепадов температуры и других экстремальных условий по стандартам IP68/IP69K/MIL-STD-810G. Необычная деталь — датчик ультрафиолетового излучения.

Все указанные цены действительны на дату публикации.

Источник

Мобильные телефоны для/против спецслужб

f4a49444fb3a486da9d7d4bf9aaa06bf
Какой самый защищенный телефон?

Вот какие телефоны последние 2 недели стали жителями моего рюкзака. Знающие люди сразу поймут, что это за две трубки слева.

Чем больше я копал, тем печальнее мне становилось. Каждый (второй?) человек на Земле носит с собой жучок и за просто так отдает всю свою коммуникацию на блюдечке третьим лицам. И никто об этом не парится кроме профессиональных параноиков.

При том, что телефонов на планете больше, чем всех других устройств вместе взятых (немного загнул, но почти так), материалов катастрофически мало. Например, я до сих пор толком не нашел описаний тех команд оператора, которые скрытно включают телефон на прослушку. Или как операторы и органы борются (и борются ли) со скремблерами?

Почему нет хакерских/опенсорсных проектов телефонов? Вон, ноутбук запилили, чем мобильник сложнее?
(Хотя вот тут есть кой-какие обсуждения).

Давайте на секунду задумаемся, как бы выглядел хакерский телефон?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.

Позволю себе похвастаться новой трубкой немного лирики перед суровыми ИБэшными терминами и концепциями.

Тяжесть — это хорошо. Тяжесть — это надежно.

41cc5e32fee24211884f82a754be79f9
Да, это телефон спиз Snatch (DEXP Ixion XL145). Мои земляки из Владивостока взяли и грамотно спиздпереработали/переосмыслили Highscreen Zera S Power (спилили сзади углы, добавили отделку «под кожу», удвоили количество ядер с 4 до 8, проапгрейдили камеру с 5 до 8 МП).

Во-первых, он мне достался методом «мягкой» соц.инженерии. Но об этом пока не могу написать.

Во-вторых, мне теперь будет проще снимать видео и фото шпионских девайсов.

393432bef8e3499fbfe1151ee784d6e3
(к статье про детекторы жучков, индикаторы поля и легальные эмуляторы «жучков»)

Вот например так верещит акустический сейф:

Для справки, Dexp Snatch стоит 7 500 рублей (хотя в линейке Dexp есть модели с большой батарейкой и за 4 500, и за 14 000 рублей), а акустический сейф стоит около 10.000 рублей.

9ac461dc44ad4bf69c54d26be643b0a1

Я очень уважаю долгоиграющие телефоны. Всегда пользовался старенькими ксениумами. Видать, у владивостокчан это в крови — лень каждый день подзаряжаться, вот они и запилили целую линейку из 10 моделей с мощными батареями. Батарейка на 4000 mAh (6-8 видеозаписей докладов с DEF CON) и корпус толще сантиметра. (Рядом старый, добрый, верный телефон «для взяток», который служит мне фонариком уже более 5 лет.)

Глядя на Бориса хер попадешьБритву, я прихожу к мысли, что очень часто простой и грубый метод может быть действенным. Например, защититься от скрытного включения микрофона, можно тем, что тупо поставить механический тумблер включения\выключения микрофона.

Справа на самой верхней фотке — умный чехол для телефона «Кокон» (акустический сейф), который мне дали поиграться в компании Detector Systems, когда я брал у них охапку индикаторов поля и эмуляторов жучков. (Скоро будет обзор.)
Акустический сейф — изделие предназначенное для защиты речевой информации циркулирующей в местах пребывания владельца сотового телефона в случае его активизации с целью прослушивания через каналы сотовой связи. Защита обеспечивается путем автоматического акустического зашумления тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона. Изделия «Ладья» и «Кокон» прошли сертификационные испытания по требованиям Гостехкомиссии РФ (Сертификаты №№ 697, 698) и могут использоваться в выделенных помещениях до 1-ой категории включительно.

Сотовый телефон помещается внутрь «Кокона». В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряжённости электромагнитного поля (т.е.передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, входящим в состав изделия, который даёт команду на автоматическое включение акустического шумогенератора. При этом происходит зашумление всего тракта передачи речевой информации таким образом, что на приёмном конце отсутствуют какие либо признаки речи.

История

Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

7a4a20f79e2d4914b478b4c29249ea37

АНБ сделали чип для шифрования Clipper chip. Конечно же с бэкдором.
Хакеры отреагировали и запилили «Наутилус» с сильной криптографией и потом и PGPfone.

PGPfone (1995)
PGPfone — защищенная телефония от разработчика PGP Филиппа Циммермана.

1999
Алекс Бирюков и Ади Шамир публикуют отчет об успешной атаке на алгоритм A5/1, использующийся в стандарте GSM для защиты данных.

Израильские программисты обнаружили дыру в системе безопасности мобильной телефонной связи, позволяющую любому пользователю, имеющему персональный компьютер с 128 мегабайтами оперативной памяти и большим жестким диском, расшифровывать телефонные переговоры или передаваемые данные.
[источник: рус, англ]

ZRTP (2006)
fd642c4b3059407996ed4691e1b763ea

Криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи — Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006.

2009
Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), объявил на конференции группы 28 декабря, что ему удалось взломать алгоритм кодирования данных в сетях GSM.

Результаты своей работы Нол опубликовал в интернете, разместив книгу кодов на одном из торрент-трекеров. По его словам, это должно заставить мобильных операторов пересмотреть меры безопасности предоставляемой ими сотовой связи. [источник]

Zfone (2009)
Zfone — программное обеспечение для безопасной передачи речевых данных по Интернету (VoIP). Программа позволяет вести приватные переговоры где угодно, с кем угодно и когда угодно. Проект Zfone был основан Филиппом Циммерманном, создателем Pretty Good Privacy (PGP), широко распространенного программного обеспечения для шифрования. Разработка проводилась при участии компаний Svitla Systems, Soft Industry и Ukrainian Hi-tech Initiative

2010
All your baseband are belong to us:

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

(Небольшая и не сильно хардкорная заметка, которая промелькивала на Хабре)

Как операторы защищают свои сети

При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же — уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы — а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.

Читайте также:  телефоны новгородской областной клинической больницы

Как можно «слушать» мобильные телефоны?

Всего есть два метода прослушки абонентов — это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте — большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост — цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект — видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

image loader

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием — их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же — работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии — до 500 метров, — он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс — видно на фото ниже.

5201972019d14c8f834c599b6326c1d7image

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент — невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно — кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот — если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов — уведомление пользователя о том, в каком режиме передается его разговор — с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения — такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы — возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.

Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.

Android IMSI-Catcher Detector

Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы — вы не найдете его в Google Play и если захотите все же его установить — вам придется повозиться с этой процедурой.

Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

И напоследок, специалисты так же порекомендовали пользоваться специальными приложениями для обеспечения безопасности личных разговоров и данных, в том числе — для шифрования ваших разговоров. Подобными аналогами являются анонимные веб-браузеры Orbot или Orweb, например. Так же есть специальные программы, которые зашифровывают ваши телефонные разговоры, фотографии и многие уже пользуются защищенными месенджерами.
Источник — Прослушивание мобильных телефонов и их защита

Обзор решений по защите телефонных переговоров
(Некоторые материалы взяты из рекламных буклетов, так что здравый скептицизм и комментарии приветствуются)

Трубки мира

image loader

TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

86f461b8d21ad17036ea75da090d2679

Чуть более модная версия от той же фирмы — беспроводная гарнитура.

a503888a66dc3046aaac2e1c64f34547Краткое описание:
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM — или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz. Эта компания стала продавать такие устройства после приобретения отдела аппаратного шифрования у компании Siemens Information & Communication Mobile.

Телефон TopSec GSM работает в двух диапазонах частот — 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.
[источник]

Минус этого подхода — наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:

image loader

www.cryptophone.de
Странное немецкое устройство, про которое ничего сказать не могу:

755fe7245c7103eed5fa63d96f12ddb9

HC-2413
image loaderАппарат швейцарской фирмы Crypto AG — HC-2413. Насколько можно судить по фотографии, он выполнен на основе телефона Sagem MC-850, в нижнюю часть которого добавлено скремблирующее устройство.

HC-2413 обеспечивает полнодуплексное защищенное соединение не только с подобными устройствами, но и со стационарными телефонными терминалами HC-2203 той же фирмы. Для шифрования аппарат использует 128-битный ключ и собственный алгоритм разработки Crypto AG.

Использование подобного устройства позволяет защитить ваши переговоры от прослушивания на любом участке передачи (разумеется, кроме непосредственного прослушивания сверхчувствительными микрофонами, находящимися в непосредственной близости от абонента).

Sectra Tiger
image loaderВ апреле 2000 года шведская компания Sectra Communications начала выпуск экспортной модели своего мобильного цифрового телефона Tiger.

Модели Sectra Tiger, использующие технологию шифрования с ключами длиной от 56 до 256 разрядов, обеспечивают организацию защищенной связи по общедоступным сетям GSM.

Sectra предлагает как централизованные, так и распределенные системы управления ключами либо с помощью смарт-карт SmartKey самой компании, либо с использованием функции инфракрасной связи KeyBeam, реализованной в моделях Tiger. Ключи могут генерироваться в самом телефоне и рассылаться непосредственно узкому кругу пользователей. В будущем Sectra намерена разработать версии своих телефонов для других стандартов беспроводной связи, в частности для стандарта CDMA, который широко применяется в США.

Строгое государственное регулирование импорта и экспорта технологий шифрования, по мнению представителей компании, существенно ограничивает возможности продаж таких мобильных телефонов. Помимо разрешения от правительства покупателям необходимы и немалые деньги. «Гражданские» версии мобильных телефонов Tiger будут стоят около 5 тыс. долл., скидка предоставляется только тем покупателям, которые приобретают партию устройств в несколько сотен штук.

Аппарат имеет размеры современного сотового телефона и весит 197 г, но от традиционных устройств его отличает необычное расположение антенны, которая установлена внизу, а не наверху. Мобильный телефон также имеет слот для установки смарт-карт, с которых считывается ключ шифрования.

90099344535740638f5ac1fe5681a45a

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений

Читайте также:  ошибка 105 на телефоне при подключении к интернету

Трубки России

Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров — устройство подключается по Bluetooth к передатчику — компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер — возможна работа «точка-точка».

Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
85fc9cd73e29c3d26d98e1985619751cПрограммно-аппаратный продукт “Референт-PDA” разработан для устройств типа смартфон (коммуникатор), работающих под управлением операционной системы Windows Mobile 2003/2005. «Референт PDA» позволяет предотвратить прослушивание переговоров, ведущихся между двумя коммуникаторами. Комплект состоит из SD/miniSD — модуля, программного обеспечения и смартфона Qtek-8500.

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.
Запуск программы осуществляется автоматически при подключении SD/miniSD — модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове. При поступлении звонка от другого комплекта Референт ПДА вместо программы «телефон» автоматически открывается интерфейс программы «Референт ПДА», далее все действия как при обычном звонке.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.
Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Назовем его просто «телефон»
99914678f98d40d38ac28689556ae975
(Этот мобильник я «отжал» у Кости, который представляет Hideport.com)

Фишки — механический контроль акустики (кнопка вкл/выкл для микрофона), контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Вроде бы у этой штуковины есть средство выхода в другие сети (кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем). Но про это мне еще предстоит разузнать.

Проник я и на производство телефонов для спецслужб, разрешили сделать пару фоток:
c73b138987704c3d86e94e15d484a17d

2403f061d33c47039ded38cce8c3a405

Сбоку на корпусе кнопочка, включающая крипторежим. Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме в телефоне начинает работать script-процессор.

ccda1bd59f06250bfa38a37aeca1a6e1

Телефоны, которые реализуют это дополнительное шифрование, могут работать как с национальным оператором (МТС, Мегафон), так и, если вы путешествуете, с международным; в Латинской Америке это 850/1900, а в Европе и Азии – 900/1800. И в международных сетях телефон будет функционировать при условии, что там не только есть роуминг, но и что оператор поддерживает сервис передачи данных BS26T. Криптокнопка позволяет переключить телефон либо в режим шифрования, либо в рабочий режим, из которого вы можете позвонить на обычный аппарат – побеседовать с друзьями, с семьей и так далее.

Абонентский способ шифрования

К сожалению, стандарт GSM разрабатывался таким образом, чтобы нельзя было установить в телефон собственный алгоритм шифрования, обеспечивая непрерывную полосу гарантированной защиты.

На коммутаторах используют транскодеры, которые делают следующее: когда вы произносите слова в микрофон вашего телефона, в телефоне работает вокодер, он сжимает речь, создавая поток размером 12 кбит. Этот поток в зашифрованном виде доходит до базовой станции, где расшифровывается и дальше в сжатом виде доходит до коммутатора. На коммутаторе он разжимается, создавая поток в 64 кбит, – это делается в том числе и для того, чтобы органы безопасности могли вас слушать. Дальше поток снова сжимается и поступает второму абоненту мобильной связи. И вот если взять и зашифровать канал от абонента до абонента, то разжатие и сжатие потока на коммутаторе не позволит расшифровать поступающую информацию. Отключить этот транскодер, к сожалению, невозможно при работе в речевом тракте, поэтому чтобы обеспечить абонентский способ шифрования (а это необходимо для гарантированной защиты от всех и вся), мы вынуждены использовать канал передачи данных. В стандарте GSM есть сервис BS26T для передачи данных на достаточно низкой скорости – 9600 бит/с. В этом случае транскодер отключается, и у вас фактически получается прямая, без дополнительных преобразований, линия связи. Низкоскоростная, правда.

Соответственно, чтобы передать речь, ее надо сжать, и довольно сильно, – уже не как стандартную GSM, в 12 кбит, а еще сильнее, до скорости 4,8 кбит/с. Затем она шифруется, и вся эта шифрованная информация свободно проходит через любые коммутаторы мира – если вы находитесь в Латинской Америке, а другой человек – где-нибудь на Дальнем Востоке, вы пройдете через массу различных коммутаторов и какой-то другой аппаратуры, но если вы установили канал передачи данных, эта связь будет работать.

И ни в одной точке мира ни одна спецслужба, ни один ваш противник не сможет вас подслушать, потому что речь шифруется в вашем телефоне, а расшифровывается только у собеседника. Но для функционирования такого принципа передачи шифрованной речи необходимо, чтобы операторы поддерживали сервис BS26T.

Практически все операторы мира его поддерживают, однако часть Латинской Америки, Азии и Австралия составляют исключение. Для защиты от навязывания специальных SMS, которые ставят ваш телефон на аудиомониторинг, нужно отлично разбираться в схемотехнике аппарата и его программном обеспечении.

75d72025fcdf21df6db9309e7e7367a3
Очень важны в такой технике ключи, они загружаются в телефон с диска при помощи компьютера, нельзя только, чтобы он был подключен к интернету; если у него есть Wi-Fi, он все время должен быть заблокирован. Сеансовый ключ для шифрования формируется из двух ключей: фиксированного, который грузится с диска с помощью компьютера (этот ключ меняется один раз в год), и случайного, он вырабатывается телефоном на каждый сеанс связи. Случайный ключ каждый раз меняется, а предыдущие ключи после разрыва соединения физически стираются из памяти, поэтому вы можете быть абсолютно спокойны: даже восстановив фиксированный ключ, никто не сможет воспроизвести ваши разговоры.

14d28676361f4d75aa9e6b8ae479fe46
Генерация ключей и подключение новых пользователей

StealthPhone
Подержал в руках StealthPhone Touch
48a7fdae50154552a3feaf3a692068de

Видел и вот эту модельку
27122bdb8c8bdc788318f7de30290a28В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Длина ключа составляет 256 бит.

Алгоритм относится к классу синхронных потоковых шифров гаммирования. Синхронизация осуществляется с помощью вектора инициализации (синхропосылки), который передается (или хранится) в открытом виде вместе с шифротекстом. Длина синхропосылки варьируется от 4 до 12 байт и определяется контекстом использования шифратора.

Для приведения шифратора в рабочее состояние выполняется процедура его инициализации, на вход которой подается секретный ключ и синхропосылка. Выходом процедуры инициализации являются значения всех элементов состояния шифратора, определяющих его функционирование.

В качестве базового алгоритма вычисления кода аутентификации данных используется алгоритм HMAC-SHA256.

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

Криптографические алгоритмы шифрования речи VoGSM
Для защиты речи в каналах передачи голоса GSM используется частотно-временное преобразование речевого сигнала гарантированной стойкости, устойчивое к двойному вокодерному преобразованию.

Параметры нелинейного преобразования также определяются криптографическим ключом.
Суммарная алгоритмическая и системная (вносимая сотовой сетью) задержка не превышает 2.5 секунды.

Криптографические алгоритмы шифрования речи для программ IP-телефонии
Для обеспечения защиты речевой информации при использовании приложений IP-телефонии, включая Skype и Viber, используется частотно-временное преобразование речевого сигнала гарантированной стойкости, преобразующее передаваемую речь в речеподобный сигнал.

В зависимости от пропускной способности интернет-соединения, допускается несколько преобразований. Допустимая предельная задержка составляет 2 секунды. При неустойчивом или низкоскоростном интернет-соединении возможно использование алгоритма, не требующего синхронизации. Это обеспечивает быстрое вхождение в связь и устойчивость криптосоединения.

Но про то, как я ходил в гости к Stealthphone будет в другой статье.

277a3a5ff2a44e1786db5aac966a97c5
Телефон-невидимка
Его не видно в интернетах, но он есть.

Специальное устройство, называющееся ловушка IMSI (уникального идентификатора, прописанного в SIM-карте, IMSI — International Mobile Subscriber Identity), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна.

Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.
С помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного устройства. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

МИНКОМСВЯЗЬ РОССИИ. Об утверждении Правил применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-разыскных мероприятий. (PDF)

Если рядом с вами (в районе 10 метров) есть мобильный телефон, ведите себя так, как будто вы в прямом эфире на первом канале.

Ну так что, будем делать опенсорсный DIY-телефон с сильной программной и аппаратной криптографией?

Источник

Поделиться с друзьями
Компьютеры и игры
Adblock
detector