В защищенных телефонах для спецслужб и госчиновников найдена "Закладка" для массовой прослушки.
( Факты@Science_Newworld).
Специалист по информационной безопасности раскритиковал протокол защиты правительственных коммуникаций в Великобритании. По его словам, он сконструирован таким образом, чтобы в случае необходимости можно было легко прослушивать все звонки без ограничений.
Бэкдор в протоколе защиты.
Старший научный сотрудник исследовательской группы в области информационной безопасности при университетском колледже Лондона Стивен мердок (Steven Murdoch) раскритиковал протокол защиты, разработанный организацией, контроль над которой принадлежит спецслужбам Великобритании.
Речь идет о протоколе Mikey - Sakke для шифрования голосовых звонков. Его автором является Cesg - организация, входящая в состав центра правительственной связи Великобритании (Government Communications Headquarters - Gchq) и отвечающая за информационную безопасность.
Обязательная сертификация.
Для того чтобы использовать зашифрованные коммуникации, необходимо получить разрешение у правительства, которое должно сертифицировать систему связи. В Великобритании этим органом является Gchq. И он выдает разрешения только на те продукты, которые поддерживают протокол Mikey - Sakke.
Власти великобритании нарочно продвигают протокол с плохой защитой.
"В результате протокол Mikey - Sakke используется практически во всех системах правительственной связи в Великобритании. Потому что производители, выпускающие телекоммуникационное оборудование с функцией шифрования звонков, должны получить соответствующее разрешение для выхода на рынок", - пояснил эксперт.
Принцип работы протокола.
Принцип работы Mikey - Sakke во многом похож на то, как происходит шифрование электронной почты. При установке соединения по защищенному каналу в первый раз инициатор беседы отправляет второму абоненту закрытый ключ шифрования. Получатель, зная уникальный идентификатор инициатора, получив публичный мастер - ключ от оператора связи и имея закрытый ключ от отправителя, может дешифровать звонок. Сформированные собеседниками ключи шифрования существуют в течение месяца. Поэтому оператор должен всегда располагать мастер - ключом, на основе которого формируются закрытые ключи.
Уязвимая конструкция.
Конструкцию Mikey - Sakke нельзя назвать надежной, утверждает мердок. Во-первых, его авторам не следовало включать в протокол уникальный идентификатор абонента, который необходим второму абоненту для дешифровки, потому что существуют более надежные механизмы инициации защищенного соединения. Во-вторых, наличие мастер - ключа, который позволяет дешифровать все звонки в прошлом и будущем без обнаружения, представляет собой огромный риск для пользователей защищенной линии и заманчивую цель для хакеров, считает мердок.
Выводы.
Сами разработчики протокола из Cesg подают эти недостатки как его особенность. Наличие мастер - ключа может быть полезно, например, компаниям из финансовой индустрии, которым может потребоваться дешифровать звонки в случае выявления финансовых махинаций или фактов мошенничества. "Однако Трудно Представить, Чтобы Финансовые Организации Желали Хранить Записи Телефонных Звонков и Записывали все Подряд", - указывает эксперт.
На самом деле разработчики Mikey - Sakke преследовали другую цель - сделать так, чтобы массовая прослушка телефонных линий была доступна по щелчку пальцев. "Правительство Великобритании продвигает данный протокол, утверждая, что он предлагает более надежную защиту в сравнении с другими доступными на рынке технологиями. В действительности же этот протокол специально спроектирован таким образом, чтобы защита была минимальна, но зато была возможность прослушивать звонки без ограничений и внешнего контроля".