DAJ CYNK

Bezpieczna linia

Witold Tomaszewski

Testy sprzętu

Informacja to jedna z najdelikatniejszych i najcenniejszych rzeczy - kto ją ma, ten ma władzę. Czasem jest tak ważna, że jeżeli trafi w niepowołane ręce, to może wyrządzić niepowetowane straty. Co jednak zrobić, jeżeli nie można jej przekazać adresatowi bezpośrednio w cztery oczy? Tu z pomocą przychodzi kryptografia.

Informacja to jedna z najdelikatniejszych i najcenniejszych rzeczy - kto ją ma, ten ma władzę. Czasem jest tak ważna, że jeżeli trafi w niepowołane ręce, to może wyrządzić niepowetowane straty. Co jednak zrobić, jeżeli nie można jej przekazać adresatowi bezpośrednio w cztery oczy? Tu z pomocą przychodzi kryptografia.

Trochę historii

Początki kryptografii sięgają zamierzchłych czasów. Już starożytni Egipcjanie szyfrowali swoje hieroglify, a starożytni Hebrajczycy - niektóre słowa w swoich skryptach. Stosowane dawniej metody były zazwyczaj dość prymitywne i pozwalały na złamanie szyfrów dostatecznie zdeterminowanemu przeciwnikowi. Jednak tak jak na rozwój techniki, tak i kryptografii wpływały głównie wojny. Dopiero te XX-wieczne spowodowały gwałtowną ewolucję rozwiązań - wtedy to powstała najbardziej znana maszyna szyfrująca, czyli niemiecka Enigma. Później, wraz z pojawianiem się maszyn umożliwiających prowadzenie tanio zaawansowanych obliczeń matematycznych, kryptografia rozwięnęła jeszcze bardziej swoje skrzydła i stała się dostępna dla szerokiej rzeszy ludzi.

Wracamy do teraźniejszości

Prawie każdy na codzień korzysta z kryptografii, choć może sobie nie zdawać nawet z tego sprawy. Szyfrowana jest transmisja w sieciach komórkowych (choć dla uściślenia należy dodać, że najczęściej tylko na trasie terminal-stacja bazowa), szyfrowane są strony transakcyjne banków internetowych czy chociażby dane wysyłane z pilotów do alarmów samochodowych. W każdym z tych przypadków kryptografia stroi na straży informacji ważnych dla bezpieczeństwa użytkownika.

Najprościej i nałatwiej przekazać komuś zaszyfrowaną informację w postaci listu e-mail. Na rynku dostępnych jest wiele programów umożliwiających zachowanie tajemnicy korespondencji - chociażby szalenie popularne PGP. Jednak czasem zachodzi potrzeba porozmawiania z kimś przez telefon. Jak wtedy sobie radzić? Oczywiście można zainteresować się wtedy technologią VoIP, która najlepiej nadaje się do szyfrowania przy ogólniedostępnych narzędziach programistycznych. Jest jednak kilka ciekawych rozwiązań pozwalających na przeprowadzenie szyfrowanej rozmowy między dwoma (lub więcej) terminalami w sieciach telefonii stacjonarnej - analogowej (PSTN) i cyfrowej (ISDN). Jednym z nich są produkty Radomskiej Wytwórni Telefonów - seria modeli Cygnus (dla PSTN) i Diamond (dla ISDN).

RWT Cygnus Gold

Model Cygnus występuje w wersji Silver i Gold - oba nieznacznie się różnią, głównie klasycznymi funkcjami telefonu stacjonarnego. Firma szczyci się, że produkt został opracowany i wyprodukowany w całości w Polsce. Trzeba przyznać, że jest to nawet całkiem dobry telefon pod względem jakości wykonania i możliwości, choć pewne zastrzeżenia można mieć do nadruków symboli klawiszy na obudowie. 90 x 60 x 45 milimetrów to wymiary standardowego telefonu, który bez problemu zmieści się na każdym biurku.

Cygnus może pracować jako zwykły telefon. Ma duży i czytelny wyświetlacz alanumeryczny (szkoda, że nie podświetlany), książkę telefoniczną z pamięcią na tysiąc wpisów (także ostatnio wykonanych połączeń) oraz trybem głośnomówiącym i 10 klawiszami szybkiego dostępu do zaprogramowanych wcześniej numerów. Umożliwia także ograniczanie połączeń wychodzących na zasadzie dozwolonych i zakazanych początków numerów (np. zakazując połączeń zaczynających się od 050 i 051, niemożliwym stanie się zadzwonienie na numery sieci Orange). Ustawienia aparatu mogą być chronione kodem dostępu. Ma więc typowe i przydatne funkcjonalności biurowego telefonu. A do tego połączenie szyfrowane - dobre rozwiązanie dla firm z kilkoma oddziałami, przekazującymi między sobą ważne informacje, które powinny zostać tajemnicą dla postronnych osób.

Aby nawiązać połaczenie szyfrowane, należy najpierw połączyć się z odpowiednim numerem, na którym znajduje się taki sam telefon. Szyfrowanie następuje po naciśnięciu jednego z przycisków na telefonie przez którąkolwiek ze stron rozmowy. Autentykacja trwa kilka sekund, jest sygnalizowana miganiem diody i stosownym komunikatem głosowym w telefonie. Jakość rozmowy jest identyczna - bez względu na to czy rozmowa jest szyfrowana, czy nie. Zdarzają się lekkie szumy i trzaski, jednak nie zawsze - a nawet jeżeli, to nie wpływa to na stopień zrozumiałości konwersacji. Co ciekawe, dzięki specjalnej przystawce, podczas trwania rozmowy można transmitować dane z komputera, które także będą zaszyfrowane - oczywiście, o ile po drugiej stronie aparat będzie miał taką samą przystawkę podłączoną do komputera.

Rozmowa szyfrowana jest algorytmem symetrycznym AES o długości 256 bitów, który zapewnia dobry poziom zabezpieczeń. Dzięki temu telefon uzyskał certyfikat Agencji Bezpieczeństwa Wewnętrznego i mogą nim być przekazywane informacje o klauzuli "zastrzeżone". Klucze mogą być zmieniane (nawet globalnie, przez administratora całej grupy aparatów), możliwe jest także zaimplementowanie podpisu cyfrowego.

Opisywany model dostępny jest w wolnej sprzedaży. Należy pamiętać jednak o tym, że telefony takie kupowić trzeba co najmniej dwa. Jego cena to trochę ponad 2 tys. zł brutto za sztukę i jest znacząco niższa niż konkurencyjnych, zachodnich rozwiązań.

Chcesz być na bieżąco? Obserwuj nas na Google News