Главная Обратная связь

Дисциплины:






Лабораторна робота № 2. з дисципліни “Захист інформації в ТКС та мережах”



з дисципліни “Захист інформації в ТКС та мережах”

 

"ДОСЛІДЖЕННЯ АНАЛОГОВИХ СКРЕМБЛЕРІВ"

 

 

Вінниця-2011

Мета роботи: Вивчення принципів аналогового скремблювання, ознайомлення із класифікацією скремблерів і основними їх характеристиками, з методом частотної інверсії закриття мовного сигналу на прикладі простого аналогового скремблеру.

 

1. Теоретичні відомості

Більшість інформаційних контактів, як ділового, так і особистого характеру, як і раніше, здійснюється з використанням телефонної мережі загального користування (ТМЗК). При цьому ТМЗК залишається найуразливішим каналом зв'язку для здійснення протиправних дій, пов'язаних з несанкціонованим зніманням акустичної інформації. Тому не втрачає своєї актуальності проблема захисту телефонних ліній від несанкціонованого прослуховування.

Одним з основних способів ведення розвідувальних дій є діставання доступу до каналів передачі інформації, якими користується конкуруюча сторона. В першу чергу, як правило, нападу піддаються канали телефонного зв'язку, по яких, окрім мовної інформації, передаються факсимільні, модемні повідомлення. Також лінії зв'язку з підключеними до них телефонними апаратами часто є щось ніби “чорного ходу” в приміщення, оскільки більшість телефонних апаратів зважаючи на недосконалість конструкції допускають витік з приміщення акустичної інформації.

Скремблер — це автономний або вбудований пристрій для закриття мовної інформації, що передається по провідним каналах або радіозв'язку. Скремблер приєднується прямо до телефону і у вимкненому стані ніяк себе не проявляє. Але при включенні, він починає приймати всі сигнали, що йдуть з мікрофону, шифрувати їх і лише після цього посилати на вихід. Декодування мови відбувається в зворотному порядку. Співбесідникові обов'язково потрібно мати повністю сумісний скремблер, інакше він не зможе декодувати отриману інформацію.

 

1.1 Історія появи та розвитку скремблерів

Роботи із створення засобів і методів засекречування телефонних переговорів були початі американськими інженерами незабаром після закінчення Першої світової війни. Створений ними перший зразок апаратури закритого телефонного зв'язку дістав назву скремблер і використовувався при передачі повідомлень конфіденційного характеру по радіотелефону між Лос-Анджелесом і віддаленим від нього на 20 км островом Каталін. Закриття каналу зв'язку досягалося в скремблері за рахунок частотної інверсії спектру мовного сигналу, в процесі якої здійснювалося перетворення низькочастотних складових спектру у високочастотних і навпаки.

В результаті такого перетворення телефонне повідомлення ставало нерозбірливою у разі його прийому сторонньою особою за допомогою звичайного радіоприймача.



В той же час на приймальній стороні радіолінії, обладнаної скремблером, здійснювалося відоме зворотне перетворення спектру прийнятого мовного сигналу, за допомогою чого відбувалося відновлення початкового повідомлення.

У 20-і роки в США був розроблений новий скремблер на основі використання досконалішого методу закриття телефонних повідомлень. Відповідно до нього спектр мовного сигналу в результаті фільтрації розділявся на 5 частотних смуг рівної ширини, після чого здійснювалася їх частотна інверсія і перестановка за деяким правилом, яке мінялося кожні 20 секунд.

Вказаний метод був використаний при створенні системи закритого радіотелефонного зв'язку, що отримав умовне позначення А-3 і використовувався в 30-40-х роках Американською телефонно-телеграфною компанією для забезпечення зв'язком вищих посадовців з числа політичного і військового керівництва США.

Хоча система А- 3 досить часто використовувалася президентом США Ф. Рузвельтом для телефонних переговорів з прем'єр-міністром Великобританії У. Черчілем, а також з американськими послами в зарубіжних країнах, на думку американських військових фахівців, вона не забезпечувала повною мірою секретність радіопереговорів і дозволяла лише виключити їх випадкове підслуховування сторонньою особою. У разі ж систематичного радіоперехоплення телефонних повідомлень існувала досить висока вірогідність того, що дешифровальной службі супротивника вдасться відновити їх зміст.

З цієї причини окремі воєначальники відносилися до системи А- 3 з недовірою і вважали за краще користуватися радіотелеграфним зв'язком із застосуванням звичайної шифрувальної апаратури. До "обережних" відносився і генерал Д. Маршалл, що неодноразово рекомендував президентові Ф. Рузвельту відмовитися від використання системи А- 3 для ведення секретних переговорів з послами США за кордоном. Застереження генерала були небезпідставні.

Як з'ясувалося згодом, фахівці Поштового відомства фашистської Німеччини протягом тривалого часу здійснювали перехоплення і запис телефонних переговорів, що ведуться в системі А-3, із станції радіоперехоплення, розташованої в Нідерландах. В результаті зроблених зусиль німецькій дешифровальной службі вдалося в 1941 році розгадати використовуваний в системі А- 3 принцип закриття телефонних повідомлень.

Це дозволило німецькій розвідці регулярно отримувати дешифровані записи переговорів, які вели президент США Ф. Рузвельт, прем'єр-міністр Великобританії У. Черчіль, міністр закордонних справ Великобританії А. Іден, помічник президента США Г. Гопкінс, американський генерал М. Кларк та ін.

Перекладені з англійського на німецьку мову тексти дешифрованих переговорів високопоставлених осіб США і Великобританії докладалися командуванням німецької розвідки безпосередньо Адольфу Гітлеру, а також іншим керівникам Третього рейху.

До кінця 1941 року Японія розвернула підготовку до захоплення Індонезії, а також американських і британських володінь на Тихому океані. Одночасно японський уряд вів діалог з урядом США про врегулювання японо-американских стосунків. Ці переговори переслідували мету приспати пильність США і виграти час для підготовки раптового удару по базах американського флоту на Тихому океані.

Раннім недільним ранком 7 грудня 1941 року начальникові штабу армії США Д. Маршаллу стало відомо про рішення японського уряду перервати японо-американские переговори. Побоюючись, що його телефонна розмова за системою А-3 з командуванням збройних сил на Гавайських островах може бути перехоплена і дешифрована японською розвідкою, Д. Маршалл розпорядився зашифрувати інформацію про можливий напад Японії на американські бази і передати її по радіотелеграфному каналу зв'язку.

Оскільки шифрування і дешифрування інформації здійснювалося вручну і вимагало значного часу, телеграма була отримана адресатом вже після того, як японська авіація завдала раптового масованого удару по найбільшій військово-морській базі США - Перл-Харбор (Гавайські острови).

Так, відсутність у розпорядженні командування Збройних сил США надійного засекреченого радіотелефонного зв'язку, здатного без затримок довести до відповідних інстанцій наявну інформацію, стало непрямою причиною найбільших втрат, які понесли США на Гавайських островах. З 8 лінкорів, що стояли на рейді ВМС Перл-Харбор, 5 були потоплені, а 3 пошкоджені. Всього з ладу було виведено 18 кораблів, флот втратив декілька тисяч чоловік.

Реально оцінюючи недоліки і обмежені можливості системи А- 3, фахівці американської телефонної компанії Bell Telephone Laboratories ще з жовтня 1940 року приступили до проведення досліджень по створенню такої апаратури закриття телефонних повідомлень, яка б дозволяла вести секретні переговори, не побоюючись того, що вони можуть бути розкриті дешифровальной службою супротивника. Як один з нових методів закриття розглядалося маскування мовних сигналів шумом.

Суть пропонованого методу полягала в тому, що на передавальній стороні радіолінії аналоговий мовний сигнал змішувався з псевдошумовим сигналом, а на приймальній стороні (в результаті віднімання з прийнятого сигналу точної копії псевдошумового сигналу) відбувалося відновлення початкового мовного повідомлення.

Основна трудність практичної реалізації цього методу полягала в тому, що маскування мовного сигналу вимагало досить високого відношення шум/сигнал, що істотно утрудняло його виявлення під час прийому.

Одночасно компанією Bell Telephone Laboratories проводилися дослідження за оцінкою можливості використання на користь засекречування телефонних повідомлень вокодера. Вокодер був створений американськими інженерами для стискування смуги частот передаваного мовного сигналу. Цей пристрій визначає основні параметри сигналу, кодує їх і передає модульований радіосигнал в ефір у вужчій в порівнянні із звичайним телефонним сигналом смузі частот.

На приймальній стороні радіолінії здійснювалося декодування параметрів прийнятого сигналу і синтезування на їх основі спеціальним генератором початкового мовного повідомлення, але оскільки звучання синтезованої мови на приймальній стороні лише віддалено нагадувало голос що говорить на передавальній стороні радіолінії, вокодерна телефонія на початок 40-х років широкого поширення не отримала.

Аналіз принципів функціонування вокодера наштовхнув американських інженерів на думку використовувати при створенні апаратуру для захисту телефонних переговорів принципово новий метод, що полягає в шифруванні мовних сигналів, заздалегідь перетворених в цифрову форму.

Групою фахівців під керівництвом інженера Р. Поттера був розроблений експериментальний зразок апаратури засекреченого радіотелефонного зв'язку "X-system", в якому поєднувалися принципи дії вокодера і пристрою шифрування буквено-цифрової інформації. Вхідний мовний сигнал поступав на 10 смугових фільтрів і аналізатор збуджуючого сигналу (послідовність імпульсів, наступних з частотою основного тону мови для дзвінких звуків, або шумоподобная послідовність сигналів для глухих звуків).

В результаті аналого-цифрового перетворення значення амплітуди сигналу в кожному із смугових фільтрів кодувалося однією шестеричной цифрою, а частота і вид збуджуючого сигналу - двома шестеричными цифрами. Одночасно з визначенням цифрових параметрів мовного сигналу в розробленій апаратурі генерувалася ключова псевдовипадкова послідовність шестеричних цифр.

В результаті підсумовування по модулю 6 параметрів телефонного сигналу з ключовою послідовністю відбувалося автоматичне шифрування переданого повідомлення. Визначення параметрів мовного сигналу і генерація цифр ключової послідовності здійснювалося одночасно, з частотою 50 Гц.

Використання на приймальній стороні радіолінії тієї ж ключової послідовності дозволяло розшифрувати параметри і синтезувати результатний телефонний сигнал. У зв'язку з особливостями функціонування вокодера звучання прийнятого повідомлення істотно відрізнялося від голосу того, що говорить. Можливість розпізнати хто говорить більше грунтувалася на його манері говорити, ніж на тембрі голосу.

Міністр оборони США Л. Стимсон, ділячись своїми враженнями після переговорів по апаратурі засекреченого радіотелефонного зв'язку з генералом Д. Маршаллом, розповідав, що в телефонній трубці він почув "роботоподібний голос, абсолютно не схожий на голос генерала Маршалла. Проте по характеру ведення розмови я міг зрозуміти, що говорю саме з ним".

Як показали випробування нової апаратури, розбірливість слів на приймальній стороні радіолінії в цілому була досить хорошою і підвищувалася у міру звикання до особливостей формування звуків у вокодері.

І хоча окремі особи, що випробували новий пристрій, знаходили якість відтворної мови незадовільною, проте у апаратури "X-system" з'явилося досить багато прибічників, які були готові пожертвувати якістю звучання в обмін на гарантію секретності телефонних переговорів.

Можливо, що роботи, що проводяться компанією Bell Telephone Laboratories із створення нової апаратури зв'язку так і не вийшли б із стадії експериментальних досліджень, коли б не та, що відбулася 14 січня 1942 року зустріч президента США і прем'єр-міністра Великобританії, в ході якої Ф. Рузвельт вказав на необхідність удосконалити закритий радіотелефонний канал між Вашингтоном і Лондоном.

І хоча присутні при зустрічі начальник штабу армії США і головнокомандувач військово-морських сил спробували переконати президента в тому, що наявні системи не дозволяють забезпечити необхідний рівень секретності, після закінчення зустрічі президентом США було дано вказівку про активізацію робіт із створення надійної засекреченої лінії радіотелефонного зв'язку між Вашингтоном і Лондоном.

Ці роботи були доручені спеціальній групі фахівців компанії Bell Telephone Laboratories у кількості 30 чоловік на чолі з інженером Полом Блю. До участі в розробці нової апаратури, що отримала умовне найменування SIGSALY, були притягнені такі відомі в наступному американські інженери, як К. Шенон, Х. Найквіст і провідний фахівець англійського криптоаналітичного центру А. Т'юринг.

Перший зразок станції SIGSALY був виготовлений на початку 1943 року в Манхэттене. При її створенні значною мірою були використані технічні ідеї і рішення, вироблені в процесі розробки експериментального зразка апаратури "X-system".

Досить складною проблемою, з якою зіткнулися творці SIGSALY, було отримання і наступне використання при роботі станції ключової послідовності, що забезпечує автоматичне шифрування телефонних переговорів. Для отримання такої послідовності було запропоновано використовувати спеціальну парортутную лампу заввишки 35 см і діаметром 10 см, що генерує шумовий сигнал з випадковим значенням амплітуди. В результаті періодичної вибірки (з інтервалом 20 мс) і квантування шумового сигналу відбувалося формування псевдовипадкової послідовності сигналів, які записувалися на вініловий диск з числом рівнів квантування по амплітуді рівному 6.

Диск по своєму виду нагадував звичайну грамофонну пластинку, що використалася в студії звукозапису. Перші оригінали дисків, компанії Bell Telephone Laboratories, що виготовлялися в приміщенні, доставлялися під озброєною охороною в одну з будівель компанії World Broadcasting System, де на їх основі виготовлялися два повністю ідентичних штампованих шифродиска діаметром 35 см. Оригінал при цьому знищувався.

Подальша доставка дисків на станції SYGSALY повинна була здійснюватися кур'єром і покладалася на центр шифрувальної служби армії США.

Для ведення секретних переговорів на станціях SIGSALY заздалегідь вимагалося встановити ідентичні шифродиски, забезпечити однакову швидкість їх обертання і синхронність генерації ключових послідовностей на обох сторонах радіолінії. З цією метою включення механізму обертання дисків на станціях вироблялося одночасно.

Час включення визначався обслуговуючим персоналом по сигналах точного часу, що передаються радіостанцією військово-морської обсерваторії США, і заздалегідь узгоджувалося операторами по відкритих каналах радіозв'язку.

Синхронність обертання дисків на двох станціях досягалася за рахунок передачі і прийому спеціальних сигналів синхронізації і фазового підстроювання частоти обертання диска оператором однієї із станцій. Висока стабільність частоти обертання дисків забезпечувалася за рахунок ускладнення схеми електроживлення механізму обертання і використання в ній опорних генераторів з кварцевою стабілізацією частоти, які поміщалися в спеціальні термостати.

Прочитування ключової послідовності з шифродиска здійснювалося при його обертанні в процесі переміщення голівки звукознімача і перетворення механічних коливань голки в електричні сигнали з певною амплітудою.

Для забезпечення надійної розбірливості мови тимчасове розузгодження ключових послідовностей, генерованих шифродисками двох станцій, не повинне було перевищувати півсекунди. Кожна станція SYGSALY була обладнана двома механізмами обертання дисків.

Таким чином, у разі потреби після закінчення роботи одного диска включався інший, що забезпечувало можливість ведення досить тривалих переговорів. Відповідно до встановлених правил шифродиски використовувалися тільки один раз, після чого підлягали знищенню.

Творці станції SYGSALY були повністю упевнені в тому, що їх апаратура здатна забезпечити секретність телефонного повідомлення. Керівник групи, інженер Пол Блю, вважав, що навіть у разі захоплення і доставки станції в Берлін дешифрування телефонних переговорів супротивником за відсутності у нього копій шифродисков буде неможливим.

Перша станція SYGSALY була встановлена в будівлі міністерства оборони США в березні 1943 року, а друга - в травні того ж року в Лондоні. Випробування працездатності станцій при веденні засекречених телефонних переговорів по трансатлантичному радіоканалу Вашингтон - Лондон були завершені 29 червня 1943 року. Офіційна церемонія прийняття SYGSALY в експлуатацію відбулася 15 липня 1943 року.

Всього за роки Другої світової війни американською компанією Bell Telephone Laboratories було виготовлено близько 10 таких станцій, які і утворили урядову систему закритого радіотелефонного зв'язку США. Окрім Вашингтона і Лондона, вони були встановлені в Алжірі, Брисбене (Австралія), на Гавайських островах (форт Шафтер), в Окленді (штат Каліфорнія), Парижі (після його звільнення від німецьких військ), на острові Гуам (західна частина Тихого океану), в Берліні і Франкфурті (після їх окупації англо-американськими військами).

Окремі станції SYGSALY були обладнані засобами, що забезпечують проведення сеансів конференц-зв'язку, коли декілька чоловік, що сидять за спеціально обладнаним столом, могли одночасно слухати що говорить на іншому кінці радіолінії. Проте говорити в мікрофон міг тільки один з присутніх.

У Вашингтоні і Лондоні приміщення, звідки велися секретні переговори, були територіально рознесені з приемо-передающей і шифрувальною апаратурою станцій SYGSALY. Встановлені в цих приміщеннях телефонні апарати під'єднувалися до станції по захищених дротяних лініях зв'язку.

У разі підключення до таких ліній апаратури прослуховування на посту оператора SYGSALY спалахувала лампочка червоного кольору - сигнал тривоги. Одночасно в телефонну трубку поступав шумовий сигнал, застережливий особу, що веде переговори, про можливе підслуховування.

Телефонні переговори між абонентами станцій SYGSALY велися по одному з каналів багатоканальної трансатлантичної радіомережі (кодове найменування PL - 60) в короткохвильовому діапазоні хвиль. При перехопленні цих переговорів на звичайний радіоприймач вони сприймалися на слух як шум.

Технічне обслуговування і експлуатація усіх станцій SYGSALY (незалежно від місця їх розміщення) були покладені на війська зв'язку армії США. До складу обслуговуючого персоналу станцій набиралися, як правило, військовослужбовці, що мали спеціальну технічну освіту і досвід роботи в телефонних компаніях до заклику на військову службу. Для їх підготовки при компанії Bell Telephone Laboratories були створені спеціальні курси, в процесі навчання на яких військовослужбовці вивчали пристрій станції, організацію і порядок її експлуатації і ремонту.

Перший випуск курсів включав 6 офіцерів і відбувся 5 січня 1943 р.. Всього навчання на курсах пройшли 186 військовослужбовців у складі 10 груп. Тривалість навчання складала від 28 до 44 робочих днів. Перші випускники курсів склали основу створеною 10 лютого 1943 року 805 ротИ зв'язку - спеціального підрозділу для обслуговування станцій засекреченого радіотелефонного зв'язку SYGSALY. Командир роти майор Е. Эптид до служби в армії працював в одній з американських телефонних компаній, підпорядкована йому рота налічувала 81 офіцера і 275 військовослужбовців термінової служби. Технічне обслуговування і експлуатація станцій SYGSALY здійснювалися окремими підрозділами у складі 4-5 офіцерів і 6-8 військовослужбовців термінової служби. Завдяки хорошій підготовці персоналу станції в основному працювали справно. В той же час протягом тривалого часу не вдавалося забезпечити ведення переговорів прем'єр-міністра Великобританії У. Черчіля з телефонного апарату, встановленого в спеціальній кімнаті підземного бункера урядової будівлі в Лондоні.

З цієї причини У. Черчіль і інші високопоставлені особи з літа 1943 року по весну 1944 року були вимушені продовжити використання системи радіотелефонного зв'язку А- 3. У зв'язку з її слабкою криптостойкостью у вказаний період німецька розвідка продовжувала дешифрувати телефонні переговори і отримувати важливі відомості військового характеру, включаючи інформацію про діяльність військ і маршрути руху конвойних кораблів і судів торговельного флоту союзників.

На початку 1944 року німецькому посту радіоперехоплення, розташованому в Нідерландах, вдалося перехопити телефонну розмову між Ф. Рузвельтом і У. Черчілем, що тривав близько 5 хвилин. В результаті дешифрування розмови розвідці супротивника сталі відомі важливі відомості про плановану висадку англо-американського десанта в Європу.

Після того, як неполадки в роботі станції SYGSALY в Лондоні були усунені, секретні переговори в системі зв'язку А- 3 були практично припинені, внаслідок чого керівництво Поштового відомства фашистської Німеччини, якому були підпорядковані пости радіоперехоплення, дійшло висновку про те, що між США і Великобританією, видно, встановлений новий канал закритого телефонного зв'язку.

Незважаючи на широкі можливості, що надаються системою SYGSALY, окремі військові і політичні керівники США відносилися до неї скептично. Командувач союзними військами в південно-західній частині Тихого океану генерал Д. Макартур сумнівався в надійності засекречування телефонних переговорів і вважав за краще використовувати букводрукувальну апаратуру радіозв'язку SYGTOT з попереднім шифруванням інформації.

Генерал Д. Эйзенхауэр, верховний головнокомандувач експедиційними силами союзників в Західній Європі, удавався до використання системи SYGSALY украй неохоче, також не покладаючись на її надійність. Крім того, генерал частенько зазнавав труднощі в розумінні окремих слів, які вимовляли його співрозмовники.

У роботі системи траплялися збої, не завжди вдавалося досить швидко встановити зв'язок між станціями, в окремих випадках мова супроводжувалася сильними перешкодами, що утрудняють її розуміння. Проте, незважаючи на ряд недоліків, урядова система засекреченого радіотелефонного зв'язку SYGSALY отримала визнання серед значного числа генералів і урядовців США і Великобританії.

Завдяки ній велика кількість різноманітних відомостей військового і політичного характеру своєчасно доводилася до зацікавлених осіб і в той же час зберігалася в таємниці від супротивника. У числі цих відомостей була, зокрема, інформація про доставку двох атомних бомб на розташований в Тихому океані острів Тиниан, звідки в серпні 1945 року був вироблений виліт американських літаків для бомбардування японських міст Хіросіми і Нагасакі.

Найбільш напружено використовувалася станція SYGSALY в Лондоні. Тільки за перший рік експлуатації з її допомогою було проведено 448 сеансів конференц-зв'язки, в процесі яких, як правило, обговорювалися питання, пов'язані з підготовкою союзних військ до ведення бойових дій в Європі.

Час від часу система SYGSALY використовувалася по своєму основному призначенню - для забезпечення секретних переговорів між президентом США і прем'єр-міністром Великобританії. Так, в один з травневих днів 1944 року начальник підрозділу 805 рот зв'язку, дислокованого в Лондоні, отримав наказ підготувати станцію до проведення телефонних переговорів між президентом США і прем'єр-міністром Великобританії. Після того, як радіозв'язок між Вашингтоном і Лондоном був встановлений, до телефонних апаратів були запрошені керівники країн-союзників.

Привітавшись і поговоривши небагато про собаку Ф. Рузвельта - шотландському тер'єрові по кличці Фала, президент і прем'єр-міністр перейшли до розмови про раптовий наступ союзних військ, що заздалегідь планується в ніч на 5 або 6 червня. Розмова тривала біля півгодини.

Після смерті Ф. Рузвельта 12 квітня 1945 року того ж дня до присяги як президент США був приведений Г. Труман. Одна з розмов між У. Черчілем і новим президентом США відбувся 25 квітня 1945 року. В ході бесіди прем'єр-міністр повідомив, що йому передали пропозицію рейхсфюрера СС Г. Гиммлера про часткову капітуляцію німецьких військ на західному фронті при продовженні бойових дій з частинами Радянської Армії на східному. В результаті розмови керівники країн-союзників прийшли до рішення відхилити пропозицію Гиммлера. Одночасно вони домовилися повідомити про бесіду, що відбулася Й. Сталіну.

Так, до самого закінчення Другої світової війни створена зусиллями декількох десятків американських інженерів система SYGSALY, що знаходилася в експлуатації фахівців військ зв'язку американської армії забезпечувала збереження в секреті планів і намірів вищого військово-політичного керівництва країн-союзників - США і Великобританії.

1.2 Шляхи прослуховування телефонних переговорів

Для прослуховування телефонних переговорів використовуються наступні способи підключення:

1) Паралельне підключення до телефонної лінії.

У простому випадку застосовується трубка ремонтника-телефоніста, що підключається до лінії в розподільній коробці (шафі, колодязі), де проводиться розводка кабелів. Необхідно пам'ятати, що АТС перемикає лінію на розмову при шунтуванні її опором близько 1 кОм. Застосування апаратури підслуховування з низькоомним вхідним опором можна достатньо швидко виявити. При цьому можливий або запис інформації безпосередньо на магнітофон (диктофон), або передача її по радіоканалу (ІЧ-каналу, проводам) спеціальним ретронслятором з подальшим прийомом і реєстрацією. У останньому випадку телефонні радіоретранслятори важче виявляються, але вимагають зовнішнього джерела живлення.

2) Послідовне включення телефонних радіоретрансляторів в розрив телефонної лінії.

В цьому випадку живлення телефонного радіоретранслятора здійснюється від телефонної лінії і в ефір він виходить (тобто починає передачу) з моменту підйому телефонної трубки абонентом. Підключення телефонного радіоретранслятора може здійснюватися як безпосередньо до телефонного апарату, так і на будь-якій ділянці лінії від телефону абонента до АТС.

3) Безконтактне підключення до телефонної лінії.

Існують системи прослуховування телефонних розмов, що не вимагають безпосереднього електричного з'єднання з телефонною лінією. Ці системи використовують індуктивний спосіб (за допомогою котушок) знімання інформації. Вони достатньо громіздкі, оскільки містять декілька каскадів підсилення слабкого НЧ сигналу і обов'язкове зовнішнє джерело живлення. Тому такі системи не знайшли широкого практичного застосування. Для прийому інформації від телефонних радіотрансляторів використовуються такі ж приймачі, як в акустичних пристроях знімання інформації по радіоканалу. В даний час з'явилися системи перехоплення факсимільного і модемного зв'язку, які при використанні персонального комп'ютера із спеціальним програмним забезпеченням дозволяють отримати розшифровку інформації. Проте такі системи дуже дорогі і поки не знайшли широкого застосування в наший країні.

4) Підкуп персоналу АТС.

Підкуп обслуговуючого персоналу на АТС - вельми поширений спосіб порушення конфіденційності телефонних переговорів. Особливо це стосується невеликих міст, де до цих пір використовуються старі декадно-крокові АТС. В даному випадку можливо або підключення звукозаписної апаратури до абонентської лінії в будь-якому розподільному пристрої (кросі), або перекроссировка на будь-яку іншу абонентську лінію або фізичну пару, з якою і здійснюватиметься знімання інформації.

 

1.3 Класифікація пристроїв для закриття мовної інформації

Існують два підходи при захисті переговорів, засновані на передачі мовного сигналу по каналу в аналоговому, або цифровому вигляді за допомогою модему. Як правило, в кожному з підходів для захисту застосовується шифрування, що визначає в першому випадку динаміку мовних перетворень, а в другому - безпосередній захист цифрового потоку в каналі. З погляду захисних властивостей, апаратура, що використовує передачу сигналу в аналоговому вигляді, відноситься до класу тимчасової стійкості, а що використовує передачу в цифровому вигляді - до класу гарантованої стійкості [7 -9].

Не дивлячись на безліч різних характеристик апаратури для захисту переговорів, вибір конкретного її типу проводиться на основі того ступеня захищеності, яку вона забезпечує, і цінності тієї інформації, яку належить захистити. При цьому існує правило, згідно якому витрати на захист не повинні перевищувати збитків від можливої втрати інформації.

Існують три основні типи пристроїв для захисту телефонних розмов.

Скремблери.

Скремблер - це пристрій, що здійснює шифрування передаваної по каналах зв'язку мови. Скремблер приєднується прямо до телефону і у вимкненому стані ніяк себе не проявляє. Та варто власникові апарату включити його, як він тут же починає приймати всі сигнали, що йдуть з мікрофону, шифрувати їх і лише після цього посилати на вихід. Декодування мови відбувається в зворотному порядку. Сигнали подаються в скремблер, а вже звідти - на динамік.

Основною перевагою скремблерів є висока надійність захисту. У сучасних пристроях реалізовані кріптоалгорітми, що відповідають всім вимогам. Крім того, скремблери дозволяють захиститися від будь-якого способу прослуховування телефонів, у тому числі і від спеціального устаткування, встановленого у оператора. На жаль, є у цієї технології і недоліки. І найголовніший з них - необхідність обом абонентам мати сумісні пристрої для проведення приватної бесіди. А якщо врахувати число компаній, що працюють в цій області, то стає зрозуміло, що для захисту розмов людям доведеться заздалегідь домовлятися про вибір тієї або іншої розробки. Природно, це істотно звужує область використання скремблерів: ніхто не купуватиме дорогий пристрій ради одного-двух дзвінків. Отже скремблери в першу чергу будуть корисні діловим людям, постійно ведучим переговори один з одним, тобто партнерам по бізнесу або керівникам вищої ланки якої-небудь компанії.

На сьогоднішній день на ринку представлено немало скремблерів для телефонів. Примітно, що ціна на них коливається в дуже широких межах - від 500 до 2000 доларів. Втім, якщо придивитися, то такий розкид стає цілком зрозумілим. Вартість залежить від надійності реалізованого в пристрої захисту. Найдешевші апарати використовують прості алгоритми шифрування, які можуть бути зламані за допомогою спеціального устаткування. Крім того, їх розробники часто навіть не повідомляють, які технології вони використовували в своїх продуктах і які їх характеристики. Втім, якщо вашими переговорами не цікавитимуться спецслужби, крупні злочинні формування або великі компанії, то скремблера з цієї групи буде цілком досить для захисту.

Дорожчі пристрої використовують хороші алгоритми, але з недостатньою на сьогоднішній день довжиною ключа (128 біт). Ну, а якщо людині потрібний дійсно надійний захист, то йому доведеться звернути свою увагу на пристрої, що відповідають найсучаснішим вимогам і що пройшли сертифікацію у відповідних органах. Правда, за кожен апарат, що задовольняє цим умовам, доведеться викласти не менше 1800 доларів.

2. Кріптофони

Кріптофони з'явилися у продажу зовсім недавно. Вони є звичайними смартфони з додатковим програмним забезпеченням. Нам доступне тільки один з подібних пристроїв, що є розробкою німецької компанії Cryptophone. В принципі, суть кріптофона нічим не відрізняється від принципу роботи скремблерів. Точно також сигнали з мікрофону оцифровуються, кодуються і відправляються в мережу в зашифрованому вигляді. Вся різниця полягає в способі реалізації цієї технології.

Головною перевагою німецького кріптофона є те, що при його розробці були використані два широко відомі алгоритми шифрування: Advanced Encryption Standard (AES) і Twofish, обидва з ключами завдовжки 256 біт, розподілюваними за системою Діффі-Хелмана (з власним ключем завдовжки 4096 біт). Все це говорить про виняткову надійність захисту, що встановлюється цим пристроєм. Крім того, представники Cryptophone особливо підкреслюють той факт, що їх компанія є виключно комерційною організацією і не має ніяких зв'язків з державними структурами. Отже їх клієнти можуть не побоюватися, що у спецслужб будуть якісь "закладки", що дозволяють легко прослуховувати розмови, які ведуться за допомогою кріптофонов. У Германії поява цього пристрою спровокувала навіть серйозні дискусії з приводу того, чи варто взагалі вирішувати вільний продаж апаратів, які дозволяють вести неконтрольовані переговори.

Загалом, люди, яким потрібний дійсно безпечний зв'язок, цілком можуть звернути свою увагу на кріптофони. Німецька компанія продає їх через свій інтернет-магазин і обіцяє відіслати в будь-яку країну світу. Правда, коштує це задоволення вельми і вельми недешево. Комплект з двох кріптофонов обійдеться покупцеві приблизно в 3500 євро. Правда, за ці гроші він отримає не тільки безпечний зв'язок, але і кишеньковий комп'ютер, який може служити перекладачем і органайзером, на якому можна грати і створювати документи. Втім, всі ці можливості потрібні небагатьом людям. Велика частина вважатиме за краще відносно великому смартфону мініатюрний стільниковий телефон, користуватися яким набагато зручніше. Отже в цьому плані скремблери виявляються кращими. Тим більше що вони дозволяють робити захищені дзвінки як звичайні стаціонарні телефони так і мобільні (якщо, звичайно, останні обладнані скремблерами того ж виробника).

Маскиратори

Маськиратори мови працюють за абсолютно іншим принципом, ніж скремблери і кріптофони. Взагалі-то, ця технологія призначена для стаціонарних телефонів, саме до них і підключаються самі пристрої. Але вони дозволяють захищати всі розмови, в якому бере участь дані апарати та будь-які інші, у тому числі і стільникові абоненти. Відбувається це таким чином. Після включення захисту маскиратор подає в лінію спеціальним чином згенерованний шум, який розповсюджується по всьому каналу зв'язку. Таким чином, зловмисник, що намагається прослуховувати розмову, отримає тільки безладний набір звуків. Ну а маскиратор "знає" характеристики створених ним перешкод. І він накладає на сигнали спеціальний фільтр, який компенсує шум, виділяючи з нього мову абонента.

Проте і цей тип пристроїв має свої недоліки - ці пристрої можуть встановлювати тільки односторонній захист. Адже на стільниковому телефоні немає компенсатора перешкод. А це означає, що на нього потрібно присилати нормальні, "незашумлені" сигнали, які зловмисники можуть перехопити. Отже закритою від прослуховування виявляється тільки мова абонента із стільникого телефону, репліки ж власника стаціонарного апарату зі встановленим захистом виявляються незахищеними. Це, звичайно ж, дуже великий мінус даної технології. Проте даний недолік може компенсуватися можливістю вести захищені розмови зі всіма людьми незалежно від типу їх телефонів і без необхідності установки засобів захисту у абонентів.

Розкид цін маскираторов мови від різних виробників достатньо великий. За найдешевші пристрої покупцям доведеться заплатити всього 100 - 150 доларів. Такі апарати використовують шуми, що згенеровані випадковим чином. В принципі, вони піддаються дешифровці, хоча це і вимагає спеціальних технічних засобів і серйозних знань. Інші маскиратори мають ціну в межах 700 - 800 доларів. Вони для захисту мовного сигналу використовують мовноподібні шуми. Таким чином, аналіз перехопленого трафіку стає практично нездійсненним. Маскиратори мови - достатньо привабливі пристрої для багатьох компаній. Адже для того, щоб приймати закриті повідомлення від будь-яких, у тому числі і стільникових абонентів необхідно встановити захист всього лише на один офісний телефон.

 





sdamzavas.net - 2019 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...