Xaos Gamma Xaos Gamma jest aparatem szyfrującym GSM przeznaczonym do pracy w standardowych sieciach komórkowych. Należy do systemu urządzeń szyfrujących o nazwie SYLAN konstrukcji firmy TechLab 2000 i jest kompatybilny kryptograficznie z innymi aparatami szyfrującymi tej rodziny pracującymi w sieciach GSM, PSTN i ISDN, a w przyszłości także IP i satelitarnych. W urządzeniu zaimplementowano pełny zestaw funkcji klasycznego aparatu telefonicznego GSM, umożliwiając tym samym realizację jawnych połączeń głosowych z dowolnym standardowym aparatem telefonicznym. Dodatkowo Xaos Gamma umożliwia: Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN, Wysyłanie szyfrowanych krótkich wiadomości tekstowych (SMS). Organizację bazy kontaktów zawierającej do 5000 wpisów. Xaos Gamma oferuje swoim użytkownikom zaawansowane rozwiązania kryptograficzne, należące do najnowszych osiągnięć techniki. Wszystkie dane przechowywane są w aparacie w postaci zaszyfrowanej, zaś samo urządzenie jest wszechstronnie zabezpieczone przed manipulacją (np. podmianą) i atakiem od strony sieci. Jedną z ważniejszych cech wyróżniających ten aparat są bardzo krótkie czasy nawiązywania połączeń szyfrowanych (1,5..2s) i niewielkie opóźnienia w torze fonicznym (mniej niż 0,5s). Cechy te, w połączeniu z bardzo silną kryptografią, stawiają Xaos Gamma w rzędzie urządzeń profesjonalnych i mocno wykraczają ponad standardy przyjęte dla rozwiązań biznesowych. Str. 1 z 8
Aparat jest prosty w obsłudze. Oprócz numerów pamięta również typy realizowanych połączeń (szyfrowane/jawne), dzięki czemu pozwala na optymalizację operacji wykonywanych przez użytkownika. Działa bardzo szybko, nie każąc czekać na wykonanie zleconych zadań. Wszystkie operacje są naturalne oraz wyraźnie komunikowane użytkownikowi. Podczas połączenia dostępna jest na wyświetlaczu informacja o używanych algorytmach kryptograficznych. Mimo, iż jest to telefon szyfrujący, charakteryzuje się długim czasem czuwania i pozwala na prowadzenie do 5 godzin rozmów zarówno jawnych, jak i szyfrowanych. Użytkowanie aparatu nie wymaga, ani wiedzy, ani wsparcia operatora. Xaos Gamma działa również poprawnie na kartach prepaidowych. Może być używany w roamingu oraz w zagranicznych sieciach operatorskich. Wszystkie rozwiązania telekomunikacyjne należą do standardu wspieranego przez każdego operatora. W przygotowaniu znajdują się wersje obcojęzyczne, przy czym w pierwszej kolejności pojawi się wersja angielska. Aparat posiada wbudowany modem EDGE/GPRS umożliwiając np. podłączenie komputera do Internetu. W przyszłych rozwiązaniach planowana jest implementacja VPN. Telefony szyfrujące Xaos Gamma mogą być używane na terenie Unii Europejskiej oraz na terenie większości krajów świata, jakkolwiek występują restrykcje na wwożenie ich do krajów takich jak: Korea Północna, Iran, Kuba, Sudan, itp. Xaos Gamma posiada zabezpieczenie przed nieuprawnionym użyciem po kradzieży lub zgubieniu. Jest to specjalny tryb blokady klawiatury uniemożliwiający dostęp do funkcji aparatu przed podaniem specjalnego kodu PIN. W trybie tym blokada zakładana jest automatycznie. Bezpieczeństwo łączności w sieci GSM Łączność GSM oparta jest na dwóch rodzajach mediów. Są to: fale radiowe i standardowa kablowa, ewentualnie radioliniowa, łączność telekomunikacyjna oparta na centralach telefonicznych i tzw. sieci szkieletowej. Jakiemukolwiek zabezpieczeniu z uwagi na poufność podlega jedynie transmisja na drodze radiowej pomiędzy telefonem a (czarne strzałki na rysunku poniżej), a i te metody należą do słabych zarówno z uwagi na sposób ustalania klucza szyfrującego, jak i na sam algorytm szyfrujący. Prowadzi to do wniosku, iż podsłuchiwanie Str. 2 z 8
połączeń w sieci GSM jest względnie proste na drodze radiowej, zaś trywialne w sieci przewodowej, czy radioliniowej. W szczególności więc ochrona poufności w sieciach komórkowych jest dalece niewystarczająca z uwagi na następujące podstawowe ataki: ISDN/PSTN 1. Podsłuch w centrali z wykorzystaniem standardowych funkcji wbudowanych w każde tego typu urządzenie BSC GMSC telekomunikacyjne. Jedyną barierą do przełamania jest tutaj dostęp do centrali, co nie wydaje się być szczególnie trudne, GSM przede wszystkim z uwagi na czynnik ludzki. 2. Podsłuch na łączach telekomunikacyjnych (np. między stacją bazową a kontrolerem stacji bazowych BSC, na rysunku powyżej). Proceder ten wymaga nieco wiedzy oraz inwestycji rzędu kilku-kilkunastu tysięcy PLN w specjalizowany sprzęt telekomunikacyjny. Ponieważ jednak łączność ta nie jest szyfrowana, więc na tym trudności się kończą. 3. Podsłuch bezpośredni ze względu na małą siłę używanego algorytmu ustalania klucza oraz algorytmu szyfrowego jest możliwy w czasie rzeczywistym. W tym przypadku należy dysponować odpowiednim odbiornikiem pracującym na częstotliwościach GSM. Obecnie sprzęt taki jest stosunkowo drogi, ale trwają prace nad takim urządzeniem opartym na licencji GPL (do wolnego wykorzystania), którego koszt wykonania nie przekroczy 1000 USD. Należy również dodać, iż istnieją firmy komercyjne specjalizujące się w podsłuchu na drodze radiowej. 4. Dzięki łatwości złamania zabezpieczeń GSM prowadzone są także ataki z pomocą przewoźnej stacji bazowej, która przejmuje całą komunikację pomiędzy osobą podsłuchiwaną a jej otoczeniem GSM. Str. 3 z 8
Wskazane wyżej metody podsłuchu są bardzo trudne do wykrycia, gdyż ISDN/PSTN stosunkowo słabo ingerują w sieć telekomunikacyjną, a co ważniejsze nie pozostawiają po sobie śladów. Jedynym sposobem ich uniknięcia jest wyposażenie się w specjalny aparat szyfrujący BSC GMSC zapewniający szyfrowanie całego traktu telekomunikacyjnego pomiędzy użytkownikami końcowymi, tak jak to pokazano na rysunku obok. Połączenia szyfrowane realizowane są nieco odmiennie niż typowe połączenia głosowe. Wykorzystywany do nich jest tryb CSD, który jest standardowy dla transmisji danych w sieci GSM. Realizując połączenia szyfrowane liczyć się musimy z mniejszą przepustowością bitową kanału, a zatem stosować należy bardziej efektywny algorytm kompresji głosu oraz z większą wrażliwością na występujące błędy transmisji, co wymaga użycia skomplikowanych algorytmów korekcyjnych. Na rynku spotkać się można z dwoma podstawowymi typami rozwiązań: Aparaty GSM, czy PDA działające z wykorzystaniem standardowego systemu operacyjnego takiego jak Symbian, Windows Mobile lub Linux, na których działają aplikacje realizujące połączenia szyfrowane. Rozwiązania takie kierowane są głównie do biznesu, zaś funkcja szyfrowania stanowi w nich typowo jeden z wielu możliwych dodatków. Aparaty zaprojektowane specjalnie do realizacji połączeń szyfrowanych. Te z kolei zazwyczaj przeznaczone są dla policji, wojska lub służb specjalnych. Z uwagi na zabezpieczenie łączności zdecydowaną przewagę mają rozwiązania wymienione w drugiej grupie, gdyż: aparat, który nie został zaprojektowany zarówno pod względem architektury elektronicznej, jak i oprogramowania do celów kryptograficznych nie jest w stanie udźwignąć operacji wymagających dużej mocy obliczeniowej. Często również nie jest w stanie pracować w optymalnych trybach połączeń, ponieważ projektanci ogólnego rozwiązania nie przewidzieli możliwości użycia szczególnych opcji trybu CSD, niezbędnych do komfortowej pracy w trybie szyfrowym. Skutkuje to drażniącymi, bardzo długimi czasami nawiązywania połączeń Str. 4 z 8
(30s) lub istotnym osłabieniem mechanizmów kryptograficznych. Podczas połączenia głos ulega dużym - ponad 1s i często narastającym, opóźnieniom. Ponieważ aplikacja szyfrująca jest jedynie dodatkiem do innych funkcji aparatu, jej użycie często jest niewygodne, a prawie zawsze nienaturalne, wymagające wykonania dodatkowych operacji. Wykorzystanie rozbudowanego, powszechnego i otwartego systemu operacyjnego w aparatach dla biznesu wystawia aplikację szyfrującą rozmowy na wszelkiego rodzaju ataki za pomocą wirusów, trojanów itp. Dodatkowo w takim środowisku aplikacja nie ma praktycznie szans na obronę przed zmanipulowaniem, a to właśnie, obok wykorzystania błędów oprogramowania, jest najczęściej stosowaną metodą przełamywania systemów kryptograficznych. Klucze szyfrowe generowane są na bazie, często prymitywnych, ciągów pseudolosowych, które zmniejszają rzeczywistą siłę zastosowanych algorytmów szyfrujących poprzez katastrofalne ograniczenie przestrzeni kluczy szyfrowych. Jako jeden z elementów rozbudowanego oprogramowania, aplikacja szyfrująca nie daje gwarancji, że strumień głosowy nie zostanie przechwycony jeszcze przed jego zaszyfrowaniem np. przez inną aplikację działającą równolegle. W konsekwencji więc w sytuacji, gdy niezbędna jest niezawodna łączność z zachowaniem poufności posiadanie urządzenia wielofunkcyjnego z możliwością uruchamiania dużej ilości aplikacji stanowić może raczej zagrożenie, niż zabezpieczenie. W standardowym telefonie może zostać zaimplementowana w sposób nieuprawniony dodatkowa aplikacja dająca możliwości podsłuchiwania rozmów prowadzonych w zasięgu mikrofonu telefonu nawet w sytuacji, gdy telefon wydaje się być wyłączony; Typowe aparaty nie posiadają silnych zabezpieczeń przed odczytem danych takich jak baza kontaktów, SMSy, czy rejestr połączeń. Również aplikacja kryptograficzna nie jest w stanie, w ogólności, takiej funkcjonalności wprowadzić. Proponowane na rynku rozwiązania pozwalające w szczególności na wgrywanie aplikacji kryptograficznych działają powolnie oraz bardzo często niestabilnie, nie umiejąc przeciwdziałać niepożądanym interakcjom pomiędzy różnymi aplikacjami. Str. 5 z 8
Aparaty tego typu nie posiadają mechanizmów umożliwiających kontrolę, czy posługujemy się oryginalnym aparatem z właściwym oprogramowaniem, czy też aparatem spreparowanym i podrzuconym w miejsce oryginalnego. Aparat szyfrujący Xaos Gamma należy z całą pewnością do związań profesjonalnych, mimo iż kierowany jest do biznesu. Zarówno jego konstrukcja elektroniczna, jak i oprogramowania realizowane były z myślą o dogłębnie zanalizowanych funkcjach zabezpieczających, jakie ma pełnić. Zastosowane nowoczesne rozwiązania pozwoliły jednak na utrzymanie jego ceny na poziomie cen i przy zachowaniu łatwości obsługi cechujących aparaty biznesowe. Restrykcyjne założenia projektowe, jak również zastosowane techniki kryptograficzne dają gwarancję, że rozmowy prowadzone z jego wykorzystaniem nie mogą być podsłuchane nawet przez podmiot posiadający pełną wiedzę o konstrukcji i zastosowanych algorytmach, jakim jest firma TechLab 2000 - jednocześnie konstruktor i producent telefonu Xaos γ, nie mówiąc już o podmiotach, czy osobach takiej wiedzy nie posiadających. Aparat doskonale broni się przed manipulacjami, prowadzi kontrolę poprawności własnego oprogramowania oraz odznacza się niespotykaną na rynku szybkością działania zarówno przy dostępie do funkcji ogólnych (np. kontakty), jak i przy realizacji funkcji kryptograficznych. Zastosowane mechanizmy powodują, że do każdego połączenia stosowany jest niezależny klucz szyfrowy wygenerowany na bazie ciągu losowego za pomocą algorytmu Diffie-Hellmana opartego na krzywych eliptycznych. Jednocześnie zastosowanie prostych mechanizmów kontrolnych uniemożliwia niezauważony atak metodą man in the middle, która jest jedyną realną możliwością ataku na algorytm Diffie-Hellmana. Rozmowa jest szyfrowana bardzo silnym symetrycznym algorytmem kryptograficznym AES-256. Jednocześnie uzyskano niewielkie opóźnienia w torze fonicznym, co sprawia, że nie jest praktycznie odczuwalna różnica pomiędzy połączeniem jawnym a szyfrowanym. Z drugiej strony przełamanie algorytmu szyfrującego tzw. atakiem wyczerpującym wymaga biliona złotych na zbudowanie specjalnej maszyny, która zanim znajdzie rozwiązanie przez co najmniej kilkaset miliardów lat będzie konsumowała prąd o rocznej wartości kilku bln złotych. Ze względu na szyfrowany system plików, producent zapewnia pełną poufność wszystkich danych Str. 6 z 8
użytkownika nawet w przypadku, gdy telefon zostanie zgubiony wraz z kartą SIM. Wraz z aparatem dostarczane są informacje umożliwiające identyfikację aparatu w przypadku obaw co do jego oryginalności. Poniższa tabela przedstawia porównanie wybranych parametrów technicznych mających wpływ na bezpieczeństwo prowadzonych rozmów w standardowych aparatach szyfrujących klasy Biznes oferowanych przez konkurencję, aparatach profesjonalnych oraz w aparacie Xaos γ Telefon szyfrujący Lp. Parametr Biznesowy Profesjonalny Xaos γ 1. System operacyjny Znany Niejawny Niejawny 2. Podatność na ataki na urządzenie Duża Bliska zeru Bliska zeru 3. Podatność na atak w torze telekomunikacyjnym Niska Bliska zeru Bliska zeru 4. Szyfrowanie zasobów Niezal. aplik. Wbudowane Wbudowane 5. Czas nawiązywania połączenia szyfrowanego [s] 15 30 8 20 1,5 2 6. Opóźnienie w torze fonicznym [s] 1-3 1 0,5 7. Czas czuwania [h] 200 50 200 8. Czas rozmów [h] 5 3 5 Dane ogólne Parametry techniczno eksploatacyjne Sieć GSM 850/900/1800/1900 Bateria Li-Ion, 1000mAh Czas czuwania (max) do 300 godz. Czas rozmów jawnych oraz szyfrowanych (max) do 6 godz. Pamięć wewnętrzna 8 MB Waga z baterią 120 gram Wymiary długość x grubość x szerokość 117 x 25 x 51 mm Wyświetlacz TFT 176x220 pikseli, 262 000 kolorów Ładowanie baterii Z ładowarki lub poprzez USB Kryptografia i zabezpieczenia Szyfrowanie Ustalenie kluczy szyfrujących AES64, AES256 Dla każdego połączenia niezależnie eliptycznym algorytmem Diffie-Hellmana z użyciem jednej z krzywych: secp112r1, ansix9p224r1, ansix9p256r1, ansix9p384r1,ansix9p512r1. Czas zestawienia kanału szyfrującego 1,5s przy braku zakłóceń w sieci i bez uwierzytelnienia. Str. 7 z 8
Opóźnienie głosu w szyfrowanym torze fonicznymstałe 450 ms Klucze dla wiadomości szyfrowanych Pochodzące od klucza sesyjnego dla ostatniego połączenia na danym kierunku Bezpieczeństwo danych Szyfrowany system plików, klucz niewydawany, chroniony sprzętowo oraz unikatowy dla każdego egzemplarza. Zasoby chronione Oprogramowanie, dane użytkownika: książka telefoniczna, baza wiadomości Transmisja danych i konfiguracja GPRS Klasa 10 EDGE Klasa 10 Łącze z komputerem USB 2.0 FullSpeed Konfiguracja lokalna Poprzez interfejs użytkownika (klawiatura oraz wyświetlacz) oraz z komputera przez WWW. Możliwość bezpiecznej aktualizacji oprogramowania z wykorzystaniem dostarczanej aplikacji (Audit.exe). Konfiguracja zdalna Przez WWW. Możliwość zdalnej aktualizacji oprogramowania oraz konfiguracji kryptograficznej. Wiadomości i kontakty SMS Jawne oraz szyfrowane Maksymalna liczba wpisów w kontaktach 5 000 Pola Imię, nazwisko, firma, tel. komórkowy, szyfrujący, stacjonarny, służbowy, adres, funkcja, email, www. Możliwość wybrania numeru domyślnego. Szeregowanie Nazwisko, imię, firma Wyszukiwanie Z filtracją, najpierw nazwisko, potem imię, potem firma Grupy Możliwość zdefiniowania 30 grup Kojarzenie numerów Numery dla połączeń przychodzących i wychodzących są kojarzone z bazą kontaktów zarówno pod względem przynależności do wpisu, jak i typu (jawne czy szyfrowane) Interfejs użytkownika i dodatki Dzwonki True tone Tryb głośnomówiący Wyłącznie dla połączeń jawnych. Zestaw słuchawkowy Dostarczany z aparatem. Tryb słuchawkowy dostępny dla połączeń jawnych oraz szyfrowanych. Wibrator tak Pomiar czasu Data i godzina. Prezentacja z dokładnością do minuty. Dokładność 30s na miesiąc w temperaturze pokojowej. Profile Możliwość konfiguracji oraz zarządzania 5 profilami. Menu profili dostępne pod przyciskiem wyłącznika. Str. 8 z 8