Б. Шнайер: VoIP нуждается в сильной криптографии

Опубликовано: 10 апреля 2006 г., понедельник

Автор «Прикладной криптографии», известный специалист Брюс Шнайер обсудил способы прослушки стационарных и мобильных телефонов, а также VoIP-телефонии, которая гораздо более уязвима.  

Есть четыре основных способа перехватить чужой телефонный разговор, пишет Б. Шнайер в журнале Wired.

Первый и самый легкий способ — снять параллельную трубку в другой комнате. Хотя этот способ не работает для мобильников, но радиотелефоны тоже уязвимы для такого типа атак, потому что можно настроить приемник на ту же частоту, и он будет работать как параллельный аппарат.
Второй способ — внедрить «жучок» в телефонную линию (можно даже за пределами квартиры). Это тоже очень легкий способ. Им раньше пользовалась полиция, а сейчас — различные криминальные элементы. Этот способ тоже не подходит для мобильников.

Третий вариант — внедрить «жучок» в телефонный коммутатор. Современное оборудование позволяет сделать это. В наши дни полиция предпочитает именно такую технологию «прослушки», чтобы не ездить на дом к каждому «клиенту». Кроме того, такой способ работает и для стационарных телефонов, и для мобильников.
Четвертый, и самый трудоемкий способ — прослушка на спутниковых линиях связи, международных кабелях и т.д. Одному человеку сложно организовать такую систему, но спецслужбы с миллионными бюджетами специализируются именно на этом. Таким способом они могут записывать и прослушивать миллионы линий связи одновременно.

Когда люди говорят о перехвате VoIP-звонков, они зачастую думают об одном из вышеперечисленных способов. Но здесь они ошибаются. На самом деле VoIP-телефония коренным образом отличается от традиционной телефонной связи. Тут речь идет скорее о компьютерной безопасности, чем о защите телефонных линий. Здесь нужно заботиться о защите информационных пакетов, которые передаются через Интернет. Эти пакеты могут быть перехвачены на уровне локальной сети, провайдера или на уровне магистральной сети. Доступ к этим пакетам может получить любой, кто имеет легальный доступ к одному из многочисленных компьютеров, через которые проходит трафик, или любой, кто успешно взломает эти компьютеры. Кто угодно может получить такой доступ: хакер, преступник, конкурент или правительственная служба.

Фактически, перехватить VoIP-трафик гораздо проще, чем подслушать телефонный разговор по мобильному телефону. По крайней мере, для криминальных элементов или конкурентов это гораздо проще, чем получить доступ к телефонному коммутатору. 

Шнайер перечисляет множество случаев, когда криминальные элементы могут воспользоваться прослушкой телефонных разговоров по VoIP с целью шантажа, вымогательства, воровства торговых секретов или приватной информации. С помощью VoIP-телефонии, считает Шнайер, они могут делать многое из того, чего не могли позволить себе раньше на обычных телефонных линиях.
VoIP-телефония более уязвима для прослушивания, чем стационарные и мобильные телефонные линии. Вот почему сильная криптография так важна. Криптография — одна из ключевых технологий для обеспечения безопасности компьютерной информации, и она обязательно должна применяться для защиты VoIP.

Б. Шнайер с иронией говорит, что правительство США тоже поддерживает идею криптографической защиты для всех граждан, но только с условием, что у спецслужб будут ключи к каждому шифру. Добавим, что абсолютно такую же позицию занимают не только американские, но и российские спецслужбы. Это чрезвычайно плохая идея в силу множества причин, говорит Шнайер. Недавний случай в Греции наглядно подтверждает уязвимость такой системы. Там криминальные элементы получили доступ к системе прослушивания, предназначенной исключительно для полиции. Они записывали переговоры по мобильному телефону около сотни крупнейших греческих политиков и бизнесменов.

К счастью, существует множество программ для криптографической защиты VoIP-телефонии. В программу Skype такая защита встроена изначально. Автор программы PGP Ф. Циммерман недавно выпустил простой модуль Zfone под свободной лицензией для защиты VoIP-переговоров. Существует даже специальный VoIP Security Alliance.
Однако нужно понимать, что криптографическая защита VoIP-трафика — это не панация. Из четырех вышеперечисленных угроз она защищает только от трех — со второй по четвертую, но не от первой. Таким образом, самой главной угрозой является перехват трафика в конечной точке, на компьютере пользователя. В реальности ни одна криптографическая программа не защитит вас от проникновения в систему трояна или червя, или хакера, который получит полный контроль над вашим компьютером. То есть, по словам Шнайера, все сводится к прежней проблеме: нам нужны более защищенные компьютеры и операционные системы даже больше, чем защита коммуникаций.

Источник: По материалам webplanet.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Adata выпустила USB-накопители в новогоднем дизайне

Компания Adata Technology представила флеш-накопитель UV100F, предназначенный для новогоднего сезона. дальше »

HUAWEI представил первый смартфон с двумя двойными камерами и безрамочным дисплеем

HUAWEI Consumer Business Group представил многофункциональный и производительный смартфон HUAWEI nova 2i – новейшее пополнение известной серии nova. дальше »

Datalogic представила новое Android-устройство Joya Touch для здравоохранения

Компания Datalogic, которая специализируется на автоматическом сборе данных и промышленной автоматизации, объявила о выпуске нового устройства для здравоохранения Joya Touch A6 Healthcare. дальше »

Моноблок Acer Aspire U5-620 для комфортной работы и отдыха

Acer Aspire U5-620 - моноблочный компьютер универсального назначения для широкого круга пользователей. дальше »

Новейший Moto Mod превратит смартфон Moto Z в камеру Polaroid (1)

ДДля смартфонов Moto Z уже выпущено множество модульных устройств, таких как зарядное устройство, акустическая система, проектор и камера. дальше »

Разработчик Pokemon Go готовит игру по вселенной Гарри Поттера

Студия Niantic Labs, разработавшая популярное мобильное приложение Pokemon Go влетом прошлого года, заявила о планах выпуска аналогичной игры по вселенной «Гарри Поттера». дальше »

Представлены новые селфи-телефоны Xiaomi Redmi Y1 и Y1 Lite

Китайская компания Xiaomi представила в Нью-Дели новую серию смартфонов в бюджетной линейке Redmi для любителей селфи. дальше »

Amazon на вершине славы

По данным опроса, проведенного The Verge в партнерстве с консалтинговой фирмой Reticle Research, Amazon признан самым надежным и популярным технологическим брендом, а не его конкуренты Apple и Google по выпуску умных домашних устройств. дальше »

ECS выпустила самый миниатюрный неттоп в мире

Компания Elitegroup Computer System (ECS) анонсировала новый настольный компьютер LIVA Q с функцией воспроизведения видео разрешения 4K. дальше »

Intel и AMD выпустят совместный процессор

Слухи о том, что компания Intel планирует лицензировать графическое ядро AMD для использования его в своих процессорах, ходили уже давно, и вот наконец-то они нашли своё подтверждение. дальше »