Если продажи официальные, значит аппараты сертифицированы ФАПСИ. Насколько я понимаю, ФАПСИ (как и АНБ США) не сертифицируют аппарат без backdoors (лазеек для спецслужб). А учитывая всеобщую коррумпированость, добраться до супер-мега-засекреченных данных "за бутылку сержанту спецслужб" не представляется невозможным. Увы...
Одно время я был представителем по России продукта SecureGSM — программного шифратора, кем и сейчас являюсь. То есть почти на любой аппарат под управлением Windows Mobile ставился софт — который превращал его в подобный криптофон. Разговоры, чат — шифровались по тройному алгоритму. Продаж было — единицы.
Основные причины — отсутствие широкой рекламы (сразу дали по рукам) и отсутствие официальных сертификатов "соответствующих органов". Органы наотрез отказались от выдачи сертификата без предоставления исходного кода и без изменения алгоритма шифрования на ГОСТ. Что наотрез отказались делать разработчики продукта — репутация важнее.
Куча потенциальных клиентов спрашивало — а есть сертификат? неет? — ну тогда кто мне гарантирует...
Есть сертификат Австралийский военный, есть заключения экспертов нескольких стран Евросоюза — но нет, побавай ФСБ-шный. Так что что нужно — шашечки или ехать — большой вопрос.
цена одной лицензии — 300 уе. Но на этом чиновники не заработают. Мертвый круг :)
1. А применение библиотек с открытым исходным кодом тоже потребует сертификации?
2. В целях "успешной сертификации" заставляют ли спецслужбы модифицировать алгоритмы таким образом, чтобы допустить возможность их взлома для "избранных"?
Присматривался раньше к SecureGSM и подобным продуктам. Решил в итоге пойти по пути шифрования на уровне "цифры" на стадии кодирования голосовых частот. Это, как мне кажется, всё же надёжнее чем кодирование данных, уже сформированных телефонным аппаратом по спецификациям кодека AMR, поскольку передаваемый трафик не содержит предсказуемых последовательностей. Эмпирически определено, что это абсолютно не "жирно" в плане трафика.
Один такой самодельный аппаратно-программный "чёрный ящик" с автономным доступом к сети интернет посредством GPRS/EDGE/HSDPA обходится много дешевле (около 6000 р), нежели любое из отдельно взятых программных решений, не говоря уж о вышеупомянутых Мегафоновских аппаратах с потенциальными лазейками для спецслужб. К слову, вся моя конструкция состоит из voip шлюза, маршрутизатора, usb-модема и телефонной трубки. Питание также может быть обеспечено автономно :-) Сейчас шифрование осуществляется путём p2p соединения с абонентом, находящимся в сети с аналогичным оборудованием (чем не аналог сотовой сети?) посредством нужного optware на роутере. Идентификация присутствия абонента — децентрализованная, по отклику. То есть роутер является IP-шлюзом и одновременно sip сервером для VoIP-шлюза (Asterisk), он же осуществляет симметричное шифрование UDP потока ;-). Теоретически шифровние может состоять также в изменении прошивки шлюза и внесении изменений в кодеки таким образом, что при прослушке будет слышен только "белый шум". Ни о каком коммерческом применении пока речи нет, делалось только для себя и в личных целях )))
Нанотехнологии шифрования :) Особенно мне понравилось про "соответствующие компетентные органы", которые гарантируют стойкость шифра. После таких гарантий пользоваться мегазасекреченной суперсвязью, думаю, у любого охота пропадет.
Если кто не в курсах сами по себе мобилки щитались непрослушиваемыми, сигнал цифровой и кодируется изначально. Только спецы понаставили на станциях своё оборудование и могут слушать кого угодно. Тожесамое будет и у этих. Просто у кого такой моб их слушать будут более пристально :)
Ещё в 99ом году, устанавливали в одной из республик СНГ, оборудование GSM для ведущего сотового оператора. Суть такова: вводишь номер абонента, и с этого момента все звонки пишутся в MP3. Через год, всё оборудование перекочевало в здание спецслужб (типа злоупотребляли).... Работает до сих пор. Стоимость установочки 120К $.
Удобный аппарат, кстати. Правда, в России он стоит немерено... А в Канаде и в Штатах большая часть пользователей и не подозревает, что их сообщения как-то там шифруются. Просто пользуются, потому что аппарат удобный.
У него не только в этом плюс. Вся инфа в зашифрованном виде сидит на серваке и в аппарате. Потерял/украли — ничего не пропало. BES на раз/два ставится рядом с Exchange — вот и корпоративная почта/календарь. Но ... "хламура" маловато. Больше под бизнес заточен.
В свете действующего на территории РФ СОРМ2 целесообразность покупки и использования таких устройств сомнительна. Конечно, если речь идет только о соблюдении конфиденциальности коммерческой информации, то может быть, но ведь силовики банчат такими данными :) так что...
Раньше народ скрэмблеры пользовал... сейчас не знаю, кто как...
Комментарии
Первое о чем подумал
Ладно, я не об этом.
Одно время я был представителем по России продукта SecureGSM — программного шифратора, кем и сейчас являюсь. То есть почти на любой аппарат под управлением Windows Mobile ставился софт — который превращал его в подобный криптофон. Разговоры, чат — шифровались по тройному алгоритму. Продаж было — единицы.
Основные причины — отсутствие широкой рекламы (сразу дали по рукам) и отсутствие официальных сертификатов "соответствующих органов". Органы наотрез отказались от выдачи сертификата без предоставления исходного кода и без изменения алгоритма шифрования на ГОСТ. Что наотрез отказались делать разработчики продукта — репутация важнее.
Куча потенциальных клиентов спрашивало — а есть сертификат? неет? — ну тогда кто мне гарантирует...
Есть сертификат Австралийский военный, есть заключения экспертов нескольких стран Евросоюза — но нет, побавай ФСБ-шный. Так что что нужно — шашечки или ехать — большой вопрос.
цена одной лицензии — 300 уе. Но на этом чиновники не заработают. Мертвый круг :)
1. А применение библиотек с открытым исходным кодом тоже потребует сертификации?
2. В целях "успешной сертификации" заставляют ли спецслужбы модифицировать алгоритмы таким образом, чтобы допустить возможность их взлома для "избранных"?
Один такой самодельный аппаратно-программный "чёрный ящик" с автономным доступом к сети интернет посредством GPRS/EDGE/HSDPA обходится много дешевле (около 6000 р), нежели любое из отдельно взятых программных решений, не говоря уж о вышеупомянутых Мегафоновских аппаратах с потенциальными лазейками для спецслужб. К слову, вся моя конструкция состоит из voip шлюза, маршрутизатора, usb-модема и телефонной трубки. Питание также может быть обеспечено автономно :-) Сейчас шифрование осуществляется путём p2p соединения с абонентом, находящимся в сети с аналогичным оборудованием (чем не аналог сотовой сети?) посредством нужного optware на роутере. Идентификация присутствия абонента — децентрализованная, по отклику. То есть роутер является IP-шлюзом и одновременно sip сервером для VoIP-шлюза (Asterisk), он же осуществляет симметричное шифрование UDP потока ;-). Теоретически шифровние может состоять также в изменении прошивки шлюза и внесении изменений в кодеки таким образом, что при прослушке будет слышен только "белый шум". Ни о каком коммерческом применении пока речи нет, делалось только для себя и в личных целях )))
Раньше народ скрэмблеры пользовал... сейчас не знаю, кто как...