Xaos υ wymusza zmiany w prawie

Prawdopodobnie od października br. będzie można bez koncesji sprzedawać aparaty szyfrujące GSM.

Prawdopodobnie od października br. będzie można bez koncesji sprzedawać aparaty szyfrujące GSM.

Przeświadczenie części przedsiębiorców i menedżerów, że podsłuch jest powszechną praktyką, i to nie tylko ze strony służb państwowych, skutkuje rosnącym popytem na różne urządzenia i systemy szyfrujące. Warszawska spółka TechLab 2000, specjalizująca się od lat w rozwiązaniach kryptograficznych, postanowiła zaprojektować aparat szyfrujący GSM do pracy w standardowych sieciach komórkowych. Tak powstał Xaos υ, który nie tylko umożliwia realizację szyfrowanych połączeń głosowych z innymi, takimi samymi aparatami i wysyłanie szyfrowanych komunikatów SMS, ale również pełni funkcję klasycznej komórki GSM do jawnych rozmów. Bardzo krótkie czasy nawiązywania połączeń szyfrowanych (1,5-2 s) i niewielkie opóźnienia w przekazie głosu (mniej - 0,5 s) w połączeniu z silną kryptografią (synchroniczny algorytm szyfrujący AES 256) wyróżniają ten produkt wśród konkurencyjnych rozwiązań.

"Przełamanie tego algorytmu szyfrującego tzw. atakiem wyczerpującym wymaga 1 bln zł na zbudowanie specjalnej maszyny, która zanim znajdzie rozwiązanie, przez co najmniej kilkaset miliardów lat będzie konsumowała prąd o rocznej wartości kilku bln zł" - twierdzi Wiktor Kuncewicz, prezes zarządu TechLab 2000. Ten aparat chce zaoferować klientom sieć Orange. Ale chociaż użytkowanie aparatu nie wymaga ani wiedzy, ani wsparcia operatora i może być on sprzedawany na terenie całej Unii Europejskiej oraz większości krajów świata uznano, że warto zadać pytanie MSWiA, czy przypadkiem na jego obrót nie jest wymagana koncesja. Odpowiedź Departamentu Prawnego MSWiA zachwiała biznesplanem.

Okazuje się, że istniejące rozporządzenie Rady Ministrów z dnia 3 grudnia 2001 r. w sprawie rodzajów broni i amunicji oraz wykazu wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, na których wytwarzanie lub obrót jest wymagana koncesja, w załączniku wymienia cały katalog wyrobów i technologii związanych z ochroną informacji niejawnych, w tym np. "algorytm symetryczny wykorzystujący długość klucza przekraczającą 64 bity" czy też "algorytm asymetryczny, w którym bezpieczeństwo algorytmu polega [...] na wyliczaniu dyskretnych logarytmów w innej grupie większej niż 112 bitów (np. Diffie-Helman na krzywej eliptycznej)".

Interpretacja tego rozporządzenia nie jest jednoznaczna. Z jednej strony miało ono dać wykaz wyrobów i technologii o przeznaczeniu wojskowym lub policyjnym, czyli jeśli coś spełniałoby takie cechy, ale byłoby oferowane wyłącznie biznesowi, nie trzeba byłoby mieć na to koncesji. Z drugiej strony, w tym samym akcie prawnym są wyliczone konkretne technologie zwolnione z koncesjonowania, pomimo ich ewidentnie podwójnego charakteru, przez co istnieje groźba, że właściwe instytucje państwowe mogłyby żądać uzyskania koncesji.

Nawet samo MSWiA w korespondencji z firmą i z naszą redakcją uznało, że te rozporządzenie nie nadąża za postępem technicznym i należałoby je znowelizować. W innym przypadku MSWiA powinno z urzędu wszczynać postępowania w sprawie nielegalnej sprzedaży na polskim rynku przeglądarek internetowych szyfrowanych kluczem 128 bitów... Wspomniana nowelizacja nastąpi pod koniec września. Tym samym jest szansa, że aparaty szyfrujące GSM polskiej konstrukcji będą sprzedawane na jesieni.

Rynek telefonów szyfrujących

W Polsce oferowane są głównie telefony firmy Sagem wyposażone w zmodyfikowane przez Crypto AG firmowe oprogramowanie. Posiadają one państwową certyfikację z 2002 r. do poziomu "poufne". Konkurencją mogą być telefony znanej firmy Rohde&Schwartz, które również znajdują się na liście certyfikowanych urządzeń.

Najstarszym sposobem szyfrowanego połączenia w sieciach komórkowych był montaż urządzenia, które modyfikowało dźwięk, uniemożliwiając prosty podsłuch. Takie moduły, nazywane skramblerami, były dość powszechnie używane w analogowej telefonii komórkowej. W cyfrowej komórce, skrambler modyfikujący dźwięk analogowy nie spełni zadania, ze względu na kompresję dźwięku w sieci GSM, konieczną do wysyłania danych głosowych w formie cyfrowej. Jakość dźwięku jest słaba, zaś zaniki, tak charakterystyczne dla telefonii komórkowej GSM, powodują dodatkowe problemy. Ponadto w dobie wydajnych komputerów, bezpieczeństwo analogowego skramblera staje pod znakiem zapytania.

Pewną modyfikacją jest użycie zmienionego oprogramowania, które ingeruje w dane wysyłane w torze cyfrowym (już po kompresji). Powoduje to dodatkowe problemy, np. z zapowiedziami głosowymi w razie przerwania połączenia i nie daje możliwości szybkiego i pewnego uzgodnienia kluczy szyfrujących. Szyfrowanie połączeń stałym kluczem jest łatwe do złamania i nie daje żadnego rozsądnego poziomu bezpieczeństwa. Najbezpieczniejszym sposobem jest całkowite zrezygnowanie z głosowego toru GSM i wykorzystanie transmisji danych. Po uruchomieniu odpowiedniego oprogramowania w telefonie, zestawiane jest połączenie transmisji danych punkt-punkt (najczęściej CSD), potem następuje uzgodnienie jednorazowych kluczy szyfrujących. Połączenie jest szyfrowane przy użyciu mocnych algorytmów, dzięki czemu podsłuch jest niesłychanie utrudniony.

W przypadku standardowych telefonów komórkowych, korzystających z programowego szyfrowania danych, występuje dość poważny problem związany z użyciem kryptografii w urządzeniu wyposażonym w słaby procesor. Dotyczy on generowania liczb losowych, gdyż dobra realizacja generatora liczb losowych jest wymagająca. Konieczne są także inne uproszczenia, które zmniejszają bezpieczeństwo szyfrowania danych. Wyjściem są telefony wyposażone w sprzętowe wspomaganie obliczeń kryptograficznych albo korzystanie z telefonów klasy smartphone. Możliwe jest bowiem zastosowanie w nich klienta VoIP SIP skonfigurowanego do połączenia z firmowym serwerem tej usługi, zaś całe połączenie jest szyfrowane za pomocą tunelu VPN. Niestety takie rozwiązanie jest dość kłopotliwe w użyciu i wymaga sieci 3G, ale za to jest tanie.


TOP 200