До чего дошел прогресс
Sep. 10th, 2007 11:31 pm![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
В процессе отсматривания всяких разных каталогов сотовых телефонов наткнулся на следующее:
Используются в настоящее время сложнеишие и хорошо изученные шифровальные алгоритмы AES256 и Twofish. Ключ “Diffie-Hellman” (длина 4096 бит) аутентифицируется функцией hash SHA256. Единственный на рынке хорошо защищенный от прослушивания сотовый телефон, исходный код которого открыто объявляется для независимой оценки защищённости. Ключи кодирования обоснованы аутентичностью полученной информации. Эффективный одноразовый ключ-код длиной в 256 бит. Ключ-код уничтожается в конце каждого сеанса связи. Никакого "патентованного" или "особо секретного " кодирования, никакой передачи ключ-кода третьим лицам. Ключ-код не генерируется централизованно, непредоставляется оператором, не производится регистрация ключ-кода, никаких "экстрасекретных" SIM карточек - просто безопасный звонок!
Перевод явно какой-то стилусный, или сделан непрофессионалом. Но основные параметры действительно хорошей криптографии присутствуют:
- Используются стандартные опубликованные алгоритмы
- Исходный код предъявляется для оценки независимыми экспертами
- Никаких key escrow и тому подобных штук.
И это свободно продается. Правда, за $3000.
Upd: если кто в OpenMoko копался, расскажите, достаточно ли там потрохов GSM наружу торчит, чтобы реализовать подобный протокол в софте. В смысле задействовать несколько первых фремйов GSM-соединения после установления оного для обмена ключами, а далее гнать шифрованный траффик.
Используются в настоящее время сложнеишие и хорошо изученные шифровальные алгоритмы AES256 и Twofish. Ключ “Diffie-Hellman” (длина 4096 бит) аутентифицируется функцией hash SHA256. Единственный на рынке хорошо защищенный от прослушивания сотовый телефон, исходный код которого открыто объявляется для независимой оценки защищённости. Ключи кодирования обоснованы аутентичностью полученной информации. Эффективный одноразовый ключ-код длиной в 256 бит. Ключ-код уничтожается в конце каждого сеанса связи. Никакого "патентованного" или "особо секретного " кодирования, никакой передачи ключ-кода третьим лицам. Ключ-код не генерируется централизованно, непредоставляется оператором, не производится регистрация ключ-кода, никаких "экстрасекретных" SIM карточек - просто безопасный звонок!
Перевод явно какой-то стилусный, или сделан непрофессионалом. Но основные параметры действительно хорошей криптографии присутствуют:
- Используются стандартные опубликованные алгоритмы
- Исходный код предъявляется для оценки независимыми экспертами
- Никаких key escrow и тому подобных штук.
И это свободно продается. Правда, за $3000.
Upd: если кто в OpenMoko копался, расскажите, достаточно ли там потрохов GSM наружу торчит, чтобы реализовать подобный протокол в софте. В смысле задействовать несколько первых фремйов GSM-соединения после установления оного для обмена ключами, а далее гнать шифрованный траффик.
no subject
Date: 2007-09-10 08:40 pm (UTC)Перевод, конечно, стилусный, но возникает подозрение, что фирмварь не совсем открытая, а выдается только покупателям (хотя бы потенциальным) под какое-нибудь NDA.
С учетом того, что железячка, кажись, очень стандартная - от НТС - вполне вероятно желание защитить свои 3000 :)
no subject
Date: 2007-09-10 09:10 pm (UTC)no subject
Date: 2007-09-10 09:16 pm (UTC)Что, в общем, не отменяет сказанного. Я и сам думал это упомянуть, но не стал по причине вышеприведенного соображения.
no subject
Date: 2007-09-10 09:18 pm (UTC)Тот же самый voip, небось, плюс какой-нить аппаратный ускоритель для криптографии...
no subject
Date: 2007-09-10 09:30 pm (UTC)no subject
Date: 2007-09-11 01:25 am (UTC)no subject
Date: 2007-09-10 10:17 pm (UTC)no subject
Date: 2007-09-11 03:53 am (UTC)no subject
Date: 2007-09-11 04:25 am (UTC)no subject
Date: 2007-09-11 09:40 am (UTC)no subject
Date: 2007-09-11 04:53 pm (UTC)no subject
Date: 2007-09-11 07:07 pm (UTC)Placing a Secure Call
In order to place a secure call, the following conditions need to be met:
• your partner has either a CryptoPhone GSM or a CryptoPhone for
Windows up and running
• there is sufficient GSM coverage
• the GSM operator supports ‘GSM data calls’ (technically called ‘CSD’)
Now enter the number of your partner and press the green Talk button
(lower left corner). You will hear a bit of comfort noise in the speaker,
followed by the normal ringing tone. It may take a bit longer than normal
before the other end picks up, so please let it ring. After your partner has
pressed the Talk button on his end, you will hear a ditt-dutt ditt-dutt sound
that signals to you that the ‘key setup’ procedure for the secure connection
is in progress. Key setup may take from 3 to 15, but typically 4 seconds,
depending on line quality. Once key setup is completed you hear a »Ping«
sound and can start talking to your partner. In order to verify the authenticity
of the key, Please take a look at the display and read the three letters
under »you say« to your partner and verify the three letters under »partner
says«. Then press the OK button. (Hash •16•) After you pressed OK, the
display will look like this: (Display •16•) The green SECURE indicator
(Secure •16•) is only visible when a secure call is established. During all
other times it is shown in grey with a open lock. (Unsecure •16•)
17 Key Verification • Call Quality during Secure Calls
Quality •17•
Key Verification
Reading the three letters and verifying what your partner says is meant
to protect you against so-called ‘man-in-the-middle attacks’ on the secret
session key. The letters are mathematically derived from the unique
secret key that is used during each call. By reading and verifying them
with your partner, you make sure that you are indeed communicating
using the same key. Please pay attention to the voice of your partner
when he reads his three letters. To be completely on the safe side against
very sophisticated voice impersonation during the key verification, you
can just read your letters unexpectedly in the middle of your call again
and ask him to verify.
Похоже, что при каждом вызове надо, постоянный shared secret он тоже не умеет.
no subject
Date: 2007-09-11 04:51 am (UTC)http://wiki.openmoko.org/wiki/Neo1973_Hardware#GSM.2FGPRS
no subject
Date: 2007-09-11 09:31 am (UTC)no subject
Date: 2007-09-11 06:53 am (UTC)no subject
Date: 2007-09-11 09:39 am (UTC)