> Вроде юзабельно, я бы прикупил Neo Freerunner еслиб для нее была OpenSource система
>ассиметричного шифрования смс, В СМС мало данных лезет. Если делать key exchange по СМС - это попадание на довольно много денег.Если просто шифрование - не вижу проблем пхнуть в смс шифрованное каким-нить GPG сообщение.Правда СМС наверное распухнет за счет хидеров и не дай боже, цифровой подписи.Там 140 байтов (== 160 7-битных символов) на сообщение.В принципе key exchange можно хоть телеграммами произвести, но медленно, печально и небесплатно.Проблем у таких систем видимо 2 - не факт что высокий КПД (сколько смс придется послать ради одной полезной - вопрос, хотя всегда можно адаптировать протокол для минимизации заголовков а key exchange делается 1 раз).Ну и получатель все это должен понимать.Тем не менее, технически вполне реально.Остается вопрос практической целесообразности.А шифрованные смс сами по себе более подозрительны, кстати... ;)
>разговоров
Затрудняюсь сказать, можно ли настолько влезть в GSM. Скорее всего - не выйдет.Конечно можно VoIP заюзать.По GPRS VoIP я пробовал гонять.Получается, даже скорости хватает, но работает довольно хреново - пинг большой, пакеты часто в неверном порядке прилетают или с задержками.Ждемс 3G :).Разве что data call попробовать и по нему VoIP пропихнуть?Изврат то какой :) и скорость там 9600 всего как правило.Даже iLBC кодек не пролезет.Хотя speex какойнить можно и утрамбовать по идее.
> и датакаллов
Вариантов вижу два - GPRS или Data Call провайдеру - рассматриваем как просто интернет.Далее можно юзать все обычные средства доступные для Linux (например, зашифровать линк пропустив все через OpenVPN).Data call между девайсами?В порядке изврата (линукс же, там можно) сделать один девайс "PPP-диалап-сервером" и вторым девайсом на него позвонить.Далее - то же самое что и с интернетом :).Изврат но в принципе наверное даже прокатит.А почему бы и нет?
> с безопасным протоколом обмена открытых клчей чтоб исключить man-in-the-middle attack.
В этом плане если есть возможность заранее оговорить секретный ключ, наверное симметричное шифрование с pre-shared ключами поустойчивее будет - MITMу просто негде вклиниться: сразу начинается шифрованный поток, без обмена ключами вообще.Хотя и грамотные протоколы портящие жизнь MITM-ам есть, но в конце концов, проблема открытых ключей в том что если вы обмениваетесь ключами с кем-то в первый раз - вы как правило не можете знать, он ли это или MITM изображающий его.Потребуется какой-то побочный канал неподконтрольный MITM-у - для проверки fingerprint'а ключей например (или эквивалентной проверки).
> ато к всяким закрытым штатским Blackberry доверия никакого нет.
... поэтому практично - это n8x0 с pidgin'ом и OTR.Намного меньше сексу.Но несмотря на то что OTR довольно грамотный протокол, и его можно MITM-ом одолеть при невнимательности юзера.Для eJabberd даже плагин сделали автоматически делающий MITM атаку на OTR.Так что юзая протоколы с динамическим обменом ключами - не стоит забывать сверить fingerprint ключей, чтобы убедиться что ключ - именно нужный, а не впареное MITM барахло.