This article want to clarify and better explain the finding at infosecurityguard.com regaring voice encryption product evaluation.
This article want to tell you a different point of view other than infosecurityguard.com and explaining which are the rational with extensive explaination from security point of view.
Today i read news saying: “PhoneCrypt: Basic Vulnerability Found in 12 out of 15 Voice Encryption Products and went to read the website infosecurityguard .
Initially it appeared to my like a great research activity but then i started reading deeply the read about it.I found that it's not properly a security research but there is are concrete elements that's a marketing campaign well done in order to attract public media and publicize a product.
Imho they was able to cheat journalists and users because the marketing campaign was absolutely well done not to be discovered on 1st read attempt. I personally considered it like a valid one on 1st ready (they cheated me initially!).
But if you go deeply… you will understand that:
- it's a camouflage marketing initiative arranged by SecurStar GmbH and not a independent security research
- they consider a only security context where local device has been compromised (no software can be secured in that case, like saying SSL can be compromised if you have a trojan!)
- they do not consider any basic security and cryptographic security criteria
However a lot of important website reported it:
This article is quite long, if you read it you will understand better what's going on around infosecurityguard.com research and research result.
I want to to tell you why and how (imho) they are wrong.
The research missed to consider Security, Cryptography and Transparency!
Well, all this research sound much like being focused on the marketing goal to say that their PhoneCrypt product is the “super” product best of all the other ones.
Any security expert that would have as duty the “software evaluation” in order to protect the confidentiality of phone calls will evaluate other different characteristics of the product and the technology.
Так, гэта праўда, што большая частка прадукту апісваецца SecurStar ў іх ананімнага вэб-сайт маркетынгу называецца http://infosecurityguard.com ёсць некаторыя слабасці.
Але адпаведныя слабасць іншых і PhoneCrypt На жаль, як і большасць з апісаных прадуктаў пакутуюць ад гэтага.
Давайце разгледзім, якія характарыстыкі неабходныя асноўныя крыптаграфічныя алгарытмы і патрабаванні (лепшыя практыкі, падмурак і асновы!)
- Бяспека прагіну Невядомасць не працуе
Асноўнае правіла ў АМСВО крыптаграфіі з 1883 па Керкхофа Агюст:
У добра прадуманых крыптаграфічнай сістэмы, толькі ключ павінен быць тайным, там не павінна быць ніякай сакрэтнасці ў алгарытме.
Сучасная крыптаграфія прынялі гэты прынцып, называючы-небудзь яшчэ "бяспека праз маскіроўку».
Чытайце тое, што Брус Schneir, прызнаны эксперт і крыптаграфіі ў свеце кажуць пра гэта Любы эксперт па пытаннях бяспекі скажа вам, што гэта праўда. Нават пачатковец студэнт скажа вам, што гэта праўда. Проста таму, што гэта адзіны спосаб зрабіць крыптаграфіі.
Амаль усе вырабы, апісанага ў аглядзе SecurStar GmbH, уключыце PhoneCrypt, не дае дакладнай інфармацыі аб сваіх крыптаграфічных тэхналогій.
Дакладныя дэталі:
- Падрабязныя спецыфікацыі крыптаграфічнага алгарытму (гэта не проста кажу "мы выкарыстоўваем AES ")
- Падрабязныя спецыфікацыі крыптаграфічнага пратаколу (гэта не проста кажу "мы выкарыстоўваем Диффи Хэлман ")
- Падрабязная спецыфікацыя вымярэння крыптаграфічнай трываласць (гэта не проста кажу, што "у нас ёсць 10 мільёнаў біт памер ключа ")
Прадастаўленне дакладнай інфармацыі азначае наяўнасць шырокай дакументацыі з тэарэтычнымі і практычнымі наступствамі дакументавання любой адзіночны спосаб, як алгарытм працуе, як працуе пратакол з дакладнай спецыфікацыі паўтарыць яго для тэставання сумяшчальнасці.
Гэта азначае, што навуковае супольнасць павінна быць у стане гуляць з тэхналогіяй, яго праверкі, ўзламаць яго.
Калі мы нічога не ведаем пра крыптаграфічнай сістэмы ў дэталях, як мы можам ведаць, якія з'яўляюцца слабасць і сіла ачкоў?
Майк Fratto, Рэдактар сайта сеткавых вылічэнняў, зрабіў вялікі артыкул пра "сказаць няма ўласных крыптаграфічных сістэм" .
CERIAS Універсітэта Перд'ю сказаць гэта .
B - NON рэцэнзуюцца і не навукова правераных крыптаграфіі не працуе
У любым выпадку і ў любым стане вы робіце крыптаграфіі вы павінны быць упэўненыя, што нехта будзе правяраць, аналізаваць, аналізаваць, і distruct reconstract з нуля тэхналогіі і прадастаўляць гэтыя інфармацыі вольныя грамадскасці для адкрытага абмеркавання.
Менавіта так AES нарадзіўся і як амерыканскага Нацыянальнага інстытута Стандартны Марка Crypto робіць (з публічным конкурс з грамадскасцю экспертнай ацэнкі, дзе толькі лепшыя ацэньваецца перамога).
Грамадскае абмеркаванне з грамадскасцю конкурс, дзе шмат агляду самых вядомых і эксперт крыптаграфіі ў свеце, хакеры (з іх прозвішча, імя і твар, а не як Notrax) забяспечваюць іх уклад, сказаць, што яны думаюць.
Гэта называецца «экспертнай ацэнкі».
Калі крыптаграфічных тэхналогій мае пашыраны і важнай экспертнай ацэнкі, распаўсюджваецца ў свеце з боку універсітэтаў, прыватных ахоўных прадпрыемстваў, ваенных устаноў, хакераў і ўсе, хто прыходзіў з самых розных куткоў свету (ад ЗША да Еўропы ў Расею ў Паўднёвую Амерыку, на Блізкі Усход ў Кітай), і ўсе яны згодныя, што канкрэтнай тэхналогіі гэта бяспечна ...
Ну, у такім выпадку мы можам разгледзець бяспечныя тэхналогіі, таму што шмат асоб з добрай рэпутацыяй і аўтарытэтам Зыходзячы з шмат розных месца ў свеце публічна вывучыць, прааналізаваць і пацвердзілі, што тэхналогія гэта бяспечна.
Як прыватная кампанія можа нават думаць, каб прыдумаць на сваім уласным пратакол бяспечнай перадачы дадзеных, калі ён заявіў, што навукова гэта не магчыма зрабіць гэта ў "маёмасныя і закрытым спосабам"?
IBM сказаць вам, што экспертную ацэнку, што гэта неабходна для крыптаграфіі .
Брус Шнайер сказаць вам , што "Добрыя крыптаграфіяй ведаю, што не замяняе шырокай экспертнай ацэнкі і гады аналізу".
Філіп Цымермана скажа вам сцерагчыся змяінае алей , дзе гісторыя гучыць так: "Кожны інжынер-праграміст ўяўляе сябе ў крыптаграфіі, што прывяло да распаўсюджвання праграмнага забеспячэння сапраўды дрэнна шыфравання."
C - Зачыненыя крыптаграфіі крыніца не працуе
Як вы ведаеце якой-небудзь "сур'ёзнай" і з "добрай рэпутацыяй" крыптаграфічныя тэхналогіі рэалізуецца ў з адчыненым зыходным кодам.
Ёсць правіла, некалькі рэалізацыя таго ж алгарытму крыптаграфічнай і крыптаграфічны пратакол, каб мець магчымасць разгледзець усе, як ён працуе і сертыфікацыі сумяшчальнасці.
Выкажам здагадку выкарыстоўваць стандартны з дакладнымі і дадатковыя дадзеныя на тэму "як гэта працуе", які быў "рэцэнзуюцца" з боку навуковай супольнасці, але затым былі зноў рэалізаваны з нуля, не такі разумны праграміст і рэалізацыі гэта шмат памылак .
Ну, калі рэалізацыя "з адкрытым зыходным кодам", гэта азначае, што яно можа быць перагледжана, палепшана, выпрабаваныя, правераныя і канчатковы карыстальнік будзе certaintly маюць у сваім уласным была частка тэхналогіі ", якая працуе бяспечна".
Google з адкрытым зыходным кодам Crypto рэліз інструментара
Mozilla рэліз інструментара з адкрытым зыходным кодам Crypto
Брус Шнайер сказаць вам, што крыптаграфія павінна быць з адкрытым зыходным кодам .
Іншы пункту гледжання крыптаграфіі
Я не хачу нікога пераконваць, але проста даць факты, звязаныя з навукай, звязаных з крыптаграфіяй і бяспекі для таго, каб паменшыць уплыў дэзінфармацыі зроблена бяспекі кампаній, чыя ідзе з'яўляецца прадаць вам што-то, а не рабіць тое, што зрабіць свет лепш.
Калі вы робіце бяспечных прадуктаў, калі яны не зрабілі пасля належнага падыходу людзей можа памерці.
Гэта абсалютна безадказная нешта не выкарыстоўваць лепшыя практыкі, каб зрабіць крыптаграфічныя.
Падводзячы вынік давайце разгледзім infosecurityguard.com агляд ад лепшых бяспекі Pratice пункту гледжання.
Назва прадукту | Невядомасць бяспекі прагіну | Грамадскі экспертны агляд | Open Source | Кампраміс на мясцовым узроўні? |
Caspertec | Невядомасць | Няма публічных агляд | Закрыта | Так |
CellCrypt | Невядомасць | Няма публічных агляд | Закрыта | Так |
Cryptophone | Празрыстасць | Абмежаваная публічнае абмеркаванне | Грамадскасць | Так |
Золата-Lock | Невядомасць | Няма публічных агляд | Закрыта | Так |
Illix | Невядомасць | No public review | Closed | Так |
No1.BC | Obscurity | No public review | Closed | Так |
PhoneCrypt | Obscurity | No public review | Closed | Так |
Rode&Swarz | Obscurity | No public review | Closed | Так |
Secure-Voice | Obscurity | No public review | Closed | Так |
SecuSmart | Obscurity | No public review | Closed | Так |
SecVoice | Obscurity | No public review | Closed | Так |
SegureGSM | Obscurity | No public review | Closed | Так |
SnapCell | Obscurity | No public review | Closed | Так |
Tripleton | Obscurity | No public review | Closed | Так |
Zfone | Transparency | Public review | Open | Так |
ZRTP | Transparency | Public review | Open | Так |
*Green means that it match basic requirement for a cryptographic secure system
* Red / Broken means that it does not match basic requirement for a cryptographic secure system
That's my analysis using a evaluation method based on cryptographic and security parameters not including the local compromise context that i consider useless.
However, to be clear, those are only basic parameters to be used when considering a voice encryption product (just to avoid being in a situation that appears like i am promoting other products). So it may absolutely possible that a product with good crypto ( transparency, peer reviewed and opensource) is absolutely a not secure product because of whatever reason (badly written, not usable causing user not to use it and use cleartext calls, politically compromised, etc, etc).
I think i will prepare a broader criteria for voice crypto technologies and voice crypto products, so it would be much easier and much practical to have a full transparent set of criterias to evaluate it.
But those are really the basis of security to be matched for a good voice encryption system!
Read some useful past slides on security protocols used in voice encryption systems (2nd part).
Now read below some more practical doubt about their research.
The security concept of the review is misleading: any hacked device can be always intercepted!
I think that the guys completely missed the point: ANY KIND OF SOFTWARE RUNNING ON A COMPROMISED OPERATING SYSTEM CAN BE INTERCEPTED
Now they are pointing out that also Zfone from Philip Zimmermann is broken (a pc software), just because they install a trojan on a PC like in a mobile phone?
Any security software rely on the fact that the underlying operating system is somehow trusted and preserve the integrity of the environment where the software run.
- If you have a disk encryption system but your PC if infected by a trojan, the computer is already compromised.
- If you have a voice encryption system but your PC is infected by a trojan, the computer is already compromised.
- If you have a voice encryption system but your mobile phone is infected by a trojan, the mobile phone is already compromised.
No matter which software you are running, in such case the security of your operating environment is compromised and in one way or another way all the information integrity and confidentiality is compromised.
Like i explained above how to intercept PhoneCrypt.
The only things that can protect you from this threat is running in a closed operating system with Trust Computing capability, implementing it properly.
For sure on any “Open” operating system such us Windows, Windows Mobile, Linux, iPhone or Android there's no chance to really protect a software.
On difficult operating system such as Symbian OS or RimOS maybe the running software can be protected (at least partially)
That's the reason for which the security concept that guys are leveraging to carry on their marketing campaign has no clue.
It's just because they control the environment, they know Flexispy software and so they adjusted their software not to be interceptable when Flexispy is installed.
If you develop a trojan with the other techniques i described above you will 100% intercept PhoneCrypt.
On that subject also Dustin Tamme l, Security researcher of BreakPoint Systems , pointed on on VoIP Security Alliance mailing lists that the security analysis is based on wrong concepts .
The PhoneCrypt can be intercepted: it's just that they don't wanted to tell you!
PhoneCrypt can be intercepted with “on device spyware”.
Чаму?
Because Windows Mobile is an unsecure operating environment and PhoneCrypt runs on Windows Mobile.
Windows Mobile does not use Trusted Computing and so any software can do anything.
The platform choice for a secure telephony system is important.
How?
I quickly discussed with some knowledgeable windows mobile hackers about 2 different way to intercept PhoneCrypt with an on-device spyware (given the unsecure Windows Mobile Platform).
a) Inject a malicious DLL into the software and intercept from within the Phonecrypt itself.
In Windows Mobile any software can be subject to DLL code injection.
What an attacker can do is to inject into the PhoneCrypt software (or any software running on the phone), hooking the Audio related functions acting as a “function proxy” between the PhoneCrypt and the real API to record/play audio.
It's a matter of “hooking” only 2 functions, the one that record and the one that play audio.
That's simple, any programmer will tell you to do so.
They simply decided that's better not to make any notice about this.
b) Create a new audio driver that simply act as a proxy to the real one and intercept PhoneCrypt
In Windows Mobile you can create new Audio Drivers and new Audio Filters.
What an attacker can do is to load a new audio driver that does not do anything else than passing the real audio driver function TO/FROM the realone. In the meantime intercept everything recorded and everything played :-)
They simply decided that's better not to make any notice to that way of intercepting phone call on PhoneCrypt .
Гэта толькі 2 хуткіх ідэй, больш верагодна, можна зрабіць.
Гукі гэтак жа, як маркетынгавая дзейнасць - не з'яўляецца каштоўнай паперай даследаванняў.
Я павінен сказаць вам. Я прааналізаваў пытанне вельмі старанна і па большасці аспектаў. Усё гэта рэчы пра аналізамі шыфравання прамовы гучыць для мяне як маркетынгавая кампанія SecurStar GmbH PhoneCrypt прадаць і атрымаць рэпутацыю. Выразна сфармуляваны і добра падрыхтаванай кампаніі па прыцягненню сродкаў масавай кажучы, ўскосным шляхам падману сродкаў масавай інфармацыі, што PhoneCrypt з'яўляецца адзіным бяспечным. Вы бачыце, што прэс-рэлізы SecurStar і "Даследчык бяспекі Notrax PhoneCrypt Паказальна, што адзіны бяспечны прадукт» . SecurStar PhoneCrypt з'яўляецца адзіным прадуктам ананімны хакер "Notrax" лічаць бяспечным з "праграмных рашэнняў".
Адзінае «Версія праграмнага забеспячэння" ў канкурэнцыі з:
- SnapCell - ніхто не можа купіць яго. Бяспекі кампаніі, якая нават не была больш вэб-старонкі. Кампанія амаль не існуе больш. Ці мае гэта гучыць дзіўна, што толькі тыя іншыя прадукты лічацца бяспечнымі разам з PhoneCrypt.
Таксама ... давайце праверым выгляд мультымедыйнага кантэнту ў розных аглядаў, даступных з золата-Lock, Cellcrypt і PhoneCrypt для таго, каб зразумець, наколькі маркетолагі націснутая зрабіць агляд PhoneCrypt найбольш прывабнымі:
Ужыванне | Скрыншоты прыкладання | Відэа з дэманстрацыяй перахопу | Сетка дэманстрацыі |
PhoneCrypt | 5 | 0 | 1 | |
CellCrypt | 0 | 2 | 0 |
GoldLock | 1 | 2 | 0 |
Зразумела, што PhoneCrypt разглядаецца паказваць больш магчымасцяў відавочна паказалі і асноўныя функцыі бяспекі, апісанне прадукту, чым іншыя.
Занадта вялікая розніца паміж імі, мы павінны падазраю, што гэта парады па маркетынгу?
Але, зноў жа іншыя дзіўныя рэчы аналізу таго, як гэта было зроблена ...
Калі б гэта быў "бесстароннім і нейтральнай водгук" мы павінны бачыць добрыя і дрэнныя рэчы на ўсе прадукты, ці не так?
Добра, гл. табліцу ніжэй з меркаваннем, паказана ў кожным абзацы розныя водгукі даступныя Золата-Lock, CellCrypt і PhoneCrypt (гэта адзіны існуючы), каб пераканацца, станоўчымі або адмоўнымі.
Ужыванне | Колькасць пунктаў | Станоўчыя пункты | Адмоўныя пункты | Нейтральныя пунктах |
PhoneCrypt | 9 | 9 | 0 | 0 |
CellCrypt | 12 | 0 | 10 | 2 |
GoldLock | 9 | 0 | 8 | 1 |
Detailed paragraphs opinion analysis of Phonecrypt Paragraph of review | Opinion expressed |
From their website | Positive Marketing feedback |
Apple iPhone | Positive Marketing feedback |
Disk Encryption or voice Encryption | Positive Marketing feedback |
PBX Compatibility? Really | Positive Marketing feedback |
Cracking <10. Not. | Positive Marketing feedback |
Good thinking! | Positive Marketing feedback |
A little network action | Positive Marketing feedback |
UI | Positive Marketing feedback |
Good Taste | Positive Marketing feedback |
Paragraph of review | Opinion expressed |
From their website | Negative Marketing feedback |
Licensed by The israeli Ministry of Denfese | Negative Marketing feedback |
Real Company or Part Time hobby | Negative Marketing feedback |
16.000 bit authentication | Negative Marketing feedback |
DH 256 | Negative Marketing feedback |
Downad & Installation! | Neutral Marketing feedback |
Cracking it <10 | Negative Marketing feedback |
Marketing BS101 | Negative Marketing feedback |
Cool video stuff | Negative Marketing feedback |
Detailed paragraphs opinion analysis of
CellCrypt Paragraph of review | Opinion expressed |
From their website | Neutral Marketing feedback |
A little background about cellcrypt | Negative Marketing feedback |
Master of Marketing | Negative Marketing feedback |
Secure Voice calling | Negative Marketing feedback |
Who's buying their wares | Negative Marketing feedback |
Downad & Installation! | Neutral Marketing feedback |
My Demo environment | Negative Marketing feedback |
Did they forget some code | Negative Marketing feedback |
Cracking it <5 | Negative Marketing feedback |
Room Monitoring w/ FlexiSpy | Negative Marketing feedback |
Cellcrypt unique features.. | Negative Marketing feedback |
Plain old interception | Negative Marketing feedback |
The Haters out there | Negative Marketing feedback |
Now it's clear that from their point of view on PhoneCrypt there is no single bad point while the other are always described in a negative way.
No single good point. Strange?
All those considerations along with the next ones really let me think that's very probably a marketing review and not an independent review.
Other similar marketing attempt from SecurStar
SecurStar GmbH is known to have used in past marketing activity leveraging this kind of “technical speculations”, abusing of partial information and fake unconfirmed hacking stuff to make marketing/media coverage.
Imho a rare mix of unfairness in leveraging the difficult for people to really understand the complexity of security and cryptography.
They already used in past Marketing activities like the one about creating a trojan for Windows Mobile and saying that their software is secure from the trojan that they wrote.
Read about their marketing tricks of 2007
They developed a Trojan (RexSpy) for Windows Mobile, made a demonstration capability of the trojan and later on told that they included “Anti-Trojan” capability to their PhoneCrypt software.They never released informations on that trojan, not even proved that it exists.
The researcher Collin Mulliner told at that time that it sounds like a marketing tips (also because he was not able to get from SecurStar CEO Hafner any information about that trojan):
“This makes you wonder if this is just a marketing thing.”
Now, let's try to make some logical reassignment.
It's part of the way they do marketing, an very unfriendly and unpolite approach with customers, journalist and users trying to provide wrong security concepts for a market advantage. Being sure that who read don't have all the skills to do in depth security evaluation and find the truth behind their marketing trips.
Who is the hacker notrax?
It sounds like a camouflage of a fake identity required to have an “independent hacker” that make an “independent review” that is more strong on reputation building.
Read about his bio:
¾ Human, ¼ Android (Well that would be cool at least.) I am just an enthusiast of pretty much anything that talks binary and if it has a RS232 port even better. During the day I masquerade as an engineer working on some pretty cool projects at times, but mostly I do the fun stuff at night. I have been thinking of starting an official blog for about 4.5 years to share some of the things I come across, can't figure out, or just cross my mind. Due to my day job and my nighttime meddling, I will update this when I can. I hope some find it useful, if you don't, well you don't.
There are no information about this guy on google.
Almost any hacker that get public have articles online, post in mailing archive and/or forum or some result of their activity.
For notrax, nothing is available.
Акрамя таго давайце паглядзім на дамен ...
Дамен infosecurityguard.com прыватная жыццё абаронена domainsbyproxy для прадухілення разумення таго, хто з'яўляецца ўладальнікам.
Дамен быў створаны 2 месяцы таму на 01-Dec-09 на godaddy.com рэгістратара.
Тое, што таксама вельмі цікава заўважыць, што гэты "невядомы хакер без слядоў на Google пра яго, якія з'явіліся ў снежні 2009 года ў сетцы" называецца на SecurStar GmbH Прэс рэліз як "ІТ-эксперт па пытаннях бяспекі".
Можа быць, яны "ведаю асабіста" хто гэты ананімны NoTrax? :)
Ці магу я пасля майго ўласнага мыслення змовы ці, можа быць, ёсць некаторыя разумныя сумневы, што ўсё было задаволіць у тым дзіўным чынам толькі для маркетынгавай дзейнасці?
Сацыяльная разгляду
Калі вы з'яўляецеся бяспекі кампаніі вы працу таксама сацыяльныя аспекты, вы таксама павінны працаваць, каб зрабіць свет лепш (для правядзення дзелавых але "не будучы злы»). Вы не можаце падмануць навыкаў канчатковых карыстальнікаў пры ацэнцы бяспекі робіць падробленыя ўводзіць у зман інфармацыі.
Вы павінны зрабіць дасведчанасць аб канчатковых карыстальнікаў, каб зрабіць іх больш свядомымі пытанняў бяспекі, падаючы ім прылады для разумення і вырашайце самі.
Спадзяюся, вам было весела чытаць гэты артыкул, і вы зрабілі свой уласны разгляд па гэтай нагоды.
Фабіа Pietrosanti (наіўны)
PS Гэта мае асабістыя прафесійнае меркаванне, давайце казаць аб тэхналогіі і бяспекі, а ня маркетынгу.
PPS Я не такі разумны ў вэб-пісьмовай форме, так шкада, як тэкст адфарматаваны і як паток неструктураваны артыкул!