Vous êtes sur la page 1sur 25

Vgvri Zsolt

A LEHALLGATS ELLEN VDETT MOBILTELEFONLS SSZE-


HASONLT VIZSGLATA

Abstract
A tanulmny clja az elrhet lehallgats ellen vdett mobiltelefonos megoldsok
bemutatsa s egymssal trtn sszehasonltsa. Bemutatsra kerl a nemzetk-
zi s hazai piac nhny kiemelked szereplje klns tekintettel a NATO mins-
tett adatok kezelsre alkalmas megoldsokra, a teljessg ignye nlkl. Az ismerte-
tett megoldsokkal szemben elzetesen egyetlen kritrium kerlt meghatrozsra:
legyenek kpesek brmely szolgltat hlzatn teljes kren egyttmkdni a ha-
gyomnyos (lehallgats ellen nem vdett, azaz nem titkostott) telefonokkal, de el-
nys, ha rendelkeznek legalbb NATO RESTRICTED (a tovbbiakban: NR) mins-
ts elektronikus adatkezelsre trtn feljogostssal.
Kulcsszavak: mobiltelefon, vdett kommunikci, rejtjelezs, titkosts.

1. Technikai httr

1.1. A cells mobiltelefon-hlzatok biztonsga


Az elektronikus kommunikci kezdete ta fontos krds az informcibiztonsg,
amely napjainkban a mobilkommunikci trnyersvel mg inkbb slypontiv v-
lik. Az 1. brn lthat, a vilgszerte elrhet cells kereskedelmi mobilkommunik-
cis (GSM)1 szolgltatknl elrhet rendszerek felptse, amely alapjn knnyen
definilhatk azok a pontok, ahol az illetktelenek hozzfrhetnek az informcihoz.

1. bra. A GSM rendszer vzlatos felptse

1
Global System for Mobile globlis rendszer a mobilkommunikcirt

146
Jelen tanulmnyban ltalban informcirl beszlnk (ahol nem, az ott jelzsre
kerl), mivel a beszdkommunikci digitalizlsa mr a mobilkszlkekben meg-
trtnik, s ebben a formban kerl a szolgltat hlzatba, ahol ugyanolyan cso-
magkapcsolt formban kerl tovbbtsra, mint a mr eleve digitlis forrsbl szr-
maz brmilyen ms informci (pl. cella vagy tarifa-informci). ltalnossgban
elmondhat, hogy a GSM hlzatokon a beszdkommunikci tvitele technolgi-
jban nem, csak adminisztratv mdon klnbzik brmilyen ms adattviteltl.

Kzenfekvnek ltszik a mobilkszlk s a bzisllomsok kztti rdiinterfsz


lehallgatsa, de mr a legels szabvnyos digitlis GSM architektra is olyan sz-
szetett eljrsokat alkalmaz rszben biztonsgi, rszben megbzhatsgi okokbl
, hogy az ehhez szksges infrastruktra rendkvl drga s komoly fizikai kiterje-
dssel br. Bizonytottan lteznek olyan hamis mobil bzisllomsok, amelyek n-
hny tz, esetleg szz mteres hatkrben tlharsogjk a szolgltatk bzisllom-
sait, gy a nem megfelelen belltott mobilkszlkek automatikusan rjuk kapcso-
ldnak. Az ilyen hamis cellk teleptsnek nyilvnval nehzsgei miatt ez a md-
szer ms llamok terletn, vagy tmeges mdon egyltaln nem alkalmazhat. En-
nek ksznheten az egyes llamok terletn az egybknt trvnyesen mkd
titkosszolglatok is ltalban arra knyszerlnek, hogy a jogszablyilag ktelezzk a
szolgltatkat, hogy azok adminisztratv kzpontjaikban, ritkbban a bzisllomso-
kon tegyk lehetv bizonyos adatforgalmak megfigyelst (tipikusan egy-egy mobil-
szmhoz tartoz hvsok lehallgatst).

A szolgltatk a sajt gerinchlzatuk kiptshez ugyanolyan csomagkapcsolt


technolgikat alkalmaznak, mint az internet esetben, de ezek a hlzatok alap-
esetben az internettl szeparltan mkdnek. A ms szolgltatkhoz, vagy ppen az
internethez trtn kapcsoldsra az tjrk szolglnak. Az adatforgalom ezekbl az
irnyokbl is tmadhat, de ez olyan biztonsgi krds, ami tlmutat jelen tanulmny
keretein.

Az bizonyosan ltszik, hogy a hasznlt eszkzn kvl a felhasznlnak a rend-


szer semmilyen ms elemre nincs rhatsa, gy az egyetlen kielgt mdszer a
beszlgetsek (s egyb telefonos adatforgalmak) vdelmre, ha az informci mr
a szolgltat rdi interfszre is titkostott formban kerl. A titkostott adat azutn
ugyanolyan mdon tovbbtdik a hlzaton, mint a nem titkostott, mivel a rendszer
elemei nem tesznek klnbsget a bitek kztt. Az egyetlen eltrs csupn annyi,
hogy ha az adott bitsorozatot a rendszer brmely kztes elemn vagy akr egy fel-
hasznli vgberendezsben rtelmezni kvnjuk, ahhoz fel kell oldanunk a titkos-
tst.

Haznkban az adatok logikai vdelmre szolgl kdols - dekdolst tartalmaz


eljrsokra nincs egysges terminolgia. A minstett adatok vdelmre szolgl
eljrs a vonatkoz kormnyrendelet szerint a rejtjelzs, [1.]mg ltalnossgban
emltve inkbb a napi letben a titkosts kifejezs az ismertebb. Szakmailag nem
pontos, de gyakorlati szempontokat szem eltt tart megoldsknt a tanulmny k-
vetkezetesen a kznyelv ltal hasznlt titkosts kifejezst alkalmazza.

147
1.2. Kriptogrfiai httr

A titkosts trtnhet hardveresen, illetve az erre alkalmas eszkzkn


(okostelefonok, tblagpek, PC-k) szoftveresen, st a kett kombincijval is. A
titkosts minsge, vagyis a feltrsi ksrletekkel szembeni llkpessge alap-
esetben nem ettl, hanem az alkalmazott matematikai algoritmustl fgg, mgis fon-
tos eltrsek tapasztalhatk a kt mdszer kztt. A hardveres titkosts elnye,
hogy a csak beszdkommunikcira alkalmas buta mobiltelefonokon is implemen-
tlhat, gy szoftveres oldalrl nem is tmadhat. Ugyanakkor komoly htrnya, hogy
a plusz hardver miatt drga, s ltalban csak azonos gyrt kszlkei kztt m-
kdik. Az alkalmazott algoritmus frisstse, jabbra cserlse is nehzkes. Elnyk
s htrnyok tekintetben a szoftveres megolds a hardveres ellentte. Olcsn ki-
alakthat s knnyen frissthet, tetszleges szoftveres s hardveres krnyezetben
is megvalsthat, de ppen a szoftveres krnyezet okn jabb tmadsi pontokat
knl.

A titkosts alapsmja a 2. brn lthat. Az alkalmazott algoritmus a titkostatlan


adat bitsorozatt egy msik immr titkostott sorozatt alaktja. A titkost algo-
ritmusok tbbnyire jl ismertek, ezrt egy n. egyedi kulcs (ez termszetesen egy
kulcs-bitsorozatot jelent) felhasznlsval oldjk meg, hogy az informcit ne lehes-
sen visszanyerni. gy mg ha ismert is az alkalmazott eljrs matematikja, a kon-
verzi sorn alkalmazott kulcs nlkl nem nyerhet vissza az eredeti bitsorozat.
Mindebbl lthat, hogy a titkosts minsgnek szempontjbl az alkalmazott elj-
rs sszetettsgn tl dnt szerepe van a kulcsnak is.

2. bra. A titkosts alapsmja

Lteznek elvileg megfejthetetlen (feltrhetetlen) titkostsi eljrsok is, amelyek


visszafejtse matematikailag is lehetetlen de a vele jr nehzsgek miatt ilyene-
ket a gyakorlatban csak nagyon ritkn hasznlnak. Lteznek n. gyakorlatilag meg-
fejthetetlen eljrsok, amikor a visszafejts matematikailag lehetsges, de a hozz
szksges id a jelenlegi szuperszmtgpekkel is minimum vezredekbe telne.
Azonos eljrs mellett termszetesen a nagyobb kulcs-mret (pl. 64, 128, 256 bit)
rendre nagyobb biztonsgot jelent s a kulcs mretnek nvelsvel nem linerisan,

148
hanem exponencilisan n a feltrshez szksges id. A 64 bites AES2 titkosts
esetn a vilg leggyorsabb szuperszmtgpnek (amely jelenleg a msodpercen-
knt 54 ezermillird mveletet elvgzsre kpes knai Tianhe-2) mindssze 5 perc-
re lenne szksge a visszafejtshez, mg ha a kulcs nagysgt megduplzzuk 128
bitre, akkor ez az id mris 1000 millird vre n, ami meghaladja az univerzumunk
vrhat lettartamt (!).

A kulcs alkalmazsnak szempontjbl tovbbi kt nagy csoportja van a titkost


algoritmusoknak. Az n. szimmetrikus kulcs algoritmusok esetben csak egy kulcs
ltezik, vagyis tnylegesen ugyanaz a bitkombinci kell az adatok visszafejtshez,
mint amit a titkostsnl is hasznltak. Az eljrs elnye az egyszersg, ugyanakkor
kockzatot jelent a kulcs kezelse (a kulcsot a kommunikci eltt megbzhat ton
el kell juttatni a cmzetthez). A gyakorlatban is alkalmazott ismertebb megvalstsai
a DES, 3DES3, AES s az IDEA4 (PGP)5.

3. bra. A szimmetrikus kulcs titkosts

2
Advanced Encryption Standard a legelterjedtebb szimmetrikus kulcs titkost algoritmus. Kt bel-
ga kriptogrfus tlete alapjn vgl az amerikai NIST (Nemzeti Standardizl s Technolgiai Intzet)
adta ki a lerst 2001-ben, a korbban ltalnosan hasznlt DES levltsa cljbl. Mindeddig csak
egyetlen vitatott sikeres trsi ksrletet publikltak vele kapcsolatban. Jelenleg teljesen elfogadott
standard eljrs, s nincs benne NSA-kiskapu sem.
3
Data Encryption Standard a legels szimmetrikus kulcs titkost algoritmusok egyike, amit mg a
70-es vek elejn az IBM-nl fejlesztettek ki. Fejlettebb vltozata a 3DES. A kidolgozst lltlag mr
a legkorbbi szakasztl az NSA felgyelte. A 90-es vekben feltrtk, gy ma mr sehol nem alkal-
mazzk.
4
International Data Encryption Algorythm szimmetrikus kulcs titkost algoritmus, amit hrom krip-
togrfus mutatott be mg 1991-ben. Mivel 2012-ig jogdjas volt a hasznlata nem terjedt el igazn, br
a biztonsgt az AES-el egyenrtknek tekintik. Jelentsge abban rejlik, hogy rsze a PGP 2.0-
nak.
5
Pretty Goog Privacy ez egy tbb eljrst is magba foglal komplett titkost program, amelyet
elssorban szveges informcik vdelmre hasznlnak. Tbb verzit is meglt, s ma is szles kr-
ben hasznljk, mert egy tlagos elektronikus leveleket kld s fogad felhasznl szmra sem
jelent nagy kihvst az alkalmazsa.

149
Ezt a fajta sebezhetsget kszblik ki az aszimmetrikus kulcs algoritmusok. Itt
kt kulcs ltezik, az n. nyilvnos kulcs s a titkos kulcs. A nyilvnos kulcsot brkinek
oda lehet adni (gy akr nylt csatornn is lehet tovbbtani), ennek birtokban olyan
titkostott informci llthat el, ami viszont csakis a titkos kulcs birtokban fejthet
vissza (melyet termszetesen bizalmasan kell trolni, kezelni). A nyilvnos kulcs a
titkos kulcsbl kerl ellltsra, az alkalmazott matematikai eljrs (hash6) mgis
biztostja, hogy a nyilvnos kulccsal a visszafejts nem lehetsges, illetve annak bir-
tokban (legalbbis gyakorlatilag) a titkos kulcs sem reproduklhat. Az eljrs
egyetlen szpsghibja, hogy a kt klnbz kulcs (duplex7 adatforgalom esetn a
kt kulcspr) ellltsa rendkvl erforrs ignyes, gy gyengbb hardveres kr-
nyezetben a vals idej titkosts nem is lehetsges vele. Legismertebb implement-
cija az RSA8.

4. bra. Aszimmetrikus kulcs titkosts

6
Hastfggvny. Olyan matematikai eljrs, ami brmilyen hosszsg bitsorozatot adott hosszra
kpez le.
7
Minden adattvitelnl ltezik egy forrs (ad) s egy cmzett (vev). Ha ez a szereposzts fix, akkor
szimplex tvitelrl beszlnk. Ha ugyanazon a csatornn mindkt fl lehet ad is s vev is, de amg
az egyik ad, a msik csak vtelre kpes, akkor n. flduplex tvitelrl beszlnk. Mra ltalnos a
duplex vagy full duplex tvitel, ahol mindkt fl egyszerre adhat s vehet.
8
Ron Rivest, Adi Shamir s Leonard Adleman ltal publiklt eljrs az aszimmetrikus kulcs titkost-
sokban hasznlt publikus kulcsok hitelestsre. A mg 1977-bl szrmaz mdszer kt rendkvl
nagy prmszmra pl, ezrt megvalstsakor kritikus a j minsg vletlenszm-genertor megl-
te. Szmos titkost rendszer gyengesgt ppen az adja, hogy br az alkalmazott eljrsok papron
tkletesek, de csak egy nem teljes rtk vletlenszm-genertort implementlnak beljk, ami mr-
is jelents tmadsi felletet knl a hozzrtknek.

150
1.3. A telefonkszlkek

A titkosts mdjt s minsgt nagyban meghatrozza maga a telefonkszlk


is, ezrt rdemes ttekinteni ezek fbb tpusait. Mivel a tblagpek lnyegben csu-
pn nagymret, funkcijukban specializlt okostelefonok (amelyekkel tbbnyire nem
is lehet telefonlni), nem foglalkozunk velk kln.

1.3.1. Hagyomnyos telefonok

A hagyomnyos (buta) telefonokon ltalban a telefonlson kvl csak nhny


alkalmazs (ra, naptr, szmolgp, esetleg rdi, vagy zenelejtsz) rhet el, s
nem knlnak fejlettebb funkcikat. Azok, akiknek csak a telefonls, esetleg SMS-
klds a fontos, gyakran hasznlnak ilyen kszlket, de a gyrtk mr nem erre a
terletre koncentrlnak. A jelenleg kaphat, ebbe a kategriba kszlkeket a gyr-
tk annyira alapmodellknt kezelik, hogy sok esetben mr az okostelefonok elterje-
dst megelz hagyomnyos kszlkeken is elrhet technikkat (memriakrtya,
fnykpezgp, mdialejtsz) sem ptik bele ezekbe.

Ezek a telefonok jellemzen valamilyen gyrt- vagy kszlk-specifikus 8 bites


opercis rendszert futtatnak, az innovatvabb kszlkek esetleg Symbian-t. Ez
utbbi opercis rendszer mr lehetsget knl nhny fejlettebb funkci megval-
stsra (pl. rintkperny) is, de az okostelefonok trnyerse nyomn mra gya-
korlatilag teljesen kifulladt ez a fejlesztsi irny. sszessgben ez a kszlkkate-
gria nem alkalmas szoftverek utlagos teleptsre, legfeljebb java-s alkalmazso-
kra, illetve a bennk alkalmazott hardverelemek sem elgsgesek az egybknt
komoly erforrs-igny titkosts megvalstsra, ilyen kszlkek esetn teht
csak a hardveres megolds jhet szba, a kszlkhzba integrlt vagy utlagosan
csatlakoztathat titkost modul formjban.

1.3.2. Okostelefonok
Az n. okostelefonok legfontosabb jellemzje, hogy olyan hardverekkel rendelkez-
nek, melyek olykor a nhny vvel korbbi asztali szmtgpeket is fellmljk. A
32 bites, GHz-es tartomnyban dolgoz processzorok, a tbb GB memria, a Wi-Fi,
3G s bluetooth kapcsolat lehetsge illetve a nagymret grafikus rintkperny
lehetv teszik olyan fejlett opercis rendszerek futtatst, amikhez utlagosan
szoftverek rhatk, telepthetk. Az opercis rendszerek mentn ers gazdasgi
szvetsgek jttek ltre, ezek kztt jellemzen nincs tjrs s a szoftvereik sem
kompatibilisek (br a fggetlen szoftvergyrtk tbb opercis rendszerre is megr-
hatjk a programjaikat). Az opercis rendszereket s a hozzjuk tartoz szoftverek
illetve szolgltatsok (pl. felh) sszessgt koszisztmnak nevezzk. Az ers
hardverek s a fejlett opercis rendszerek okn a titkosts akr teljes egszben
szoftveres ton is megvalsthat. A hardveres titkosts ezeken a kszlkeken is
megvalsthat lenne, de a fentebb sorolt paramtereik miatt lnyegesen olcsbb a
szoftveres fejleszts, gy tisztn hardveres megoldssal a gyakorlatban nem is lehet
tallkozni.

151
IOS
Az okostelefont, mint kszlkkategrit tbb ertlen prblkozs utn lnye-
gben az Apple cg hozta ltre 2007-ben. Mr a legels iPhone is az n. IOS oper-
cis rendszert futtatta, ami jelenleg mr a 7.x f verziszmnl tart, illetve pp a ta-
nulmny rsnak idejn vlik elrhetv a 64 bites (8.x) vltozat. Mivel mind a k-
szlkgyrtst, mind a szoftverek elrhetsgt az Apple tartja kzben, rendkvl
zrt rendszerrl van sz. A kszlkek viszonylagos drgasga, s a sajtos fel-
hasznli szoksok miatt elssorban szak-Amerikban ers a pozcija. Rendkvl
gazdag koszisztma tartozik hozz, amely a zrtsg okn elg biztonsgosnak te-
kinthet, az informatikai krtevknek s bnzknek kevsb kitett.

Android
A Linux alapokra pl Android opercis rendszert 2008-ban mutatta be a kere-
sjrl ismertt vlt Google cg s azonnal ingyeness tette az iparg valamennyi
szereplje szmra. Emiatt a kszlkgyrtk sokasga pt hozz telefonokat s az
egszen olcs rkategriban is elrhetv teszik az okostelefon lmnyt. Nem
csoda, hogy szak-Amerikn kvl messze ez a legelterjedtebb mobil opercis
rendszer (az utols felmrsek szerint mr szak-Amerikban is megelzte az IOS-
t). Rendkvl gazdagon burjnz, de meglehetsen nylt koszisztma tartozik hoz-
z, amely gy a kiberbnzk elsdleges clpontjv teszi. Jelenleg a 4.4.x verzinl
tart s szintn fejlesztik a 64 bites vltozatt Android L nven.

Windows Phone s Windows Phone 8

A Microsoft tbb hasonl eld utn 2009-ben adta ki (a Windows CE alapjaira


ptve) a Windows mobiltelefonos vltozatt, amely tbb, most nem trgyalt ok miatt
vgl sosem terjedt el. Mivel sem a Windows korbbi PC-s vltozataival, sem az
jabb Windows 8-al nem kompatibilis, a 7.x-es utols verzival, a Windows 8 megje-
lensekor gyakorlatilag kihalt.

Hossz vajds utn 2012-ben adta ki a Microsoft a Windows 8 mobil eszkzkre


is hasznlhat vltozatt. Az IOS-hez s az Androidhoz kpest ksi start miatt a
hozz tartoz koszisztma jelenleg mg jval szegnyebb, mint a konkurensek ese-
tben. Rszben ennek is tudhat be az egyelre viszonylag alacsony piaci rszese-
ds, de a Microsoft szemlyben risi tke s tapasztalat ll mgtte, ami nemrgi-
ben kiegszlt a Nokia mobiltelefonokat gyrt rszlegvel is. Jelen tanulmny
szempontjbl az teszi klnsen rdekess, hogy a kzigazgatsban vagy akr a
honvdelemben kevsb fontos a sok elrhet alkalmazs (legkevsb a jtkok),
viszont nagy jelentsggel br a professzionlis termktmogats, s a PC-s mlt
okn a Windows a konkurenseknl jval fejlettebb MDM9-et s csoportadminisztr-
cit (flottakezels, munkacsoportok) knl mr jelenleg is.

9
Mobile Device Management Mobil Eszkz Menedzsment. Egy napjainkban jelentkez problma,
ami lekpezi a szmtstechnika mltjt. Az els PC-k gyakorlatilag szl munkallomsok voltak,
majd miutn egy-egy intzmnyen bell hlzatba ktttk ket, felmerlt egyfajta hzirend kialak-
tsnak szksgessge. Ma mr az emberek jelents rsznek van valamilyen okos mobileszkze,
amik intzmnyi (munkahelyi) hasznlatt egyre inkbb szksges adminisztrlni s korltozni.

152
Blackberry

Kezdetektl kln utakon jrt a Blackberry, amely csak a sajt kszlkeihez fej-
lesztett kln opercis rendszert. Mind hardveresen, mind szoftveresen folyamato-
san a legjabb technolgikat alkalmaztk ezekben a kszlkekben, s mivel a
Blackberry szndkosan az zleti szegmensbe pozcionlta magt, a kszlkek
rcdulja is piacvezet volt sokig. A Blackberry egszen az utols vltozatok meg-
jelensig ragaszkodott az okos funkcik mellett rdekesen, st anakronisztikusan
hat mechanikus QWERTY billentyzethez. A cg vgl 2013-ban csdbe jutott s
br mg mindig forgalmazzk a kszlkeit, jelenleg is bizonytalan a tovbbi sorsa.
Amennyiben a Blackberry mrkaknt fenn is marad, a legjabb modelleken mr va-
lsznleg Android, esetleg Windows fog futni. Jelen tanulmnyban azrt fontos mg-
is emltst tenni rla, mert az zleti vonalat kpviselve, mg a kihals szln is ko-
molyabb biztonsgi megoldsokat vonultat fel a konkurenseinl.

Ltezik mg nhny tovbbi opercis rendszer az okostelefonok piacn (Sam-


sung Tizen, Huawei, ZTE, Alcatel Firefox OS, Amazon Fire OS), de ezek igen
szerny elterjedtsgek, titkost alkalmazsok mg nem rhetek el hozzjuk.

2. Kereskedelemben knlt, NATO tanstssal rendelkez mins-


tett adatkezelsre feljogostott, lehallgats ellen vdett mobilte-
lefon-megoldsok

A tovbbiakban a minimum NATO RESTRICTED (a tovbbiakban: NR) minst-


s elektronikus adatok kezelsre feljogostott kereskedelmi termkeket tekintjk t a
NATO hivatalos beszllti honlapja alapjn10. Az egyes eszkzkre vonatkoz tan-
stst a NATO Katonai Tancsa (Military Committee) hagyja jv, de nem publikus,
hogy milyen kritriumok alapjn. A titkostsi eljrsok, illetve eszkzk vonatkoz-
sban ltalnossgban egy n. garantlt llkpessget szoks meghatrozni, ami
azt az idt jelenti, amennyi ideig, egy relis szmtsi kapacitst felttelezve, bizo-
nyosan nem lehet azt feltrni. Ezek a sarokszmok nem ismeretesek, de valszn-
stheten NATO SECRET s TOP SECRET minsts esetn gyakorlati fejthetetlen-
sget felttelezhetnk, mg az alacsonyabb szinteken (NR korltozott terjeszts,
ill. NATO CONFIDENTAL bizalmas) szinteken ez egy mr belthat id-
intervallum lehet. Azt fontos megjegyezni, hogy nmagban mr egy 128 bites AES
algoritmus is gyakorlati fejthetetlensget jelent, de ha pl. a kommunikcis csatorna
felptsekor alkalmazott eljrsok sorn elfoghat a kulcs, akkor akr nhny ra
vagy akr perc is elg lehet a teljes kommunikci visszafejtshez. Annyi valsz-
nsthet, hogy a NATO nem fogadja el a tisztn szoftveres megoldsokat, mivel
valamennyi NATO-minstett okostelefonos termk br ez kriptogrfiai szempont-
bl nem indokolt tartalmaz egy hardveres kiegsztt is (micro SD-krtya11).

10
http://www.ia.nato.int/niapc
11
Secure Digital napjaink legelterjedtebb memriakrtya tpusa, mobilkszlkekbe sznt vltozata
a micro.

153
2.1. Az ismert megoldsok ltalnos ismertetse

2.1.1. Aselsan 2110 SMP s 2110 MECT

A trk hadiipari cg szmos fejlesztsben


rdekelt. A 2110-es sorozat telefonjaik egysze-
r, msodik genercis mobilkszlkek (a 900,
1800 s 1900 MHz-es GSM frekvencik haszn-
latra kpesek), kiegsztve egy kzepesen ers
(128 bites) hardveres AES titkost egysggel. A
szksges kulcsok hardveres kulcskrtyval
vagy jelszbl generlva adhatk meg. A 2110
SMP kszlkek NR, mg a 2110 MECT tpusje-
l kszlkek NATO SECRET minsts ada-
tokat kezelhetnek.. A MECT kszlkek
RESTRICTED mdban egyttmkdnek az
SMP jel kszlkekkel, de a technolgia ko-
rbban emltett sajtossgai miatt az Aselsan
telefonjai semmilyen ms kszlkkel nem kom-
patibilisek (legalbbis titkostott zemben bizo-
nyosan nem). USB12-s forrsbl brmilyen bitfolyamot kpesek legfeljebb 9,6kbit/s
sebessggel tovbbtani, illetve a kszlkek alkalmasak a szolgltattl fggetlen,
titkostott SMS-ek kldsre s fogadsra is, mindezt a titkostott beszdcsatorna
felhasznlsval.

A kszlkek elnye, hogy brki ltal, gyakorlatilag specilis ismeret nlkl is nagy
biztonsggal hasznlhatak, ugyanakkor technolgia szempontjbl egy 10 vvel
ezeltti szintet kpviselnek (harmadik genercis vltozatrl nem tallhat inform-
ci).

2.1.2. Blackberry BES1013

A szebb napokat meglt kanadai mobiltelefonos cg egy idben az zleti telefonok


etalonjnak szmtott. A legutols Blackberry kszlk-genercihoz (Z10 s Q10)
rendelt zleti szolgltats-halmaznak (BES) rsze a szoftveres titkosts lehetsge
is. A kszlkek kis tlzssal minden technolgit felvonultatnak, amit egy korszer
harmadik genercis telefon tudhat. En-
nek fnyben nem meglep, hogy szinte
minden ltez szimmetrikus s aszim-
metrikus algoritmus implementlhat
rjuk (pl. AES-bl akr az unikumnak
szmt 512 bites is). Br a kanadai
mrnkk kimondottan zleti megolds-
nak fejlesztettk a BES-t, az 2013 szn
megkapta a NR adatok kezelsre jo-
gost minstst is.

12
Universal Serial Bus Univerzlis Soros Busz. Napjaink digitlis eszkzein leggyakrabban megta-
llhat adatkommunikcis csatlakozfellet. Mobil eszkzkn a ltalban micro-USB csatlakoz
tallhat.
13
Business Enterprise Solution Innovatv zleti Megoldsok.

154
A kszlkeken trolt adatok titkostsi lehetsgei pldsak, de sajnos a BES tit-
kostott kommunikci tekintetben inkbb tekinthet platformnak, mintsem konkrt
termknek, ugyanis a hasznlathoz el kell fizetni egy megfelel szolgltatnl.
Magyarorszgon ilyenrl nincs tudoms, st mg maga a BES sem rhet el magyar
nyelven. A sajt opercis rendszert hasznl Blackberry kszlkek rszesedse a
mobilpiacon az IOS s az Android elretrse miatt mra marginliss vlt, ezrt
Kanadban elksztettk a BES-t erre a kt opercis rendszerre is, de ezek elter-
jedtsge gyakorlatilag nulla maradt.

A Blackberry-fle megolds innovatv technikk tmegt mutatja be, de ezek gya-


korlati felhasznlsa az anyacget sjt nehzsgek miatt jelenleg szinte egyltaln
nem lehetsges. Magyarorszgon klnskppen nem, mivel jelenleg mg hivatalos
Blackberry mrkakpviselet sincs az orszgban s a mobilkszlkek is csak a szol-
gltatk knlatban rhetk el. Nem szl a Blackberry kszlkek mellett az sem,
hogy a sajt opercis rendszere okn, a telefonok tudsnak kihasznlshoz
nemcsak egyszer felhasznli ismeret, hanem Blackberry platformon szerzett ta-
pasztalat is szksges.

2.1.3. Cellcrypt Mobile Baseline

A brit Cellcrypt a mobil hangtitkostsi piac egyik legkomolyabb szereplje. A


NATO informcis oldaln NR adatok kezelsre jogost minstssel szerepel a
Cellcrypt Mobile Baseline, amely azonban nem a cg knlatnak zszlshajja, ha-
nem egy kizrlag Blackberry-re elrhet megolds, amelyet jelenleg mg viszony-
lag nagy szmban alkalmaznak az Egyeslt Kirlysg kormnyzati kommunikcij-
ban. A cg egyb hasonl termkei az zleti piacnak jelents rszt lefedik, de
NATO minstssel jelenleg nem rendelkeznek. A Mobile Baseline-rl nem sok in-
formci rhet el, de annyi bizonyos, hogy az alkalmazott technolgik nagyjbl
megfelelnek az ipargi szabvnynak.

2.1.4. Compumatica GSM

Az egybknt is mobil biztonsggal foglalkoz nmet Compumatica is elksztette


sajt szoftvert, amely kln dediklt SD-krtyval mkdik. A Cellcrypt-hez hason-
lan a cg szles termkpalettjbl csak a Blackberry platformra pl szoftver
kapta meg az NR minstst. Mivel semmilyen konkrt informci nem rhet el rla,
a minsts ellenre valsznleg sosem forgalmaztk.

2.1.5. Sectra Panthon

A svd Sectra cg elssorban hardveres titkost-berendezseirl ismert, de


okostelefonokra elksztettk a meglehetsen ers, 256 bites AES-re pl szoftve-
rket is. A szoftver csak specilis dediklt SD-krtyrl futtathat, amelyre egy hard-
veres ECC14-t s egy AES co-processzort15 is implementltak. Ez a megolds jelen-
leg adatkommunikci titkostsra nem alkalmas, csak beszd s SMS titkostsra

14
Elliptic Curve Cryptography elliptikus grbk alkalmazsa a titkosts sorn. Bizonyos eljrsok-
ban lnyegesen kisebb bitszm mellett is azonos biztonsgot nyjtanak, mint a hagyomnyos mdok.
Ennek kvetkeztben rvidlnek a feldolgozand bitsorozatok, s rezheten n a titkosts sebess-
ge is.
15
Segdprocesszor.

155
kpes. A szksges kulcsokat is titkostva trolja, s felhasznlbartnak tn grafi-
kus felleten (angol nyelven) nhny kiegszt szolgltatst is knl, mint emelt
szint felhasznl-azonostst, titkostott telefonknyvet. Az Android opercis rend-
szert futtat telefonokra sznt termket jelenleg Panthon 3 nven forgalmazzk, ahol
a 3-as ebben az esetben nem verziszm, ugyanis Panthon 2 nven ltezik a szoft-
ver Windows Phone-os vltozata is. Ez utbbi elvben kpes az androidos kszl-
kekkel val titkostott kommunikcira, de a jelenleg feljvben lev Windows 8-ra
mg nem ksztettk el, a korbbi Windows verzikat futtat telefonok pedig mr
nem elrhetek, gy ez a lehetsg gyakorlati jelentsggel nem br. A NR minst-
s szoftvernek magyarorszgi forgalmazja nincs.

A Panthon gyri oldala egyszer hasznlatot gr brmilyen androidos telefonra,


de bvebb specifikci nem elrhet, mint ahogy nincsenek referencik sem.

2.1.6. Sectra Tiger XS

A Tiger XS nem egy GSM specifikus megolds. Az


akr NATO SECRET minsts berendezs hagyo-
mnyos telefonvonalak titkostsn tl GSM, UMTS16,
hagyomnyos IP17, ISDN18, Iridium s Inmarsat19 kap-
csolatok titkostsra is alkalmas. Az EU gyorsreagls
erk tbbnemzetisg szaki Harccsoportjban s a
holland kzigazgatsban alkalmazzk, de nem GSM h-
lzatra teleptve. Mretbl, felptsbl is ltszik, hogy
a GSM alkalmazs ez esetben inkbb csak elvi lehet-
sg, mintsem napi gyakorlat. Komoly titkost-eszkz
lvn nem tlagos telefon-felhasznlknak kszlt, a
mkdtetse specilis felksztst ignyel, s a (nem hivatalos forgalmaztl szr-
maz) darabonknti 2500 dollros r is elgondolkodtat lehet.

2.1.7. Tecnobit TMS DEF

A szmos vdelmi projektben rszt vev spanyol cg is rendelkezik NR minst-


s mobilkommunikcis megoldssal, amelyrl csak annyit tudni, hogy
okostelefonokra fejlesztettk ki. Az elrhet platformok, a mkdsi algoritmus tekin-
tetben sincs rla nyilvnos informci, a cg mg angol nyelv honlapot sem ze-
meltet, gy feltehetleg ez is egy halott termk.

16
Universal Mobile Telecommunications System a harmadik genercis GSM hlzatokon elrhet
adattviteli md, amellyel akr 42Mbit/s-os tviteli sebessg is elrhet.
17
Internet Protocol az internetre kttt eszkzk ltal hasznlt tviteli szablyok sszessge. Napja-
inkban az interneten kvl zrt hlzatokban (intranet) is szleskren alkalmazzk.
18
Integrated Services for Digital Network a legels ltalnosan hasznlt digitlis adattviteli mdok
egyike. A 80-as, 90-es vek telefnijban forradalminak szmtott az akkori analg megoldsokhoz
kpest, de mra mr alig hasznljk.
19
A kt legismertebb mholdas telefonszolgltats. A GSM-tl eltren nem fldi telepts bzisl-
lomsok biztostjk a kszlkek kztti kapcsolatot, hanem mholdak. Olyan terleteken is hasznl-
hatk, ahol nincsenek GSM szolgltatk, de ennek megfelelen igen drgk mind a kszlkek, mind
a tarifk.

156
2.1.8. SecuSmart SecuVoice

A nmet cg mg 2011-ben k-
sztette el a NATO minstst nyert
SecuVoice s az rdekes mdon
klnll SecuSMS alkalmazst. Az
alap kriptogrfiai elvrsoknak meg-
felel szoftvert kizrlag SD-
krtykon teleptve rultk, s saj-
tossga volt, hogy nem tisztn
VoIP20-ra plt, mkdse sorn
felhasznlta a GSM beszdcsator-
nt is. E termk tovbbi sorsrl
nincs informci, a cg az elmlt hnapokig gyakorlatilag tetszhalott volt. A Nmet-
orszgot is rint amerikai lehallgats-botrny kapcsn aztn vratlanul feltmadt a
vllalkozs. Jelenlegi kereskedelmi termkei mr nem a SecuVoice-bl szrmaztat-
hatk, hanem nll, j fejlesztsek, m a gyrt nem ezekrl, hanem a nmet kan-
cellr-asszony (s kollgi) rszre nagy hirtelen elksztett, a neten csak
Merkelphone-knt emlegetett telefonokrl lett ismert. Ezek kereskedelmi forgalom-
ban termszetesen nem kaphatk s a technikai rszleteik sem publikusak

2.1.9. Silentel 5.2

A minstett megoldsok kzl az egyik legsokoldalbb s legkiforrottabb a szlo-


vk Ardaco cg. A vllalkozs kzel 20 ve kimondottan lehallgatsvdett hlzati
kommunikcis megoldsok kialaktsval foglalkozik. A Silentel jelenlegi 5.2-es ver-
zija NR, illetve NATO CONFIDENTAL minstssel is rendelkezik, s a hozz tar-
toz kliensszoftvert minden jelentsebb okostelefon-platformra (IOS, Android, Win-
dows Phone 8 s Blackberry), st mg PC-re is elksztettk, amelyek termszete-
sen kpesek egymssal titkostott mdon kommuniklni. Ezt mindenkpp rdemes
hangslyozni, mert ez a fajta multiplatformossg, illetve ezen a szinten a
CONFIDENTAL minsts adatok kezelsre val jogosultsg is egyedlll. A
titkosts termszetesen az SMS-ekre is vonatkozik, st a titkostott bitfolyamok kl-
dsvel s fogadsval egyfajta lehallgats ellen vdett konferencia-chat is kialakt-
hat.

A cg ugyanezen termkt knlja zleti megoldsknt is, s az ltalnos gyakor-


lattal ellenttben listarakat is kzl. A csak beszdtitkostst vgz applikci havi
30 -tl (vi 300 ) rhet el. Az SMS-ek titkostst vgz modul tovbbi havi 20
(vi 200 ), az SMS plusz titkostott file-tvitel 30 (vi 300 ), a titkostott chat-
konferencia pedig jabb 30 (300) -ba kerl kszlkenknt.

20
Voice over IP hang tvitele digitalizlva, csomagkapcsolt formban, az Internet technolgijt felhasznlva.
A legkorszerbb titkostott mobiltelefonok s telefonos alkalmazsok kivtel nlkl erre plnek.

157
2.1.10. General Dynamics Sectra secure GSM

Az amerikai cg termke abban az rtelemben ki-


magaslik a meznybl, hogy egyedlll mdon
NATO TOP SECRET adatok kezelsre alkalmas
minstst knl. A technikai rszletek taglalsa nlkl
is megfelel reklm a kszlk tnyleges kpessgei-
nek, hogy az interneten szmos kp tallhat, ame-
lyeken Barack Obama amerikai elnk a kezben egy
ilyen eszkzt szorongat. Mindezek ellenre a termk-
vonal gyakorlatilag halottnak tekinthet, mivel egy
hardveres modulrl van sz, ami csakis s kizrlag a
Motorola Timeport tpus, msodik genercis telefon
akkumultora helyre felcsatolhat. Az emltett ksz-
lk gyrtsa valamint forgalmazsa kb. 10 ve megsznt.

2.2. Az elrhet minstett megoldsok szmbavtele

A fenti megoldsok kzl a vals alkalmazs szempontjbl haznkban csupn


nhny jhet szba. Az Aselsan s a General Dynamics hardveres eszkzeinek
hasznlata az elavult technika, s elssorban a kszlkek elrhetsge, szervizht-
tere (illetve annak hinya) miatt gyakorlatilag kizrhat. A mkdtets nehzsgei,
s nem utolssorban a magas r miatt sem clszer a Sectra Tiger XS alkalmazsa.
Elvben lehetsges, de nem javasolt a csak Blackberry kszlkekre elrhet szoftve-
res alkalmazsok valamelyiknek bevezetse, mivel a gyrt cget sjt nehzs-
gek miatt ezeknek a termkeknek a vrhat tnyleges letciklusa csekly, semmi-
kpp sincsen arnyban a vrhat rfordtsokkal. Vgezetl eltekinthetnk a gyakor-
latban mr nem forgalmazott egyb szoftveres termkektl is, gy a tnyleges knlat
mindssze kt lehetsgre szkl. A jelen pillanatban is kereskedelemben elrhet
megoldsok kzl csak a Sectra Panthon nev, illetve a Silentel 5.2-es verzij al-
kalmazsa felelnek meg a korbban emltett NR kritriumoknak.

2.3. Az elrhet alkalmazsok technikai htternek elemzse

Amennyiben a NATO elektronikus adatok kezelsre jogost minsts kizrla-


gos szempont lenne, akkor csak a fenti kt termk jhetne szba, de ha eltekintnk
ettl, akkor megllapthat, hogy a piac sokkal tbb szerepls, csak a legtbb ter-
mkre a gyrtk (vlheten zletpolitikai okok miatt) sosem krtek s kaptak NATO
minstst. Br az egyes koszisztmkhoz tartoz alkalmazsboltokban tbbnyire
nem elrhetk, de valjban se szeri, se szma a lehallgats ellen vdett telefon-
lst knl szoftveres megoldsoknak, s ezek kzl sokrl felttelezhet, hogy jval
hatkonyabb is, mint a fent emltett kett. E kt termk csupn az elrhet szoftver-
tenger kt tlagos darabja, amelyekre a gyrtk ki tudja mirt, de megszereztk a
NATO minstst. ltalnos felptskben s mkdskben valamennyi ilyen t-
pus alkalmazs (termszetesen idertve a Sectra s a Silentel megoldsait is) meg-
felel egyfajta ipargi szabvnynak tekinthet trendnek s csak rszleteikben kln-
bznek, br mint tudjuk, a lnyeg sokszor itt tallhat.

158
Egyik szoftveres szolgltats sem hasznlja alapesetben a hagyomnyos GSM
beszdtviteli csatornt, mkdsk a VoIP technolgin alapul, gy lland interne-
tes kapcsolatot ignyelnek (meg nem erstett informcik szerint a Panthel rendsze-
re internetkapcsolat hinyban a hangminsg jelents romlsa mellett kpes visz-
szavltani 2G-re). Ebbl kvetkezen ezek a szoftverek nem kizrlag GSM-
specifikus megoldsok, az okostelefonos platformokon kvl ltezik vagy elvben l-
tezhetne hagyomnyos PC-s megvalstsuk is, st ad abszurdum, igny esetn
akr okostelevzis vagy jtkkonzolos alapokon is megvalsthatk lennnek. Va-
lamennyi szolgltatshoz tartozik (legalbb) egy szerver, amely alaphelyzetben nyil-
vntartja a felhasznlkat s azok elrhetsgt, illetve segt a kapcsolat kialakt-
sban. Miutn a kapcsolat ltrejtt, a szerver nhny adminisztrcis rszlettl (pl.
percdjas megoldsoknl djszmlls) eltekintve kiszll a kommunikcibl, s azt
a tovbbiakban a felhasznlk P2P21 mdon folytatjk. Ez nem csupn a szerverek
s hlzat leterheltsgt cskkenti, de mivel a titkostott adatfolyam mr nem folyik t
egy kzponti egysgen, nagyban nveli a biztonsgot is.

Lnyeges krds, hogy mivel ezek a szolgltatsok minden esetben elfizetse-


sek, az rak nagysgrendileg havi 10.000 Ft/kszlk-rl indulnak s nem ritka a
szzezres nagysgrend havidj sem. A szervert is mindig a szolgltat biztostja,
ezek kihelyezstl vagy eladstl tbbnyire elzrkznak. Nhny cg hajlik arra,
hogy az alkalmazott szerver-oldali megoldst is rtkestse, gy miutn valaki megfi-
zette a vlheten nem csekly rat, a sajt munkatrsai rszre elvileg mr tetszle-
ges szmban s ingyen biztosthatja a szolgltatst. Mivel ilyenkor a szerver sajt
adminisztratv terleten tallhat, a rendszer biztonsga nagyban javul, a biztonsgi
incidensek kezelse a szolgltattl fggetlenl is megoldhat. Taln htrny, taln
elny, hogy ilyenkor az azonos technolgit hasznl, de nem msik flotthoz tarto-
z (msik szervert vsrl cgek illetve egyni elfizetk) telefonok sem rhetk el
kln tjr nlkl.

Az adatcsomagok titkostsa szinte minden esetben az AES algoritmus 256 bites


verzijval trtnik. Ez az algoritmus nylt forrskd, brki ltal hasznlhat, s je-
lenleg nincs ismert srlkenysge. Az erforrsokkal is takarkosan bnik, ami
szintn elnys a mobilalkalmazsok esetben. Elvben mr 128 bit is biztostja a
gyakorlati fejthetetlensget, ilyet vagy 168, esetleg 192 bites megoldst mgis ritkn
tallni. A magasabb szm, pl. 512 bites kialakts a gyakorlatban nem nyjt na-
gyobb biztonsgot, de nagyobb az erforrsignye, gy ilyen is csak elvtve fordul
el. Nhny ve igen npszerek voltak a twofish s blowfish22 algoritmusok is, de
az utbbi idben kiderlt nhny olyan gyengesgk, ami nyomn a felhasznlsuk
mostanra gyakorlatilag megsznt.

21
Peer-to-Peer peer-ek, azaz egyenl partnerek kztti kapcsolat. A tradicionlis hlzati modell
szerint egy szerver szablyozza a kapcsolatot, s a kliensek ettl krhetnek szolgltatsokat. A P2P
esetben viszont a szolgltatst a rsztvev partnerek szablyozzk egyms kztt.
22
Bruce Shneier ltal 1997-ben kifejlesztett szimmetrikus kulcs titkost algoritmus. Az AES alterna-
tvjaknt tekintettek r, s egy ideig risi jvt jsoltak neki. Tbb tovbbfejlesztse (Twofish,
Threefish) is elkszlt, de a 2000-es vektl kezdve tbb tmadhatsgra is fny derlt, gy mra
nem elfogadott a hasznlata

159
A titkost szoftvereknl ltalnos megolds, hogy a kulcscserhez a Diffie-
Hellman23 algoritmust hasznljk, amelyet jobb esetben 2048 bites RSA-val hiteles-
tenek. A nem hitelestett vagy csak RSA-kulcscsers megoldsok komoly kockzatot
jelentenek, gy alkalmazsuk nem elfogadott. Sok tjkoztat anyag hatalmas n-
vumknt hangslyozza az ECC alkalmazst a Diffie-Hellman algoritmusban, de ez
a tny a biztonsgot nem nveli. Az ECC jelentsge mindssze abban keresend,
hogy a grbk matematikja kb. fele-harmada bitszm is ugyanolyan biztonsgot
nyjt, mint a hagyomnyos megolds. Ez a tny pedig az egybknt igen erforrs-
ignyes Diffie-Hellman algoritmus mkdst felgyorstja.

3. Alternatvk

Jelen tanulmnynak nem volt clkitzse a NATO ltal nem minstett alternatvk
keresse, de mivel az NR kritriumoknak megfelel megoldsok szma gyakorlatilag
kett, s ezeknl szmos elismerten biztonsgosabb alkalmazs is elrhet NATO
minsts nlkli kereskedelmi termkknt, ez utbbiak bemutatsa is indokolt.

Miutn szinte az sszes szolgltats a fentebb ismertetett technolgikra pl,


fontos hangslyozni, hogy egyfajta alapszint biztonsgot mindegyikk nyjt. Az al-
kalmazott protokollok alapjn a kommunikci tnye knnyen felfedhet, a szolglta-
tk hlzatn kzleked adatcsomagokat elfog szemly, vagy gp mgsem tudja
rtelmezni azt. Lnyeges krds, hogy a fenti, lnyegben azonos elemekbl eltr
architektrk llthatk ssze, amelyek elssorban a kulcsok kezelsben trnek el
egymstl. Ezek alapjn a konkrt rendszerek sokszor a biztonsg egszen ms
dimenziit valstjk meg, br tmadhat pontja szinte mindegyikknek van.

Pldaknt emlthet az egyik NR minstett alkalmazs, a Silentel 5.2. A NATO


minstse a laikusok szmra magas biztonsgot sejtet, azonban kriptogrfiai
szakmai krkben nem tartozik az igazn elismert megoldsok kz, mivel a kulcso-
kat a kliens eszkz nylt formban trolja. Ez azt jelenti, hogy a korbban elfogott a
titkostott adatcsomagok birtokban (ez nmagban nem tl bonyolult informatikai
mvelet), az esetlegesen ellopott kszlken trolt adatok alapjn a teljes kommuni-
kci knnyen visszafejthet.

3.1. Az ismert alternatvk bemutatsa

3.1.1. Silent Circle s Blackphone

Az amerikai cg jelenleg a piac legersebb szereplje a vilgon s ltvnyos mar-


ketingje nyomn szmos elfizetre tett szert. Kliens alkalmazsa IOS s Android
platformra is elrhet, amelyek kezelse felhasznlbart, s sok knyelmi szolglta-
tst is knl. A szolgltats percdjas, a legolcsbb s csak beszdtitkostst knl
100 perces csomag 13 dollros havi djrt rhet el. A legtbb kritika azrt ri, mert a
Silent Circle nem informatikai, nem szoftveres cg (a tbbi gyrt ltalban ilyen),

23
Withfield Diffie s Martin Hellman matematikusok ltal 1975-ben publiklt aszimmetrikus kulcs
titkostsi eljrs. Az tlet els rnzsre elg kptelennek tnt, hiszen ha valaki az egyik irnyban
ismer egy eljrst, akkor elvben a msik irnyban is meg tudja azt adni, de itt egy ltalunk nem rszle-
tezett magas szint matematikai eljrs ezt mgis kizrja. Minden manapsg alkalmazott aszimmetri-
kus kulcs eljrs erre pl.

160
hanem egy tvkzlsi szolgltat. Ez azt jelenti, hogy a korbban emltett lehallga-
tsi pont trvnyileg, gyrilag be van ptve a rendszerbe. Br a reklmjaiban P2P
szolgltatsknt hirdetik a termket, az adatcsomagok a gyakorlatban mgis tha-
ladnak egy kzponti szerveren, ami szintn bizalmatlansgra adhat okot a felhaszn-
lk rszrl.

Legjabb termkk a nagy hrverst kapott Blackphone. Ez tulajdonkppen egy, a


spanyol GeeksPhone vllalat ltal gyrtott kzepes tuds s minsg androidos
kszlk, aminek az opercis rendszert jelentsen talaktottk, s eltvoltottk a
biztonsgi kockzatot jelent elemeket gy az koszisztma lelkt jelent Play
Market-et is tovbb gyrilag integrltk a Silent Circle alkalmazsait. A kszlk
kb. 630 dollrrt vsrolhat meg, ami meghaladja az android-paletta cscskszl-
keinek rt, de ebben benne van egy v elfizets is, ami aztn a tovbbiakban vi
120 dollrrt jthat meg.

3.1.2. Bull

A fent emltett Blackphone IT krk-


ben a tanulmny rsakor nagyon felka-
pott tma, pedig nyilvnvalan nem j a
koncepcija. A francia Bull cg lnyege-
sen kevesebb hrvers mellett mr kzel
egy ve forgalmazza Hoox m2 tpusjel
telefonjt, ami paramtereiben (buttott
Android) nagyon hasonl a konkurenshez, csak arra
a francia fejleszt sajt megoldsait integrltk. A vi-
szonylagos ismeretlensg oka az amerikainl sz-
kebb reklmkltsgvets mellett a nmileg soknak
tn 2.000 -s listar is lehet.

A kszlk egy als-kzpkategris androidos


darab, amit az opercis rendszer talaktsn kvl
egy SD-krtyval is megerstettek. Kriptogrfiai
szempontbl a vrhat paramtereket hozza a rend-
szer, gymint AES-256 mdiatitkosts s RSA-2048-
al hitelestett Diffie-Hellman kulcscsere. Tmogatja az
MDM-et s vdett a MITM24 tmadsok ellen is, de
kevs egyb rszlet ismert (emiatt nem is szerepel
majd az sszehasonlt tblzatban). Ellttk, egy a
cg ltal biometrikus azonostknt reklmozott ujjle-
nyomat olvasval is, de ennek mkdse valszn-
leg megbzhatatlan (a legjabb iPhone-okon kvl je-
lenleg az androidos meznyben csupn a Samsung
Galaxy S5 rendelkezik hardveres ujjnyom-
azonostval, s mg ez is gyakorta tved, az erre a
clra jval kevsb alkalmas kpernys megoldsok-

24
Man In The Middle azaz ember kzpen. Egy napjainkban npszer adatszerzsre irnyul
kiber tmadsi md, amikor a tmad oly mdon pl be egy kt fl kztt zajl kommunikciba,
hogy mindkt fl azt hiszi, kzvetlenl a partnervel kommunikl, pedig az informci tfolyik a k-
zpen lev eszkzn (szemlyen) is.

161
tl mint amilyen a Hoox m2- is, gy mg ennyit sem szabad vrni). Elkpzelhet,
hogy mivel ez egy integrlt megolds, vagyis a hardvert s a szoftvert is optimalizl-
tk egymshoz, a titkostott telefonls nem hasznl kln szoftver-interfszt, mint a
sima alkalmazsok, hanem az megegyezik a hagyomnyos GSM hvsok megjelen-
tsvel, s gy az tlagostl egyszerbb hasznlhatsgot nyjt.

Ltezik a cgnek Hoox m1 nven egy a korbban emltett Aselsan telefonokhoz


hasonl rgimdi kszlke is, amit ugyan mr nem gyrtanak, de mg forgalmaz-
nak. Br ez is csak egy hagyomnyos telefon, de komolyabb titkostst implemen-
tltak r, mint a trk konkurensnl, s maga a kszlk is modernebb. Rendelkezik
sznes kijelzvel, kamerval s mdia-lejtszval is, br a harmadik genercis k-
szlkek nyjtotta elnykrl, mint az e-mail s a file-tvitel itt is le kell mondanunk.

A Bull kszlkeknek a legtbb konkurenstl eltren van magyarorszgi viszont-


eladja. A Hoox m2 telefon rendelkezik ANSSI minstssel, illetve a viszontelad
szerint folyamatban van a NATO ltali minstse is, de ezt megersteni nem tudjuk,
mivel a folyamatban lev gyekrl a NATO honlapjn nem tallhatak informcik.

A Bull rendszerarchitektrjnak ktelez eleme egy security gateway 25, amely


nlkl a kszlkek egyltaln nem hasznlhatk. A hazai viszontelad nem hivata-
los rdekldsnkre 8 db kszlk + gateway + 1 v tmogats konfigurciban
37.000 -s irnyrat adott meg m2 kszlkekkel s 30.000 -t m1 kszlkekkel.
Ez kb. 115.000 illetve 95.000 Ft-os havidjnak felel meg kszlkenknt, ami a kon-
kurencia ismeretben enyhe tlzsnak tnhet, de azt fontos hangslyozni, hogy itt
szerver-kihelyezsrl van sz, vagyis a rendszer kzponti egysge is a vsrl tulaj-
donba kerl s azt sajt terletn is elhelyezheti, ami a biztonsg szempontjbl
nyilvnvalan egy magasabb szintet valst meg. Tbb kszlk esetn az egy k-
szlkre es r nyilvnvalan mg kevesebb lehet, hiszen a szerver valsznleg
tbb szz kszlkbl ll flottt is kpes kiszolglni tovbbi rfordts nlkl.

3.1.3. Cellcrypt

Szintn a szegmens legnagyobbjai kz tartozik a korbban mr emltett brit


Cellcrypt. A nagysg okn sajnos a csupn nhny tucat elfizetssel kecsegetet
partnerekkel nem is foglalkoznak igazn, jobbra az olyan nagyhalakat clozzk
meg termkeikkel, mint az angolszsz kzigazgats s a multinacionlis riscgek.
A termk ennek megfelelen nem kimondottan olcs, listaron 5 vre 3.500
font/kszlk, ami tszmolva vi kb. 300.000 forint. A rendkvli drgasg nem je-
lent felttlen kiemelked biztonsgot, mivel az USA kormnynak hivatalos beszll-
tjaknt a gyri kiskapu a CellCrypt rendszerben is biztostott.

3.1.4. Gold-Lock

Nemzetkzileg viszonylag szles krben elterjedt mg ez az izraeli megolds, ami


tulajdonkppen egy katonai technolgia (a kapcsold jogok birtokosa az Izraeli V-
delmi Minisztrium) zleti implementcija. Kriptogrfiai szempontbl kimondottan
gyengnek mondhat a kzpontilag generlt kulcsok okn s sok kritika ri a hang-
minsget is, ami rezheten elmarad mg a hagyomnyos GSM hvsoktl is.
25
Biztonsgi tjr. Az infokommunikciban tjrnak nevezik azokat az eszkzket, amelyek k-
lnbz technolgij (vagy az azonos technikai httrrel rendelkez, de ms ltal felgyelt) hlza-
tok kztt ltestenek kapcsolatot.

162
Szolgltatsknt a Gold-Lock 3G elnevezs termk 120 dollros havi, vagy 1.400
dollros ves djrt vsrolhat meg egy-egy kszlkre. A Gold-Lock cgnek lte-
zett egy az Aselsan 2110-hez s a Bull Hoox m1-eshez hasonlatos msodik gener-
cis kszlke is Gold-Lock GSM nven, de ezt mr nem forgalmazzk.

3.1.5. Zybex

A paletta egyik dt sznfoltja a magyar illetkessg (Sskton bejegyzett)


Zybex Informcibiztonsgi Kft. Secure Phone nev alkalmazsa. Csak Android 4.x
platformon mkdik, de mr havi 10.000 forinttl elrhet, gy kisebb hazai vllalko-
zsok ltal is megfizethet. Egyszer hasznlatot, s alacsony svszlessg mellett
is j hangminsget gr, de tl sok kiegszt szolgltatsa nincsen. Kritikaknt
mg annyi emlthet a szoftverrel kapcsolatban, hogy az ltala hasznlt s mg a
reklmanyagban is hangslyozott FIPS26 140-2 minstett algoritmusok kompromitt-
ldtak leginkbb az elmlt idszak NSA-botrnyban, gy a rendszer biztonsga leg-
albbis megkrdjelezhet.

3.1.5. Secfone

A lichensteini bejegyzs cg egyes hrek szerint magyar tulajdonosi httrrel


rendelkezik. Az alkalmazsuk brmilyen IOS, Android vagy Blackberry kszlken
hasznlhat amennyiben az rendelkezik microSD krtya fogadhellyel, mert a
rendszer hasznlathoz elengedhetetlen az n. Crypto Card hasznlata. Ennek ra
egyszeri 300 , amihez havi 55 elfizetsi dj trsul. Az alkalmazott titkostsi elj-
rsok szakmai krkben egyltaln nem elfogadottak. Az adatcsomagok Blowfish
algoritmussal kerlnek kdolsra, a kulcscserre pedig egy egyszer RSA szolgl.

3.1.6. CryptTalk

Az egsz piac taln leggretesebb tagja a svd Arenim Technologies szoftvere. A


nv a skandinv tkeinjekci hozadka, de valjban a cg fejleszti s rtkestsi
kzpontja is Budapesten tallhat. A
cg s a termk is szinte minden szak-
mai djat besprt az utbbi idben
(ISACA Security Award 2013,
Developer Heroes CE 2014, Eurocloud
Partnership Award 2014, Technoshow
2014 leginnovatvabb megolds, 2014 legjobb magyar startup-ja), de a legnagyobb
elismers taln mgis a Silent Signal oklevele. Ebben a jeles hackercsapat elismeri,
hogy ktheti igyekezettel sem tudta feltrni a CryptTalk vdelmt.

A CryptTalk tulajdonkppen ugyanazokra a nylt forrskd algoritmusokra pl,


mint valamennyi konkurense, de az architektrt gy terveztk, hogy a legrosszabb
eshetsget vettk alapul, gy tbbek kztt azt felttelezik, hogy a tmad nem k-
vlrl jn, hanem mr hzon (rendszeren) bell van. Az NSA-botrny kipattansa
utn a fejlesztk tudatosan eltvoltottak minden kompromittldott elemet. Auditlt
informcibiztonsgi szakrtk szerint a CryptTalk korbban elfogott adatfolyambl
csak akkor van esly az eredeti kommunikci reproduklsra, ha egyidejleg trik
fel a kzponti szervert, a kliens kszlket s szerzik meg a felhasznl PIN-kdjt

Federal Information Processing Standards az USA kormnya ltal sztenderdizlt informatikai eljrsok.
26

163
is. Jelenleg valsznleg ez a vilgon a legersebb ismert biztonsgi megolds a
mobiltelefonok piacn, a fejleszt csapat pedig ll elbe minden white box27 teszte-
lsi ksrletnek is.

Egyelre csak iPhone-okon hasznlhat a szolgltats (illetve iPad-eken s


iBook-okon), s az koszisztma ismert magas kockzata miatt androidos verzi fej-
lesztst nem is tervezik, de Windows Phone-ost a piaci igny fggvnyben
igen. A szolgltats alapveten itt is elfizetses konstrukciban rhet el, de a cg
kpviseli elmondtk, hogy volt mr plda szerver-kihelyezsre is. A rendszer modu-
lris felptse miatt elnys, hogy ilyen esetekben az alkalmazott algoritmusok is a
megrendel ignyei szerint vltoztathatak.

A honlapjuk szerint a havidjak a vllalt hsgid-tl fggen 60 s 110 kztt


alakulnak, amelybl svosan (az elfizetsek szmtl fggen) ad tovbbi kedvez-
mnyeket a cg. A szerverkihelyezs rt (ha valban volt ilyen) az Arenim Techno-
logies zleti titokknt kezeli.

3.2. sszefoglals

sszefoglalva elmondhat, hogy a lehallgats ellen vdett mobiltelefonok piaca


igen sok szereplvel br. Amelyek kztt amatr fejlesztktl kezdve az ris-
szolgltatkig szmos cg kpviselteti magt. A felhasznlt technolgik s eljrsok
tbbnyire ugyanazok, gy egyfajta alapszint biztonsgot mindegyik knl, de a rend-
szer teljes kr biztonsgt tekintve mr jelents eltrsek vannak az egyes megol-
dsok kztt. A jelenleg is elrhet kt NATO minsts adatok kezelsre alkal-
mas megolds biztonsgi szempontbl csupn a piac derkhadt kpviseli.

Ha valakinek a NATO minstsnek hinya mindenkppen kizr tnyez, akkor


a jelenleg tnylegesen elrhet megoldsok szma kettre korltozdik, konkrtan a
Sectra Panthon-ra s a Silentel 5.2-re. Ugyanakkor mindenkpp javasolt a Bull Hoox
m2 szmbavtele is, mert valsznleg nhny hnapon bell ez utbbi is megkapja
a minstst. Mivel mindhrom megolds kzel azonos szint biztonsgot nyjt, a
Bull hatalmas elnye lehet az integrlt kszlk, a magyarorszgi kpviselet s az a
tny, hogy nemcsak szolgltatst knlnak, hanem (fizikailag is) tadnak egy teljes
rendszert, amely a tovbbiakban hzon bell adminisztrlhat s rugalmasan sk-
lzhat.

Ha a NATO ltali minsts hinya nem kizr ok, s az elvrt biztonsg szintje
csupn minimlis, akkor brmelyik a tanulmnyban szerepl megolds szba jhet,
amelyek kztt pusztn az r, esetleg a szolgltatsok gazdagsga dnthet. A v-
letlen vagy amatr lehallgatstl mg a technikailag legkevsb kiforrott megold-
sok is tkletes vdelmet nyjtanak, de profi hackercsoportok vagy nemzetkzi tit-
kosszolglatok ellen nyilvnvalan nem sokat rnek.

Ha a NATO minsts adatok kezelsre alkalmas jogostvny hinya nem kiz-


r ok, de az elvrt biztonsg szintje magas, akkor Magyarorszgon kzenfekv meg-

27
Fehr doboz. Egy szoftvertesztelsi eljrs. Teljes ellentte a fekete doboznak (black box), amikor
semmit nem tudunk egy vizsglt rendszerrl. Itt a rendszer teljes lersa s minden forrskd tadsra
kerl a hackerek rszre. Amennyiben azok a program mkdsnek teljes kr s rszletekbe men
ismerete mellett sem kpesek megszerezni az htott informcit, akkor valban igen jnak lehet
mondani a rendszer biztonsgt.

164
olds lehet a CryptTalk. Br komoly ktttsget jelent a felhasznlk szmra, hogy
jelenleg csak IOS-en mkdik a szolgltats, azonban a termk e pillanatban az el-
rhet legmagasabb szint biztonsgot nyjtja mg az NSA szmra is lehallgat-
hatatlan. Itt fontos megjegyezni azt is, hogy az zleti leten tl, a vdelmi szfrn
kvl a magyar kzigazgatsban szmos helyen keletkezhetnek olyan szenzitv in-
formcik, amelyek vdelme nemzeti rdek. A kzigazgats ln ll egyes szem-
lyek telefonbeszlgetsei bizalmassgnak megvsa ltjogosultsgot adhat az
egybknt zsfolt piacon a magyar zleti htter, vagy magyar szellemi tulajdonon
alapul megoldsoknak.

Hangslyozand, hogy az egybknt is igen robbansszeren vltoz informci-


technolgin bell ebben a szegmensben klnsen gyorsan tfordulhatnak a tren-
dek, s csak kevs szerepl rendelkezik tbb-kevsb biztos piaci pozcival. Ez
utbbiak pedig tbbnyire nem a szoftverfejlesztk, hanem a tvkzlsi szolgltatk,
akiknek a sttusza mr nmagban is biztonsgi kockzat. Mindezeknek megfelel-
en ez a tanulmny nem is vllalkozik arra, hogy jslatokba bocstkozzon a jvben
vrhat irnyokrl.

3.3. sszehasonlt tblzat

Az albbi tblzatban az NR minstett s a gyakorlatban is elrhet kt megol-


ds, valamint az ismertebb piaci alternatvk kerlnek sszevetsre (a Bull Hoox ki-
vtelvel). A legjobb paramtereket zld sznnel, a legrosszabbakat pirossal jelljk.

165
Gyrtmnyok s megoldsok sszehasonltsa
1. szm tblzat
Zybex Inform-
Arenim Techno- Gold Line Gro- Silent Circle Navayo Interna-
Fejleszt cg: Ardaco as. Sectra AB. CellCrypt Ltd. cibiztonsgi
logies AB. up Ltd. Ltd. tional AG.
Kft.

Svdorszd (KF: Svjc (USA Lichenstein


Orszg: Szlovkia Svdorszg USA (KF: UK) Magyarorszg Izrael
Magyarorszg) offshore) (offshore)

www.silentel.co www.cellcrypt.c www.biztonsago www.CryptTalk. www.gold- www.silentcircle www.secfone.co


Honlap: www.sectra.com
m om stelefon.hu com lock.com .com .uk

CellCrypt Mo- Zybex Secure


Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone

Telecom part-
nincs nincs nincs nincs nincs nincs van nincs
ner:

Kommunikci- VoIP, XMPP


VoIP VoIP VoIP VoIP VoIP VoIP VoIP
s csatorna: (SMS)

RSA-2048
RSA-2048 s RSA-2048, 16348 bit
Hitelests: RSA-2048 RSA-2048 N/A ZRTP (szerver), RSA-
ECDSA OTP, SP digest Authentication
1024 (P2P)
ECC Diffie-
ECC Diffie- ECC Diffie- ECC Diffie- ECC Diffie- ECC Diffie-
Kulcscsere: N/A Hellman + OTP MVCN
Hellman Hellman Hellman Hellman Hellman
(RSA)

Mdia titkos- AES-256 s AES-256 CTR AES-256 + AES-256 CTR


AES-256 AES-256 very strong 448 bit Blowfish
ts: RC4 mdban ECC-384 mdban

SRTP28 hiteles-
nincs nincs nincs nincs HMAC-SHA1 nincs HMAC-SHA1 nincs
ts:

28
Secure Real-time Transport Protocol Biztonsgos Vals idej tviteli Protokoll. Az RTP a beszdtvitelben is rendkvl fontos, valsidej kommunikcit
biztost protokoll. Ezek vezrlse egy tipikus tmadsi pont a titkostott adattvitelnl, amelynek kivdsre szolgl a titkostott vltozat, az SRTP.

166
CellCrypt Mo- Zybex Secure
Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone

Vgpontok
szerveren is szerveren is szerveren is szerveren is
kztti kom- tisztn P2P tisztn P2P tisztn P2P tisztn P2P
tmen tmen tmen tmen
munikci:

Privt kulcs
nincs N/A N/A N/A Parented N/A csak eszkzn Smartcard
vdelem:
hitelestett hitelestett
Integritsvde-
nincs nincs nincs nincs voice/IM cso- nincs voice/IM cso- nincs
lem:
magok magok
Perfect
teljes, egyedi teljes, egyedi
Secrecy29 t- van N/A van N/A van nincs
kulcsokkal kulcsokkal
mogats:
Ismtld t- chellenge- chellenge-
madsok elleni N/A N/A N/A N/A response kulcs- N/A response kulcs- N/A
vdelem: csere csere

MITM elleni 16k


van N/A van van RSA-2048 van van
vdelem: authentication

P2P SMS s
van nincs van nincs van N/A nincs N/A
adattvitel:

Konferenciah-
csak szerveren nincs csak szerveren nincs P2P nincs csak szerveren nincs
vs:

Jelenlt infor-
van N/A nincs nincs van nincs nincs van
mci:

29
Tkletes titkossg. Azon trekvs jele, hogy a titkostsi megoldsokban elvi (azaz tkletes) fejthetetlensget eredmnyez eljrsokat is alkalmazzanak.
Ezek legismertebbje az OTP (One Time Pad), ami egy olyan egyszer hasznlatos kulcs, amelynek hossza megegyezik a titkostand objektumval, ami most
a plda okn legyen egy egyszer szveg. Ha valaki mindenfle szofisztiklt feltrsi mdszert mellzve a nyers ert (brute force) alkalmazva az adott hosz-
szsg sszes ltez karakterlncot rilleszti a titkostott szvegre, azt fogja tapasztalni, hogy megszmllhatatlanul vges szm rtelmes szveg keletke-
zik, amelyek kzl mg mindig ki kellene vlasztania az eredetit, ami nyilvnval lehetetlensg.

167
CellCrypt Mo- Zybex Secure
Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone

Videohvs: nincs nincs nincs nincs nincs nincs van nincs

Hangminsg: GSM GSM GSM GSM HD ismerten rossz HD GSM

P2P SMS s van nincs van nincs van N/A nincs N/A
adattvitel:

Konferenciah-
csak szerveren nincs csak szerveren nincs P2P nincs csak szerveren nincs
vs:

Jelenlt infor-
van N/A nincs nincs van nincs nincs van
mci:

Videohvs: nincs nincs nincs nincs nincs nincs van nincs

Hangminsg: GSM GSM GSM GSM HD ismerten rossz HD GSM

MDM tmoga-
nincs nincs nincs nincs van nincs limitlt nincs
ts:

Szerverkihelye-
van N/A limitlt nincs van van nincs van
zs:

Lopsvdelem: van nincs van van van nincs van nincs

Hardveres
opcionlis SD-krtya nincs nincs nincs nincs nincs SD-krtya
kiegszt:

168
CellCrypt Mo- Zybex Secure
Termk: Silentel 5.2 Phanton 3 CryptTalk Gold Lock 3G Silent Voice Secfone
bile Phone

Felhasznli
van N/A nincs van van nincs limitlt nincs
menedzsment:
IOS, Android,
IOS (de the- IOS (Android,
Tmogatott Blackberry, IOS, Android, IOS, Android, Android,
Android Android lyezhet brmi- Blackberry limi-
platformok: Windows Phone Blackberry Desktop OS Blackberry
lyen platformra tlt)
s Desktop OS
Alternatv
kripto-md nincs nincs nincs nincs van nincs nincs nincs
(igny szerint):
Deloit, Silent
NATO, Signal, stb. + Israeli Ministry
Audit: NATO, NSASR FIPS 140-2 FIPS 140-2 nincs nincs
NLNCSA white box lehe- of Defense
tsg
Legolcsbb
vltozat egy 17.000 + egy-
18.600 N/A 52.000 12.400 20.100 21.700 49.600
kszlkes szeri dj
havidja:*
A legolcsbb
beszd, SMS,
vltozatban
csak beszd beszd, SMS csak beszd beszd, SMS file-tvitel, kon- beszd, SMS csak beszd beszd, SMS
elrhet szol-
ferenciahvs
gltatsok:

* Az rak a tanulmny rsakor aktulis eur s dollr rfolyamon szmtott kzelt brutt rak. A legtbb cg a vsrolt mennyi-
sg fggvnyben tovbbi jelents kedvezmnyeket ad, mg bizonyos mennyisg felett az r teljes egszben trgyals alapjt
kpezi.

169
Felhasznlt irodalom

[1.] 161/2010. (V. 6.) Korm. rendelet a minstett adat elektronikus bizton-
sgnak, valamint a rejtjeltevkenysg engedlyezsnek s hatsgi
felgyeletnek rszletes szablyairl
[2.] Agar, Jon, Constant Touch: A Global History of the Mobile Phone, 2004
ISBN 1-84046-541-7
[3.] Katz, James E. & Aakhus, Mark, eds. Perpetual Contact: Mobile
Communication, Private Talk, Public Performance, 2002
[4.] www.biztonsagostelefon.hu
[5.] www.silentel.com
[6.] LG Secret Official Website
[7.] www.sectra.com
[8.] LG Secret KF750 - review, price, specification - Cell phone
[9.] www.cellcrypt.com
[10.] http://hu.samsungmobile.com/mobile/SamsungWAVE/spec
[11.] www.CryptTalk.com
[12.] www.gold-lock.com
[13.] www.silentcircle.com
[14.] http://www.ia.nato.int/niapc

A cikket lektorlta:
Dr. Kassai Kroly ezredes
Ternyk Istvn nyugllomny ezredes
Komromi Zsolt alezredes

170

Vous aimerez peut-être aussi