mboost-dp1

unknown

Sikker samtale med Windows-baseret mobiltelefon

- Via News.com.com - , redigeret af The-Lone-Gunman

GSM standarden, som langt de fleste mobiltelefoner benytter i dag, er efterhånden ved at have nogle år på bagen. Det gør sig blandt andet bemærket ved, at det nu er fem år siden at sikkerheden i systemet blev brudt.

I de fem år der er gået, er der efterhånden begyndt at dukke apparater op, der uden større besvær gør det muligt at lytte med på telefonsamtaler. For de fleste mennesker vil det nok være ubehageligt, men ikke ødelæggende. For forretningsfolk kan sagen dog være helt anderledes.

Det har firmaet SecureGSM tænkt på, og de har nu præsenteret et stykke software til GSM-enheder, der anvender Windows Mobile Phone Edition. Softwaren krypterer effektivt samtalerne med en tredobbelt kodet 256 bit AES algoritme.





Gå til bund
Gravatar #1 - WarCow
2. jun. 2005 16:31
The product costs $188 (AU$249) for a single-user license, and each "secure" device requires a license.


Det var da overraskende billigt..
Gravatar #2 - Redhack
2. jun. 2005 16:36
Damm, det var da godt nok noget af en kryptering.. De tror ikke at 128bit skulle være nok? Man taler jo normalt ikke mere end 10 min. i telefon, og på den tid kan man da ikke nå at bryde noget som helst efter min mening.

..og kræver det ikke en del yddelse fra telefonen for at kunne kryptere en sådan samtale live?

Prisen er helt uhørt, og langt fra realistisk..
Gravatar #3 - WarCow
2. jun. 2005 16:38
Well..nu kræver den også en telefon med en CPU på 200 mhz og 6 mb ram. Jeg har ikke lige styr på telefoners ydelse men det lyder nu mest som noget PDA'er har..
Gravatar #4 - |anders
2. jun. 2005 16:38
Jeg tror ikke jeg ville satse mine penge på det frima.. det hjælper ikke at lave 3 lag af AES så vidt jeg ved, eller med 3 forskellige lag som der står i artiklen.
Det svageste punkt i sikker kommunikation er vel at få etableret forbindelsen og blive enige om en hemmelig nøgle, så det hjælper vel ikke at man har 3 keys/algoritmer hvis de bliver opsnappet før selve samtalen starter
256-bit er jo også pratisk talt umuligt at brute-force, så hjælper det vel ikke at det bliver 3 gange så svært når det allerede er umuligt
Gravatar #5 - Snuden
2. jun. 2005 16:48
I følge artiklen anvender de tre forskellige algoritmer oven i hinanden, hvilket ikke nødvendigvis er smart. Det kan godt tilsammen give en svagere sikkerhed end hvis man nøjes med en.
Gravatar #6 - pulven
2. jun. 2005 16:57
$188..

er det dyrt? nødvendigvis ikke mere dyrt end kosekvensen ved at den ikke er der.. :P
Gravatar #7 - Levis
2. jun. 2005 17:02
Overraskende billigt for så spændende et produkt. Men om det så virker, ja det er jo en helt anden sag...
Gravatar #8 - trylleklovn
2. jun. 2005 17:04
Det er da på tide at der kommer nogle telefoner med disse muligheder.. at dette valg måske ikke er det bedste skal der da nok kompenceres for når andre begynder at lave software også til andre mobil-styresystemer med lignende muligheder.
Jeg husker at have set en applikation der gjorde det muligt at sende sms'er der var krypterede og skulle dekrypteres af modtageren, endnu et skridt mod et sikrere privatliv ..
Gravatar #9 - bjerh
2. jun. 2005 17:28
Men kan man ikke stadig opsnappe signalet, optage, hvad ved jeg, det krypterede signal, og dekryptere det i ro og mag senere hen?
Gravatar #10 - |anders
2. jun. 2005 18:12
#9 - Hvis du kunne teste en million milliard keys per nanosekund ville det stadig tage 1.8 * 10^45 år, hvis man går udfra du finder nøglen når du har prøvet ca halvdelen af nøglerne.. så du skal have enten ekstremt meget regnekraft eller meget god tid :)
Gravatar #11 - Whoever
2. jun. 2005 18:29
...tjaa, ok med fokus, men kunne en zero knowledge kommunikation ikke blot være løsningen (til #9).

Synes nu hellere de skulle koncentrere sig om at lave Mobile Edition og Symbian bedre (ie, lægge pres på Nokia et al. og MS).
Gravatar #12 - trylleklovn
2. jun. 2005 18:41
#11 og kryptering af samtalerne kunne ikke være en mulig udvidelse af fks symbian?
Gravatar #13 - Che0ps
2. jun. 2005 18:53
#9-> normalt vil 1 * 256 tage flere år og dekryptere, og hvis de køre med 3 * 256 og keys så er dte ikke noet du gør i ro og mag, med mindre du har tænkt dig o sidde der i LAANG tid :D
Gravatar #14 - decoder
2. jun. 2005 19:29
Hvorfor bruge symmetrisk kryptering til telefonsamtaler som udgøres af to parter? Det ville da være bedre at bruge noget ala ECC eller RSA. Der kan nøgleudvekslingen jo foregå i fuld offentlighed uden at skulle bekymre sig om opsnappere. Man kunne passende inkode nøgleudvekslingen i opkalds signalet. Det ville også åbne mulighed for at teleselskaberne havde en nøgleserver hvor alle folks offentlige nøgler lå, så det ville være lidt nemmere?

Desuden vil tre lag af AES ikke hjælpe en bjælde. Det svageste led er stadigt i selve telefonen hvor jeg vil vædde en gazilliard millioner på at den kan fiskes frem ved 1) Den er i klartekst. 2) Den er krypteret med et passphrase som kan bruteforces med et dictionary eller et rainbow attack (fleste keys = text->SHA-256->AES).
Gravatar #15 - Regus
2. jun. 2005 20:36
#2
og hvilken sten har du gemt dig under - 10 min?? jeg taler dagligt i telefon (i forretningssammenhæng) 30-120 min i én samtale, og jeg er ret sikker på jeg ikke er den eneste...

Men det er da det mindste af det - man optager jo blot samtalen og så er det da et fedt hvor længe man taler hemmlighederne er typisk lige så hemmelige om en uge og måske endda 2 år senere...

#14
Mon ikke også de bruger assymetrisk kryptering til keyexchange - andet ville da gøre det til total spild af tid at kryptere overhovedet, men det er ikke mange om nogen overhovedet der rentfaktisk overfører selve dataen assymetrisk krypteret - det er for upraktisk og alt for tungt.

Og selv om tre lag AES synes voldsomt så kan man jo sige hvis der er processor kraft til at gøre det hvorfor så lade være?
Gravatar #16 - Snuden
2. jun. 2005 20:48
Og selv om tre lag AES synes voldsomt så kan man jo sige hvis der er processor kraft til at gøre det hvorfor så lade være?


Fordi det gør ingen forskel, og i nogle tilfælde kan du godt ende op med noget der ikke er lige så sikkert som hvis du kun havde anvendt et lag AES.
Gravatar #17 - decoder
2. jun. 2005 20:50
#15 -- Fordi det absolut ikke giver nogen mening. Alle stjerner i universet vil være slukket før du har brudt en AES-256 selv med alt det CPU power der er i hele verden lige nu. At gøre det tre gange er enten et tegn på de ikke aner noget om kryptering eller ren marketing gimmick.

Bare fordi man kan er ikke en god nok grund. Enginører burde produkt optimere og ikke bare kaste om sig med cpu cycles fordi det ser godt ud på papiret.
Gravatar #18 - Lifesux
2. jun. 2005 22:10
Jeg tænker, at hvis man opfanger starten af samtalen, så burde få den kode som de to apparater starter ud med, og på den måde kunne dekrypter det, samt kunne få de nye koder løbende i samtalen.

Med mindre at man på en eller anden måde skal ha' godkendt hinanen først, og har start kodningen liggende... Men det giver bare problemer hvis man får ny telefon, eller skal ringe til en man ikke har ringet til før
Gravatar #19 - decoder
3. jun. 2005 02:12
#18 -- Regner ikke med de udveksler nøgleparret i klartekst. Det foregår højst sandsynligt igennem et RSA/ECC handshake. Der er ingen risiko for opsnapning af nøglen.
Gravatar #20 - stelki
3. jun. 2005 04:02
Jeg blev godt nok lidt kryptisk over overskriften, så bare ordene
"Sikker" og "Windows"..

det virker lidt paradoksalt
Gravatar #21 - ghostcom97
3. jun. 2005 07:07
#3
I Orange/Telia termer skal man minimum have en SPV E200, men helst en C500.
Hos Qtek skal man have en fra 80xx serien. 8060/8080 er minimum og 8010/8020 er anbefalet.
Gravatar #22 - Cyrack
3. jun. 2005 07:33
#18 - Lifesux

Jeg tænker, at hvis man opfanger starten af samtalen, så burde få den kode som de to apparater starter ud med, og på den måde kunne dekrypter det, samt kunne få de nye koder løbende i samtalen.

Med mindre at man på en eller anden måde skal ha' godkendt hinanen først, og har start kodningen liggende... Men det giver bare problemer hvis man får ny telefon, eller skal ringe til en man ikke har ringet til før


Normalt sender part A sin public key i klar tekst, B svarer med sin public key, crypteret med As public key. A kan så dekryptere Bs besked med sin private key, mens C (en der kigger med) ikke kan dekryptere Bs besked, da han ikke har As private nøgle. A og B har nu hinandens public keys, og derved kan de kryptere beskeder til hinanden, som kun kan dekrypteres med sin egen private nøgle. Samme måde bruges ved stort set alle usikre kommunikationer.
Der hvor problemet opstår, er hvis C laver et man-in-the-middle attack, hvor han bruger sine egne nøgler, så A sender til C, der sender sin egen nøgle tilbage til A og samtidig sender sin public nøgle til B, A og B tror de har direkte kontakt til hinanden, men i virkeligheden snakker de gennem C der ved alt hvad der snakkes om. Det er så der root-certifikater kommer ind. A og Bs nøgler er signeret med en nøgle fra en certifikserver, ved at kende det rod-certifik på forhånd kan A og B se om det modtagne certifik er underskrevet af certifikserveren, og hvis det er det, må man gå ud fra at sender/modtager er den de giver sig ud for at være.
Gravatar #23 - Cyberguyen
3. jun. 2005 07:53
Hvorfor taler folk om at 3 x AES er unødvendig? Hvorfor skulle der ellers være så mange som kører med det? tripple-DES - tripple-AES osv.osv. alle steder bruger man det.

Normalt ville man lave sådan en kryptering med at man i starten af samtalen sender sin offentlige nøgle til modparten. Når denne er modtaget så begynder man at kryptere. På denne måde er der ingen som kan lytte med og nøglerne kan ikke kompromiteres eftersom at man kun kan "lytte" indholdet med sin egen private key. Eneste ulempe jeg kan se er hvis nogle skulle opsnappe den offentlige nøgle, så ville de kunne sende falsk tale til modtageren, men de ville ikke kunne "lytte" hvad han svarer osv. Så man kan alligevel ikke den vej igennem opsnappe information.
Gravatar #24 - Cyberguyen
3. jun. 2005 07:58
#22 så ikke lige din besked...

Jov - det er rigtigt at man kan lave et man-in-the-middleattack og det kan som du skriver klares med certifikater. Men når man ringer på den andens nummer, så skulle man jo også være bare nogenlunde sikker på at man taler med den andens telefon. Det ville kræve at c også havde adgang til at manipulere med telenettet - ved ikke hvor meget det kræver?
Gravatar #25 - |anders
3. jun. 2005 11:15
#23 - Tripple-DES bruges fordi DES er gammel, og kun kører med en 56bit nøgle, som er alt for usikker idag.
Derfor bruger 3DES 3 forskellige DES keys, men ifølge wikipedia er der en svaghed så det kun svarer til en 112bit nøgle. Så 3DES er langt fra den sikkerhed man får med en enkelt AES.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login