Перейти к содержанию

Защита Телефона От Прослушки


Рекомендуемые сообщения

Здарова всем! Интересную штуку тут видел - прибор для шифрования телефонных разговоров. Выглядит как небольшая коробочк с 12-ю кнопками и двумя телефонными гнездами. В одно включается телефон, в другое - телефонный кабль, т.е. вставляется промежуточное звено между телефонным аппаратом и телефонной сетью. Такие аппараты ставятся у обоих абонентов. Далее - выполняется довзвон и каждый во время разговора нажимает заранее условленную цифровую кнопку на шифровальном аппарате. Все! В телефонной сети полнейшый шум, если кто подслушивает - получается у него что-то наподобии "песни модемов". Разговаривающие же отлично слышат друг друга. Стоит такая фиговина около 12т.р. Но по идее то ничего сложного тут нет! Может кто-нибудь уже сталкивался с подобными устройствами, видел схемы или имеет их в наличии?

Ссылка на комментарий
Поделиться на другие сайты

Реклама: ООО ТД Промэлектроника, ИНН: 6659197470, Тел: 8 (800) 1000-321

  • Ответов 57
  • Создана
  • Последний ответ

Топ авторов темы

Топ авторов темы

Ничего сложного ? Это вы , видимо пошутили )))))Идём СЮДА и внимательно читаем )))) Много полезного... Но цены.....Однако....

Сынок, не спрашивай, что Родина может сделать для тебя. Подумай, что ты можешь сделать для Родины.

Ссылка на комментарий
Поделиться на другие сайты

20% скидка на весь каталог электронных компонентов в ТМ Электроникс!

Акция "Лето ближе - цены ниже", успей сделать выгодные покупки!

Плюс весь апрель действует скидка 10% по промокоду APREL24 + 15% кэшбэк и бесплатная доставка!

Перейти на страницу акции

Реклама: ООО ТМ ЭЛЕКТРОНИКС, ИНН: 7806548420, info@tmelectronics.ru, +7(812)4094849

Но...здесь то я и прочитал...не, ну, положим, не зачем менять местами звуки и шифровать их по BlowFish или RC4 )) хотя бы частоту менять... Блин, в принципе можно реализоват программно, используя модем, только возни с этим будет...но и уровень защиты большой.

Ссылка на комментарий
Поделиться на другие сайты

Выбираем схему BMS для корректной работы литий-железофосфатных (LiFePO4) аккумуляторов

 Обязательным условием долгой и стабильной работы Li-FePO4-аккумуляторов, в том числе и производства EVE Energy, является применение специализированных BMS-микросхем. Литий-железофосфатные АКБ отличаются такими характеристиками, как высокая многократность циклов заряда-разряда, безопасность, возможность быстрой зарядки, устойчивость к буферному режиму работы и приемлемая стоимость. Но для этих АКБ, также как и для других, очень важен контроль процесса заряда и разряда, а специализированных микросхем для этого вида аккумуляторов не так много. Инженеры КОМПЭЛ подготовили список имеющихся микросхем и возможных решений от разных производителей. Подробнее>>

Реклама: АО КОМПЭЛ, ИНН: 7713005406, ОГРН: 1027700032161

Схемка прикольная., но без синхронизации постоянно будет уходить качество...

Сынок, не спрашивай, что Родина может сделать для тебя. Подумай, что ты можешь сделать для Родины.

Ссылка на комментарий
Поделиться на другие сайты

Но...здесь то я и прочитал...не, ну, положим, не зачем менять местами звуки и шифровать их по BlowFish или RC4 )) хотя бы частоту менять... Блин, в принципе можно реализоват программно, используя модем, только возни с этим будет...но и уровень защиты большой.

точно, програмно можно реализовать используя язык АТ-команд для модема и не так уж много возни, примитивная программулина, зато по натежности действительно в разы! :)

Ссылка на комментарий
Поделиться на другие сайты

Есть старый способ-когда голоса преобазуются в частотном диапазоне,например в ультразвук,который и передается по линии обычным способом,затем частота понижается.Прослушки выдают просто тишину.

З.Ы. Еще можно приемники распорошить и систему гетеродина и смесителя заюзать )))

Ссылка на комментарий
Поделиться на другие сайты

А откуда уверенность, что по телефону удастся передать ультразвук? Свыше 8кГц (в некоторых случаях - 4кГц) передать что-либо невозможно.

Ссылка на комментарий
Поделиться на другие сайты

Мужик не парься с антипрослушками толку от них мало (нет). А на счёт передачи телефонного разговора по ультразвуку немного не правильно. Ультразвук выше 17КГц, по телефону его не передашь. А на счёт цифровой передачи голоса попали в точку, только на другом конце линии должен стоять дешифратор.

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

antony Я просто говорю одну из идей.В телефоне звуковой сигнал преобразуется в электрический,так вот можно электрический так преобразовать,что при включении прослушки в линию,на ней будет ультразвук идти,а на втором аппарате сигнал преобразуется в нч.Но шифрование конечно мощнее, у военных используется шифрование по ключу(вроде компьютерного шифрования) С доступностью современной электроннй базы и знанием программирования контроллеров это вполне возможно достичь.

З.ы. мне это не нужно.Со всеми близко знакомыми лдьми я говорю на "своем" языке, в котором многие слова означают то, что понятно нам,поэтому мы можем говорить о чем-то, но смысл будет совершенно иным.

Ссылка на комментарий
Поделиться на другие сайты

А какая разница что передавать-и там и там будет электрический сигнал

Возможно, что между абонентами внутри оригинальных координатных или декадно-шаговых станций сигнал передается As-is в аналоге. Но на цифровых станциях, а также между станциями сигнал передается в цифре. Он оцифровывается на 16кГц или 8кГц. Соответственно, не удастся передать сигнал с частотой, большей чем 16кГц или 8кГц.

Даже до глобальной цифровизации сигнал между станциями передавался в "уплотненном" виде - по одному проводу передавалось несколько телефонных каналов, каждый модулировал свою несущую. Каждому каналу отдавалась очень узкая полоса. Ни о каком ультразвуке речи быть не может.

По-моему, топикстартеру лучше применить с двух концов хорошие модемы, потоковое шифрование с сеансовыми ключами, RSA для обмена сеансовыми ключами.

Причем, в некоторых случаях проще и дешевле сделать передачу голоса через интернет. Например, настроить open-vpn туннель, а поверх него - телефония с H323

Ссылка на комментарий
Поделиться на другие сайты

Да и вот ещё, что если вы кому-то так сильно нужны чтобы вас прослушивали, то прослушают как бы вы не кодировали ваш разговор отправляя его с апп. в линию. Не надо забывать что природа ещё не создала цифровые уши и цифровые рты, они до сих пор остаются аналоговыми, ну вы поняли о чём я? А если nick0241 является резитентом или шпионом иностранной разведки и передаёт своим боссам секреты РОДИНЫ то это его большая ошибка.

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

Да и вот ещё, что если вы кому-то так сильно нужны чтобы вас прослушивали, то прослушают как бы вы не кодировали ваш разговор отправляя его с апп. в линию. Не надо забывать что природа ещё не создала цифровые уши и цифровые рты, они до сих пор остаются аналоговыми, ну вы поняли о чём я? А если nick0241 является резитентом или шпионом иностранной разведки и передаёт своим боссам секреты РОДИНЫ то это его большая ошибка.

Если nick0241 является резитентом или шпионом иностранной разведки и передаёт своим боссам секреты РОДИНЫ, он это врядли делает по телефону :) Это только в фильмах 60-х-70-х годов прошлого века было, щас же современные технологии, тырнет. Думаю, nick0241 печатает инфу в текстовике, шифрует и выкладывает на закрытый ftp, а те, кто его завербовас - скачивают этот текстовик и расшифровывают. Надежнее системы не знаю :D

Ссылка на комментарий
Поделиться на другие сайты

KryaKrya

прошлый век... кто ж сейчас текстовиком пользуется... есть же специальные "камни": http://www.rg.ru/2006/01/24/shpionaj.html ;)

это надежнее и выглядит прикольней :D

А мой дед говорит: - Делай добро и бросай его в воду...

Ссылка на комментарий
Поделиться на другие сайты

Интересная тема у нас с вами выходит! Можно конечно её развить. Но надо помнить, что каждый из нас, сколько бы ни старался,но реально работающей антипрослушки мы не получим, потому-что шпионская техника всегда идёт на три шага впереди, потому-что шпионы или те кто очень сильно хочет нас прослушать не имеют вопросов с финансовой точки зрения, а мы имеем. И нас всёравно могут прослушать с вероятностью до 80%. Хотя можно попробовать, может общими усилиями что и получится? Только сначала надо составить техзадание для нашей антипрослушки при чём использовать именно телефонию, т.е. обычные шнуровые телефоны. Ну что будем пробовать или как?

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

По поводу "всёравно могут прослушать с вероятностью": да, могут. Если не ограничивать промежуток времени, доступный злоумышленнику для взлома защиты. Кроме того, законодательно частным лицам запрещено эксплуатировать несертифицированные средства криптозащиты. Также запрещена разработка средст криптозащиты без лицензии.

Так или иначе, не смотря на все препятствия, предлагаю начать проектирование - тема интересная. Модераторам предлагаю прикрепить тему, если она заинтересует участников.

Предлагаю начать с разработки требований к устройству: что должно уметь устройство, какие должны быть сценарии работы с устройством.

Вижу следующие основные сценарии работы.

На стороне абонентов A и B имеются устройства защиты от прослушивания (УЗ)

I. Что делают абоненты.

1. Абонент А поднимает трубку и набирает номер абонента Б.

2. Абонент Б отвечает на звонок. Абоненты договариваются, что сейчас будет сеанс безопасного соединения.

3. Абоненты включают свои УЗ

4. После установки безопасного соединения разговор продолжается до того момента, как кто-то из абонентов не положит трубку.

II. Как происходит установка безопасного соединения.

1. УЗ абонента А и УЗ абонентов Б устанавливают канал передачи данных с использованием какой-либо стандартной модуляции, применяемой в компьютерных модемах.

2. УЗ абонентов посылают друг другу открытые ключи.

3. УЗ принимают открытые ключи и шифруют ими ключи для потокового шифрования.

4. УЗ отправляют друг другу зашифрованные ключи для потокового шифрования.

5. УЗ принимают зашифрованные ключи и расшифровывают их закрытыми ключами.

6. Весь дальнейший обмен данными между УЗ происходит с использованием потокового шифрования.

7. УЗ в реальном времени оцифровывают голос с телефонного аппарата, сжимают, шифруют потоково и передают другому УЗ.

8. УЗ в раельном времени принимают зашифрованный поток, дешифруют, распаковывают и воспроизводят в телефонный аппарат.

Изменено пользователем gena_dj
Ссылка на комментарий
Поделиться на другие сайты

ТЗ реальное, кроме этих 2-х пунктов:

7. УЗ в реальном времени оцифровывают голос с телефонного аппарата, сжимают, шифруют потоково и передают другому УЗ.

8. УЗ в раельном времени принимают зашифрованный поток, дешифруют, распаковывают и воспроизводят в телефонный аппарат.

Для этого нужно иметь нехилое и дорогое оборудование, одним паяльником и программированием тут не обойтись :huh:

Ссылка на комментарий
Поделиться на другие сайты

KryaKrya прав, эта деятельность лицензируется ФСБ России... за самостоятельность по головке не погладят. Второе - оцифровка, шифрование и передача данных в риалтайме выглядят конечно круто, но сильно подозреваю, что эта задача не кружка любителей электроники... тут целое КБ на горизонте маячит.

Третье - к защите абонентстких линий стоит подходить с классических позиций защиты, а там в основе лежит в первую очередь вероятностная оценка получения злоумышленником информации ограниченного распространения, отсюда формируются требования к ТЗ от которого определяется все дальнейшее - конструкция, ее разработка, стоимость и тд... А защитится от абсолютно всех все равно не получится - любое вскрытие вопрос только времени.

И четвертое (последнее) - владельцы абонентских линий (ГТС) тоже не в восторге от использования всевозможных средств на ИХ линиях... в случае применения сертифицированных средств защиты (промышленно изготавливаемых и прошедших сертификацию по требованиям защиты информации) можно хотя бы "съехать с темы" за счет сертификата... Хотя в своих договорах они все равно требуют указывать какое дополнительное оборудование (миниАТС, скремблеры и тд) абонент будет использовать ;)

А мой дед говорит: - Делай добро и бросай его в воду...

Ссылка на комментарий
Поделиться на другие сайты

эта деятельность лицензируется ФСБ России... за самостоятельность по головке не погладят.

По-моему, отвественность несут только организации, занимающиеся коммерческой разработкой.

Разрабатываем по GNU-совместимой лицензии, для бОльшей уверенности храним всю информацию за пределами РФ.

Второе - оцифровка, шифрование и передача данных в риалтайме выглядят конечно круто, но сильно подозреваю, что эта задача не кружка любителей электроники... тут целое КБ на горизонте маячит.

Для оцифровки в реальном времени есть специальные ИМС - формирователи абонентских линий.

Потоковое (!!) шифрование в реальном времени не видится большой проблемой. Объясню позднее.

Самая большая проблема для реального времени - сжатие готоса. Здесь можно применить 3-bit ADPCM. Этого достаточно для того, чтобы уложить в полосу, формируемую модемом, голос, оцифрованный на 8кГц. Результирующий поток будет ~24кбод. Простота алгоритма позволяет применить микроконтроллеры общего применения.

Если есть желание получить более узкий поток, то нужно думать.

Третье - к защите абонентстких линий стоит подходить с классических позиций защиты, а там в основе лежит в первую очередь вероятностная оценка получения злоумышленником информации ограниченного распространения, отсюда формируются требования к ТЗ от которого определяется все дальнейшее - конструкция, ее разработка, стоимость и тд... А защитится от абсолютно всех все равно не получится - любое вскрытие вопрос только времени.
Мы исходим из того, что злоумышленник имеет доступ к абонентской линии. Задача - защитить переговоры в случае, если злоумышленник слушает линию.
И четвертое (последнее) - владельцы абонентских линий (ГТС) тоже не в восторге от использования всевозможных средств на ИХ линиях... в случае применения сертифицированных средств защиты (промышленно изготавливаемых и прошедших сертификацию по требованиям защиты информации) можно хотя бы "съехать с темы" за счет сертификата... Хотя в своих договорах они все равно требуют указывать какое дополнительное оборудование (миниАТС, скремблеры и тд) абонент будет использовать ;)
В сторону абонентской линии будет смотреть обыкновенный аналоговый модем, как правило, сертифицированный.
Ссылка на комментарий
Поделиться на другие сайты

ладно, фиг с ними с правовыми вопросами... пока дело до коммерческого использования не дошло, никто особо мешать не должен.

gena_dj, давай по порядку с техническими вопросами - что можно почитать по "Для оцифровки в реальном времени есть специальные ИМС - формирователи абонентских линий", приведи примеры, будем посмотреть. ;)

А мой дед говорит: - Делай добро и бросай его в воду...

Ссылка на комментарий
Поделиться на другие сайты

Для начала просто отцифруем разговор и иполучим аналог на другом аппарате "на столе". Затем займёмся кодировкой и ключами. А по поводу правовых вопросов, на любые вопросы и претензии всегда можно ответить и всё можно оспорить. Ведь если скажем вы собрали т/а или определитель, что-бы использовать своё детище вы что пойдёте всё это дело сертифицировать или просто включите в линию? Ну а мантёрские трубки тогда вообще надо выкинуть наврядли хоть одна из них засертефецирована. На рынок выходить не собираемся!

Китайцы говорят "прежде чем сделать шаг вперёд подумай, сможешь ли ты сделать шаг назад" Так стоит ли начинать, что бы потом бросить начатое не закончив?

Ссылка на комментарий
Поделиться на другие сайты

н-да... почитал, подумал..

интернет говорит, что slic выпускают достаточно много кто (даж белоруссы собираюцца :) )... возникла вопщем такая мысль - действительно ли продукция silicon labs будет оптимальным решением???, тк смотрю - уж больно она навороченная, хотя насколько понял оцифровку сигнала сразу же производит только slic ее имени.

второе - что покачто делать с оцифрованным сигналом? через кодек кидать обратно на телефонный аппарат? :D

А мой дед говорит: - Делай добро и бросай его в воду...

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить в этой теме...

×   Вставлено с форматированием.   Восстановить форматирование

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...