A következő címkéjű bejegyzések mutatása: snowden. Összes bejegyzés megjelenítése
A következő címkéjű bejegyzések mutatása: snowden. Összes bejegyzés megjelenítése

2014. február 17., hétfő

Minden mobil titkosító szoftver lehallgatható


Megjelent egy promóciós cikk a HVG-ben "Majdnem minden mobil lehallgatható" címmel. A cikkben sikerült leírni a következőket: "A mobiltelefonon zajló kommunikáción belül az emailek, a készüléken tárolt adatok és a rendszer védelmére léteznek elterjedt eszközök, de a telefonhívások titkosítása még gyerekcipőben jár. – véli ki K. Sz., a hazai fejlesztésű CryptTalk hívástitkosítási megoldás egyik tervezője..."

Ez a kijelentés csak részben igaz. Ha a neten burjánzó titkosító szoftvereket nézzük, akkor valóban igaz. Ezek a szoftverek mindössze a biztonság illúzióját kínálják különböző árfekvésben - ki mennyire akarja becsapni magát. A professzionális megoldások még ismeretlenek a felhasználók széles tömegei előtt, pedig már évek óta léteznek. Igaz egészen 2013-ig kizárólag kormányok és hadseregek számára voltak elérhetők, és 2-3000 eurós készülékárak jellemezték, de a helyzet alaposan megváltozott. Mindenesetre a csúcstechnológia már évekkel ezelőtt túllépett a titkosító szoftvereken, nem véletlenül.

A valóban lehallgathatatlan titkosított kommuniáció legelső és legfontosabb előfeltétele, hogy meg kell védeni a kommunikációt titkosító kulcsokat. A kulcsok megvédése kizárólag erre a célra kifejlesztett célhardverekben (kryptochip, trustchip, TPM chip) lehetséges. A tisztán szoftveres megoldások biztonsági szintje azért minimális, mert a kulcsokat semmilyen módon nem képes megvédeni. Ez tisztán fizika. A szoftver egy kód amit a telefon nem védett memóriája tárol és a nem védett processzora futtat. Mindkét helyen könnyen hozzáférhető a kulcs, és a kulcs megszerzése után a kommunikáció teljes egészében lehallgatható. Nem beszélve arról, hogy akár az egész szoftver egyszerűen lemásolható, és klónozással máris minden információ a támadó birtokába kerül.

Ha valaki mindenáron a biztonság illúziójáért akar fizetni, akkor a legolcsóbban a Silent Circle havi 10 dolláros előfizetésével ússza meg.

Ha viszont valódi védett kommunikációra van szükség, akkor kizárólag hardveres titkosítási megoldást szabad választani, abból is lehetőleg olyat, ami nemcsak a kommunikációt és a kulcsokat védi hatékonyan, hanem magát a telefont is (bizonyára mára már mindenki tudja, hogy iPhone-ra és Blackberry-re akármilyen titkosító szoftvert telepíthetünk, akkor is lehallgatható lesz egy beépített hátsó ajtó miatt (DROPOUTJEEP), ami közvetlenül a mikrofonhoz és a kamerához fér hozzá még mindenféle titkosítás előtt, lásd: Snowden kinyírta az iPhone titkosítást).

A professzionális, valóban katonai szintű biztonságot nyújtó megoldások mind hardveres megoldások és kryptochip (Trusted Platform Modul) technológiára épülnek. A TPM egy olyan speciális mikrochip, amely képes kulcsokat generálni, azokat kezelni, megvédeni és titkosítást végezni. A chip nem olvasható, és olyan érzékenyre van tervezve, hogy bármilyen kiolvasási kísérletre "tönkremegy" - lefagyasztás, oszcilloszkópos vagy elektromikroszkópos viszgálat-, azaz megsemmisülnek a benne lévő adatok (a kulcsokkal együtt). Fekete dobozként működik, a beadott információt titkosítva visszadobja, illetve a titkosítottat visszafejti.

Csak pár cég használ ilyen technológiát, többek között az a cég amelyik a közelmúltban 5000 ilyen készüléket szállított a német kormánynak, 2500 eurós készülékárakon. Ez a megoldás már képes valamilyen szintű biztonságot nyújtani, de aki biztosra akar menni, annak háromszintű védelemmel (kommunikáció védelme, titkosító kulcsok védelme és a telefon védelme) rendelkező megoldást kell választania. Ilyen megoldása jelenleg kizárólag a lichtensteini székhelyű Secfone-nak van (Magyarországon is elérhető már, 300 EUR-ba kerül a kryptochip ami egy SD kártyába van integrálva, plusz havi 55 EUR a szolgáltatás előfizetési díja).

Amíg van olyan ember aki elhiszi hogy egy titkosító szoftver önmagában képes megvédeni a kommunikációját, addig a piac még valóban gyerekcipőben jár...

2014. február 15., szombat

Snowden kinyírta az iPhone titkosítást


Ha fizetős titkosító szoftvert használ iPhone-on, akkor a biztonság illúziójáért fizetett. Hála Snowdennek és a biztonsági szakember Jacom Applebaumnak mostanra az egész világ tudja hogy mi is az a DROPOUTJEEP és milyen hatással van az iPhone-on futó titkosító szoftverekre.

A DROPOUTJEEP egy iPhone-on futó kémprogram amelyet az NSA (Amerikai Nemzetbiztonsági Hivatal) fejlesztett ki. Ez a kémprogram teljes hozzáférést biztosít az iPhone-okhoz. Képes elfogni az SMS üzeneteket, olvasni a kontaktlistát, meghatározni az iPhone földrajzi helyzetét a cella adatok alapján, és a legveszélyesebb, hogy képes bekapcsolni és kezelni a telefon kameráját és mikrofonját, és képes bármilyen beszélgetést lehallgatni. A kémprogramot távolról, akár több 100 méterről is lehet telepíteni.

A Snowden által kiszivárogtatott dokumentumokból kiderül, hogy az NSA 100%-os hatékonysággal képes behatolni az iPhone készülékekbe. Ehhez “hátsó ajtóra” (backdoor) van szükségük, különben a 100%-os hatékonyság nem érhető el. Az Apple természetesen tagadja, hogy segítséget nyújtott volna az NSA-nak egy “hátsó ajtó” beépítésével, de ez semmin nem változtat. Különösen nem változtat a 100%-os behatolási hatékonyságon.

Természetesen a hátsó ajtót nem csak az NSA képes kihasználni, hanem a hackerek is.

Milyen hatással van a DROPOUTJEEP az iPhone-on futó titkosító szoftverekre?

Akkor jöjjön a rossz hír. Iparági szakértők eddig is tisztában voltak azzal, hogy tisztán szoftveres mobil titkosítási megoldások nem képesek megvédeni a kommunikációt. Ennek az az egyszerű oka, hogy a titkosítást biztosító kulcsokat a szabványos hardverek (okostelefonok, tabletek, phabletek memóriái és chipjei) nem képesek megvédeni. A kulcsok megvédéséhez külön erre a célra kialakított hardverre (kriptochip) van szükség. A kiszivárogatott dokumentumokból kiderül, hogy az iPhone-okat semmilyen titkosított kommunikáció nem képes megvédeni. Még a hardveres megoldások sem.

Mivel a DROPOUTJEEP közvetlenül kezeli az iPhone mikrofonját, így a beszélgetést még AZELŐTT lehallgatja, hogy bármiféle titkosítás történne. A titkosító szoftver használhat akár katonai, 4096 bites titkosító kulcsokat, iPhone-on használva nulla biztonsági szintet nyújt. Ha Gold Lock, Silent Circle, Zfone, Crypttalk, Cellcrypt, Kryptos, Secustar vagy bármely egyéb titkosító szoftvert használ iPhone-on, akkor az egyetlen bölcs tanács az, hogy törölje az alkalmazást.

Ideje újra átgondolni amit az iPhone-on futó titkosító szoftverekről tudtunk.

Útravaló

A jó hír az, hogy természetesen vannak biztonságos mobil kommunikációs megoldások. Kerülje az iPhone és BlackBerry telefonokat, használjon nyílt forráskódú operációs rendszert. Válasszon kriptochip (hardveres) védelmű titkosított mobiltelefon megoldást háromszintű védelemmel. A háromszintű védelem megakadályozza a jogosultatlan folyamatok hozzáférését a telefon mikrofonjához.

Ha érdekesnek találta ezt a bejegyzést, kérjük ossza meg. Köszönjük!