Inget överförs på gsm-röstkanalen. Sectra har experimenterat med att överföra digital krypterad signal med ett modem på röstkanalen och det är teoretiskt möjligt, men bandbredden blev allt för låg för att det skulle fungera tillfredsställande i praktiken.

Det finns dessutom andra säkerhetsproblem, som röjande strålning (RÖS) i och med att komponenter på den röda sidan kan sända ut elektromagnetisk strålning som kan avlyssnas. Det är svårt att skärma elektroniken fullständigt i en lätt, handhållen, bärbar telefon. Ett vanligt sätt att hantera detta i säkerhetsbranschen är bland annat att konstruera elektroniken så att alla fyrkantvågor i dataströmmarna får långsamma flanker som inte strålar så mycket och att ha långsammare parallella databussar för alla signaler istället för snabbare seriella kanaler.

Sectra Tiger/S 7401 tillåter även klartextsamtal, men konstruktionen var svår att få till. Det krävdes också ett ingående valideringsarbete. Det enklaste är att inte tillåta det, och låta användaren ha en annan telefon att prata klartext i. Men det finns en avvägning: det gäller att inte göra krypterad kommunikation så komplicerad att folk bara struntar i den och använder sin vanliga telefon istället.

Telefonen har manipuleringsskydd. Om någon öppnar den kommer den att radera alla nycklar och låsas, så att en crypto custodian (se nedan) måste initiera om telefonen. Man ska inte hinna ta ut nycklarna för att kunna använda till spionage.

I konceptet ingår dessutom en ”kill pill”, alltså att telefonen kommer att ta livet av sig om den blivit stulen och man utfärdat en harakiri-order via nätverket. Det är samma förfarande som med Tetra-telefoner och förhöjer säkerheten för hela systemet.

En stor del av Sectras konstruktionsarbete går åt till att dokumentera hur man skapat säkerhetsfunktionerna och hur man kan garantera att man uppfyllt löftena i konstruktionsdokumenten, att ingen kunnat smitta programvaran med exempelvis en komprometterad kompilator, att ingen kan bygga in egna avlyssningskretsar i tillverkningen och hur man hindrat angrepp, både logiska, alltså en attack via Internet, eller fysiska, som avlyssning.

Telefon med Restricted-klass

Nästa exempel är Sectra Tiger/R (RESTRICTED) med AES-krypto. Det är i grunden en standardtelefon.

Sectra Tiger/R
Sectra Tiger/R.

Så här ser den ut utan baksida. Inte så speciell, kanske. Minneskortet med kryptoalgoritmen och nycklarna sitter i minneskorthållaren ovanpå SIM-kortet. Det är i övrigt en vanlig androidtelefon från Samsung med särskilt härdad programvara från Samsung kallad Knox och dessutom extra härdning med Sectras programvara för telefonintegritet. Funktioner i Knox förhindrar exempelvis att otillåten programvara kan startas i telefonen. Knox håller också med isolerade ”behållare” för säkrad programvara, och ett krypterat filsystem därtill, säkrat inuti behållaren med AES med 256-bitars nyckel. Kommunikationen in i behållaren sköts med VPN.

Det som gör att den här telefonen bara kan få klassningen restricted är naturligtvis att det är en modifierad standardtelefon utan röd och svart sida. Dessutom krävs det för de högre säkerhetsnivåerna att den som granskar lösningen har tillgång till information om hela konstruktionens detaljer, och kan kontrollera att det inte finns någon möjlighet att byta ut några komponenter. Det är naturligtvis inte möjligt med en standardprodukt.

En av de farligaste detaljerna är det löstagbara batteriet, som är en avlyssnares dröm. Det skulle kunna ersättas med ett falskt batteri med inbyggd sändare som vidaresänder telefonsamtalet till tredje part. Det största problemet när man ska ”bugga” någon är hur man byter batteri i buggen, men det klaras ganska smärtfritt om sändaren är inbyggd i ett laddbart batteri. I Sectras secretklassade telefon är batteriet därför permanent ingjutet.

alt
Startnycklarna till Tiger/R får man från Sectra på ett MicroSD-kort.

Nyckelutbyte

Det svåraste som finns i en krypterad förbindelse är säkert utbyte av nycklar. Misslyckas man med det ligger förbindelsen öppen för tredje man. Det säkraste vore om man kunde tvinga de två som ska kommunicera att träffas och utbyta nycklar mellan sina telefoner. Men det går inte i praktiken då användarna är upptagna personer, ständigt på språng. Istället använder man sig av en säkrad nyckelserver, något som en organisation antingen kan skaffa själv eller köpa som tjänst av Sectra.

alt

När abonnent A vill ringa till B inser A-telefonen att den inte har någon nyckel till B och börjar därför med att kontakta nyckelservern. Skulle nyckelservern tillåta samtal börjar den med att skapa en grundnyckel till samtalet och packa den med A:s nyckel och skicka till telefon A.

Servern tar därefter kontakt med B och lämnar över samma grundnyckel packad med B:s nyckel. I steg 4 förhandlar de båda telefonerna gemensamt fram en sessionsnyckel, baserad på den grundnyckel de båda fått, och kan koppla upp en säker länk. Uppkopplingen av IP-strömmen sker också via servern, som agerar telefonväxel.

Med denna metod kommer varje telefonpar som kan samtala med varandra att få en unik relation och dessutom kodas varje enskilt samtal med en unik, ny sessionsnyckel, via så kallad perfect forward secrecy (PFS). Även om någon skulle kunna lista ut sessionsnyckeln är den värdelös eftersom varje nytt samtal inleds med en ny sessionsnyckel.

Sida 2 / 3

Innehållsförteckning

Fakta