- •Н.М. Радько а.Н. Мокроусов
- •Введение
- •Защита информации в сети доступа
- •Методы защиты информации в канале связи
- •Режимы шифрования
- •2.1. Терминология
- •2.2. Электронная кодовая книга
- •2.3. Сцепление блоков по шифротексту
- •2.4. Обратная загрузка шифротекста
- •2.5. Обратная загрузка выходных данных
- •2.6. Шифрование со счётчиком
- •2.7. Вектор инициализации
- •2.8. Накопление ошибок в различных режимах шифрования
- •Криптографическая защита телефонных сообщений
- •3.1. Общие принципы криптографического преобразования телефонных сообщений
- •3.2. Криптографическое преобразование аналоговых телефонных сообщений
- •3.3. Криптографическое преобразование цифровых телефонных сообщений
- •Основы безопасности gsm
- •4.1. Потенциальные (виртуальные) механизмы защиты информации
- •4.1.1. Алгоритмы аутентификации
- •4.1.2. Шифрование
- •4.1.3. Управление ключами
- •4.1.4. Средства защиты идентичности пользователя
- •4.1.5. Архитектура и протоколы
- •4.2. Суровая реальность: вскрытие криптозащиты и клонирование телефонов gsm
- •4.3. Абонентское шифрование – реальная гарантированная защита информации
- •4.4. Акустическое зашумление – защита от негласной активации мобильного телефона
- •Защита информации и беспроводные сети
- •5.2. Уязвимость старых методов защиты
- •5.4. Современные требования к защите
- •Аутентификация
- •Шифрование и целостность
- •5.5. Стандарт 802.11i ратифицирован
- •5.7. Выводы и рекомендации
- •Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика россии.
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
4.4. Акустическое зашумление – защита от негласной активации мобильного телефона
Известно, что возможность негласной активации мобильного телефона заложена разработчиками для решения некоторых полицейских задач контроля и является одной из недекларированных возможностей. Однако, к сожалению, эту возможность могут использовать не только специальные службы, но и многие заинтересованные лица. Ярким подтверждением этому стало появление на рынке безопасности мобильного телефона (МТ), разработанного одной из израильских фирм, в котором заложены возможность дистанционного включения других мобильных телефонов и несанкционированная активация режима передачи акустической информации с использованием их штатных микрофонов (т.е. использование МТ в качестве радиозакладки).
Проблема несанкционированной активации мобильного телефона или использования его недекларированных возможностей в настоящее время является исключительно актуальной, поскольку он является постоянным спутником его владельца и утечка информации может произойти в любой момент времени, пока МТ находится в зоне приема.
Для защиты от данного вида утечки информации, наиболее эффективным является акустическое зашумление микрофона защищаемого мобильного телефона при обнаружении факта его несанкционированной активации. В частности, фирма “НЕРА-С” предлагает сегодня на рынке средств безопасности целую серию так называемых акустических сейфов “Кокон”, “Ладья” и “Свирель”, которые обеспечивают в точке размещения микрофона МТ уровень акустического шума более 100 дБ. Изделие “Кокон” представляет собой обычный чехол для МТ, в который вмонтированы миниатюрное устройство определения момента включения передатчика и генератор акустического шума. Изделие “Ладья” (рис.4.6) имеет аналогичные электрические характеристики и отличается тем, что имеет настольное исполнение в виде подставки для канцелярских принадлежностей /16/.
Рис. 4.6. Акустические сейфы “Ладья”:
общий вид и принцип действия
Более сложным является акустический сейф с селекцией угроз “Свирель”, который предназначен для активной защиты при несанкционированном включении режима прослушивания телефона оператором сотовой связи, регистрации и протоколирования обмена информацией по радиоканалу. Это устройство обеспечивает:
возможность считывания протокола наблюдений или заданной его части из устройства;
архивацию протокола наблюдений;
графическое отображение протокола наблюдений для детального анализа в виде временных диаграмм с комментариями;
сортировку протокола по выбранным параметрам (тип события, время события и т.д.);
обработку информации для составления файла отчета в графическом или текстовом формате;
архивацию и печать файла отчета.
Таким образом, проведенный анализ показал, что в настоящее время в основном путем использования комплексной защиты динамическое равновесие в решении проблемы “брони и снаряда” применительно к сотовой мобильной радиосвязи восстановлено: реальную защиту информации в GSM-сетях можно приблизить к потенциальной, заявляемой разработчиками /16/. Но время идет, технологии совершенствуются, противостояние продолжается.