O que é um criptofone? Como é mais seguro que um telefone normal?

10 meses ago
1092 Views

Em um artigo recente, discutimos os perigos de uma ‘ caixa suja ‘ sendo usada pelas agências de segurança para farejar conversas se elas considerarem que elas são ‘suspeitas’ ou uma ameaça à ‘segurança nacional’. Explicamos como os emuladores de torres de telefonia celular, como o StingRay, podem forçar nossos celulares a se conectarem a ele e extrair nossos dados privados e valiosos. Um criptofone é um dos escudos que podem nos proteger dos desagradáveis ​​olhos curiosos desses farejadores bisbilhoteiros.

Stingray – um dispositivo de espionagem para interceptar a comunicação celular. (Crédito da foto: Harris Corporation / Wikimedia Commons)

Necessidade do Criptofone

Na era dos telefones com fio, o grampo era a melhor maneira de rastrear a comunicação de áudio entre duas partes. No entanto, com o advento da era sem fio e dos smartphones dos consumidores se tornando um dispositivo essencial dos cidadãos, tem havido uma explosão de novas oportunidades para facilitar a espionagem, já que os protocolos em que a rede GSM ou UMTS trabalha são bastante vulneráveis.

Este telefone é tocado

A seção 216 do Ato Patriota dos EUA de 2001 permite que todos os telefonemas sejam gravados sem um mandado ou notificação. (Crédito da foto: david drexler 
/ Wikimedia Commons)

E então veio a revelação de Edward Snowden de como, ao longo de décadas, a interceptação de telecomunicações se tornou uma grande indústria. Não se trata apenas dos governos e de suas agências de inteligência, mas grandes organizações privadas em todo o mundo também foram consideradas culpadas de interceptar ligações que lhes renderiam informações “econômicas” ou “comerciais”. Tudo isso está acontecendo ao custo de nossa privacidade.

Como o equipamento eletrônico para interceptação e rastreamento sem fio caiu para um preço mais acessível, ele está sendo implantado com mais frequência, mesmo para conflitos de negócios comparativamente pequenos. Usar a criptografia como um “escudo” para proteger sua privacidade é essencial nesta era digital.

No entanto, proteger suas informações usando criptografia robusta não é tão fácil. Os algoritmos proprietários ou secretos que as empresas móveis e de rede de hoje usam geralmente são fracos quando se trata de proteger você contra aqueles que estão atrás de seus dados e comportamento on-line. O mais surpreendente é que essas empresas usam truques inteligentes de marketing para dar a você uma falsa sensação de segurança, alegando que são certificadas pelo governo – certificadas pelas mesmas organizações de inteligência que bisbilhotam seus dados em nome de “atividade suspeita” ou “segurança nacional”. ‘.

Criptofone ao Resgate

Os criptofones são telefones celulares com recursos de segurança robustos que protegem os usuários contra interceptações de inteligência ou organizações privadas e podem evitar a maioria das medidas de vigilância. Ao contrário dos telefones celulares comuns, os criptofones não são dispositivos de caixa preta com informações técnicas limitadas disponíveis para o público.

CRIPTOFONE

Os criptofones podem evitar a interceptação de chamadas usando algoritmos sofisticados para criptografar os sinais de voz. O coração de um criptofone reside em seu chip criptográfico dedicado, que tem o poder de criptografar e descriptografar o sinal usado na comunicação. Dois dos algoritmos mais seguros – um algoritmo de troca de chaves e um algoritmo de chave simétrica – são usados ​​para proteger a comunicação de áudio entre os dois dispositivos.

Agora, vamos explorar como os criptofones protegem nossa privacidade em mais detalhes.

NÓS 229G morremos

Die shot de processador de criptografia da Western Electric. (Crédito da foto: Pauli Rautakorpi / Wikimedia Commons)

Arquitetura de software segura

Criptofones como o do GMSK são executados em cima de um sistema operacional móvel Microsoft Windows altamente modificado e despojado. A GMSK acredita que a plataforma Windows oferece uma plataforma acessível que possibilita o bom funcionamento do telefone e mantém intacta a segurança usando funções de criptografia de fala e criptografia. Eles afirmaram que uma plataforma Windows foi escolhida como a primeira plataforma criptográfica porque era o sistema mais rápido que permitia manter a proteção da integridade do software na RAM (memória de acesso aleatório) e remover funções desnecessárias que prejudicariam o desempenho ou a segurança.

Além disso, os criptofones do GMSK vêm com um código fonte completo, que é um software completo para o sistema operacional.

Quando você observa fornecedores regulares de celulares e de telecomunicações, muitas vezes parece que eles têm algo a esconder. Eles escondem seus softwares e detalhes técnicos sob o disfarce de proteger “segredos comerciais”. Alguns dos fabricantes de equipamentos criptográficos que também estão no negócio de vender telefones móveis seguros são famosos por coniventes com agências de inteligência e partes interessadas. Em vez de usar algoritmos completos e rigorosamente testados, como AES, Twofish ou Diffie-Hellman, eles usam métodos de criptografia “proprietários” que estão ocultos da visão pública. Várias dessas criptografias “proprietárias”, como o  COMP128, foram encontrados para ser facilmente quebrável, o que significa que a segurança dos usuários finais como nós é fortemente comprometida. A maioria dos criptofones populares no mercado vem com tecnologia de criptografia que é testada academicamente e apoiada para uso.

Poderoso Mecanismo de Criptografia

Cryptophones muitas vezes usam os motores de criptografia mais seguras e bem pesquisado com chaves muito longas, tornando-se muito difícil para invasores para invadir o sistema, a fim de realizar a vigilância.

Por exemplo, os criptofones do GMSK criptografam todas as chamadas com chaves de 256 bits usando métodos robustos de criptografia AES e Twofish. Da mesma forma, para mensagens de texto, o modo CCM é usado como um método seguro para comunicação. Os telefones de uso geral têm apenas um método de criptografia, que geralmente é proprietário, mas os criptofones populares no mercado geralmente usam vários métodos de criptografia para fornecer um design ainda mais forte. Isso porque, mesmo no caso altamente improvável de romper um dos métodos de criptografia, os outros fornecerão camadas adicionais de segurança. Assim, o uso de múltiplas criptografias fornece um “retorno” dentro do projeto do sistema de criptografia. O motivo por trás do design dos criptofones geralmente é perspicaz – sua segurança não é projetada para durar por algumas semanas ou meses, mas por anos ou mesmo décadas.

Técnicas de Compressão de Áudio Inteligente

Os telefones de uso geral que funcionam em uma rede GSM vêm com um design básico, em que o telefone pega a voz do microfone, digitaliza e compacta usando um algoritmo de compressão. Depois disso, ele é criptografado e enviado através de uma chamada de dados GSM para a outra pessoa a quem a chamada é destinada. O algoritmo de compactação usado é tipicamente um codec; o que ele faz com a voz é o mesmo que o que o MP3 faz com a música, garantindo que ela consuma menos dados.

Os criptofones populares, por outro lado, usam dois codecs diferentes. O código criptográfico original é chamado CELP e é executado em uma frequência de 8kHz. O fluxo de saída é de 4.8kbit / segundo, permitindo que ele seja transportado por uma chamada de dados GSM de 9.6kbit / seg. A implicação disso é que a qualidade da fala e do som que você pode esperar é comparável às chamadas telefônicas internacionais.

Algumas advertências

O maior impedimento para comprar um criptofone é o preço. Eles são aproximadamente 5 vezes mais caros que o seu iPhone típico. Embora o preço varie de acordo com o modelo e o fabricante, essa é uma estimativa aproximada de preço. Além disso, você deve ter em mente que, para se beneficiar da segurança dos criptofones, ambas as partes devem ter um criptofone. Se você ligar de um criptofone para um celular normal, não poderá esperar a segurança pura para a qual os criptofones foram originalmente projetados. Outro problema com os criptofones é que há algum atraso nas chamadas telefônicas. Isso é, na verdade, um efeito colateral do modo como a comunicação criptográfica funciona. Em vez de fazer uma chamada de áudio regular, os criptofones usam a largura de banda de dados para comunicação de áudio, pois isso permite que eles criptografem a comunicação usando algoritmos sofisticados.

Recepção de Criptofones

Com revelações de denunciantes como Snowden e maior conscientização sobre a espionagem em redes móveis por parte de organizações governamentais e privadas, as pessoas estão procurando alternativas seguras – e os criptofones fornecem exatamente isso. De acordo com algumas estimativas, há cerca de 100.000 criptofones no mercado e a demanda está aumentando continuamente, tanto que fabricantes como a ESD estão encontrando dificuldades para acompanhar a demanda, assim como os carros da Tesla! Alguns anos atrás, depois de descobrir insetos em seu escritório, o primeiro-ministro da Turquia ordenou criptofones para cada um de seus ministros!

Os criptofones nasceram do desejo de salvar cidadãos de agências de bisbilhotice. Os criptofones têm recursos de segurança robustos, como firewalls, para identificar e impedir solicitações de caixas de sujeira, como o StingRay. Eles até alertam o usuário quando uma torre de celular solicita uma captura de IMEI. Dessa forma, os usuários têm mais controle sobre os tipos de transmissão que ocorrem entre o celular e a torre de celular, permitindo que eles sejam mais protegidos contra tentativas não solicitadas de interceptação.

Referências:

  1. Universidade do Alabama
  2. Citeseerx

Gilvan Alves

22 Anos de idade, Técnico em Rede de Computadores, Sempre em busca de aprender algo novo todos os Dias!

Últimos posts por Gilvan Alves (exibir todos)

Like
Like Love Haha Wow Sad Angry
1

Comments

Leave a Comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *