Biztos védelem a lehallgatás ellen

2015.02.26 05:40

Az index.hu címlapon foglalkozott a lehallgatás, üzleti kémkedés tárgykörével, a ránk leselkedő kommunikációs veszélyekkel, valamint a lehetséges megoldásokkal.

Ennél jobb időpontban nem törhetett ki a mobiltelefonok lehallgatásával kapcsolatos globális botrány, melyben kiderült, hogy a SIM-kártyákat titkosító kulcsokat elvitték a gyártó Gemalto szervereiről. A magyar Secfone ugyanis kedden nyitotta meg a budapesti Mammut bevásárlóközpontban az első üzletét, ahol kőkemény hardveres titkosítással ellátott telefonszolgáltatást árulnak. Ez ugyanaz a technika, amit a cég hadseregeknek is elad.

Azért nyitott a Secfone a vállalati előfizetők felé, mert a katonaságok száma véges, viszont sok milió cégvezetőnek van szüksége megbízható titkosításra, hogy ne kerüljenek illetéktelen kezekbe az üzleti információik. A mindenről precíz kimutatást vezető németeknek ezt a problémát számokban is ki tudják fejezni: Németország gazdasága évente 50 milliárd euró kárt szenved az ipari kémkedés miatt.

„A Snowden-ügynek volt egy olyan hatása, hogy a cégek elkezdtek milliókat költeni tűzfalakra, és minden fontos iratot széfbe zárnak. Egyedül a telefonok nem kapnak megfelelő védelmet” - mondta Zelenák János,  a Secfone feltalálója. Az biztonsági szakember tud egy nagyon olcsó megoldást is a lehallgatás ellen:

100 százalékos védelmet nyújt, ha nem mondunk semmit a telefonban.

Viccnek jó, de egy pillanat alatt megakasztaná az üzleti életet, ha senki sem telefonálna. Ahhoz, hogy a mobilokról sem kelljen lemondani, és a titkaink is megmaradjanak, Zelenák szerint három dolognak kell megvalósulnia:

  1. ne legyen olyan fogáspont, ahol dekódolni lehet az üzenetet vagy a beszélgetést
  2. ne lehessen ellopni a kódoláshoz használt kulcsokat, mert aki megszerzi a kulcsot, az mindent lát
  3.  meg kell akadályozni a telefon által kiadott hang lehallgatását

Amikor Zelenákot megkértem, hogy kommentálja a Gemalto SIM-kártyáinak az ügyét, ő rögtön a második pontra mutatott: „Fel kell tenni a kérdést, hogy ez a cég milyen okból tárolta a titkosítási kulcsokat. Mire akarta használni azokat?” Azt is hozzátette, hogy a mobiltelefonok enélkül is feltörhetők voltak, bár az nagy különbség, hogy a titkosító kulcsok segítségével ezt úgy is megtehetik a kémszervezetek, hogy egyáltalán a lehallgatás során nem hagynak maguk után nyomokat.

Ugyanez a gond a szoftveres titkosításokkal is, hogy a kulcs elérhető helyen van. A mobil alkalmazásboltokban elérhető titkosító szoftverek jobbak, mint ha semmit sem használnánk, de azokat Zelenák szerint a helyükön kell kezelni: tisztán szoftveres megoldás nem nyújthat 100 százalékos védelmet.  

A Secfone pont azért használ microsd-kártyát, mert csak azzal tudták megvalósítani a katonai igényeknek is megfelelő védelmet. Ezt kell beletenni az androidos készülékekbe, szinte bármilyen típusúba, hogy a Secfone VoIP telefonszoftverével fel tudjuk hívni a többi Secfone-felhasználót. A titkosítás csak akkor működik, ha a kommunikációs csatorna mindkét végén hermetikusan le van zárva, tehát nem akkor, amikor külső számokat hívogatunk.

A titkosítókulcs is csak a kártyán található meg, a Secfone sem rendelkezik vele, mert egy TPM-csip generálja a kódot, amit képtelenség feltörni.

A csip az első kiolvasási kísérletre tönkremegy, ez a TPM-szabvány lényege.

A Secfone szoftvere azt is figyeli, hogy a futása közben semmilyen más alkalmazás ne férjen hozzá a készülék analóg jeleihez. Ha egy app hozzáférési engedélyt kér, akkor a Secfone azonnal leáll, és arra figyelmezteti a felhasználót, hogy ne mondjon semmit, mert nem biztonságos. Zelenák egy példát is mondott: az egyik felhasználójuk maga telepített a telefonjára egy hangrögzítő appot, ami a VoIP-hívásokat is megpróbálta rögzíteni. A hangrögzítő elindult, a Secfone azonnal leállt. 

Amikor két Secfone-felhasználó beszélgetni akar egymással, akkor a hívó először a Secfone svájci szerverét éri el, amely megmondja, hogy miként tud kapcsolatba lépni a hívott féllel. Ezután már a beszélgetés közvetlen (P2P) kapcsolaton zajlik a két fél között, tehát ebben már nem vesz részt a Secfone szervere. Az microsd-kártyán lévő titkosítókulcs soha nem cserél gazdát, az csupán a kívülről érkező hang- vagy szöveges üzenet dekódolásban vesz részt.

A biztonság ára

A biztonságnak ára van, mondta Zelenák. Ezzel részben arra utalt, hogy el kell viselni a hardveres titkosítás kissé rigorózus körülményeit. Itt nincs olyan, hogy a kontaktlistát beszinkronizáljuk Gmailből, vagy az sms-t átmásoljuk egy felhőtárhelybe. A biztos védelemhez el kell viselni, hogy a telefonszámokat egyesével, kézzel visszük be a Secfone telefonkönyvébe, és hogy védetten telefonálni csak másik Secfone-nal lehet.

Az előfizetési díj is borsos, bár a 300 eurós beugró és az 55 eurós havidíja egészen másképp mutat, ha a másik oldalon melléreakják azokat a milliókat, amiket az ipari kémkedésen lehet elbukni.

A Secfone boltjában egyébként fémhálóval beszőtt, Faraday-kalitkaként működő tasakokat is árulnak, hogy amikor a Secfone-t használja az ügyfél, akkor az iPhone-ját tegye bele. Arról ugyanis 2013-ban kiderült, hogy simán törhető és lehallgatható, és semmit sem ér a Secfone, ha a beszélgetés közben az asztalon heverő iPhone-nal hallgatják le a gyanútlan júzert. 

„Most ismerkedünk ezzel a piaccal. Eddig elég volt egy demóbőrönd, amit elvittünk egy prominens tábornoknak, az megnézte a terméket a szakértőivel, rendeltek pár száz darabot, és ezután elváltak az útjaink. A vállalati piacon azonban színes brosúrákra, márkaimidzsre, terméktámogatásra is szükség van ” - fejtette ki Zelenák.

 

Forrás: index.hu