Académique Documents
Professionnel Documents
Culture Documents
Abstract
A tanulmny clja az elrhet lehallgats ellen vdett mobiltelefonos megoldsok
bemutatsa s egymssal trtn sszehasonltsa. Bemutatsra kerl a nemzetk-
zi s hazai piac nhny kiemelked szereplje klns tekintettel a NATO mins-
tett adatok kezelsre alkalmas megoldsokra, a teljessg ignye nlkl. Az ismerte-
tett megoldsokkal szemben elzetesen egyetlen kritrium kerlt meghatrozsra:
legyenek kpesek brmely szolgltat hlzatn teljes kren egyttmkdni a ha-
gyomnyos (lehallgats ellen nem vdett, azaz nem titkostott) telefonokkal, de el-
nys, ha rendelkeznek legalbb NATO RESTRICTED (a tovbbiakban: NR) mins-
ts elektronikus adatkezelsre trtn feljogostssal.
Kulcsszavak: mobiltelefon, vdett kommunikci, rejtjelezs, titkosts.
1. Technikai httr
1
Global System for Mobile globlis rendszer a mobilkommunikcirt
146
Jelen tanulmnyban ltalban informcirl beszlnk (ahol nem, az ott jelzsre
kerl), mivel a beszdkommunikci digitalizlsa mr a mobilkszlkekben meg-
trtnik, s ebben a formban kerl a szolgltat hlzatba, ahol ugyanolyan cso-
magkapcsolt formban kerl tovbbtsra, mint a mr eleve digitlis forrsbl szr-
maz brmilyen ms informci (pl. cella vagy tarifa-informci). ltalnossgban
elmondhat, hogy a GSM hlzatokon a beszdkommunikci tvitele technolgi-
jban nem, csak adminisztratv mdon klnbzik brmilyen ms adattviteltl.
147
1.2. Kriptogrfiai httr
148
hanem exponencilisan n a feltrshez szksges id. A 64 bites AES2 titkosts
esetn a vilg leggyorsabb szuperszmtgpnek (amely jelenleg a msodpercen-
knt 54 ezermillird mveletet elvgzsre kpes knai Tianhe-2) mindssze 5 perc-
re lenne szksge a visszafejtshez, mg ha a kulcs nagysgt megduplzzuk 128
bitre, akkor ez az id mris 1000 millird vre n, ami meghaladja az univerzumunk
vrhat lettartamt (!).
2
Advanced Encryption Standard a legelterjedtebb szimmetrikus kulcs titkost algoritmus. Kt bel-
ga kriptogrfus tlete alapjn vgl az amerikai NIST (Nemzeti Standardizl s Technolgiai Intzet)
adta ki a lerst 2001-ben, a korbban ltalnosan hasznlt DES levltsa cljbl. Mindeddig csak
egyetlen vitatott sikeres trsi ksrletet publikltak vele kapcsolatban. Jelenleg teljesen elfogadott
standard eljrs, s nincs benne NSA-kiskapu sem.
3
Data Encryption Standard a legels szimmetrikus kulcs titkost algoritmusok egyike, amit mg a
70-es vek elejn az IBM-nl fejlesztettek ki. Fejlettebb vltozata a 3DES. A kidolgozst lltlag mr
a legkorbbi szakasztl az NSA felgyelte. A 90-es vekben feltrtk, gy ma mr sehol nem alkal-
mazzk.
4
International Data Encryption Algorythm szimmetrikus kulcs titkost algoritmus, amit hrom krip-
togrfus mutatott be mg 1991-ben. Mivel 2012-ig jogdjas volt a hasznlata nem terjedt el igazn, br
a biztonsgt az AES-el egyenrtknek tekintik. Jelentsge abban rejlik, hogy rsze a PGP 2.0-
nak.
5
Pretty Goog Privacy ez egy tbb eljrst is magba foglal komplett titkost program, amelyet
elssorban szveges informcik vdelmre hasznlnak. Tbb verzit is meglt, s ma is szles kr-
ben hasznljk, mert egy tlagos elektronikus leveleket kld s fogad felhasznl szmra sem
jelent nagy kihvst az alkalmazsa.
149
Ezt a fajta sebezhetsget kszblik ki az aszimmetrikus kulcs algoritmusok. Itt
kt kulcs ltezik, az n. nyilvnos kulcs s a titkos kulcs. A nyilvnos kulcsot brkinek
oda lehet adni (gy akr nylt csatornn is lehet tovbbtani), ennek birtokban olyan
titkostott informci llthat el, ami viszont csakis a titkos kulcs birtokban fejthet
vissza (melyet termszetesen bizalmasan kell trolni, kezelni). A nyilvnos kulcs a
titkos kulcsbl kerl ellltsra, az alkalmazott matematikai eljrs (hash6) mgis
biztostja, hogy a nyilvnos kulccsal a visszafejts nem lehetsges, illetve annak bir-
tokban (legalbbis gyakorlatilag) a titkos kulcs sem reproduklhat. Az eljrs
egyetlen szpsghibja, hogy a kt klnbz kulcs (duplex7 adatforgalom esetn a
kt kulcspr) ellltsa rendkvl erforrs ignyes, gy gyengbb hardveres kr-
nyezetben a vals idej titkosts nem is lehetsges vele. Legismertebb implement-
cija az RSA8.
6
Hastfggvny. Olyan matematikai eljrs, ami brmilyen hosszsg bitsorozatot adott hosszra
kpez le.
7
Minden adattvitelnl ltezik egy forrs (ad) s egy cmzett (vev). Ha ez a szereposzts fix, akkor
szimplex tvitelrl beszlnk. Ha ugyanazon a csatornn mindkt fl lehet ad is s vev is, de amg
az egyik ad, a msik csak vtelre kpes, akkor n. flduplex tvitelrl beszlnk. Mra ltalnos a
duplex vagy full duplex tvitel, ahol mindkt fl egyszerre adhat s vehet.
8
Ron Rivest, Adi Shamir s Leonard Adleman ltal publiklt eljrs az aszimmetrikus kulcs titkost-
sokban hasznlt publikus kulcsok hitelestsre. A mg 1977-bl szrmaz mdszer kt rendkvl
nagy prmszmra pl, ezrt megvalstsakor kritikus a j minsg vletlenszm-genertor megl-
te. Szmos titkost rendszer gyengesgt ppen az adja, hogy br az alkalmazott eljrsok papron
tkletesek, de csak egy nem teljes rtk vletlenszm-genertort implementlnak beljk, ami mr-
is jelents tmadsi felletet knl a hozzrtknek.
150
1.3. A telefonkszlkek
1.3.2. Okostelefonok
Az n. okostelefonok legfontosabb jellemzje, hogy olyan hardverekkel rendelkez-
nek, melyek olykor a nhny vvel korbbi asztali szmtgpeket is fellmljk. A
32 bites, GHz-es tartomnyban dolgoz processzorok, a tbb GB memria, a Wi-Fi,
3G s bluetooth kapcsolat lehetsge illetve a nagymret grafikus rintkperny
lehetv teszik olyan fejlett opercis rendszerek futtatst, amikhez utlagosan
szoftverek rhatk, telepthetk. Az opercis rendszerek mentn ers gazdasgi
szvetsgek jttek ltre, ezek kztt jellemzen nincs tjrs s a szoftvereik sem
kompatibilisek (br a fggetlen szoftvergyrtk tbb opercis rendszerre is megr-
hatjk a programjaikat). Az opercis rendszereket s a hozzjuk tartoz szoftverek
illetve szolgltatsok (pl. felh) sszessgt koszisztmnak nevezzk. Az ers
hardverek s a fejlett opercis rendszerek okn a titkosts akr teljes egszben
szoftveres ton is megvalsthat. A hardveres titkosts ezeken a kszlkeken is
megvalsthat lenne, de a fentebb sorolt paramtereik miatt lnyegesen olcsbb a
szoftveres fejleszts, gy tisztn hardveres megoldssal a gyakorlatban nem is lehet
tallkozni.
151
IOS
Az okostelefont, mint kszlkkategrit tbb ertlen prblkozs utn lnye-
gben az Apple cg hozta ltre 2007-ben. Mr a legels iPhone is az n. IOS oper-
cis rendszert futtatta, ami jelenleg mr a 7.x f verziszmnl tart, illetve pp a ta-
nulmny rsnak idejn vlik elrhetv a 64 bites (8.x) vltozat. Mivel mind a k-
szlkgyrtst, mind a szoftverek elrhetsgt az Apple tartja kzben, rendkvl
zrt rendszerrl van sz. A kszlkek viszonylagos drgasga, s a sajtos fel-
hasznli szoksok miatt elssorban szak-Amerikban ers a pozcija. Rendkvl
gazdag koszisztma tartozik hozz, amely a zrtsg okn elg biztonsgosnak te-
kinthet, az informatikai krtevknek s bnzknek kevsb kitett.
Android
A Linux alapokra pl Android opercis rendszert 2008-ban mutatta be a kere-
sjrl ismertt vlt Google cg s azonnal ingyeness tette az iparg valamennyi
szereplje szmra. Emiatt a kszlkgyrtk sokasga pt hozz telefonokat s az
egszen olcs rkategriban is elrhetv teszik az okostelefon lmnyt. Nem
csoda, hogy szak-Amerikn kvl messze ez a legelterjedtebb mobil opercis
rendszer (az utols felmrsek szerint mr szak-Amerikban is megelzte az IOS-
t). Rendkvl gazdagon burjnz, de meglehetsen nylt koszisztma tartozik hoz-
z, amely gy a kiberbnzk elsdleges clpontjv teszi. Jelenleg a 4.4.x verzinl
tart s szintn fejlesztik a 64 bites vltozatt Android L nven.
9
Mobile Device Management Mobil Eszkz Menedzsment. Egy napjainkban jelentkez problma,
ami lekpezi a szmtstechnika mltjt. Az els PC-k gyakorlatilag szl munkallomsok voltak,
majd miutn egy-egy intzmnyen bell hlzatba ktttk ket, felmerlt egyfajta hzirend kialak-
tsnak szksgessge. Ma mr az emberek jelents rsznek van valamilyen okos mobileszkze,
amik intzmnyi (munkahelyi) hasznlatt egyre inkbb szksges adminisztrlni s korltozni.
152
Blackberry
Kezdetektl kln utakon jrt a Blackberry, amely csak a sajt kszlkeihez fej-
lesztett kln opercis rendszert. Mind hardveresen, mind szoftveresen folyamato-
san a legjabb technolgikat alkalmaztk ezekben a kszlkekben, s mivel a
Blackberry szndkosan az zleti szegmensbe pozcionlta magt, a kszlkek
rcdulja is piacvezet volt sokig. A Blackberry egszen az utols vltozatok meg-
jelensig ragaszkodott az okos funkcik mellett rdekesen, st anakronisztikusan
hat mechanikus QWERTY billentyzethez. A cg vgl 2013-ban csdbe jutott s
br mg mindig forgalmazzk a kszlkeit, jelenleg is bizonytalan a tovbbi sorsa.
Amennyiben a Blackberry mrkaknt fenn is marad, a legjabb modelleken mr va-
lsznleg Android, esetleg Windows fog futni. Jelen tanulmnyban azrt fontos mg-
is emltst tenni rla, mert az zleti vonalat kpviselve, mg a kihals szln is ko-
molyabb biztonsgi megoldsokat vonultat fel a konkurenseinl.
10
http://www.ia.nato.int/niapc
11
Secure Digital napjaink legelterjedtebb memriakrtya tpusa, mobilkszlkekbe sznt vltozata
a micro.
153
2.1. Az ismert megoldsok ltalnos ismertetse
A kszlkek elnye, hogy brki ltal, gyakorlatilag specilis ismeret nlkl is nagy
biztonsggal hasznlhatak, ugyanakkor technolgia szempontjbl egy 10 vvel
ezeltti szintet kpviselnek (harmadik genercis vltozatrl nem tallhat inform-
ci).
12
Universal Serial Bus Univerzlis Soros Busz. Napjaink digitlis eszkzein leggyakrabban megta-
llhat adatkommunikcis csatlakozfellet. Mobil eszkzkn a ltalban micro-USB csatlakoz
tallhat.
13
Business Enterprise Solution Innovatv zleti Megoldsok.
154
A kszlkeken trolt adatok titkostsi lehetsgei pldsak, de sajnos a BES tit-
kostott kommunikci tekintetben inkbb tekinthet platformnak, mintsem konkrt
termknek, ugyanis a hasznlathoz el kell fizetni egy megfelel szolgltatnl.
Magyarorszgon ilyenrl nincs tudoms, st mg maga a BES sem rhet el magyar
nyelven. A sajt opercis rendszert hasznl Blackberry kszlkek rszesedse a
mobilpiacon az IOS s az Android elretrse miatt mra marginliss vlt, ezrt
Kanadban elksztettk a BES-t erre a kt opercis rendszerre is, de ezek elter-
jedtsge gyakorlatilag nulla maradt.
14
Elliptic Curve Cryptography elliptikus grbk alkalmazsa a titkosts sorn. Bizonyos eljrsok-
ban lnyegesen kisebb bitszm mellett is azonos biztonsgot nyjtanak, mint a hagyomnyos mdok.
Ennek kvetkeztben rvidlnek a feldolgozand bitsorozatok, s rezheten n a titkosts sebess-
ge is.
15
Segdprocesszor.
155
kpes. A szksges kulcsokat is titkostva trolja, s felhasznlbartnak tn grafi-
kus felleten (angol nyelven) nhny kiegszt szolgltatst is knl, mint emelt
szint felhasznl-azonostst, titkostott telefonknyvet. Az Android opercis rend-
szert futtat telefonokra sznt termket jelenleg Panthon 3 nven forgalmazzk, ahol
a 3-as ebben az esetben nem verziszm, ugyanis Panthon 2 nven ltezik a szoft-
ver Windows Phone-os vltozata is. Ez utbbi elvben kpes az androidos kszl-
kekkel val titkostott kommunikcira, de a jelenleg feljvben lev Windows 8-ra
mg nem ksztettk el, a korbbi Windows verzikat futtat telefonok pedig mr
nem elrhetek, gy ez a lehetsg gyakorlati jelentsggel nem br. A NR minst-
s szoftvernek magyarorszgi forgalmazja nincs.
16
Universal Mobile Telecommunications System a harmadik genercis GSM hlzatokon elrhet
adattviteli md, amellyel akr 42Mbit/s-os tviteli sebessg is elrhet.
17
Internet Protocol az internetre kttt eszkzk ltal hasznlt tviteli szablyok sszessge. Napja-
inkban az interneten kvl zrt hlzatokban (intranet) is szleskren alkalmazzk.
18
Integrated Services for Digital Network a legels ltalnosan hasznlt digitlis adattviteli mdok
egyike. A 80-as, 90-es vek telefnijban forradalminak szmtott az akkori analg megoldsokhoz
kpest, de mra mr alig hasznljk.
19
A kt legismertebb mholdas telefonszolgltats. A GSM-tl eltren nem fldi telepts bzisl-
lomsok biztostjk a kszlkek kztti kapcsolatot, hanem mholdak. Olyan terleteken is hasznl-
hatk, ahol nincsenek GSM szolgltatk, de ennek megfelelen igen drgk mind a kszlkek, mind
a tarifk.
156
2.1.8. SecuSmart SecuVoice
A nmet cg mg 2011-ben k-
sztette el a NATO minstst nyert
SecuVoice s az rdekes mdon
klnll SecuSMS alkalmazst. Az
alap kriptogrfiai elvrsoknak meg-
felel szoftvert kizrlag SD-
krtykon teleptve rultk, s saj-
tossga volt, hogy nem tisztn
VoIP20-ra plt, mkdse sorn
felhasznlta a GSM beszdcsator-
nt is. E termk tovbbi sorsrl
nincs informci, a cg az elmlt hnapokig gyakorlatilag tetszhalott volt. A Nmet-
orszgot is rint amerikai lehallgats-botrny kapcsn aztn vratlanul feltmadt a
vllalkozs. Jelenlegi kereskedelmi termkei mr nem a SecuVoice-bl szrmaztat-
hatk, hanem nll, j fejlesztsek, m a gyrt nem ezekrl, hanem a nmet kan-
cellr-asszony (s kollgi) rszre nagy hirtelen elksztett, a neten csak
Merkelphone-knt emlegetett telefonokrl lett ismert. Ezek kereskedelmi forgalom-
ban termszetesen nem kaphatk s a technikai rszleteik sem publikusak
20
Voice over IP hang tvitele digitalizlva, csomagkapcsolt formban, az Internet technolgijt felhasznlva.
A legkorszerbb titkostott mobiltelefonok s telefonos alkalmazsok kivtel nlkl erre plnek.
157
2.1.10. General Dynamics Sectra secure GSM
158
Egyik szoftveres szolgltats sem hasznlja alapesetben a hagyomnyos GSM
beszdtviteli csatornt, mkdsk a VoIP technolgin alapul, gy lland interne-
tes kapcsolatot ignyelnek (meg nem erstett informcik szerint a Panthel rendsze-
re internetkapcsolat hinyban a hangminsg jelents romlsa mellett kpes visz-
szavltani 2G-re). Ebbl kvetkezen ezek a szoftverek nem kizrlag GSM-
specifikus megoldsok, az okostelefonos platformokon kvl ltezik vagy elvben l-
tezhetne hagyomnyos PC-s megvalstsuk is, st ad abszurdum, igny esetn
akr okostelevzis vagy jtkkonzolos alapokon is megvalsthatk lennnek. Va-
lamennyi szolgltatshoz tartozik (legalbb) egy szerver, amely alaphelyzetben nyil-
vntartja a felhasznlkat s azok elrhetsgt, illetve segt a kapcsolat kialakt-
sban. Miutn a kapcsolat ltrejtt, a szerver nhny adminisztrcis rszlettl (pl.
percdjas megoldsoknl djszmlls) eltekintve kiszll a kommunikcibl, s azt
a tovbbiakban a felhasznlk P2P21 mdon folytatjk. Ez nem csupn a szerverek
s hlzat leterheltsgt cskkenti, de mivel a titkostott adatfolyam mr nem folyik t
egy kzponti egysgen, nagyban nveli a biztonsgot is.
21
Peer-to-Peer peer-ek, azaz egyenl partnerek kztti kapcsolat. A tradicionlis hlzati modell
szerint egy szerver szablyozza a kapcsolatot, s a kliensek ettl krhetnek szolgltatsokat. A P2P
esetben viszont a szolgltatst a rsztvev partnerek szablyozzk egyms kztt.
22
Bruce Shneier ltal 1997-ben kifejlesztett szimmetrikus kulcs titkost algoritmus. Az AES alterna-
tvjaknt tekintettek r, s egy ideig risi jvt jsoltak neki. Tbb tovbbfejlesztse (Twofish,
Threefish) is elkszlt, de a 2000-es vektl kezdve tbb tmadhatsgra is fny derlt, gy mra
nem elfogadott a hasznlata
159
A titkost szoftvereknl ltalnos megolds, hogy a kulcscserhez a Diffie-
Hellman23 algoritmust hasznljk, amelyet jobb esetben 2048 bites RSA-val hiteles-
tenek. A nem hitelestett vagy csak RSA-kulcscsers megoldsok komoly kockzatot
jelentenek, gy alkalmazsuk nem elfogadott. Sok tjkoztat anyag hatalmas n-
vumknt hangslyozza az ECC alkalmazst a Diffie-Hellman algoritmusban, de ez
a tny a biztonsgot nem nveli. Az ECC jelentsge mindssze abban keresend,
hogy a grbk matematikja kb. fele-harmada bitszm is ugyanolyan biztonsgot
nyjt, mint a hagyomnyos megolds. Ez a tny pedig az egybknt igen erforrs-
ignyes Diffie-Hellman algoritmus mkdst felgyorstja.
3. Alternatvk
Jelen tanulmnynak nem volt clkitzse a NATO ltal nem minstett alternatvk
keresse, de mivel az NR kritriumoknak megfelel megoldsok szma gyakorlatilag
kett, s ezeknl szmos elismerten biztonsgosabb alkalmazs is elrhet NATO
minsts nlkli kereskedelmi termkknt, ez utbbiak bemutatsa is indokolt.
23
Withfield Diffie s Martin Hellman matematikusok ltal 1975-ben publiklt aszimmetrikus kulcs
titkostsi eljrs. Az tlet els rnzsre elg kptelennek tnt, hiszen ha valaki az egyik irnyban
ismer egy eljrst, akkor elvben a msik irnyban is meg tudja azt adni, de itt egy ltalunk nem rszle-
tezett magas szint matematikai eljrs ezt mgis kizrja. Minden manapsg alkalmazott aszimmetri-
kus kulcs eljrs erre pl.
160
hanem egy tvkzlsi szolgltat. Ez azt jelenti, hogy a korbban emltett lehallga-
tsi pont trvnyileg, gyrilag be van ptve a rendszerbe. Br a reklmjaiban P2P
szolgltatsknt hirdetik a termket, az adatcsomagok a gyakorlatban mgis tha-
ladnak egy kzponti szerveren, ami szintn bizalmatlansgra adhat okot a felhaszn-
lk rszrl.
3.1.2. Bull
24
Man In The Middle azaz ember kzpen. Egy napjainkban npszer adatszerzsre irnyul
kiber tmadsi md, amikor a tmad oly mdon pl be egy kt fl kztt zajl kommunikciba,
hogy mindkt fl azt hiszi, kzvetlenl a partnervel kommunikl, pedig az informci tfolyik a k-
zpen lev eszkzn (szemlyen) is.
161
tl mint amilyen a Hoox m2- is, gy mg ennyit sem szabad vrni). Elkpzelhet,
hogy mivel ez egy integrlt megolds, vagyis a hardvert s a szoftvert is optimalizl-
tk egymshoz, a titkostott telefonls nem hasznl kln szoftver-interfszt, mint a
sima alkalmazsok, hanem az megegyezik a hagyomnyos GSM hvsok megjelen-
tsvel, s gy az tlagostl egyszerbb hasznlhatsgot nyjt.
3.1.3. Cellcrypt
3.1.4. Gold-Lock
162
Szolgltatsknt a Gold-Lock 3G elnevezs termk 120 dollros havi, vagy 1.400
dollros ves djrt vsrolhat meg egy-egy kszlkre. A Gold-Lock cgnek lte-
zett egy az Aselsan 2110-hez s a Bull Hoox m1-eshez hasonlatos msodik gener-
cis kszlke is Gold-Lock GSM nven, de ezt mr nem forgalmazzk.
3.1.5. Zybex
3.1.5. Secfone
3.1.6. CryptTalk
Federal Information Processing Standards az USA kormnya ltal sztenderdizlt informatikai eljrsok.
26
163
is. Jelenleg valsznleg ez a vilgon a legersebb ismert biztonsgi megolds a
mobiltelefonok piacn, a fejleszt csapat pedig ll elbe minden white box27 teszte-
lsi ksrletnek is.
3.2. sszefoglals
Ha a NATO ltali minsts hinya nem kizr ok, s az elvrt biztonsg szintje
csupn minimlis, akkor brmelyik a tanulmnyban szerepl megolds szba jhet,
amelyek kztt pusztn az r, esetleg a szolgltatsok gazdagsga dnthet. A v-
letlen vagy amatr lehallgatstl mg a technikailag legkevsb kiforrott megold-
sok is tkletes vdelmet nyjtanak, de profi hackercsoportok vagy nemzetkzi tit-
kosszolglatok ellen nyilvnvalan nem sokat rnek.
27
Fehr doboz. Egy szoftvertesztelsi eljrs. Teljes ellentte a fekete doboznak (black box), amikor
semmit nem tudunk egy vizsglt rendszerrl. Itt a rendszer teljes lersa s minden forrskd tadsra
kerl a hackerek rszre. Amennyiben azok a program mkdsnek teljes kr s rszletekbe men
ismerete mellett sem kpesek megszerezni az htott informcit, akkor valban igen jnak lehet
mondani a rendszer biztonsgt.
164
olds lehet a CryptTalk. Br komoly ktttsget jelent a felhasznlk szmra, hogy
jelenleg csak IOS-en mkdik a szolgltats, azonban a termk e pillanatban az el-
rhet legmagasabb szint biztonsgot nyjtja mg az NSA szmra is lehallgat-
hatatlan. Itt fontos megjegyezni azt is, hogy az zleti leten tl, a vdelmi szfrn
kvl a magyar kzigazgatsban szmos helyen keletkezhetnek olyan szenzitv in-
formcik, amelyek vdelme nemzeti rdek. A kzigazgats ln ll egyes szem-
lyek telefonbeszlgetsei bizalmassgnak megvsa ltjogosultsgot adhat az
egybknt zsfolt piacon a magyar zleti htter, vagy magyar szellemi tulajdonon
alapul megoldsoknak.
165
Gyrtmnyok s megoldsok sszehasonltsa
1. szm tblzat
Zybex Inform-
Arenim Techno- Gold Line Gro- Silent Circle Navayo Interna-
Fejleszt cg: Ardaco as. Sectra AB. CellCrypt Ltd. cibiztonsgi
logies AB. up Ltd. Ltd. tional AG.
Kft.
Telecom part-
nincs nincs nincs nincs nincs nincs van nincs
ner:
RSA-2048
RSA-2048 s RSA-2048, 16348 bit
Hitelests: RSA-2048 RSA-2048 N/A ZRTP (szerver), RSA-
ECDSA OTP, SP digest Authentication
1024 (P2P)
ECC Diffie-
ECC Diffie- ECC Diffie- ECC Diffie- ECC Diffie- ECC Diffie-
Kulcscsere: N/A Hellman + OTP MVCN
Hellman Hellman Hellman Hellman Hellman
(RSA)
SRTP28 hiteles-
nincs nincs nincs nincs HMAC-SHA1 nincs HMAC-SHA1 nincs
ts:
28
Secure Real-time Transport Protocol Biztonsgos Vals idej tviteli Protokoll. Az RTP a beszdtvitelben is rendkvl fontos, valsidej kommunikcit
biztost protokoll. Ezek vezrlse egy tipikus tmadsi pont a titkostott adattvitelnl, amelynek kivdsre szolgl a titkostott vltozat, az SRTP.
166
CellCrypt Mo- Zybex Secure
Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone
Vgpontok
szerveren is szerveren is szerveren is szerveren is
kztti kom- tisztn P2P tisztn P2P tisztn P2P tisztn P2P
tmen tmen tmen tmen
munikci:
Privt kulcs
nincs N/A N/A N/A Parented N/A csak eszkzn Smartcard
vdelem:
hitelestett hitelestett
Integritsvde-
nincs nincs nincs nincs voice/IM cso- nincs voice/IM cso- nincs
lem:
magok magok
Perfect
teljes, egyedi teljes, egyedi
Secrecy29 t- van N/A van N/A van nincs
kulcsokkal kulcsokkal
mogats:
Ismtld t- chellenge- chellenge-
madsok elleni N/A N/A N/A N/A response kulcs- N/A response kulcs- N/A
vdelem: csere csere
P2P SMS s
van nincs van nincs van N/A nincs N/A
adattvitel:
Konferenciah-
csak szerveren nincs csak szerveren nincs P2P nincs csak szerveren nincs
vs:
Jelenlt infor-
van N/A nincs nincs van nincs nincs van
mci:
29
Tkletes titkossg. Azon trekvs jele, hogy a titkostsi megoldsokban elvi (azaz tkletes) fejthetetlensget eredmnyez eljrsokat is alkalmazzanak.
Ezek legismertebbje az OTP (One Time Pad), ami egy olyan egyszer hasznlatos kulcs, amelynek hossza megegyezik a titkostand objektumval, ami most
a plda okn legyen egy egyszer szveg. Ha valaki mindenfle szofisztiklt feltrsi mdszert mellzve a nyers ert (brute force) alkalmazva az adott hosz-
szsg sszes ltez karakterlncot rilleszti a titkostott szvegre, azt fogja tapasztalni, hogy megszmllhatatlanul vges szm rtelmes szveg keletke-
zik, amelyek kzl mg mindig ki kellene vlasztania az eredetit, ami nyilvnval lehetetlensg.
167
CellCrypt Mo- Zybex Secure
Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone
P2P SMS s van nincs van nincs van N/A nincs N/A
adattvitel:
Konferenciah-
csak szerveren nincs csak szerveren nincs P2P nincs csak szerveren nincs
vs:
Jelenlt infor-
van N/A nincs nincs van nincs nincs van
mci:
MDM tmoga-
nincs nincs nincs nincs van nincs limitlt nincs
ts:
Szerverkihelye-
van N/A limitlt nincs van van nincs van
zs:
Hardveres
opcionlis SD-krtya nincs nincs nincs nincs nincs SD-krtya
kiegszt:
168
CellCrypt Mo- Zybex Secure
Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone
Felhasznli
van N/A nincs van van nincs limitlt nincs
menedzsment:
IOS, Android,
IOS (de the- IOS (Android,
Tmogatott Blackberry, IOS, Android, IOS, Android, Android,
Android Android lyezhet brmi- Blackberry limi-
platformok: Windows Phone Blackberry Desktop OS Blackberry
lyen platformra tlt)
s Desktop OS
Alternatv
kripto-md nincs nincs nincs nincs van nincs nincs nincs
(igny szerint):
Deloit, Silent
NATO, Signal, stb. + Israeli Ministry
Audit: NATO, NSASR FIPS 140-2 FIPS 140-2 nincs nincs
NLNCSA white box lehe- of Defense
tsg
Legolcsbb
vltozat egy 17.000 + egy-
18.600 N/A 52.000 12.400 20.100 21.700 49.600
kszlkes szeri dj
havidja:*
A legolcsbb
beszd, SMS,
vltozatban
csak beszd beszd, SMS csak beszd beszd, SMS file-tvitel, kon- beszd, SMS csak beszd beszd, SMS
elrhet szol-
ferenciahvs
gltatsok:
* Az rak a tanulmny rsakor aktulis eur s dollr rfolyamon szmtott kzelt brutt rak. A legtbb cg a vsrolt mennyi-
sg fggvnyben tovbbi jelents kedvezmnyeket ad, mg bizonyos mennyisg felett az r teljes egszben trgyals alapjt
kpezi.
169
Felhasznlt irodalom
[1.] 161/2010. (V. 6.) Korm. rendelet a minstett adat elektronikus bizton-
sgnak, valamint a rejtjeltevkenysg engedlyezsnek s hatsgi
felgyeletnek rszletes szablyairl
[2.] Agar, Jon, Constant Touch: A Global History of the Mobile Phone, 2004
ISBN 1-84046-541-7
[3.] Katz, James E. & Aakhus, Mark, eds. Perpetual Contact: Mobile
Communication, Private Talk, Public Performance, 2002
[4.] www.biztonsagostelefon.hu
[5.] www.silentel.com
[6.] LG Secret Official Website
[7.] www.sectra.com
[8.] LG Secret KF750 - review, price, specification - Cell phone
[9.] www.cellcrypt.com
[10.] http://hu.samsungmobile.com/mobile/SamsungWAVE/spec
[11.] www.CryptTalk.com
[12.] www.gold-lock.com
[13.] www.silentcircle.com
[14.] http://www.ia.nato.int/niapc
A cikket lektorlta:
Dr. Kassai Kroly ezredes
Ternyk Istvn nyugllomny ezredes
Komromi Zsolt alezredes
170