|
|
Небезопасные телефонные переговорыОбеспечение информационной безопасности в компаниях часто ограничивается защитой корпоративной сети. При этом защитой наиболее распространенного и в то же время наиболее уязвимого канала передачи информации — обыкновенного телефона — почему-то пренебрегают. Фраза «это не телефонный разговор» уже давно вошла в обиход, а прослушивание телефона было тысячи раз обыграно в художественных фильмах. В век ИТ, контроль телефонных переговоров, много лет являющийся самым популярным и едва ли не самым доступным инструментом промышленного шпионажа, не потерял актуальности. Однако современные компании, первостепенное внимание уделяя защите периметра корпоративной сети и чуть меньше — различным внутренним угрозам, совершенно забывают про телефонные линии. Зачастую даже осторожные руководители, которые в целях конфиденциальности стараются не вести важные переговоры по телефону, не подозревают, что их можно подслушать и при повешенной трубке без установки в аппарате или в помещении каких-либо «жучков». Технологии прослушивания и защиты не претерпели за последнее время серьезного изменения. Те методы, которые впервые использовались для съема информации с телефонной линии в 1906 г., позволяют и спустя 100 лет проделать то же самое, а любой продвинутый радиолюбитель может «на коленке» смастерить хороший «жучок». Разговоры слушают при положенной трубке Методы прослушивания можно разделить на 2 группы. В первом случае телефонная линия используется для перехвата телефонных переговоров. Во втором — для прослушивания переговоров в помещении. Последний вариант, правда, уже несколько утратил былую актуальность. Возможность такого вида съема информации обусловлена микрофонным эффектом, который был свойственен телефонам старых конструкций, в то время как в современных телефонах почти отсутствует. Эффект заключается в том, что в отдельных узлах телефона акустические сигналы преобразуются в электрические. Перехват происходит посредством подключения к сети высокочастотных усилителей. Затрудняет использование этого метода тот факт, что возникающие «опасные» сигналы очень слабы и прослушивающую аппаратуру необходимо устанавливать на линии не далее, чем через 10-20 метров от телефонного аппарата. Существуют различные способы усиления данного сигнала, одним из которых является метод «высокочастотного навязывания». В этом случае дальность передачи увеличивается до нескольких сотен метров. Большинство современных телефонов избавлено от микрофонного эффекта. «Тем не менее, в процессе изготовления гарантировать его полное отсутствие нельзя. Никто не проверяет телефоны на предмет наличия микрофонного эффекта и велика вероятность того, что в одном телефоне из десяти он будет присутствовать» — говорит Алексей Лобашев, заместитель директора учебного центра безопасности информации «Маском». Проводить специальные исследования используемого телефонного аппарата дорого, поэтому целесообразно решать проблему при помощи технических средств защиты. Существуют различные методы активной и пассивной защиты. К пассивным относится ограничение или фильтрация «опасных» сигналов. Однако наилучшим пассивным средством, дающим гарантированную защиту, по словам специалистов, является обычное отключение телефона из сети. Для этого в телефон устанавливается специальный выключатель, который позволяет отключать аппарат от линии вручную или автоматически в тот момент, когда кладется трубка. Активные методы основаны на нарушении работы средств съема информации. В этом случае в телефонную линию подается маскирующий шумовой сигнал, отличный по частоте от того, который используется для передачи информации. Плюсы данного метода в том, что он позволяет предотвратить прослушивание не только с использованием микрофонного эффекта, но и при помощи различных закладок. В то же время, шумовые помехи не мешают обычным разговорам, поскольку отсеиваются в телефонной трубке на другом конце провода. Главным минусом данного способа защиты является возможность исключения шумового сигнала и прослушивающим устройством. Поэтому если кто-то задался целью узнать о конкретных переговорах, то маскираторы не решат проблему. Тем не менее, от простейших прослушивающих устройств они защищают достаточно надежно. Есть контакт Наибольшую опасность представляет собой контроль телефонных разговоров с помощью контактного подключения. Подключиться к линии можно на любом ее участке от аппарата до АТС, что сильно усложняет обнаружения таких закладок. Большая сложность при их поиске связана также с тем, что они могут быть бесконтактными, то есть прослушивание производится без физического включения в телефонную линию. Существуют десятки различных типов закладок, отличающихся по принципу работы, способам подключения к сети и передаче информации. Самым простым и всем известным способом является подслушивание с параллельного телефона. Однако в этом случае факт подсоединения легко обнаруживается в результате падения напряжения в сети. Практически во всех случаях, когда устройство физически подключается к линии его можно обнаружить на основе анализа электрических параметров сети. В некоторых случаях это довольно просто, когда используется последовательное подключение; при использовании параллельного подключения обнаружение закладки значительно усложняется. Для обнаружения контактного подсоединения используется импульсный метод, основанный на явлении отражения электромагнитных волн от места подключения к линии подслушивающего устройства. При бесконтактном подключении используется индуктивный или емкостной съем. Такое устройство не подключается к линии, а находится в непосредственной близости от провода. Передача информации с него может происходить по радиоканалам, и обнаружить такое устройство практически не представляется возможным. В отдельных случаях, когда линии экранированы, для обнаружения все же применим импульсный метод, поскольку в местах съема на небольшом участке провода приходится снимать экранирующую оплетку. Использование офисных миниАТС отчасти уменьшают вероятность прослушивания, поскольку значительно уменьшается длина проводов до аппарата, к которым можно осуществить подключение. Тем не менее, возникает другая, серьезная проблема: если известны коды доступа миниАТС, то можно извне контролировать не только телефонные переговоры, но разговоры внутри помещения. Способы защиты различаются в зависимости от вида самих закладок. В идеальном случае, требуется около пяти различных способов противодействия, что исключить возможность прослушивания. Однако все их можно грубо разделить на три группы. В первом случае возможна подача в линию одного или нескольких импульсов высокого напряжения, которые разрушают полупроводниковые элементы «закладки». Главное — не забыть выключить из сети все телефонные аппараты. Во втором случае проблемы решается регулярным обследованием телефонной сети. Однако эта процедура, во-первых, дорогая, а во-вторых, требует времени и высокой квалификации. Для уверенности в «чистоте» сети нужно как минимум еженедельное обследование, но и оно не дает 100% гарантии. В третьем случае используются различные устройства, предназначенные для затруднения прослушивания. К ним относятся уже упоминавшиеся маскираторы и скремблеры (устройства шифрования). Сегодня скремблеры являются наиболее надежным способом защиты. Существует два основных типа скремблеров: аналоговые и цифровые. Аналоговые не относятся к устройствам шифрования и обеспечивают только кратковременную защиту информации. То есть при помощи специальной аппаратуры за довольно короткое время можно восстановить первоначальный вид информации. Цифровой скремблер сначала переводит аналоговый сигнал в цифровой, а затем шифрует его по определенному алгоритму (альтернативное название таких устройств — вокодеры, от voicecoder). Если стоимость аналоговых скремблеров начинается с $200-300, то вокодеры стоят уже более $2000. Для обеспечения закрытого сеанса связи скремблеры должны быть установлены на обоих концах телефонной линии, а перед началом сеанса происходит автоматический обмен паролями. Наиболее популярные способы прослушивания и борьба с ними
Источник: CNews Analytics, 2006 На российском рынке сегодня представлен широкий спектр отечественных и иностранных решений для защиты телефонных переговоров. Также существует множество фирм, специализирующихся на услугах обследования телефонных сетей и предотвращения возможных утечек информации. Организация защищенной телефонной сети будет стоить существенных финансовых затрат, однако если ценность передаваемой информации велика, то задумываться об этом необходимо. Комплексное обеспечение информационной безопасности подразумевает уменьшение рисков от всех видов угроз, однако в результате всеобщей компьютеризации на проблему уязвимости телефонных линий, к сожалению, все реже обращают внимания.Илья Разумов/CNews Analytics |