Kryptering av mobiltelefoni

Det har de siste par dager kommet frem at et nytt krypteringssystem for mobiltelefoni er etablert i Norge, slik at kommunikasjonen mellom blant annet politikere skal være avlyttingssikkert. Dette er omtalt blant annet på Dagbladet.noDigi.no og NRK.no.

Ill.: Rohde & Schwarz

Ill.: Rohde & Schwarz

NSM har i lang tid jobbet med etableringen av systemet som kommer fra den tyske produsenten Rohde & Schwartz. Løsningen, TopSec Mobile, er en Blåtann-tilkoblet «håndfri»-enhet som utfører talekryptering.

I den opprinnelige versjonen ble datakanalen (“linjesvitsjet”) i GSM benyttet for å overføre den krypterte talestrømmen direkte mellom abonnentene. Nå har TopSec Mobile gått over til å benytte «Voice over IP» (VoIP) og pakkesvitsjet datatrafikk. Se arkitekturskisse side 5 i produktbrosjyren.

Om brukeren ønsker å ringe kryptert benyttes dens egne VoIP-tjeneren for å finne og etablere en forbindelse mellom oppringer og den oppringte. Brukeren snakker i håndsettet som krypterer talen og overfører den krypterte talestrømmen via Blåtann og tele-/datanettet til brukerens mobiltelefon.

Merk at løsningen kun gir kryptert tale mellom to brukere med hver sin TopSec Mobile-enhet. Verken data eller SMS blir kryptert.

Siden enheten krypterer talestrømmen utenfor telefonen, vil ikke eventuell kompromittering av telefonen påvirke sikkerheten (utenom tilgjengelighet) til løsningen. Brukerne kan dermed benytte sine eksisterende iOS og Android-telefoner. Det er dog viktig at ikke telefonens mikrofon fanger opp det som blir sagt i håndsettet, slik at klartekst “lekker” gjennom løsningen.

Selv om løsningen gir konfidensialitetsbeskyttelse av tale, er det viktig å huske på at enheten ikke beskytter mot andre typer spionasje av mobiltelefonen. Siden brukerens mobiltelefon opererer som en helt vanlig telefon, vil telefonen kunne spores, lures til å tilkobles falske basestasjoner og utsettes for andre sårbarheter.

About Lars Olaussen

Lars Olaussen er sjefingeniør i Nasjonal sikkerhetsmyndighet, avdeling for teknologi, seksjon for kryptoutvikling. Hans ansvarsområde er råd- og veiledning og krav- og tiltaksutvikling innen elektronisk identifikasjon, kryptoløsninger og nøkkelforvaltning for beskyttelse av lavgradert og annen sensitiv, men ugradert informasjon.
This entry was posted in forvaltningen, Informasjonssikkerhet, Kryptografi, Teknisk. Bookmark the permalink.

15 Responses to Kryptering av mobiltelefoni

  1. Er den enkel nok å bruke og varer batteriet lenge nok til at det ikke blir fristende for sluttbrukerne å gjøre «bare en samtale» over det vanlige mobilnettet? Det virker som den største potensielle svakheten med løsningen.

    En kompromittert mobiltelefon vil vel være i lytteavstand til den ukrypterte samtalen? Mobilene burde nesten plomberes ved å fysisk fjerne mikrofonene.

    • Lars Olaussen says:

      Hvorvidt en »vanlig bruker« synes den er enkel nok å bruke, aner jeg ikke. Det må nesten de som får den utlevert selv bedømme.

  2. Håvard Steinmo says:

    Hvordan er denne løsningen kontra f.eks Silentel eller Silent Circle som utvikles av mannen bak PGP? Blir samtalehistorikk slettet etter at man har ringt noen?

    • Lars Olaussen says:

      NSM har ikke kjennskap til alle ulike løsninger for kryptert mobiltelefoni som finnes på markedet. Du må derfor ta kontakt med utviklere og leverandører for nærmere informasjon om løsningene.

      Andre del av spørsmålet ditt kan tolkes i ulike retninger; løsningen som er omtalt i blogginnlegget er anskaffet for å beskytte mot avlytting av telefonsamtale. Igjen, for nærmere beskrivelse av produktet og løsningen, må du ta kontakt med leverandør.

  3. paranoid nok says:

    Er det NIST P-384 som er kurven som benyttes? “Skal beskytte Norge mot overvåkning av NSA. Bruker kryptering med magiske konstanter valgt av NSA.” høres ikke bra ut.

    • Lars Olaussen says:

      Som nevnt over, må du ta kontakt med leverandør for nærmere informasjon av løsning.

      Teknisk informasjon om løsningen som NSM besitter er underlagt taushetsplikt gitt ved Lov om behandlingsmåten i forvaltningssaker (forvaltningsloven) §13.

  4. Håvard Steinmo says:

    Ser poenget ditt Lars. Hovedhensikten er jo selvfølgelige å kryptere samtalene. Men det kan i enkelte tilfeller også være av interesse at telefon ikke lagrer samtalehistorikk/meldinger osv mtp tap av telefon/tyveri osv. Derfor spørsmålet mitt. Forstår svaret ditt :) Takk for svar!

  5. Pingback: Ny norsk krypteringslösning | Kryptering

  6. saft says:

    Crypto AG i sveits viste seg jo å ha en bakdør åpen til NSA i sine kryptoprodukter (https://www.schneier.com/blog/archives/2008/01/nsa_backdoors_i.html).

    Har NSM selv fått tilgang til kildekoden og maskinvare-skjema fra produktene til Rohde & Schwarz?

    Det ser jo ut som et proprietært system, jeg antar da at protokollen også er proprietær. Det er i så fall en svakhet, da det er vanskeligere å verifisere at en proprietær protokoll er implementert rett av produktet. Altså: har du en _åpen_ protokoll, så kan du lage en egen enhet som skal snakke samme protokollen. Denne egne enheten kan gjerne være vanskelig å bruke, treig og lite effektiv, men poenget er at viss den klarer å kommunisere på samme protokoll, så er du iallfall litt sikrerer på at den proprietære enheten ikke kjører en svakere protokoll enn det de reklamerer for. Men hvis både enheten og protokollen er proprietære, så har du ingen slik mulighet for å kontrollere.

    • Lars Olaussen says:

      NSMs krav til kryptografiske systemer for beskyttelse av BEGRENSET og annen sensitiv, men ugradert informasjon, er beskrevet i NSM Cryptographic Requirements.

      NSM vil ikke gå nærmere inn på hvilken informasjon som er overlevert eller hvilke vurderinger som er gjort.

  7. Pingback: Stans avlytting av dine mobilsamtaler | Androidguiden.no

  8. Jarle says:

    Å innføre et nytt fysisk tilleggsprodukt, i dette tilfellet
    en blåtanntilkoblet “håndfri”-enhet, vil alltid være en
    sikkerhetsrisiko i seg selv, da man lettere velger bort, ikke har
    ladet eller rett og slett ikke har denne enheten tilgjengelig.
    Aldri se bort i fra at en bruker oftest og i lengden velger
    enkleste vei, bekvemnelighetens vei. Selve mobilen imidlertid, har
    man alltid med seg, og bruk av apper er allment godtatt og vanlig.
    Med f.eks. Silentels (www.silentel.no) løsning har man en app på
    mobilen som man ringer fra, med Nato-godkjent AES 256 kryptering.
    Man får en komplett kommunikasjonsløsning for tale, tekst,
    konferanse og epost på mobilen, nettbrettet eller PC-en. Og man
    reduserer telefonkostnadene kraftig da samtalene går på trådløse
    nett. Mener at man burde gå for en slik løsning i stedet. Eller har
    NSM gode argumenter de vil dele for ikke å benytte en slik
    løsning?

    • Lars Olaussen says:

      NSM ønsker evaluerte og sertifiserte produkter. Silentel, som du nevner, er et slik produkt som kjører som en «app» på ulike plattformer. For at NSM skal kunne stole på en evaluert app, må den underliggende plattformen også være evaluert og sertifisert. Innen mobilverdenen har det vært lite evalueringer og sertifiseringer av plattform. (Det er noen hederlige unntak, blant annet Windows CE og BlackBerry).

      I tillegg er det viktig å merke seg at den godkjente versjonen av Silentel som du refererer, til krever et innstikkskort for nøkkelforvaltning og kryptering (smartkort i µSD formfaktor), ref http://www.ia.nato.int/niapc/Product/SecureCall-Gov-3.2_403. Slike innstikkskort er ikke støttet på alle plattformer, som feks iOS-enheter.

      Det at Rohde & Schwarz TopSec Mobile har blitt tatt i bruk i forvaltningen hindrer normalt ikke andre i å ta i bruk andre løsninger. Det er informasjonseier og organisasjonenes sikkerhetspolicy som avgjør hvilke løsninger de kan og vil ta i bruk.

      • Jarle says:

        Er TopSec sertifisert på noen måte? Jeg har lett etter mulige sertifiseringer av TopSec, men har ikke funnet noen referanser til sertifiseringer av noe slag; ikke heller på produsentens hjemmeside. Hvilke vurderinger ligger da til grunn?

        Med hensyn til sertifiseringer av mobilplattformene er det vel verdt å merke seg at det ikke er vanskeligere å installere spyware på en BlackBerry enn på en Android eller iPhone; det er faktisk vanskeligere på sistnevnte plattformer fordi de må være rootet eller jailbreaket mens på BlackBerry kan dette gjøres uten slike inngrep ved hjelp av en enkel link som mottas pr. sms. Hva er da hensikten med sertifisering av plattformen? Den går uansett kun på sikring av innholdet på mobiltelefonen og inneholder ingen vurdering av sikkerhet rundt applikasjonene.

        • Lars Olaussen says:

          Det er informasjon blant annet her: http://www.rohde-schwarz.de/file/NEWS_207_english_TopSec_Mobile.pdf

          Evaluerte og sertfiserte produkter er bare utgangspunktet; det er en rekke andre ting, som du nevner, å ta hensyn til. Men det er en forutsetning av den grunnleggende sikkerheten er solid (se Matt 7,26-27).

          Sertifisering vil normalt også inneholde en ‘approved mode of operation’ (“godkjent operasjonsmåte”). Denne vil spesifisere hva som er lov/ikke lov å gjøre med utstyret så lenge det skal opereres som sertfisert. Der kan det spesifiseres feks at installasjon av uautoriserte tredjepartskomponenter (“apper”) ikke er lov.

Comments are closed.