Enigma 2 – telefon dla ludzi, którzy mają potężnych wrogów

Strona główna Lab Smartfony i tablety

O autorze

S2 po pozytywnym zweryfikowaniu podpisów deszyfruje klucz sesji, który następnie będzie wykorzystany do szyfrowania rozmowy i odsyła w analogiczny sposób ostatni z tokenów S1, by potwierdzić, że otrzymała w bezpieczny sposób klucz sesji. Wtedy zaczyna się rozmowa. W obu słuchawkach dochodzi do fizycznego odcięcia układów audio od procesora GSM za pomocą analogowych przełączników, które kontrolowane są przez procesor modułu szyfrującego. Dzięki temu, jak utrzymuje Tripleton, nie ma możliwości, by nieszyfrowany dźwięk został przekazany drogą radiową.

Samo szyfrowanie dźwięku odbywa się za pomocą algorytmu AES 256-bit, w którym klucz sesji wykorzystywany jest do wygenerowania klucza szyfrującego, przy współudziale wektorów inicjalizacji podawanych z generatora liczb losowych. Zakodowany (sprzętowym kodekiem audio) strumień dźwięku trafia do procesora kryptograficznego, który szyfruje go, dzieli na bloki (z dopełnieniem), przygotowuje do przekazania przez złącze szeregowe, a następnie tak zabezpieczone pakiety wysyła do procesora pasma bazowego, który przekazuje przez połączenie komórkowe je dalej, z zawrotną, a przecież wystarczającą do rozmowy szybkością – 9,6 Kb/s.

W ten sposób sieć GSM zostaje wykorzystana jedynie jako medium łączności między dwiema słuchawkami. Za cały proces uwierzytelniania i szyfrowania połączenia odpowiadają wyłącznie Enigmy.

A jak w praktyce wygląda jakość szyfrowanego połączenia? Jak na tyle operacji kompresji i szyfrowania – zaskakująco dobrze. Proces uwierzytelniania zajmuje jakieś 5 sekund, po których słuchawka odbiorcza wyświetla powiadomienie o przychodzącym szyfrowanym połączeniu. Wbrew temu, co jednak producent pisze o komunikacji w czasie rzeczywistym, opóźnienie jest odczuwalne, wynosi około pół sekundy. Rozmowa przez Enigmę wymaga więc pewnej wprawy, nie wchodzenia sobie w słowo, czekania, aż druga strona zakończy swoją wypowiedź.

Dodatkowo Enigma 2 pozwala na wymianę szyfrowanych SMS-ów. Uwierzytelnienie zachodzi podobnie jak w wypadku rozmowy głosowej, a dostęp do wiadomości na urządzeniu chroniony jest hasłem.

A gdzie słabe punkty?

Algorytmowi RSA za wiele zarzucić nie można. Znanych jest kilka metod, pozwalających na uproszczenie złożoności ataku, ale wygląda na to, że użycie ich w wypadku Enigmy nie jest technicznie możliwe. Siłowy atak wymaga rozłożenia 617-cyfrowej liczby na czynniki pierwsze, i na razie, chyba że dojdzie do przełomu w technice komputerowej, nie zapowiada się, by doszło do tego w przewidywalnym czasie. Jak do tej pory największym sukcesem jest złamanie RSA-768, liczącej 232 cyfry liczby, z którą poradził sobie zespół kryptoanalityków w 2009 roku. Wówczas to szacowano, że jednordzeniowy Opteron z 2 GB RAM potrzebowałby na tę operację niemal 2 tysięcy lat (i to przy optymistycznych założeniach). W realnym ataku wykorzystano sporo matematycznych tricków i setki maszyn, pracujących łącznie przez niemal 2,5 roku. Autorzy tego osiągnięcia oceniali wówczas, że złamanie RSA-1024 jest jakieś tysiąc razy trudniejsze.

Z AES-256 też nie jest za wesoło. Bruce Schneier powiedział kiedyś, że nie wierzy, by ktokolwiek zdołał kiedyś odkryć atak pozwalający na odczytanie ruchu Rijndael (nazwa algorytmu zastosowanego w AES). Z czasem pojawiły się ataki przeciwko osłabionym, wykorzystującym mniejszą liczbę rund szyfrowania odmianom AES, ale dla pełnowartościowego szyfru odzyskanie klucza AES-256 wymaga jedynie 2^254,4 operacji.

Jak widać, zastosowane w Enigmie 2 algorytmy są nie do ugryzienia w świetle współczesnej wiedzy i techniki. W tej sytuacji jedyne, co by mogło zbawić potencjalnych napastników, to błędy w implementacji. Ich wystąpienie nie jest zupełnie niemożliwe. Z opublikowanych w 2012 roku badań dotyczących kluczy publicznych dostępnych w Sieci okazało się, że dwa klucze na tysiąc zbadanych w praktyce nie oferują żadnego bezpieczeństwa – właśnie ze względu na błędy w implementacji.

Prawdopodobieństwo, że mogło do czegoś takiego dojść w testowanym przeze mnie urządzeniu wskutek błędu jest jednak, w świetle wspomnianego raportu, znikome. Pozostaje oczywiście złośliwa furtka, której wykluczyć nikt nie może... trzeba jednak pamiętać, że sprzętowa furtka to obosieczna broń. Jeśli brytyjski wywiad zmusił Tripletona do umieszczenia czegoś ciekawego w Enigmie 2, to raczej można założyć, że inne wywiady o tym wiedzą. To zaś uczyniłoby z Enigmy 2 narzędzie bezwartościowe także dla Brytyjczyków, których służby specjalne należą przecież do klientów Tripletona.

Podsumowanie

Cena tego telefonu może dla przeciętnego użytkownika wydawać się przerażająca, ale przecież to nie Kowalski ma być odbiorcą. Wszyscy ci, dla których bezpieczeństwo komunikacji jest kwestią strategiczną, nie będą mieli problemów z takim wydatkiem. Moim zdaniem jednak, płacąc ponad 7 tysięcy za urządzenie elektroniczne, które reklamowane jest jako sprzęt dla Jamesów Bondów tego świata, mógłbym otrzymać coś solidniej zbudowanego. Nie żądam tu odporności na kule karabinowe, ale Enigma powinna być w stanie wytrzymać upadek na beton podczas walki wręcz czy pościgu – tymczasem jej obudowa jest krucha, jak w tych tanich jednorazowych komórkach, które bohaterowie filmów szpiegowskich łamią po rozmowie telefonicznej i wyrzucają do kosza.

Pozostałe słabe punkty to brak Wi-Fi i jakiejś sensowniejszej przeglądarki oraz względnie krótki czas pracy na baterii (5,5 h rozmowy dla szyfrowanych połączeń, 7,5 h dla normalnych połączeń – to niewiele w czasach, gdy łatwo kupić można słuchawki zapewniające ponad 24 h rozmowy). Jako że sprzęt wyposażony jest w kamerkę, chciałoby się też mieć możliwość szyfrowanego wysyłania MMS-ów.

2
© dobreprogramy