web-dev-qa-db-fra.com

Comment deux personnes munies d'un téléphone graveur communiqueraient-elles?

Selon Edward Snowden dans ce Tweet ...

Les téléphones utilisés dans les opérations réelles sont éliminés par action ou par appel. Durée de vie de minutes, heures. Pas des jours.

Imaginons un instant que je suis Jason Bourne. Je me suis arrêté au kiosque de la gare de Waterloo et j'ai pris un téléphone mobile PAYG. Je suppose que j'ai utilisé une fausse carte d'identité.

En même temps, mon homologue Jack Bauer récupère un téléphone prépayé dans un kiosque similaire à l'aéroport international de Los Angeles.

Comment puis-je lui téléphoner, étant donné que nous avons tous les deux de nouveaux numéros de téléphone?

64
Roger Lipscombe

Numéros de téléphone du graveur comme "équivalent" OTP

Vous pouvez considérer les "identités" de ces téléphones (numéro de téléphone, carte SIM, téléphone lui-même/IMEI) comme l'équivalent d'un chiffrement ponctuel du pavé - vous échangez les numéros de téléphone (multiples) sur un canal sécurisé - par exemple, lorsque vous vous réunissez en la personne; puis ils sont sécurisés et ne fournissent aucune information utile (pour l'analyse de réseau/métadonnées) tant que vous les jetez après une seule utilisation.

Dans votre scénario proposé, Jack aurait pris un tas de cartes téléphoniques prépayées et vous aurait donné la liste de ces numéros. Par la suite, si vous aviez besoin de le contacter, vous appelleriez le premier numéro de la liste, auriez votre conversation, et après cela vous pourriez tous les deux jeter les téléphones. Si vous vous attendiez à un prochain appel, vous allumeriez les téléphones correspondant au deuxième élément de vos listes.

38
Peteris

Si vous connaissez Jack

Quelques semaines ou mois avant l'appel, vous pouvez créer une simple page Web avec un mur de connexion et une page d'inscription. Pour vous inscrire, vous devez écrire votre numéro de téléphone. En utilisant des mesures standard, vous pouvez masquer votre accès au site Web, masquer autant que possible le site Web dans le Web profond et protéger la base de données.

Vous devez maintenant dire à Jack l'URL: cela peut être fait de différentes manières, y compris en utilisant une goutte morte standard ou - si vous êtes Jason Bourne, ce devrait être un morceau de gâteau - en pénétrant dans la maison de Jack et en mettant des morceaux de papier avec l 'URL dans les poches de chaque pantalon, veste, etc. il utilise (évidemment les morceaux de papier ne doivent pas être manuscrits, et vous devez vérifier l'absence de filigranes sur le papier, afin d'éviter l'identification de l'imprimante).

À ce stade, vous et Jack achetez séparément vos téléphones graveurs. Jack utilise un réseau wifi ouvert pour accéder au site Web et écrire son numéro de téléphone dans la base de données. À un moment donné, vous vous connectez, récupérez le numéro sur le site Web et l'écrivez. Le site Web peut être conçu de manière à supprimer son contenu après avoir été consulté deux fois. Vous êtes maintenant prêt à appeler Jack.

La partie délicate est de garantir que l'autre numéro de téléphone écrit dans la base de données est bien Jack et non Mike (Adm. Michael S. Rogers). Ceci peut être réalisé en acceptant les mots de code à utiliser au début de l'appel téléphonique (qui peuvent être écrits sur les morceaux de papier mentionnés ci-dessus).

MODIFIER

Jeff Meden a suggéré la possibilité d'un homme au milieu de l'attaque. Fondamentalement, le schéma décrit n'empêche pas Mike de remplacer le numéro entré par Jake par son propre numéro et de configurer un relais pour transférer les appels vers le téléphone du graveur de Jake. De cette façon, Mike pourrait être en mesure d'écouter la conversation entre Jason et Jack.

Cette attaque pourrait être contrecarrée (merci encore à Jeff!) En chiffrant les données entrées dans la base de données (dans ce cas, le numéro de Jack) avec un bloc-notes écrit sur les morceaux de papier plantés sur Jack.

Bien sûr, s'il n'existe pas de mécanisme d'historique, Mike pourrait modifier arbitrairement le texte chiffré, sachant que si le texte en clair correspondant n'est pas un numéro de téléphone valide, l'appel n'aura pas lieu.

30
A. Darwin

Les téléphones avec brûleur ne peuvent généralement pas être utilisés de cette façon, bien qu'ils puissent l'être. Pour répondre à votre petit scénario, vous pouvez essayer des astuces de code régional avec des messages cachés stockés dans un endroit accessible à chacun d'entre vous.

Cette réponse suppose que vous devez enregistrer le téléphone et fournir des détails. Si vous n'êtes pas obligé de vous inscrire, cette réponse ne s'applique pas.


Astuces d'enregistrement des codes régionaux

C'est le premier pas. Tout est dans l'indicatif régional. Vous vous inscrivez tous les deux dans la même zone, en utilisant deux adresses réelles dans le même code postal, à peu près à proximité dans la même heure.

Ce ne sont pas vos adresses, mais cela n'a pas d'importance. De nombreux endroits aux États-Unis vous obligent à vous inscrire avec une adresse réelle. Vous recevrez désormais tous les deux des numéros de téléphone similaires avec le même indicatif régional et le même indicatif local:

  1. Jason Bourne: 707-555-0001

  2. Jack Bauer: 707-555-0100

Vous et Bauer utiliserez une sorte de protocole, quelque part, d'une manière ou d'une autre, où chacun de vous peut trouver les quatre derniers chiffres de son numéro de téléphone l'un l'autre en utilisant quelque chose que seuls vous deux connaissez.


Messages cachés

Ceci est la deuxième étape.

  1. Voici un exemple approximatif qui est facile à comprendre: Bauer publie alors quelque chose comme ABAA. Votre petit "chiffre" décode A en 0 et B à 1. Une fois décodé, cela se traduit par 0100. Et puis vous appelez 1-707-555-0100.

  2. Il est beaucoup mieux de se cacher à la vue, car il existe de nombreuses façons de cacher des messages quotidiens qui ne ressortent pas ou de rendre les gens suspects. Vous aurez peut-être un répondeur programmable où vous pourrez définir l'enregistrement d'un numéro de téléphone que vous connaissez tous les deux.

    * "Salut, maman. Je serai en retard au dîner de Noël. Mon avion a été retardé. Il fait vraiment froid ici. Littéralement degrés. J'arriverai vers 1 heure. Épargnez-moi du pain de viande! MOM! LE PAIN DE VIANDE! Si froid ... pouvez-vous le croire? C'est zéro degrés! "

Même si quelqu'un décode votre petit truc, il trouve quatre chiffres. Que vont-ils en faire? Il y a beaucoup de possibilités différentes quant à la signification de ces chiffres. Bonne chance pour le découvrir. Vous devez utiliser autre chose que A=0, et B=1. C'est juste qu'il y a un exemple approximatif.

15
Mark Buffalo

Parlons-nous de l'élimination dans les minutes/heures suivant l'achat du téléphone ou s'agit-il de l'élimination immédiatement après avoir effectué/reçu un seul appel ("par action ou par appel")? Si ce dernier est le cas, alors la solution simple est de commencer avec deux téléphones chacun et d'acheter de nouveaux téléphones de sorte que vous en ayez toujours deux. Le premier numéro de téléphone à utiliser par chacun devra être communiqué en personne ou secrètement par l'une des méthodes décrites dans d'autres réponses.

Mais pour le premier appel, Jason et Jack peuvent dire verbalement à l'autre quel sera leur prochain numéro de téléphone, puis disposer du premier téléphone. Le téléphone suivant reste inutilisé jusqu'à ce qu'ils reprennent contact, se donnent le numéro suivant pour le troisième téléphone et le processus se répète.

5
Dr.DrfbagIII

1.- Les vendeurs de kiosques peuvent faire partie du réseau et les cartes qui ont été données peuvent avoir été connues des deux agents auparavant.

2.- Ils n'utilisent pas le téléphone, ils utilisent sa capacité à se connecter à Internet pour communiquer avec ce téléphone. Ils appellent donc en utilisant des accès Internet préétablis qui permettent des appels vocaux, ou ils peuvent ne pas avoir besoin du tout d'utiliser la voix.

3
YoMismo
  1. Rencontrer:

    une. en même temps

    b. un tiers

  2. Envoyez en toute sécurité un numéro à sens unique via un canal de communication connu en le chiffrant avec quelque chose comme un pavé unique

Tout le reste serait une variation de ceux-ci.

2
user1886419

Demandez à un tiers d'acheter le téléphone pour vous afin de ne pas être pris en photo.

Configurez un site Web ou un groupe de discussion (de préférence en tant que service TOR) et informez Jack au préalable de l'adresse. Assurez-vous qu'il est hébergé dans un pays autre que quatorze yeux.

Obtenez la clé publique de Jack à l'avance. De préférence, donnez-lui également votre clé publique.

Chiffrez [et signez] le message (qui contient votre numéro de téléphone) et postez-le sur le site Web ou le groupe de discussion.

Vous pouvez publier plusieurs autres faux messages chiffrés avec d'autres clés sur le même site/groupe. Celui que Jack peut déchiffrer est le vrai.

1
Neil McGuigan

Une fois que Jason obtient son téléphone, il envoie un e-mail avec le numéro à une boîte de réception publique Mailinator:

https://www.mailinator.com/

Le nom de la boîte de réception est un secret partagé que seuls Jason et Jack connaissent. De plus, le numéro est chiffré à l'aide d'un schéma de codage que seuls Jason et Jack connaissent. Jack prend le numéro à partir de là. Ce n'est pas très sûr, mais suffisamment obscur pour que Jason et Jack restent en avance sur le jeu assez longtemps pour passer quelques appels avant de jeter leurs téléphones/sims pour de nouveaux.

1
user2800708

Vous placez un message signé et chiffré par paire de clés dans une image codée stéganographiquement, puis vous placez cette image dans un forum public/les médias sociaux. Faites de l'image un mème drôle ou une image de chat, afin qu'elle soit largement diffusée par des assistants involontaires. Les destinataires prévus pourront décrypter le message et l'image sera diffusée suffisamment largement pour masquer les destinataires réels.

0
Byron Jones

Un moyen possible a été démontré dans un épisode de "Person of Interest". Les communications habituelles des deux protagonistes sont explosées, mais elles doivent entrer en contact.

Ils décrochent indépendamment les téléphones des graveurs, puis l'un d'eux appelle un numéro prédéterminé et laisse un message contenant leur numéro de téléphone. L'autre peut appeler le numéro et récupérer le message.

On suppose que le répondeur n'a jamais été utilisé auparavant et qu'il est vraisemblablement à usage unique.

Je suppose en outre qu'en quittant le message, le numéro de téléphone est masqué par un schéma pré-arrangé (par exemple en ajoutant les chiffres du numéro de leur épicerie préférée au numéro donné).

Je ne pense pas qu'ils l'ont fait dans l'émission, mais vous appelleriez vraisemblablement le service de réponse à partir des téléphones payants, plutôt que du téléphone du brûleur, de sorte que toute personne qui connaît le service de réponse et qui suit l'appel ne reçoive pas le téléphones de brûleur.

0
Roger Lipscombe

PGP sur Twitter

Quelle que soit la méthode choisie, ils doivent d'abord procéder à un échange d'informations de confiance. Soit ils font confiance à un leader et mettent en place un canal de cryptage symétrique à travers lui. Ou l'un d'eux fait confiance à l'autre. Ou ils se rencontrent en personne.

Avant la réunion, chacun génère un grand ensemble de clés privées. Ils pourraient même s'en tirer en les générant à partir d'une graine de 12 mots (le portefeuille bitcoin electrum.org fonctionne comme ça). Lors de la réunion, ils échangent les clés publiques.

Il suffit désormais d'envoyer des messages PGP et de les hacher avec la clé publique qu'ils ont encodée pour communiquer en toute sécurité (à partir d'un point Wi-Fi ouvert).

Le problème est qu'ils semblent terriblement suspects. Ils vont donc faire un pas de plus et se mettre d'accord sur un dictionnaire fixe, de préférence avec de simples mots anglais. Maintenant, ils vont encoder leurs messages avec ce dictionnaire. Le résultat final est qu'ils communiquent via des tweets de charabia "bonne alimentation de batterie de cheval #foxladder". Le charabia est cependant un anglais simple, donc ça va être difficile de chercher.

Dans ce cas, "échelle de renard" est la première partie de la clé publique avec laquelle le message est codé. L'autre personne connaît ses clés publiques pour pouvoir continuer à chercher sur Twitter jusqu'à ce qu'un message apparaisse pour lui.

0
csiz