A következő címkéjű bejegyzések mutatása: mobil titkosítás. Összes bejegyzés megjelenítése
A következő címkéjű bejegyzések mutatása: mobil titkosítás. Összes bejegyzés megjelenítése
2014. február 20., csütörtök
5 kérdés amit fel fog tenni a főnököd a titkosított mobil kommunikációról
Az értékes technológiákkal és információkkal dolgozó cégek egyre inkább felismerik, hogy az ötleteiket már a megszületés pillanatától kezdve védeniük kell. Az alkalmazottak hosszú ideig dolgoznak egy-egy értékes ötleten mire abból termék vagy szolgáltatás lesz. A munka közben ezek az emberek egymás között mobil kommunikációt is használnak, ezért alapvető fontosságú az információk védelme. Ha ilyen cégnél dolgozol és a cég még nem használ magas biztonsági szintű mobil kommunikációs megoldást, akkor készülj fel rá, hogy neked kell eligazítanod a főnöködet titkosított mobil kommunikáció témában. Előbb vagy utóbb...
1. kérdés: Milyen titkosító szoftvert használjunk?
Válasz: Semmilyet. A titkosító szoftverek nagyon korlátozott biztonsági szinttel rendelkeznek. A hatékony védett mobil kommunikációs megoldások alapvető jellemzője hogy megvédik a titkosító kulcsokat, mivel a kulcsok megszerzése egyben a kommunikációhoz való hozzáférést is jelenti. A titkosító szoftverek az okostelefonok nem védett tárhelyén találhatók és a szintén nem védett processzorán futnak. Az okostelefonok ezen részeit nem arra tervezték, hogy bármit is megvédjenek. Nincs olyan ismert módszer, ahogy a titkosító kulcsokat egy okostelefonon meg lehet védeni.
2. kérdés: Van olyan mobil titkosítási megoldás amely hatékonyan képes megvédeni a titkosító kulcsokat?
Válasz: Igen, vannak ilyen megoldások a piacon. A kulcsokat csak egy olyan speciális hardver képes megvédeni, amelyet a kulcsok generálására, tárolására, kezelésére és használatára terveztek. Ezek a hardverek eleve nem olvashatónak vannak tervezve, és nem lehet őket hack-elni. Az ilyen hardvereket kriptochipnek vagy TPM-nek (trusted platform module) hívják. Ezek az eszközök olyan érzékenyek, hogy az általuk tárolt információk kiolvasására tett bármilyen kísérlet azonnal tönkreteszi az eszközt és megsemmisíti a benne tárolt összes információt, így a titkosító kulcsokat is.
3. kérdés: Milyen TPM vagy kryptochip alapú megoldást kéne használnunk?
Válasz: A TPM vagy cryptochip csak egy eleme a hatékony védelemnek. A legmagasabb biztonsági szinttel rendelkező megoldások védik a kommunikációt, a kulcsokat és az okostelefont is. Ha például az okostelefont nem védi egy megoldás, akkor a kommunikáció közvetlenül az okostelefon mikrofonjáról lehallgatható még mielőtt bármilyen titkosítás történne. A DROPOUTJEEP nevű hátsó ajtó például minden iPhone és BlackBerry okostelefonban benne van. Ebből következik, hogy az ilyen telefonokra teljesen felesleges bármilyen mobil titkosítási megoldást telepíteni.
4. kérdés: Akkor milyen titkosított mobil kommunikációs megoldást kéne használnunk?
Válasz: Mindenféleképpen háromszintű védelemmel rendelkező, cryptochip alapú megoldást kell választanunk. A megoldásnak védenie kell a kommunikációt, a titkosító kulcsokat és az okostelefont. A megoldást olyan okostelefonon és operációs rendszeren kell használnunk, amelyekben nincsenek ismert hátsó ajtók.
5. kérdés: Mennyibe kerül a legbiztonságosabb megoldás? Ez a legdrágább?
Válasz: Meglepő módon nem a legmagasabb biztonsági szint a legdrágább. A legdrágább megoldás a Crypttalk nevű szoftver, ami 250 euróba kerül havonta, és a korábban említett összes problémát magában hordozza. A legmagasabb biztonsági szintű megoldást már havi 55 euróért megvehetjük. A megoldás használatához egy egyszeri 300 eurós díjat is ki kell fizetni, ami magában foglal egy egyedi kryptochip-et is. Még új okostelefonokat sem kell vennünk, elég csak beraknunk a kryptokártyákat a meglévő telefonjaink micro SD kártyahelyére. A megoldást úgy hívják hogy Secfone.
Ha tetszett a poszt, akkor használd fel nyugodtan. A megosztásodat Google+, Facebook, Twitter vagy bármely egyéb közösségi médiában nagyon köszönjük!
Címkék:
crypttalk,
dropoutjeep,
kryptochip,
mobil titkosítás,
Secfone,
titkosítás,
titkosított mobil kommunikáció,
TPM
2014. február 17., hétfő
Minden mobil titkosító szoftver lehallgatható
Megjelent egy promóciós cikk a HVG-ben "Majdnem minden mobil lehallgatható" címmel. A cikkben sikerült leírni a következőket: "A mobiltelefonon zajló kommunikáción belül az emailek, a készüléken tárolt adatok és a rendszer védelmére léteznek elterjedt eszközök, de a telefonhívások titkosítása még gyerekcipőben jár. – véli ki K. Sz., a hazai fejlesztésű CryptTalk hívástitkosítási megoldás egyik tervezője..."
Ez a kijelentés csak részben igaz. Ha a neten burjánzó titkosító szoftvereket nézzük, akkor valóban igaz. Ezek a szoftverek mindössze a biztonság illúzióját kínálják különböző árfekvésben - ki mennyire akarja becsapni magát. A professzionális megoldások még ismeretlenek a felhasználók széles tömegei előtt, pedig már évek óta léteznek. Igaz egészen 2013-ig kizárólag kormányok és hadseregek számára voltak elérhetők, és 2-3000 eurós készülékárak jellemezték, de a helyzet alaposan megváltozott. Mindenesetre a csúcstechnológia már évekkel ezelőtt túllépett a titkosító szoftvereken, nem véletlenül.
A valóban lehallgathatatlan titkosított kommuniáció legelső és legfontosabb előfeltétele, hogy meg kell védeni a kommunikációt titkosító kulcsokat. A kulcsok megvédése kizárólag erre a célra kifejlesztett célhardverekben (kryptochip, trustchip, TPM chip) lehetséges. A tisztán szoftveres megoldások biztonsági szintje azért minimális, mert a kulcsokat semmilyen módon nem képes megvédeni. Ez tisztán fizika. A szoftver egy kód amit a telefon nem védett memóriája tárol és a nem védett processzora futtat. Mindkét helyen könnyen hozzáférhető a kulcs, és a kulcs megszerzése után a kommunikáció teljes egészében lehallgatható. Nem beszélve arról, hogy akár az egész szoftver egyszerűen lemásolható, és klónozással máris minden információ a támadó birtokába kerül.
Ha valaki mindenáron a biztonság illúziójáért akar fizetni, akkor a legolcsóbban a Silent Circle havi 10 dolláros előfizetésével ússza meg.
Ha viszont valódi védett kommunikációra van szükség, akkor kizárólag hardveres titkosítási megoldást szabad választani, abból is lehetőleg olyat, ami nemcsak a kommunikációt és a kulcsokat védi hatékonyan, hanem magát a telefont is (bizonyára mára már mindenki tudja, hogy iPhone-ra és Blackberry-re akármilyen titkosító szoftvert telepíthetünk, akkor is lehallgatható lesz egy beépített hátsó ajtó miatt (DROPOUTJEEP), ami közvetlenül a mikrofonhoz és a kamerához fér hozzá még mindenféle titkosítás előtt, lásd: Snowden kinyírta az iPhone titkosítást).
A professzionális, valóban katonai szintű biztonságot nyújtó megoldások mind hardveres megoldások és kryptochip (Trusted Platform Modul) technológiára épülnek. A TPM egy olyan speciális mikrochip, amely képes kulcsokat generálni, azokat kezelni, megvédeni és titkosítást végezni. A chip nem olvasható, és olyan érzékenyre van tervezve, hogy bármilyen kiolvasási kísérletre "tönkremegy" - lefagyasztás, oszcilloszkópos vagy elektromikroszkópos viszgálat-, azaz megsemmisülnek a benne lévő adatok (a kulcsokkal együtt). Fekete dobozként működik, a beadott információt titkosítva visszadobja, illetve a titkosítottat visszafejti.
Csak pár cég használ ilyen technológiát, többek között az a cég amelyik a közelmúltban 5000 ilyen készüléket szállított a német kormánynak, 2500 eurós készülékárakon. Ez a megoldás már képes valamilyen szintű biztonságot nyújtani, de aki biztosra akar menni, annak háromszintű védelemmel (kommunikáció védelme, titkosító kulcsok védelme és a telefon védelme) rendelkező megoldást kell választania. Ilyen megoldása jelenleg kizárólag a lichtensteini székhelyű Secfone-nak van (Magyarországon is elérhető már, 300 EUR-ba kerül a kryptochip ami egy SD kártyába van integrálva, plusz havi 55 EUR a szolgáltatás előfizetési díja).
Amíg van olyan ember aki elhiszi hogy egy titkosító szoftver önmagában képes megvédeni a kommunikációját, addig a piac még valóban gyerekcipőben jár...
Címkék:
Arenim,
crypttalk,
HVG,
Kun Szabolcs,
lehallgatható,
mobil titkosítás,
Secfone,
snowden,
titkosító szoftver,
TPM
2014. február 15., szombat
Snowden kinyírta az iPhone titkosítást
Ha fizetős titkosító szoftvert használ iPhone-on, akkor a biztonság illúziójáért fizetett. Hála Snowdennek és a biztonsági szakember Jacom Applebaumnak mostanra az egész világ tudja hogy mi is az a DROPOUTJEEP és milyen hatással van az iPhone-on futó titkosító szoftverekre.
A DROPOUTJEEP egy iPhone-on futó kémprogram amelyet az NSA (Amerikai Nemzetbiztonsági Hivatal) fejlesztett ki. Ez a kémprogram teljes hozzáférést biztosít az iPhone-okhoz. Képes elfogni az SMS üzeneteket, olvasni a kontaktlistát, meghatározni az iPhone földrajzi helyzetét a cella adatok alapján, és a legveszélyesebb, hogy képes bekapcsolni és kezelni a telefon kameráját és mikrofonját, és képes bármilyen beszélgetést lehallgatni. A kémprogramot távolról, akár több 100 méterről is lehet telepíteni.
A Snowden által kiszivárogtatott dokumentumokból kiderül, hogy az NSA 100%-os hatékonysággal képes behatolni az iPhone készülékekbe. Ehhez “hátsó ajtóra” (backdoor) van szükségük, különben a 100%-os hatékonyság nem érhető el. Az Apple természetesen tagadja, hogy segítséget nyújtott volna az NSA-nak egy “hátsó ajtó” beépítésével, de ez semmin nem változtat. Különösen nem változtat a 100%-os behatolási hatékonyságon.
Természetesen a hátsó ajtót nem csak az NSA képes kihasználni, hanem a hackerek is.
Milyen hatással van a DROPOUTJEEP az iPhone-on futó titkosító szoftverekre?
Akkor jöjjön a rossz hír. Iparági szakértők eddig is tisztában voltak azzal, hogy tisztán szoftveres mobil titkosítási megoldások nem képesek megvédeni a kommunikációt. Ennek az az egyszerű oka, hogy a titkosítást biztosító kulcsokat a szabványos hardverek (okostelefonok, tabletek, phabletek memóriái és chipjei) nem képesek megvédeni. A kulcsok megvédéséhez külön erre a célra kialakított hardverre (kriptochip) van szükség. A kiszivárogatott dokumentumokból kiderül, hogy az iPhone-okat semmilyen titkosított kommunikáció nem képes megvédeni. Még a hardveres megoldások sem.
Mivel a DROPOUTJEEP közvetlenül kezeli az iPhone mikrofonját, így a beszélgetést még AZELŐTT lehallgatja, hogy bármiféle titkosítás történne. A titkosító szoftver használhat akár katonai, 4096 bites titkosító kulcsokat, iPhone-on használva nulla biztonsági szintet nyújt. Ha Gold Lock, Silent Circle, Zfone, Crypttalk, Cellcrypt, Kryptos, Secustar vagy bármely egyéb titkosító szoftvert használ iPhone-on, akkor az egyetlen bölcs tanács az, hogy törölje az alkalmazást.
Ideje újra átgondolni amit az iPhone-on futó titkosító szoftverekről tudtunk.
Útravaló
A jó hír az, hogy természetesen vannak biztonságos mobil kommunikációs megoldások. Kerülje az iPhone és BlackBerry telefonokat, használjon nyílt forráskódú operációs rendszert. Válasszon kriptochip (hardveres) védelmű titkosított mobiltelefon megoldást háromszintű védelemmel. A háromszintű védelem megakadályozza a jogosultatlan folyamatok hozzáférését a telefon mikrofonjához.
Ha érdekesnek találta ezt a bejegyzést, kérjük ossza meg. Köszönjük!
Címkék:
cellcrypt,
crypttalk,
dropoutjeep,
gold lock,
iphone,
kryptos,
lehallgatás,
mobil titkosítás,
secustar,
silent circle,
snowden,
titkosítás,
titkosító szoftver,
zfone
Feliratkozás:
Bejegyzések (Atom)