Объединенное Детективное Бюро
Услуги частных детективов
Команда форума
Приватный уровень доступа
Действительный члены НП "МОД"
Питерская секция IAPD
- Регистрация
- 30 Октябрь 2009
- Сообщения
- 594
- Реакции
- 27
- Баллы
- 108
- Возраст
- 73
- Адрес
- Россия, Санкт-Петербург
- Веб-сайт
- o-d-b.ru
Брюс Шнайер рассуждает о способах прослушки VoIP-телефонии
webplanet.ru
Автор «Прикладной криптографии», известный специалист Брюс Шнайер рассуждает о способах прослушки стационарных и мобильных телефонов, а также о VoIP-телефонии, которая гораздо более уязвима.
Есть четыре основных способа перехватить чужой телефонный разговор, пишет Брюс Шнайер в журнале Wired.
Первый и самый легкий способ — снять параллельную трубку в другой комнате. Это любимое занятие многих братиков и сестричек. Хотя этот способ не работает для мобильников, но радиотелефоны тоже уязвимы для такого типа атак, потому что можно настроить приемник на ту же частоту, и он будет работать как параллельный аппарат.
Второй способ — внедрить «жучок» в телефонную линию (можно даже за пределами квартиры). Это тоже очень легкий способ. Им раньше пользовалась полиция, а сейчас — различные криминальные элементы. Этот способ тоже не подходит для мобильников.
Третий вариант — внедрить «жучок» в телефонный коммутатор. Современное оборудование позволяет сделать это. В наши дни полиция предпочитает именно такую технологию «прослушки», чтобы не ездить на дом к каждому «клиенту». Кроме того, такой способ работает и для стационарных телефонов, и для мобильников.
Четвертый, и самый трудоемкий способ — прослушка на спутниковых линиях связи, международных кабелях и т.д. Одному человеку сложно организовать такую систему, но спецслужбы с миллионными бюджетами специализируются именно на этом. Таким способом они могут записывать и прослушивать миллионы линий связи одновременно.
Когда люди говорят о перехвате VoIP-звонков, они зачастую думают об одном из вышеперечисленных способов. Но здесь они ошибаются. На самом деле VoIP-телефония коренным образом отличается от традиционной телефонной связи. Тут речь идет скорее о компьютерной безопасности, чем о защите телефонных линий. Здесь нужно заботиться о защите информационных пакетов, которые передаются через интернет. Эти пакеты могут быть перехвачены на уровне локальной сети, провайдера или на уровне магистральной сети. Доступ к этим пакетам может получить любой, кто имеет легальный доступ к одному из многочисленных компьютеров, через которые проходит трафик, или любой, кто успешно взломает эти компьютеры. Кто угодно может получить такой доступ: хакер, преступник, конкурент или правительственная служба.
Фактически, перехватить VoIP-трафик гораздо проще, чем подслушать телефонный разговор по мобильному телефону. По крайней мере, для криминальных элементов или конкурентов это гораздо проще, чем получить доступ к телефонному коммутатору.
Брюс Шнайер перечисляет множество случаев, когда криминальные элементы могут воспользоваться прослушкой телефонных разговоров по VoIP с целью шантажа, вымогательства, воровства торговых секретов или приватной информации. С помощью VoIP-телефонии, считает Шнайер, они могут делать многое из того, чего не могли позволить себе раньше на обычных телефонных линиях.
VoIP-телефония более уязвима для прослушивания, чем стационарные и мобильные телефонные линии. Вот почему сильная криптография так важна. Криптография — одна из ключевых технологий для обеспечения безопасности компьютерной информации, и она обязательно должна применяться для защиты VoIP.
Брюс Шнайер с иронией говорит, что правительство тоже поддерживает идею криптографической защиты для всех граждан, но только с условием, что у спецслужб будут ключи к каждому шифру. Добавим от себя, что абсолютно такую же позицию занимают не только американские, но и российские спецслужбы. Это чрезвычайно плохая идея в силу множества причин, говорит Шнайер. Недавний случай в Греции наглядно подтверждает уязвимость такой системы. Там криминальные элементы получили доступ к системе прослушивания, предназначенной исключительно для полиции. Они записывали переговоры по мобильному телефону около сотни крупнейших греческих политиков и бизнесменов.
К счастью, существует множество программ для криптографической защиты VoIP-телефонии. В программу Skype такая защита встроена изначально. Автор программы PGP Фил Циммерман недавно выпустил простой модуль Zfone под свободной лицензией для защиты VoIP-переговоров. Существует даже специальный VoIP Security Alliance.
Однако нужно понимать, что криптографическая защита VoIP-трафика — это не панация. Из четырех вышеперечисленных угроз она защищает только от трех — со второй по четвертую, но не от первой. Таким образом, самой главной угрозой является перехват трафика в конечной точке, на компьютере пользователя. В реальности ни одна криптографическая программа не защитит вас от проникновения в систему трояна или червя, или хакера, который получит полный контроль над вашим компьютером. То есть, по словам Юрюса Шнайера, все сводится к прежней проблеме: нам нужны более защищенные компьютеры и операционные системы даже больше, чем защита коммуникаций.
webplanet.ru
Автор «Прикладной криптографии», известный специалист Брюс Шнайер рассуждает о способах прослушки стационарных и мобильных телефонов, а также о VoIP-телефонии, которая гораздо более уязвима.
Есть четыре основных способа перехватить чужой телефонный разговор, пишет Брюс Шнайер в журнале Wired.
Первый и самый легкий способ — снять параллельную трубку в другой комнате. Это любимое занятие многих братиков и сестричек. Хотя этот способ не работает для мобильников, но радиотелефоны тоже уязвимы для такого типа атак, потому что можно настроить приемник на ту же частоту, и он будет работать как параллельный аппарат.
Второй способ — внедрить «жучок» в телефонную линию (можно даже за пределами квартиры). Это тоже очень легкий способ. Им раньше пользовалась полиция, а сейчас — различные криминальные элементы. Этот способ тоже не подходит для мобильников.
Третий вариант — внедрить «жучок» в телефонный коммутатор. Современное оборудование позволяет сделать это. В наши дни полиция предпочитает именно такую технологию «прослушки», чтобы не ездить на дом к каждому «клиенту». Кроме того, такой способ работает и для стационарных телефонов, и для мобильников.
Четвертый, и самый трудоемкий способ — прослушка на спутниковых линиях связи, международных кабелях и т.д. Одному человеку сложно организовать такую систему, но спецслужбы с миллионными бюджетами специализируются именно на этом. Таким способом они могут записывать и прослушивать миллионы линий связи одновременно.
Когда люди говорят о перехвате VoIP-звонков, они зачастую думают об одном из вышеперечисленных способов. Но здесь они ошибаются. На самом деле VoIP-телефония коренным образом отличается от традиционной телефонной связи. Тут речь идет скорее о компьютерной безопасности, чем о защите телефонных линий. Здесь нужно заботиться о защите информационных пакетов, которые передаются через интернет. Эти пакеты могут быть перехвачены на уровне локальной сети, провайдера или на уровне магистральной сети. Доступ к этим пакетам может получить любой, кто имеет легальный доступ к одному из многочисленных компьютеров, через которые проходит трафик, или любой, кто успешно взломает эти компьютеры. Кто угодно может получить такой доступ: хакер, преступник, конкурент или правительственная служба.
Фактически, перехватить VoIP-трафик гораздо проще, чем подслушать телефонный разговор по мобильному телефону. По крайней мере, для криминальных элементов или конкурентов это гораздо проще, чем получить доступ к телефонному коммутатору.
Брюс Шнайер перечисляет множество случаев, когда криминальные элементы могут воспользоваться прослушкой телефонных разговоров по VoIP с целью шантажа, вымогательства, воровства торговых секретов или приватной информации. С помощью VoIP-телефонии, считает Шнайер, они могут делать многое из того, чего не могли позволить себе раньше на обычных телефонных линиях.
VoIP-телефония более уязвима для прослушивания, чем стационарные и мобильные телефонные линии. Вот почему сильная криптография так важна. Криптография — одна из ключевых технологий для обеспечения безопасности компьютерной информации, и она обязательно должна применяться для защиты VoIP.
Брюс Шнайер с иронией говорит, что правительство тоже поддерживает идею криптографической защиты для всех граждан, но только с условием, что у спецслужб будут ключи к каждому шифру. Добавим от себя, что абсолютно такую же позицию занимают не только американские, но и российские спецслужбы. Это чрезвычайно плохая идея в силу множества причин, говорит Шнайер. Недавний случай в Греции наглядно подтверждает уязвимость такой системы. Там криминальные элементы получили доступ к системе прослушивания, предназначенной исключительно для полиции. Они записывали переговоры по мобильному телефону около сотни крупнейших греческих политиков и бизнесменов.
К счастью, существует множество программ для криптографической защиты VoIP-телефонии. В программу Skype такая защита встроена изначально. Автор программы PGP Фил Циммерман недавно выпустил простой модуль Zfone под свободной лицензией для защиты VoIP-переговоров. Существует даже специальный VoIP Security Alliance.
Однако нужно понимать, что криптографическая защита VoIP-трафика — это не панация. Из четырех вышеперечисленных угроз она защищает только от трех — со второй по четвертую, но не от первой. Таким образом, самой главной угрозой является перехват трафика в конечной точке, на компьютере пользователя. В реальности ни одна криптографическая программа не защитит вас от проникновения в систему трояна или червя, или хакера, который получит полный контроль над вашим компьютером. То есть, по словам Юрюса Шнайера, все сводится к прежней проблеме: нам нужны более защищенные компьютеры и операционные системы даже больше, чем защита коммуникаций.