Объединенное Детективное Бюро
Услуги частных детективов
Staff member
Private access level
Full members of NP "MOD"
St. Petersburg section IAPD
- Joined
- Oct 30, 2009
- Messages
- 594
- Reaction score
- 27
- Points
- 108
- Age
- 73
- Location
- Россия, Санкт-Петербург
- Website
- o-d-b.ru
Bruce Schneier discusses how to wiretap VoIP telephony webplanet.ru Author of Applied Cryptography, a well-known specialist Bruce Schneier discusses methods of wiretapping landline and mobile phones, as well as VoIP telephony, which is much more vulnerable. There are four main ways to intercept someone else's phone call, writes Bruce Schneier in Wired magazine. The first and easiest way is to pick up a parallel pipe in another room. This is a favorite pastime of many brothers and sisters. Although this method does not work for mobile phones, radiotelephones are also vulnerable to this type of attack, because you can tune the receiver to the same frequency and it will work as a parallel device. The second way is to introduce a bug in the telephone line (you can even outside the apartment). This is also a very easy way. They used to be used by the police, but now they use various criminal elements. This method is also not suitable for mobile phones. The third option is to introduce a bug in the telephone switchboard. Modern equipment allows you to do this. Nowadays, the police prefer precisely this technology of “wiretapping”, so as not to go home to every “client”. In addition, this method works for both landline phones and mobile phones. The fourth and most laborious way is wiretapping on satellite communication lines, international cables, etc. It is difficult for one person to organize such a system, but special services with millions of budgets specialize in this. In this way, they can record and listen to millions of communication lines simultaneously. When people talk about intercepting VoIP calls, they often think about one of the above methods. But here they are wrong. In fact, VoIP telephony is fundamentally different from traditional telephony. This is more about computer security than about protecting telephone lines. Here you need to take care of the protection of information packets that are transmitted over the Internet. These packets can be intercepted at the local network, provider, or at the backbone network level. Access to these packages can be obtained by anyone who has legal access to one of the many computers through which traffic passes, or anyone who successfully hacks these computers. Anyone can gain such access: a hacker, a criminal, a competitor, or a government service. In fact, intercepting VoIP traffic is much easier than eavesdropping on a mobile phone. At least for criminals or competitors, this is much easier than accessing the telephone switch. Bruce Schneier lists many cases where criminal elements can use wiretapping of VoIP phone calls to blackmail, extort, steal trade secrets or private information. With the help of VoIP telephony, according to Schneier, they can do much of what they could not afford before on ordinary telephone lines. VoIP telephony is more vulnerable to wiretapping than landline and mobile phone lines. This is why strong cryptography is so important. Cryptography is one of the key technologies for securing computer information, and it must be used to protect VoIP. Bruce Schneier ironically says that the government also supports the idea of cryptographic protection for all citizens, but only on the condition that the security services will have keys to each cipher. We add from ourselves that not only the American, but also the Russian special services take exactly the same position. This is an extremely bad idea for many reasons, says Schneier. A recent case in Greece clearly confirms the vulnerability of such a system. There, criminal elements gained access to a listening system designed exclusively for the police. They recorded cell phone conversations with about a hundred of the largest Greek politicians and businessmen. Fortunately, there are many cryptographic protection programs for VoIP telephony. Skype has this protection built in initially. PGP author Phil Zimmerman recently released a simple Zfone module under a free license to protect VoIP calls. There is even a special VoIP Security Alliance. However, you need to understand that the cryptographic protection of VoIP traffic is not a panacea. Of the four threats listed above, it protects only from three - from the second to the fourth, but not from the first. Thus, the most important threat is traffic interception at the endpoint, on the user's computer. In reality, not a single cryptographic program will protect you from penetrating the system of a trojan or a worm, or a hacker who will get full control over your computer. That is, according to Jurius Schneier, it all comes down to the previous problem: we need more secure computers and operating systems even more than protecting communications.
Original message
Брюс Шнайер рассуждает о способах прослушки VoIP-телефонии
webplanet.ru
Автор «Прикладной криптографии», известный специалист Брюс Шнайер рассуждает о способах прослушки стационарных и мобильных телефонов, а также о VoIP-телефонии, которая гораздо более уязвима.
Есть четыре основных способа перехватить чужой телефонный разговор, пишет Брюс Шнайер в журнале Wired.
Первый и самый легкий способ — снять параллельную трубку в другой комнате. Это любимое занятие многих братиков и сестричек. Хотя этот способ не работает для мобильников, но радиотелефоны тоже уязвимы для такого типа атак, потому что можно настроить приемник на ту же частоту, и он будет работать как параллельный аппарат.
Второй способ — внедрить «жучок» в телефонную линию (можно даже за пределами квартиры). Это тоже очень легкий способ. Им раньше пользовалась полиция, а сейчас — различные криминальные элементы. Этот способ тоже не подходит для мобильников.
Третий вариант — внедрить «жучок» в телефонный коммутатор. Современное оборудование позволяет сделать это. В наши дни полиция предпочитает именно такую технологию «прослушки», чтобы не ездить на дом к каждому «клиенту». Кроме того, такой способ работает и для стационарных телефонов, и для мобильников.
Четвертый, и самый трудоемкий способ — прослушка на спутниковых линиях связи, международных кабелях и т.д. Одному человеку сложно организовать такую систему, но спецслужбы с миллионными бюджетами специализируются именно на этом. Таким способом они могут записывать и прослушивать миллионы линий связи одновременно.
Когда люди говорят о перехвате VoIP-звонков, они зачастую думают об одном из вышеперечисленных способов. Но здесь они ошибаются. На самом деле VoIP-телефония коренным образом отличается от традиционной телефонной связи. Тут речь идет скорее о компьютерной безопасности, чем о защите телефонных линий. Здесь нужно заботиться о защите информационных пакетов, которые передаются через интернет. Эти пакеты могут быть перехвачены на уровне локальной сети, провайдера или на уровне магистральной сети. Доступ к этим пакетам может получить любой, кто имеет легальный доступ к одному из многочисленных компьютеров, через которые проходит трафик, или любой, кто успешно взломает эти компьютеры. Кто угодно может получить такой доступ: хакер, преступник, конкурент или правительственная служба.
Фактически, перехватить VoIP-трафик гораздо проще, чем подслушать телефонный разговор по мобильному телефону. По крайней мере, для криминальных элементов или конкурентов это гораздо проще, чем получить доступ к телефонному коммутатору.
Брюс Шнайер перечисляет множество случаев, когда криминальные элементы могут воспользоваться прослушкой телефонных разговоров по VoIP с целью шантажа, вымогательства, воровства торговых секретов или приватной информации. С помощью VoIP-телефонии, считает Шнайер, они могут делать многое из того, чего не могли позволить себе раньше на обычных телефонных линиях.
VoIP-телефония более уязвима для прослушивания, чем стационарные и мобильные телефонные линии. Вот почему сильная криптография так важна. Криптография — одна из ключевых технологий для обеспечения безопасности компьютерной информации, и она обязательно должна применяться для защиты VoIP.
Брюс Шнайер с иронией говорит, что правительство тоже поддерживает идею криптографической защиты для всех граждан, но только с условием, что у спецслужб будут ключи к каждому шифру. Добавим от себя, что абсолютно такую же позицию занимают не только американские, но и российские спецслужбы. Это чрезвычайно плохая идея в силу множества причин, говорит Шнайер. Недавний случай в Греции наглядно подтверждает уязвимость такой системы. Там криминальные элементы получили доступ к системе прослушивания, предназначенной исключительно для полиции. Они записывали переговоры по мобильному телефону около сотни крупнейших греческих политиков и бизнесменов.
К счастью, существует множество программ для криптографической защиты VoIP-телефонии. В программу Skype такая защита встроена изначально. Автор программы PGP Фил Циммерман недавно выпустил простой модуль Zfone под свободной лицензией для защиты VoIP-переговоров. Существует даже специальный VoIP Security Alliance.
Однако нужно понимать, что криптографическая защита VoIP-трафика — это не панация. Из четырех вышеперечисленных угроз она защищает только от трех — со второй по четвертую, но не от первой. Таким образом, самой главной угрозой является перехват трафика в конечной точке, на компьютере пользователя. В реальности ни одна криптографическая программа не защитит вас от проникновения в систему трояна или червя, или хакера, который получит полный контроль над вашим компьютером. То есть, по словам Юрюса Шнайера, все сводится к прежней проблеме: нам нужны более защищенные компьютеры и операционные системы даже больше, чем защита коммуникаций.
webplanet.ru
Автор «Прикладной криптографии», известный специалист Брюс Шнайер рассуждает о способах прослушки стационарных и мобильных телефонов, а также о VoIP-телефонии, которая гораздо более уязвима.
Есть четыре основных способа перехватить чужой телефонный разговор, пишет Брюс Шнайер в журнале Wired.
Первый и самый легкий способ — снять параллельную трубку в другой комнате. Это любимое занятие многих братиков и сестричек. Хотя этот способ не работает для мобильников, но радиотелефоны тоже уязвимы для такого типа атак, потому что можно настроить приемник на ту же частоту, и он будет работать как параллельный аппарат.
Второй способ — внедрить «жучок» в телефонную линию (можно даже за пределами квартиры). Это тоже очень легкий способ. Им раньше пользовалась полиция, а сейчас — различные криминальные элементы. Этот способ тоже не подходит для мобильников.
Третий вариант — внедрить «жучок» в телефонный коммутатор. Современное оборудование позволяет сделать это. В наши дни полиция предпочитает именно такую технологию «прослушки», чтобы не ездить на дом к каждому «клиенту». Кроме того, такой способ работает и для стационарных телефонов, и для мобильников.
Четвертый, и самый трудоемкий способ — прослушка на спутниковых линиях связи, международных кабелях и т.д. Одному человеку сложно организовать такую систему, но спецслужбы с миллионными бюджетами специализируются именно на этом. Таким способом они могут записывать и прослушивать миллионы линий связи одновременно.
Когда люди говорят о перехвате VoIP-звонков, они зачастую думают об одном из вышеперечисленных способов. Но здесь они ошибаются. На самом деле VoIP-телефония коренным образом отличается от традиционной телефонной связи. Тут речь идет скорее о компьютерной безопасности, чем о защите телефонных линий. Здесь нужно заботиться о защите информационных пакетов, которые передаются через интернет. Эти пакеты могут быть перехвачены на уровне локальной сети, провайдера или на уровне магистральной сети. Доступ к этим пакетам может получить любой, кто имеет легальный доступ к одному из многочисленных компьютеров, через которые проходит трафик, или любой, кто успешно взломает эти компьютеры. Кто угодно может получить такой доступ: хакер, преступник, конкурент или правительственная служба.
Фактически, перехватить VoIP-трафик гораздо проще, чем подслушать телефонный разговор по мобильному телефону. По крайней мере, для криминальных элементов или конкурентов это гораздо проще, чем получить доступ к телефонному коммутатору.
Брюс Шнайер перечисляет множество случаев, когда криминальные элементы могут воспользоваться прослушкой телефонных разговоров по VoIP с целью шантажа, вымогательства, воровства торговых секретов или приватной информации. С помощью VoIP-телефонии, считает Шнайер, они могут делать многое из того, чего не могли позволить себе раньше на обычных телефонных линиях.
VoIP-телефония более уязвима для прослушивания, чем стационарные и мобильные телефонные линии. Вот почему сильная криптография так важна. Криптография — одна из ключевых технологий для обеспечения безопасности компьютерной информации, и она обязательно должна применяться для защиты VoIP.
Брюс Шнайер с иронией говорит, что правительство тоже поддерживает идею криптографической защиты для всех граждан, но только с условием, что у спецслужб будут ключи к каждому шифру. Добавим от себя, что абсолютно такую же позицию занимают не только американские, но и российские спецслужбы. Это чрезвычайно плохая идея в силу множества причин, говорит Шнайер. Недавний случай в Греции наглядно подтверждает уязвимость такой системы. Там криминальные элементы получили доступ к системе прослушивания, предназначенной исключительно для полиции. Они записывали переговоры по мобильному телефону около сотни крупнейших греческих политиков и бизнесменов.
К счастью, существует множество программ для криптографической защиты VoIP-телефонии. В программу Skype такая защита встроена изначально. Автор программы PGP Фил Циммерман недавно выпустил простой модуль Zfone под свободной лицензией для защиты VoIP-переговоров. Существует даже специальный VoIP Security Alliance.
Однако нужно понимать, что криптографическая защита VoIP-трафика — это не панация. Из четырех вышеперечисленных угроз она защищает только от трех — со второй по четвертую, но не от первой. Таким образом, самой главной угрозой является перехват трафика в конечной точке, на компьютере пользователя. В реальности ни одна криптографическая программа не защитит вас от проникновения в систему трояна или червя, или хакера, который получит полный контроль над вашим компьютером. То есть, по словам Юрюса Шнайера, все сводится к прежней проблеме: нам нужны более защищенные компьютеры и операционные системы даже больше, чем защита коммуникаций.