Роспатент личный кабинет. Инструкция по работе с личным кабинетом. Электронное взаимодействие с роспатентом

Давайте на секунду задумаемся, как бы выглядел хакерский телефон ?
Какие бы функции у него были, чем он был бы нафарширован из железа и из ПО.
А пока посмотрим, что есть на рынке, какие штучные решения уже реализованы, что можно у них подсмотреть.

Позволю себе похвастаться новой трубкой немного лирики перед суровыми ИБэшными терминами и концепциями.

Тяжесть - это хорошо. Тяжесть - это надежно.



Да, это телефон спиз Snatch (DEXP Ixion XL145). Мои земляки из Владивостока взяли и грамотно спизд переработали/переосмыслили Highscreen Zera S Power (спилили сзади углы, добавили отделку «под кожу», удвоили количество ядер с 4 до 8, проапгрейдили камеру с 5 до 8 МП).

Как связан этот телефон с ИБ?

Во-первых, он мне достался методом «мягкой» соц.инженерии. Но об этом пока не могу написать.

Во-вторых, мне теперь будет проще снимать видео и фото шпионских девайсов.


(к статье про детекторы жучков, индикаторы поля и легальные эмуляторы «жучков»)

Вот например так верещит акустический сейф:

Для справки, Dexp Snatch стоит 7 500 рублей (хотя в линейке Dexp есть модели с большой батарейкой и за 4 500, и за 14 000 рублей), а акустический сейф стоит около 10.000 рублей.

Я очень уважаю долгоиграющие телефоны. Всегда пользовался старенькими ксениумами. Видать, у владивостокчан это в крови - лень каждый день подзаряжаться, вот они и запилили целую линейку из 10 моделей с мощными батареями. Батарейка на 4000 mAh (6-8 видеозаписей докладов с DEF CON) и корпус толще сантиметра. (Рядом старый, добрый, верный телефон «для взяток», который служит мне фонариком уже более 5 лет.)

Глядя на Бориса хер попадешь Бритву, я прихожу к мысли, что очень часто простой и грубый метод может быть действенным. Например, защититься от скрытного включения микрофона, можно тем, что тупо поставить механический тумблер включения\выключения микрофона.

Справа на самой верхней фотке - умный чехол для телефона «Кокон» (акустический сейф), который мне дали поиграться в компании Detector Systems, когда я брал у них охапку индикаторов поля и эмуляторов жучков. (Скоро будет обзор.)
Акустический сейф - изделие предназначенное для защиты речевой информации циркулирующей в местах пребывания владельца сотового телефона в случае его активизации с целью прослушивания через каналы сотовой связи. Защита обеспечивается путем автоматического акустического зашумления тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона. Изделия «Ладья» и «Кокон» прошли сертификационные испытания по требованиям Гостехкомиссии РФ (Сертификаты №№ 697, 698) и могут использоваться в выделенных помещениях до 1-ой категории включительно.

Сотовый телефон помещается внутрь «Кокона». В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряжённости электромагнитного поля (т.е.передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, входящим в состав изделия, который даёт команду на автоматическое включение акустического шумогенератора. При этом происходит зашумление всего тракта передачи речевой информации таким образом, что на приёмном конце отсутствуют какие либо признаки речи.

Технические характеристики:

  • Уровень шума в точке размещения микрофона сотового телефона: не менее 100 Дб
  • Эффективный спектр шумового сигнала: 250 - 4000 Гц
  • Время непрерывной работы от одного комплекта батарей: не менее 6 месяцев
  • Питание изделия «Кокон»: литиевая батарея CR 2032
  • Время непрерывной работы от одного комплекта батарей: не менее 2 месяцев

История

Первые упоминания противоборства спецслужб и «хакеров» в области телефонии появились в 1993-1995.

ZRTP (2006)

Криптографический протокол согласования ключей шифрования, используемый в системах передачи голоса по IP-сетям (VoIP). ZRTP описывает метод получения ключей по алгоритму Диффи - Хелмана для организации Secure Real-time Transport Protocol (SRTP). ZRTP осуществляет согласование ключей в том же потоке RTP, по которому установлена аудио/видео связь, то есть не требует отдельного канала связи. Разработан Филипом Циммерманом (Phil Zimmermann, автор Pretty Good Privacy), Джоном Калласом (Jon Callas) и Аланом Джонстоном (Alan Johnston) в 2006 году. Описание протокола было подано в IETF 5-го марта 2006.

2009
Карстен Нол (Karsten Nohl), член немецкой хакерской группы CCC (Chaos Computer Club), объявил на конференции группы 28 декабря, что ему удалось взломать алгоритм кодирования данных в сетях GSM.

Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

(Небольшая и не сильно хардкорная заметка, которая промелькивала на Хабре)

Прослушивание мобильных телефонов и их защита

Как операторы защищают свои сети

При разработке технологии GSM, а так же на стадии ее внедрения, учитывались все требования от контролирующих гос. органов к уровню обеспечения защиты. Именно из-за этих требований во многих странах мира запрещена продажа и покупка специального оборудования, навроде мощных шифраторов, криптооборудования, скремблеров, а так же - уж очень защищенные технологии для публичной связи. А вот операторы мобильной связи сами обеспечивают защиту своих радиоканалов, используя методы шифрования сигнала. При шифровании используются очень сложные алгоритмы. Каким именно криптоалгоритмом будет осуществляться шифрование выбирается на этапе, когда устанавливается соединение между базовой станцией и самим абонентом. Степень вероятности возникновения утечки информации об абоненте с оборудования оператора, как заверили журналистов сотрудники МТС, что она равна практически нулю. Почему к нулю, спросили мы - а все из-за сложности и контроля за доступом к объектам и оборудованию оператора.

Как можно «слушать» мобильные телефоны?

Всего есть два метода прослушки абонентов - это активный метод, и пассивный метод. При пассивном прослушивании абонента нужно использовать очень дорогостоящее оборудование и иметь специально обученных работников. При наличии денег (читайте - большИх денег) на «черном рынке» можно приобрести специальные комплексы, используя которые можно прослушивать разговоры любого абонента в радиусе до 500 метров. Спросите, почему нужно иметь большие деньги? Ответ прост - цена одного такого комплекта стартует от нескольких сотен тысяч евровалюты. Как выглядит такой комплект - видно на следующем фото. В сети существует множество сайтов, где вы можете ознакомиться с описанием и принципом работы таких комплектов и систем прослушивания.

Как убеждают производители подобных систем прослушивания, их системы могут отслеживать GSM-разговоры в режиме реального времени, потому что принцип работы оборудования основан на доступе к SIM-карте абонента мобильной связи, или прямо к базе данных самого оператора сотовой связи. Хотя, если такого доступа у тех, кто вас слушает нет, они могут прослушивать все ваши разговоры с некоторой задержкой. Величина задержки зависит от уровня шифрования канала связи, который использует тот или иной оператор. Подобные системы так же могут быть и мобильными центрами для обеспечения прослушивания и отслеживания передвижения объектов.

Вторым способом прослушки является активное вмешательство прямо в эфире на процесс аутентификации и протоколы управления. Для этого используются специальные мобильные комплексы. Такие мобильные системы, которые, по сути, являются парой специально модифицированных телефонов и ноутбук, несмотря на свою внешнюю простоту и малогабаритность, тоже являются недешевым удовольствием - их цена варьируется от пары десятков тысяч и до нескольких сотен тысяч американских долларов. И опять же - работать на таком оборудовании могут только специалисты высокой квалификации в области связи.

Атака на абонента осуществляется по следующему принципу: поскольку, комплекс является мобильным и находится к абоненту на близком расстоянии - до 500 метров, - он «перехватывает» сигналы для установления соединения и передачи данных, заменяя собой базовую станцию оператора. По сути, сам комплекс становится «мостом-посредником» между ближайшей базовой станцией и самим абонентом.

После «захвата» таким образом нужного абонента мобильной связи этот комплекс фактически может выполнить любую функцию управления над перехваченым каналом: например, соединить прослушиваемого с любым необходимым для тех, кто слушает номером, понизить алгоритм криптошифрования или вообще отключить это шифрование для конкретного сеанса связи и т.д.

Как примерно выглядит подобный комплекс - видно на фото ниже.

image

Как поделились специалисты, 100% определить что телефон абонента прослушивается именно в этот момент - невозможно. Но, можно получить косвенные подтверждения, которые могут указывать, что существует такая вероятность. В недалеком прошлом некоторые модели мобильных (а именно - кнопочные телефоны) имели в своем функционале специальный символ-иконку в виде замочка. Если замок был закрыт, значит, сигнал идет в зашифрованном виде, и наоборот - если замок открыт… ну вы сами все поняли.

А вот уже в телефонах за последние 5-6 лет такой функции нет… А жаль. Хотя, для некоторых моделей смартфонов предусмотрены специальные приложения, которые будут сигнализировать владельцу телефона об конфигурации используемых настроек именно в текущем сеансе связи. Один из вариантов - уведомление пользователя о том, в каком режиме передается его разговор - с использованием алгоритмов шифрования или же открыто. Ниже перечислено несколько из подобных приложений:

EAGLE Security

Является одним из мощнейших приложений для защиты вашего мобильного от прослушки. Эта программа предотвращает любые подключения к ложным базовым станциям. Для определения достоверности станции используется проверка сигнатур и идентификаторов станции. Помимо этого, программа самостоятельно отслеживает и запоминает расположение всех базовых станций и при выявлении, что какая-то база движется по городу, или ее сигнал время от времени пропадает с места ее расположения - такая база помечается как ложная и подозрительная и приложение уведомит об этом владельца телефона. Еще одна из полезных функций программы - возможность показать, какие из установленных на телефоне приложений и программ имеют доступ к видеокамере и микрофону вашего телефона. Там же есть функция отключения (запрещения) доступа любого не нужного вам ПО к камере.

Эта программа отличается от предыдущей и ее основной функцией является отслеживание любой подозрительной активности в сети, в том числе и при использовании SMS, которые могут отправляться без разрешения владельца телефона. Приложение в режиме реального времени оценивает, насколько ваша сеть является защищенной и какой используется алгоритм шифрования в этот момент и еще много чего.

Android IMSI-Catcher Detector

Это приложение так же помагает защитить ваш смартфон от любых подключений к псевдо-базам. Единственный минус этой программы - вы не найдете его в Google Play и если захотите все же его установить - вам придется повозиться с этой процедурой.

CatcherCatcher

Программа CatcherCatcher, как и его аналоги выше, занимается выявлением ложных базовых станций, которые злоумышленники (или спец. службы?) используют как промежуточные «мосты-посредники» между абонентом и настоящей базовой станцией.

Обзор решений по защите телефонных переговоров
(Некоторые материалы взяты из рекламных буклетов, так что здравый скептицизм и комментарии приветствуются)

TopSec GSM, созданный на основе телефона Siemens S35 немецкой фирмой Rohde & Swartz, обеспечивает «полную защиту трафика».

Аппарат представляет собой обычный телефон Siemens S35, модернизированный специальным крипто-чипом. Шифрование включается специальной опцией в меню телефона. В защищенном режиме телефон может работать как со вторым телефоном TopSec, так и с ISDN-телефоном ELCRODAT 6-2 той же фирмы.

Защита обеспечивается шифрованием трафика со 128-битным ключом, а сеансовый ключ вычисляется с помощью 1024-битного ключа, что обеспечивает дополнительную защиту. Отличительной особенностью данного телефона является то, что зашифрованные пакеты создаются в нем таким образом, что они прозрачно воспринимаются и передаются по сетям GSM, как и обычные GSM-пакеты.

Цена такого телефона: $2700. Такая высокая цена, тем не менее, не помешала высокой популярности TopSec GSM. Так, Бундесвер (вооруженные силы Германии) заключил контракт на поставку таких телефонов для собственных нужд.

Чуть более модная версия от той же фирмы - беспроводная гарнитура.

Краткое описание:
TopSec Mobile является устройством для шифрования голоса, которое может быть подключено к любому мобильному телефону с помощью интерфейса Bluetooth. TopSec Mobile обеспечивает конфиденциальность и защиту от прослушивания телефонной связи в любой точке мира.

Особенности:

  • Подключение к телефону пользователя по Bluetooth интерфейсу
  • TopSec Mobile работает практически со всеми современными мобильными телефонами
  • Может также использоваться с модемами и спутниковыми телефонами с интерфейсом Bluetooth
  • Не может быть идентифицирован мобильным оператором
  • Шифрование голоса с помощью Advanced Encryption Standard (AES), 256-битный ключ

Устройство использует сочетание асимметричного 1024-разрядного и симметричного 128-разрядного шифрования для обеспечения высокого уровня защиты.

Для установки защищенного соединения пользователю после набора номера нужно просто нажать кнопку с надписью crypto («шифрование»). Другой абонент также должен использовать телефон TopSec GSM - или стационарный телефон, оснащенный аналогичным оборудованием, такой как модель ELCRODAT 6-2 ISDN компании Rohde & Schwarz. Эта компания стала продавать такие устройства после приобретения отдела аппаратного шифрования у компании Siemens Information & Communication Mobile.

Телефон TopSec GSM работает в двух диапазонах частот - 900 и 1800 МГц, благодаря чему его можно использовать в любом регионе, где доступны сети GSM 900/1800. Компания продает новые модели во многих странах мира по цене около 3 тыс. долл.

Минус этого подхода - наличие выделенного сервера управления звонками, между зарегистрированными на сервере абонентами. Но это необходимое условие построения распределенных систем взаимодействия:

без комментариев, кроме разве что прикольно, что создают «свой AppStore» для безопасных приложений



Трубки России

Скремблер
(Тем временем в СССР России)


«GUARD Bluetooth » от компании ЛОГОС.
Процитирую Лукацкого :
Исконно совковое устройство. Дизайна нет как такового. Гарнитуры намертво «вшита» в устройство и заменить ее можно только вместе с устройством. Зато гарантируется защита переговоров - устройство подключается по Bluetooth к передатчику - компьютеру или телефону (про защиту Bluetooth-канала с помощью E0 ни слова не сказано). Устройство не тестировал, но в сети можно найти его обзор. Внешний вид «GUARD Bluetooth» в сравнении с тем же TopSec Mobile дает очень хорошее представление о том, как соотносятся отечественные и западные СКЗИ (и по внешнему виду, и по удобству работы, и по функционалу). Зато для работы данного устройства не требуется никакой внешний сервер - возможна работа «точка-точка».

Описание от пользователя
Описание от производителя

Референт PDA
Программно-аппаратный комплект для защиты переговоров в сетях GSM
Программно-аппаратный продукт “Референт-PDA” разработан для устройств типа смартфон (коммуникатор), работающих под управлением операционной системы Windows Mobile 2003/2005. «Референт PDA» позволяет предотвратить прослушивание переговоров, ведущихся между двумя коммуникаторами. Комплект состоит из SD/miniSD - модуля, программного обеспечения и смартфона Qtek-8500.

Интерфейс программы содержит: наборное поле, кнопки управления вызовом, кнопку отмены ввода последней цифры и индикатор, который отображает набираемый номер, номер вызывающего абонента при входящем вызове, состояния при установлении соединения и т.п.
Запуск программы осуществляется автоматически при подключении SD/miniSD - модуля «Референт ПДА», при этом на экране коммуникатора в правом нижнем углу появляется значок индикации запуска программы в фоновый режим. Для вызова другого абонента в защищённом режиме необходимо нажать на значок индикации, и далее произвести в открывшейся программе «Референт ПДА» те же действия, что и при обычном вызове. При поступлении звонка от другого комплекта Референт ПДА вместо программы «телефон» автоматически открывается интерфейс программы «Референт ПДА», далее все действия как при обычном звонке.

В процессе установления соединения производится обмен специальной информацией для взаимной аутентификации устройств и формирования сеансового ключа.
Приём и осуществление незащищенного голосового вызова производится с помощью стандартного программного обеспечения коммуникатора.

Основным отличием изделия от аналогов является использование низкоскоростного канала передачи данных (до 1600 бод), что позволяет работать при слабом GSM сигнале (в местах плохого приёма), в роуминге, при использовании различных операторов и т.п.

Назовем его просто «телефон»


(Этот мобильник я «отжал» у Кости, который представляет Hideport.com)

Фишки - механический контроль акустики (кнопка вкл/выкл для микрофона), контроль целостности корпуса (скрытая сигнализация при попытке проникнуть внутрь трубы)

Вроде бы у этой штуковины есть средство выхода в другие сети (кабельный модем, аналоговый/цифровой модем, радиомодем, спутниковый терминал или GSM-модем). Но про это мне еще предстоит разузнать.

Проник я и на производство телефонов для спецслужб, разрешили сделать пару фоток:

крохи подробностей

Работает такой телефон в четырех диапазонах (850, 900, 1800 и 1900 МГц), у него абонентский принцип шифрования, алгоритм сжатия речи класса ACELP 4800 бит/с, хорошее, высокое качество речи; алгоритм шифрования – известный в России стандарт, ГОСТ 28147 1989 года выпуска. Вследствие того, что здесь идет полное шифрование, требуется криптографическая синхронизация, поэтому прежде чем начать говорить, нужно подождать 10 секунд, пока установится соединение. У телефона также есть сертификат ФСБ.

Сбоку на корпусе кнопочка, включающая крипторежим. Время разговоров в закрытом режиме – 4 часа, а в открытом – 4,5, и разница объясняется тем, что в закрытом режиме в телефоне начинает работать script-процессор.

Телефоны, которые реализуют это дополнительное шифрование, могут работать как с национальным оператором (МТС, Мегафон), так и, если вы путешествуете, с международным; в Латинской Америке это 850/1900, а в Европе и Азии – 900/1800. И в международных сетях телефон будет функционировать при условии, что там не только есть роуминг, но и что оператор поддерживает сервис передачи данных BS26T. Криптокнопка позволяет переключить телефон либо в режим шифрования, либо в рабочий режим, из которого вы можете позвонить на обычный аппарат – побеседовать с друзьями, с семьей и так далее.

Абонентский способ шифрования

К сожалению, стандарт GSM разрабатывался таким образом, чтобы нельзя было установить в телефон собственный алгоритм шифрования, обеспечивая непрерывную полосу гарантированной защиты.

На коммутаторах используют транскодеры, которые делают следующее: когда вы произносите слова в микрофон вашего телефона, в телефоне работает вокодер, он сжимает речь, создавая поток размером 12 кбит. Этот поток в зашифрованном виде доходит до базовой станции, где расшифровывается и дальше в сжатом виде доходит до коммутатора. На коммутаторе он разжимается, создавая поток в 64 кбит, – это делается в том числе и для того, чтобы органы безопасности могли вас слушать. Дальше поток снова сжимается и поступает второму абоненту мобильной связи. И вот если взять и зашифровать канал от абонента до абонента, то разжатие и сжатие потока на коммутаторе не позволит расшифровать поступающую информацию. Отключить этот транскодер, к сожалению, невозможно при работе в речевом тракте, поэтому чтобы обеспечить абонентский способ шифрования (а это необходимо для гарантированной защиты от всех и вся), мы вынуждены использовать канал передачи данных. В стандарте GSM есть сервис BS26T для передачи данных на достаточно низкой скорости – 9600 бит/с. В этом случае транскодер отключается, и у вас фактически получается прямая, без дополнительных преобразований, линия связи. Низкоскоростная, правда.

Соответственно, чтобы передать речь, ее надо сжать, и довольно сильно, – уже не как стандартную GSM, в 12 кбит, а еще сильнее, до скорости 4,8 кбит/с. Затем она шифруется, и вся эта шифрованная информация свободно проходит через любые коммутаторы мира – если вы находитесь в Латинской Америке, а другой человек – где-нибудь на Дальнем Востоке, вы пройдете через массу различных коммутаторов и какой-то другой аппаратуры, но если вы установили канал передачи данных, эта связь будет работать.

И ни в одной точке мира ни одна спецслужба, ни один ваш противник не сможет вас подслушать, потому что речь шифруется в вашем телефоне, а расшифровывается только у собеседника. Но для функционирования такого принципа передачи шифрованной речи необходимо, чтобы операторы поддерживали сервис BS26T.

Практически все операторы мира его поддерживают, однако часть Латинской Америки, Азии и Австралия составляют исключение. Для защиты от навязывания специальных SMS, которые ставят ваш телефон на аудиомониторинг, нужно отлично разбираться в схемотехнике аппарата и его программном обеспечении.


Очень важны в такой технике ключи, они загружаются в телефон с диска при помощи компьютера, нельзя только, чтобы он был подключен к интернету; если у него есть Wi-Fi, он все время должен быть заблокирован. Сеансовый ключ для шифрования формируется из двух ключей: фиксированного, который грузится с диска с помощью компьютера (этот ключ меняется один раз в год), и случайного, он вырабатывается телефоном на каждый сеанс связи. Случайный ключ каждый раз меняется, а предыдущие ключи после разрыва соединения физически стираются из памяти, поэтому вы можете быть абсолютно спокойны: даже восстановив фиксированный ключ, никто не сможет воспроизвести ваши разговоры.


Генерация ключей и подключение новых пользователей

StealthPhone
Подержал в руках StealthPhone Touch

Видел и вот эту модельку

В качестве алгоритма шифрования используется симметричный алгоритм шифрования гарантированной стойкости Tiger, являющийся собственной разработкой компании.

Длина ключа составляет 256 бит.

Алгоритм относится к классу синхронных потоковых шифров гаммирования. Синхронизация осуществляется с помощью вектора инициализации (синхропосылки), который передается (или хранится) в открытом виде вместе с шифротекстом. Длина синхропосылки варьируется от 4 до 12 байт и определяется контекстом использования шифратора.

Для приведения шифратора в рабочее состояние выполняется процедура его инициализации, на вход которой подается секретный ключ и синхропосылка. Выходом процедуры инициализации являются значения всех элементов состояния шифратора, определяющих его функционирование.

В качестве базового алгоритма вычисления кода аутентификации данных используется алгоритм HMAC-SHA256.

В системах Stealthphone и Stealthphone Tell используются эллиптические кривые длиной 384 бита (АНБ одобрило использование асимметричных криптографических алгоритмов на эллиптических кривых с длиной ключа 384 бита для обработки совершенно секретных документов).

еще чуть-чуть подробностей

Криптографические алгоритмы шифрования речи VoGSM
Для защиты речи в каналах передачи голоса GSM используется частотно-временное преобразование речевого сигнала гарантированной стойкости, устойчивое к двойному вокодерному преобразованию.

Основными элементами преобразования являются:

  • Разбиение речевого сигнала на элементарные отрезки;
  • Нелинейное преобразование над элементарными отрезками;
  • Перестановка отрезков речи между собой;
  • Обработка полученного сигнала для передачи через речевой кодек AMR и канал GSM.
  • Параметры преобразований (количество и длина отрезков речевого сигнала) зависят от ключа.

Параметры нелинейного преобразования также определяются криптографическим ключом.
Суммарная алгоритмическая и системная (вносимая сотовой сетью) задержка не превышает 2.5 секунды.

Криптографические алгоритмы шифрования речи для программ IP-телефонии
Для обеспечения защиты речевой информации при использовании приложений IP-телефонии, включая Skype и Viber, используется частотно-временное преобразование речевого сигнала гарантированной стойкости, преобразующее передаваемую речь в речеподобный сигнал.

Преобразование включает:

  • Гребёнку из N фильтров (банк фильтров);
  • Дисперсионную линию задержки (фильтр со случайной фазочастотной характеристикой);
  • Подстановку длины N.
Параметры преобразований (количество фильтров, параметры линии задержки) зависят от ключа.
Перестановка спектральных полос в гребёнке фильтров задаётся сеансовым ключом при установлении соединения.
Для динамического преобразования перестановка полос происходит 1 раз в 3–5 секунд.
Алгоритмическая задержка не превосходит 1 секунды. Полоса обрабатываемого речевого сигнала 300 – 3400 Гц. Минимальная длина подстановки N равна 24.

В зависимости от пропускной способности интернет-соединения, допускается несколько преобразований. Допустимая предельная задержка составляет 2 секунды. При неустойчивом или низкоскоростном интернет-соединении возможно использование алгоритма, не требующего синхронизации. Это обеспечивает быстрое вхождение в связь и устойчивость криптосоединения.

Но про то, как я ходил в гости к Stealthphone будет в другой статье.


Телефон-невидимка
Его не видно в интернетах, но он есть.

  • Смена IMEI (идентификационного международного номера телефона)
  • Защита от активных и пассивных комплексов (перехват переговоров и дистанционное управление телефоном и другие атаки на аппарат со стороны оператора или мобильного комплекса GSM)
  • Удаления информации о звонках из памяти телефона (удаленная информация хранится в специальных отсеках памяти и доступна специалистам)
  • Невозможность локализации телефона и его владельца (а также определения номера основного телефона и связанных с ним номеров других телефонов)
Дополнительные функции

Использование виртуального номера, для звонков

Вы можете использовать любую сим карту, любого оператора. Система автоматически привязывает номер сим карты к виртуальному номеру. Вам звонят на виртуальный номер и автоматически попадают на ваш телефон. При исходящем звонке, вы можете изменить свой номер на любой (например на свой виртуальный). Есть функция изменения голоса (при фонэкспертизе невозможно идентифицировать звонящего). Если даже ваш виртуальный номер поставят на контроль, то по этому номеру не будет никакой информации.


Из описания трубки

Ложные базовые станции

Специальное устройство, называющееся ловушка IMSI (уникального идентификатора, прописанного в SIM-карте, IMSI - International Mobile Subscriber Identity), притворяется для находящихся поблизости мобильных телефонов настоящей базовой станцией сотовой телефонной сети. Такого рода трюк возможен потому, что в стандарте GSM мобильный телефон обязан аутентифицировать себя по запросу сети, а вот сама сеть (базовая станция) свою аутентичность подтверждать телефону не должна.

Как только мобильный телефон принимает ловушку IMSI в качестве своей базовой станции, этот аппарат-ретранслятор может деактивировать включённую абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.
С помощью ловушек IMSI на телефон могут посылаться ложные звонки или SMS, например, с информацией о новой услуге ложного оператора, в которых может содержаться код активации микрофона мобильного устройства. Определить, что у находящегося в режиме ожидания мобильного телефона включён микрофон очень сложно, и злоумышленник спокойно может слышать и записывать не только разговоры по телефону, но и разговоры в помещении, где находится мобильный телефон.

Фальсификация идентификации личности

В последние годы все более популярным становится использование мобильного телефона как доказательства идентификации личности. Например, способом восстановления потерянного пароля учётной записи в Google является отправление SMS с подтверждением кода владельцу телефона. Некоторые банки используют похожую двухступенчатую аутентификацию, посылая коды на специальные мобильные номера для того, чтобы подтвердить личность клиента перед проведением транзакции. Были обнаружены мобильные версии троянов, которые могут перехватывать SMS сообщения с паролями, посланные банками, и разрушать двухступенчатую аутентификацию.
PDF)

Если рядом с вами (в районе 10 метров) есть мобильный телефон, ведите себя так, как будто вы в прямом эфире на первом канале.

Ну так что, будем делать опенсорсный DIY-телефон с сильной программной и аппаратной криптографией?

  • Open Source
  • механический контроль над приемниками-передатчиками
  • встроенный светосзвуковой индикатор активности приемника-передатчика
  • сильная криптография (железо и софт)
  • контроль выбора базовой станции
  • акустическая стеганография, маскировка факта шифрования
  • контроль целостности корпуса телефона
  • проверка на утечки по сторонним каналам
Что еще добавить?

Только зарегистрированные пользователи могут участвовать в опросе. , пожалуйста.

С указанием объекта делопроизводства (номера заявки или дела возражения, или названия заявленного объекта, если ходатайство подается одновременно с подачей заявки).

2. В каком виде подавать ходатайство на подключение к личному кабинету?

Ходатайство подается в бумажном виде по почте.

3. Платная ли услуга «Личный кабинет»?

Услуга по подключению к сервису "Личный кабинет" бесплатная.

4. Можно ли личным кабинетом пользоваться с разных компьютеров?

Пользоваться можно с любого устройства с выходом в Интернет.

5. Возможно ли вести (продолжать) делопроизводство через «Личный кабинет» по уже поданной заявке?

Да, возможно. Для этого необходимо направить ходатайство с указанием номера поданной ранее заявки.

6. Будут ли направляться письма от экспертов ФИПС на почтовый адрес как дублирующие?

В настоящий момент исходящая корреспонденция будет направляться по адресу для переписки и в Личный кабинет. В дальнейшем (точная дата будет указана на сайте ФИПС) переписка будет вестись только через сервис «Личный кабинет» за исключением случаев, оговоренных в п. 3.4 Ходатайства.

«3.4. Оригиналы документов, подготовленные в процессе предоставления государственной услуги без использования усиленной квалифицированной электронной подписи должностного лица Роспатента или ФИПС, направляются также почтовым отправлением в установленном порядке по адресу для переписки, указанному заявителем или его представителем».

7. По каждой заявке нужно посылать все 5 листов ходатайства (т.е. документ целиком)?

8. Подключение одного личного кабинета возможно для нескольких заявок на товарные знаки одновременно или на каждую заявку должен создаваться отдельный личный кабинет?

Личный кабинет создается один: лицу, имеющему право вести переписку по данной заявке. В Личном кабинете может находиться неограниченное число заявок, по которым указанное лицо ведет переписку с ФИПС. При этом, следует учесть, что для ведения переписки по заявке через Личный кабинет нужно направить ходатайство по каждой заявке. Не допускается указание нескольких заявок в одном ходатайстве.

9. Компания является представителем заявителей, т.е. будет 10 личных кабинетов для 10 разных заявителей?

Личный кабинет, в этом случае, будет создан один и на имя представителя по тем заявкам, по которым представитель уполномочен вести переписку и подал соответствующее ходатайство о создании личного кабинета.

10. Когда ждать сообщение, содержащее данные для авторизации в ЛК, на указанный e-mail?

Данное сообщение направляется в течение одного месяца со дня поступления настоящего ходатайства в ФИПС (п.3.2 Ходатайства).

11. Чем отличаются ходатайство о предоставлении доступа к сервису «Личный кабинет» и ходатайство о ведении переписки через сервис «Личный кабинет» по заявке?

Если у Вас еще нет Личного кабинета на сайте ФИПС, то при первичном обращении для создания Личного кабинета необходимо проставить отметку в квадрате «Прошу предоставить доступ…» и далее указать номер заявки, по которой будет осуществляться переписка через Личный кабинет.

Если же Вам уже предоставлен доступ к сервису «Личный кабинет», то для дополнения Личного кабинета дополнительными объектами делопроизводства, по которым Вы хотите также вести переписку через Личный кабинет, Вам необходимо проставить отметку в квадрате «Прошу вести переписку …», указать идентификаторы пользователя и далее указать номер заявки, по которой Вы хотите вести переписку.

Прошу предоставить доступ к сервису «Личный кабинет» для ведения переписки, связанной с предоставлением Роспатентом государственной услуги

(отметка в боксе проставляется при первичном обращении за предоставлением авторизованного доступа к сервису «Личный кабинет»)

Прошу вести переписку через сервис «Личный кабинет» в связи с производством

(указывается идентификатор пользователя «Личного кабинета» при его наличии)

12. Граждане каких стран могут пользоваться сервисом Личный кабинет?

Сервисом «Личный кабинет» могут воспользоваться заявители и их представители, имеющие право в соответствии с законодательством РФ и международными соглашениями вести переписку по заявке.

13. Могут ли патентные поверенные Украины использовать сервис ЛК?

Возможность прямого обращения в Роспатент для лиц, проживающих на территории Украины, определена Соглашением . При этом следует иметь в виду, что патентный поверенный Украины вправе представлять интересы только национальных заявителей, полномочия патентного поверенного Украины должны быть подтверждены представлением доверенности.

Любое лицо, проживающее на территории Украины, включая патентного поверенного Украины, может воспользоваться «Личным кабинетом» для ведения переписки по поданной ранее заявке.

Зарубежные патентные ведомства давно уже ведут переписку с заявителями с использованием Интернета. Роспатент же до недавнего времени из электронных каналов связи признавал лишь факс, да и то с последующим подтверждением на бумажном носителе. Однако даже в Роспатенте на горизонте забрезжил XXI век и электронное взаимодействие медленно, но верно входит в жизнь российского патентного ведомства.

Что уже есть и чего еще нет

С конца 2010 г. функционирует электронная система подачи заявок на регистрацию товарных знаков и ведения переписки по ним (система КПС РТЗ).

В середине 2011 г. запущена в работу первая очередь системы АС БДЭИ – системы аналогичного назначения для заявок на получение патента на изобретение. Запущена первая очередь – это означает, что подать заявку через сервер электронной подачи и получить подтверждение принятия заявки возможно, а вот дальнейшую переписку приходится вести на бумаге или использовать для переписки альтернативный личный кабинет на сайте ФИПС (с февраля этого года). Как и следовало ожидать от Роспатента, для того, чтобы подключиться к этому личному кабинету для электронной переписки, необходимо подать бумажное заявление за пяти листах, причем требуется отдельное заявление для каждой заявки. Поскольку переписка через альтернативный личный кабинет ведется без использования квалифицированной ЭЦП, соединение с ним устанавливается по протоколу http без шифрования, а авторизация выполняется по логину и паролю, все сколько-нибудь важные документы (заявления, ходатайства и т.п.) требуется дублировать в бумажном виде. Оригиналы иных документов, размещенных пользователем в альтернативном личном кабинете, также могут быть запрошены должностным лицом ФИПС в установленном порядке. Видимо, альтернативный личный кабинет – это временная, так сказать, лайт-версия сервиса, которая со временем будет заменена второй очередью системы АС БДЭИ.

Систем подачи заявок по полезным моделям и по промышленным образцам еще нет. По слухам, электронная система регистрации лицензионных договоров (АС ББДД «Договоры») планируется к запуску в 2014 г.

Как устроена система АС БДЭИ

АС БДЭИ (автоматизированная система безбумажного делопроизводства экспертизы изобретений) предназначена для приема и регистрации патентных заявок на изобретение и ведения переписки между патентным ведомством и заявителем через личный кабинет заявителя с использованием ЭЦП (электронной цифровой подписи).

Система состоит из сервера электронной подачи заявок, клиентской программы PatDoc, программного комплекса КриптоПро и аппаратного ключа ЭЦП с соответствующими сертификатами ЭЦП. Во время тестовой эксплуатации системы для обеспечения информационной безопасности использовалось также программное обеспечение Check Point (Endpoint Security on Demand), сейчас система уже не требует его применения.

Для подключения к системе используется двухуровневая авторизация: сначала пользователь входит на портал системы информационной безопасности (https://195.210.148.141/) с использованием личного сертификата ЭЦП, затем система устанавливает VPN-туннель от компьютера пользователя до сервера электронной подачи заявок, что также выполняется на основе личного сертификата ЭЦП.

Личный кабинет на сервере электронной подачи заявок на изобретение позволяет загрузить на компьютер пользователя клиентскую программу PatDoc, используемую для заполнения заявления на выдачу патента, формирования контейнера заявки и его подписания с помощью ЭЦП, а также получить наиболее свежую версию формы этого контейнера.

Кроме того, в личном кабинете можно видеть поданные заявки и получить автоматически сформированную форму 940, содержащую номер заявки и дату ее подачи. После запуска второй очереди АС БДЭИ в личном кабинете будет доступна вся дальнейшая переписка – входящие и исходящие документы, а также статус заявки.

Программа PatDoc позволяет заполнить заявление на выдачу патента, загрузить материалы заявки (описание и формулу изобретения, чертежи и иные графические иллюстрации, доверенности, документы, подтверждающие уплату пошлин, ходатайства и прочие заявления, приоритетные заявки при переводе международной заявки на национальную фазу в России и т.п., выполнить автоматическое форматирование текстовых документов, произвести логический контроль материалов заявки (незаполненные поля формы, отсутствующие документы и т.д.), подписать контейнер ЭЦП и отправить заявку на сервер электронной подачи заявок.

Сертификаты ЭЦП (личный и один или несколько корневых) физически располагаются на носителе RuToken или eToken. В первое время ФИПС единолично выдавал ЭЦП для работы с системой. Сейчас система признает усиленную ЭЦП, выданную любым удостоверяющим центром, аккредитованным для выдачи сертификатов ЭЦП для Единого портала госуслуг . Личный сертификат ЭЦП должен соответствовать требованиям Минкомсвязи . Кроме того, сертификат должен содержать адрес электронной почты его владельца.

Плюсы и минусы электронного взаимодействия

Плюсы и минусы электронного взаимодействия с Роспатентом складываются из плюсов и минусов самого принципа электронного взаимодействия и минусов системы АС БДЭИ.

Плюсы электронного взаимодействия:
- позволяет сократить время, требуемое для подачи, и ускоряет делопроизводство за счет отсутствия почтовой доставки (особенно актуально для заявителей за пределами Москвы);
- ускоряет переход на стадию формальной экспертизы за счет отсутствия оцифровки бумажных материалов заявки;
- обеспечивает больше времени на подготовку ответов на запросы и уведомления, поскольку исходящая корреспонденция ФИПС видна в личном кабинете почти сразу после ее подписания еще до отправки почтой России (пока еще отправка бумажных запросов и уведомлений обязательна), а срок ответа одинаков при бумажном и электронном взаимодействии и по сложившейся практике составляет три месяца с даты, указанной в запросе или уведомлении;
- снижает на 15% пошлину за регистрацию заявки и принятие решения по результатам формальной экспертизы;
- система работает круглосуточно, семь дней в неделю.

Минусы электронного взаимодействия:
- если подходить формально, необходимо оплачивать пошлину за подачу до подачи заявки (при бумажной подаче можно подать заявку и ждать уведомления формальной экспертизы с требованием уплаты пошлины). Впрочем, можно подгрузить в систему пустой документ вместо платежного поручения и точно так же отложить уплату пошлины до получения уведомления;
- неясен юридический статус документа, подписанного электронной цифровой подписью, если его автор отличается от заявителя или его представителя. В настоящее время требуется дублировать такие электронные документы их бумажными оригиналами.

Минусы системы АС БДЭИ:
- система ориентирована на использование только форматов.doc и.docx для описания и формулы изобретения, графических материалов и прочих документов. При этом система с помощью скрипта производит автоматическое и не всегда корректное форматирование документа MS Word, в частности:
-> требует удалить из документа объекты типа «автофигура»; удаляет пробелы в математических формулах, набранных текстом (не Microsoft Equation), причем выборочно, например, вокруг знаков =, < и > удаляет, а вокруг ≥ оставляет;
-> предупреждает о неподдерживаемом объекте, хотя и позволяет присоединить документ при наличии в нем объекта типа «надпись», принудительно выставляет в таблицах такие же абзацы, что и в тексте, а там они совершенно не нужны – таблицу при этом перекашивает;
-> автоматическое форматирование документа MS Word, содержащего чертежи, сводится к сообщениям о выходе объекта за допустимую область, причем экспериментально установлено, что страницу, гарантированно соответствующую требованиям п. 10.11(6) Регламента , система не пропускает, руководствуясь своими непонятными соображениями, поэтому форматирование документа из штук эдак 20-30 чертежей оказывается настолько утомительным, что заслуживает отдельной поэмы в камне. Почему разработчики предпочли этот, мягко говоря, не самый лучший формат, остается загадкой;
- сужает возможности MS Word – не позволяет встраивать и связывать объекты с помощью OLE. Графику в документе система пропускает только в виде рисунка;
- если MS Word, открытый из PatDoc для форматирования документа, завис (что не редкость), форма PatDoc также зависает;
- техподдержка доступна лишь в рабочее время ФИПС. Впрочем, справедливости ради следует отметить, что сама по себе техподдержка достаточно адекватна;
- система стоит денег (хотя и небольших – при оформлении через ФИПС примерно 6500 руб. за установочный комплект и затем примерно 4000 руб. в год за обновление сертификата ЭЦП) и времени (процедура получения ЭЦП через ФИПС занимает более полутора месяцев с учетом ее многоступенчатого характера и скорости работы почты).

В целом, трудоемкость подготовки документов для электронной подачи на сегодняшний день оказывается гораздо выше трудоемкости подготовки для традиционной бумажной подачи. О перспективах в этом аспекте – см. далее.

Статистика использования

Так или иначе, использование АС БДЭИ постепенно расширяется, что видно из статистики, любезно предоставленной сектором проектирования технологических процессов ФИПС.

С 12.04.2012 г. (когда началась тестовая эксплуатация) по 06.11.2013 подано 935 электронных заявок на изобретения. Из них больше всего заявок поступило из Москвы, на втором месте – Воронеж, количество заявок из Владивостока, Саратова, Томска, Казани, Санкт-Петербурга и Ростова сравнимо между собой, из остальных городов – заметно меньше.

По странам происхождения больше всего заявок приходится на Россию, далее плотно идут США, Китай и Германия, заявок из остальных стран заметно меньше.

Из распределения по дням недели видно, что часть заявителей пользуется возможностью подавать заявки в выходные дни, хотя их не так много.

Доля электронной подачи от года к году растет, но все еще остается незначительной – в среднем менее 2%. Для сравнения: в патентном ведомстве США доля электронных патентных заявок уже в 2011 г. превышала 90% .

Перспективы развития

Полное электронное взаимодействие посредством АС БДЭИ планировалась реализовать в 2013 г. . Однако вследствие секвестра бюджета этот срок сдвинут на конец 2014 г. Тогда же планируется распространить систему и на полезные модели.

Представляется весьма важным, что разработчики системы обнародовали для обсуждения XSD-схему , которую предполагается использовать для реализации импорта в PatDoc данных из XML-файла, в который можно выгружать контекст заявок из внешних докет-систем (Anaqua, Patricia и т.п.). Это создает хорошую предпосылку для автоматизации подготовки заявок, что в перспективе может заметно снизить трудоемкость формирования заявочного контейнера и сделать систему более популярной, особенно среди достаточно крупных патентных бюро.

Источники

1. Список аккредитованных удостоверяющих центров:
e-trust.gosuslugi.ru/CA .
2. Требования Минкомсвязи к сертификатам ЭЦП:
www.reestr-pki.ru/DOCS/Recomend_v1_9.zip .
3. Административный регламент исполнения Федеральной службой по интеллектуальной собственности, патентам и товарным знакам государственной функции по организации приема заявок на изобретение и их рассмотрения, экспертизы и выдачи в установленном порядке патентов Российской Федерации на изобретение. Утвержден приказом Министерства образования и науки Российской Федерации от 29 октября 2008 г. N 327.
4. Быков Д.В. Электронное взаимодействие с заявителем. Опыт и перспективы. Доклад на XV научно-практической конференции «Национальная инновационная система и значение правовой охраны интеллектуальной собственности в ее развитии», Москва, 26–27 октября 2011 г.
5. Федоров С.В. Электронная подача заявок на изобретения в Роспатент. Доклад на семинаре АСПАТ, Санкт-Петербург, 20 марта 2012 г..

А. Данные заявителя 1 :

A 1. Я прошу предоставить мне доступ с новым сертификатом ЭП к моему существующему личному кабинету Системы, зарегистрированному на мое имя и мой прежний сертификат ЭП с серийным номером 3 :      
Б. Я являюсь патентным поверенным 4

В. Я являюсь сотрудником ЦПТИ 5


Название*


Адрес*

Я прошу предоставить мне доступ к личному кабинету Системы электронной подачи заявок на изобретения или полезные модели на сайте ФИПС (далее – Система) и прикладываю к данному заявлению файл 6 экспорта личного сертификата электронной подписи. Я соглашаюсь с приведенными ниже Правилами рассмотрения моего настоящего заявления (далее – Правила):


  1. Данное заявление должно быть направлено в ФИПС по электронной почте helpdesk @ rupto . ru .

  2. Электронное письмо должно содержать данное заявление и файл экспорта личного сертификата электронной подписи. Формат файла экспорта должен быть X.509 (.CER) в кодировке BASE64 7 или DER. Файлы в формате PKCS #7 (.P7B) и PKCS #12 (.PFX) не принимаются.

  3. Личный сертификат электронной подписи должен быть выпущен одним из аккредитованных при Минкомсвязи удостоверяющих центров (список аккредитованных удостоверяющих центров опубликован по адресу http://e-trust.gosuslugi.ru/CA ).

  4. Личный сертификат должен быть создан на основе кросс-сертификата аккредитованного удостоверяющего центра (см. п.3). Этот кросс-сертификат должен присутствовать в реестре сертификатов аккредитованных удостоверяющих центров по адресу http://e-trust.gosuslugi.ru/CA .

  5. Личный сертификат не должен быть просроченным, с не начавшимся сроком действия, отозванным, аннулированным или не действительным по иным причинам.

  6. Личный сертификат должен содержать сведения об электронной почте владельца в поле «E» раздела «Субъект».

  7. Доступ к личному кабинету Системы будет открыт для лица, сведения о котором приведены в приложенном файле экспорта личного сертификата.

  8. В случае отличия сведений в полях «Фамилия», «Имя», «Отчество», «Электронная почта» таблицы «А» от значений соответствующих им полей «G», «SN» и «E» сертификата электронной подписи будут использованы сведения из полей сертификата.

  9. Ходатайство «А1» будет рассматриваться при соблюдении следующих условий:

    1. Серийный номер «прежнего» (зарегистрированного в существующем личном кабинете) сертификата указан и этот серийный номер, а так же данные «Фамилия», «Имя», «Отчество», «Электронная почта», приведенные в таблице «А», совпадают с зарегистрированными ранее данными в существующем личном кабинете;

    2. Сведения полей «CN», «G», «SN» и «E» приложенного к данному Заявлению «нового» сертификата совпадают с аналогичными сведениями в «прежнем» сертификате, зарегистрированном в существующем личном кабинете;
Во всех остальных случаях ходатайство «А1» рассматриваться не будет и, при условии соблюдения правил 1 – 6, будет создан новый личный кабинет.

  1. В случае предоставления недостоверных сведений в таблицах «Б» и (или) «В», или в случае несоответствия сведений в таблицах «Б» и (или) «В» сведениям в таблице «А», сведения из таблиц «Б» и (или) «В» не будут учтены.

  2. В случае удовлетворения заявления, а равно и в случае его отклонения заявитель получит уведомление об этом на адрес электронной почты, указанный в таблице «А» заявления.

  3. При нарушении заявителем пунктов 1 – 6 приведенных выше Правил (одного или нескольких, или всех) заявление будет отклонено, поскольку ФИПС не имеет технической возможности удовлетворить это заявление в случае их нарушения.

1 В соответствии со ст. 7 Федерального закона №152-ФЗ "О персональных данных" ФИПС обязуется не раскрывать третьим лицам и не распространять полученные персональные данные без согласия субъекта персональных данных, если иное не предусмотрено федеральным законом.

2 В таблице «А» поля, отмеченные * являются обязательными для заполнения. В таблицах «Б» и «В» поля, отмеченные * являются обязательными для заполнения в случае заполнения этих таблиц.

3 Ходатайство «А1» заполняется в случае, если у Вас уже есть личный кабинет в Системе и Вы хотите продлить доступ к нему с новым сертификатом. Если Вы хотите получить новый личный кабинет, ходатайство «А1» не заполняется.

4 Таблица «Б» заполняется в случае, если

а) лицо, фамилия, имя и отчество которого указаны в соответствующих полях таблицы «А», является зарегистрированным в Роспатенте патентным поверенным и

б) его специализация включает «изобретения».

5 Таблица «В» заполняется в случае, если лицо, фамилия, имя и отчество которого указаны в соответствующих полях таблицы «А» является сотрудником Центра поддержки технологий и инноваций, подписавшего соглашение с ФИПС.

6 Обязательно.

7 Предпочтительно.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: