tag:blogger.com,1999:blog-30447952603837264032024-03-13T13:58:12.389+01:00Titkosított Mobiltelefon BlogMobil biztonsági blog a Secfone támogatásávalMia Dinomadhttp://www.blogger.com/profile/04073895831341284160noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-3044795260383726403.post-66408748378035718692015-01-27T15:24:00.001+01:002015-01-29T09:57:37.647+01:0010 elfeledett veszély, ami a mobilodra leselkedikVan okostelefonod? Hát persze hogy van! Még az is lehet, hogy valamilyen titkosító szoftvert használsz a hívásaid titkosítására. Milyen veszélyeknek vagy mégis kitéve? Most megtudhatod...<br />
<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="http://3.bp.blogspot.com/-WIVvbqC3Lh4/VMeYb17XPwI/AAAAAAAABFo/W1C2g-XyPcc/s1600/sexy-call.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="http://3.bp.blogspot.com/-WIVvbqC3Lh4/VMeYb17XPwI/AAAAAAAABFo/W1C2g-XyPcc/s1600/sexy-call.jpg" height="252" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Csak a barátodnak? Biztos vagy benne?</td></tr>
</tbody></table>
<br />
<b>1. Kémprogramok</b><br />
A kémprogramok az okostelefonokon futnak és rögzítik az hangkommunikációt. A rögzített kommunikációt azonnal vagy később is elküldhetik a készítőknek. A titkosító szoftverek nem védenek ellenük.<br />
<br />
<b>2. Mikrofon rögzítése</b><br />
Rosszindulatú szoftverek képesek már a telefon mikrofonján elfogni és rögzíteni a kommunikációt, amelyet azonnal vagy később továbbítanak a készítőknek. A titkosító szoftverek ez ellen sem védenek.<br />
<br />
<b>3. Közbeékelődéses támadás</b><br />
Közbeékelődéses támadásnál a rosszindulatú behatoló a két kommunikáló fél közé lép be és bizalmas információkhoz fér hozzá. Csak olyan megoldások védenek az ilyen támadások ellen, amelyek képesek megvédeni a titkosító kulcsokat.<br />
<br />
<b>4. Titkosító kulcsok ellopása</b><br />
A kulcsok ellophatók a gyártás során, vagy szoftveres megoldásoknál a kommunikáció előtt, illetve a kommunikáció közben is. A kulcsvédelem hiánya minden titkosító szoftvert érint. A kulcsok hatékony megvédéséhez speciális célhardverre, úgynevezett <a href="http://secfone.co.uk/hu/miert-secfone.html" target="_blank">kriptochipre</a> van szükség.<br />
<br />
<b>5. Titkosító kulcsok feltörése</b><br />
A titkosító kulcsok feltörése akkor jelent valós veszélyt, ha a rendszer támpontot ad a saját feltöréshez. Ilyen támpont például a szabványos nyilvános kulcsú titkosításoknál maga a nyilvános kulcs. Márpedig az ilyen kulcsokat mindenféle titkosítás nélkül továbbítják az Interneten, így bárki számára hozzáférhetők.<br />
<br />
<b>6-10. A további veszélyeket az alábbi infografikán találod. Kattints rá! De előtte nyomj a Google +1-re a kép alatt, hogy más is megtalálja ezt a bejegyést...</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://secfone.co.uk/hu/mobil-veszelyek.html" target="_blank"><img alt="Titkosított mobiltelefon veszélyei" border="0" src="http://2.bp.blogspot.com/-4KhdzBRLJZA/VMeeo3YNyYI/AAAAAAAABF4/e0Mg6JcWjoI/s1600/_mobil_infografika.jpg" title="Titkosított mobiltelefon veszélyei" /></a></div>
<br />
<br />Mia Dinomadhttp://www.blogger.com/profile/04073895831341284160noreply@blogger.com0tag:blogger.com,1999:blog-3044795260383726403.post-4559590851216083632014-02-28T16:10:00.000+01:002014-02-28T16:10:40.328+01:00Kriptochip, trustchip, security chip és TPM<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-dzEnDN4h0T0/UxCmdL3SezI/AAAAAAAAAaY/OOWd-Fj5NCo/s1600/security-chip.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-dzEnDN4h0T0/UxCmdL3SezI/AAAAAAAAAaY/OOWd-Fj5NCo/s1600/security-chip.jpg" height="213" width="320" /></a></div>
<br />
A mobilkommunikáció titkosítás előretörésével néhány cég már bejelentette a saját microSD kártyán alapuló titkosítási megoldását. Ha már beszereztél egy ilyen speciális microSD kártyát (kriptocsip, trustchip, security chip, TPM, ugyanazt jelenti) és beraktad az okostelefonod microSD kártyahelyére, akkor a kommunikációd védve van. Vagy mégsem?<br />
<br />
A microSD kártyákba épített titkosító chipek előretörésével kezd kialakulni egy olyan általános nézet, hogy az ilyen megoldások mind lehallgathatatlanok. Az nem kérdés, hogy ezek a megoldások nagyságrendekkel nagyobb biztonságot képesek nyújtani mint bármilyen tisztán szoftveres megoldás. Ugyanakkor a microSD titkosító kártyák használata a mobil titkosítási megoldásokban önmagában még nem garantálja a lehallgathatatlan kommunikációt.<br />
<br />
Erre a következtetésre bárki eljuthat, aki végiggondolja hogyan működnek ezek a megoldások. Mi történik például, ha az okostelefonban van microSD titkosító kártya, de a telefonon fut egy féreg program, amely a beszélgetés közben hozzáfér a telefon mikrofonjához? A féreg program közvetlenül a mikrofonról hallgatja le a beszélgetést, még mielőtt bármilyen titkosítás történne. Vagy mi történik, ha a titkosító chip szabványos nyilvános kulcsú titkosítást (PKI) használ, és elküldi az üzenetek kódolásához szükséges nyilvános kulcsot? Nos, a szabványos titkosítás használatával meghatározza a szabványos feltörési eljárást is. A nyilvános kulcs meghatározza a kulcsteret, ami drasztikusan leszűkíti a lehetséges dekódoló kulcsok számát. Így sokkal gyorsabban feltörhető a kommunikáció.<br />
<br />
A legmegfelelőbb titkosított mobil kommunikációs megoldást mindig a megoldás technikai megvalósítása alapján kell kiválasztanunk, soha nem a marketing üzenetek alapján. A legmagasabb biztonsági szint háromszintű védelemmel érhető el. A háromszintű védelemben egy hardver (microSD kriptocsip) védi a titkosító kulcsokat, egy szoftver védi az okostelefont (figyeli például hogy milyen más szoftver próbál meg hozzáférni a telefon mikrofonjához), és egy egyedi kulcskezelési megoldás véd a feltörés ellen. Kizárólag így biztosítható a lehallgathatatlan mobilkommunikáció.<br />
<br />
Nagy árat fizet minden cég, aki ezeket a legkézenfekvőbb alapelveket nem veszi figyelembe a <a href="http://secfone.co.uk/" target="_blank">titkosított mobilkommunikáció</a> kiválasztásánál.<br />
<br />
Ha tetszett a cikk, akkor nyomj egy Google+-t. Vagy oszd meg a Facebook-on, Twitteren, vagy bármilyen közösségi médián. Köszönöm!Mia Dinomadhttp://www.blogger.com/profile/04073895831341284160noreply@blogger.com0tag:blogger.com,1999:blog-3044795260383726403.post-55411472816204155962014-02-20T03:20:00.001+01:002014-02-20T03:26:10.582+01:005 kérdés amit fel fog tenni a főnököd a titkosított mobil kommunikációról<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-TirDyZo-PDs/UwVe_lgtHCI/AAAAAAAAAZ4/3gmTeC3Xrps/s1600/legy-felkeszult.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-TirDyZo-PDs/UwVe_lgtHCI/AAAAAAAAAZ4/3gmTeC3Xrps/s1600/legy-felkeszult.jpg" height="244" width="320" /></a></div>
<br />
Az értékes technológiákkal és információkkal dolgozó cégek egyre inkább felismerik, hogy az ötleteiket már a megszületés pillanatától kezdve védeniük kell. Az alkalmazottak hosszú ideig dolgoznak egy-egy értékes ötleten mire abból termék vagy szolgáltatás lesz. A munka közben ezek az emberek egymás között mobil kommunikációt is használnak, ezért alapvető fontosságú az információk védelme. Ha ilyen cégnél dolgozol és a cég még nem használ magas biztonsági szintű mobil kommunikációs megoldást, akkor készülj fel rá, hogy neked kell eligazítanod a főnöködet <a href="http://secfone.co.uk/" target="_blank">titkosított mobil kommunikáció</a> témában. Előbb vagy utóbb...<br />
<br />
<b>1. kérdés: Milyen titkosító szoftvert használjunk?</b><br />
<b>Válasz: </b>Semmilyet. A titkosító szoftverek nagyon korlátozott biztonsági szinttel rendelkeznek. A hatékony védett mobil kommunikációs megoldások alapvető jellemzője hogy megvédik a titkosító kulcsokat, mivel a kulcsok megszerzése egyben a kommunikációhoz való hozzáférést is jelenti. A titkosító szoftverek az okostelefonok nem védett tárhelyén találhatók és a szintén nem védett processzorán futnak. Az okostelefonok ezen részeit nem arra tervezték, hogy bármit is megvédjenek. Nincs olyan ismert módszer, ahogy a titkosító kulcsokat egy okostelefonon meg lehet védeni.<br />
<br />
<b>2. kérdés: Van olyan mobil titkosítási megoldás amely hatékonyan képes megvédeni a titkosító kulcsokat?</b><br />
<b>Válasz: </b>Igen, vannak ilyen megoldások a piacon. A kulcsokat csak egy olyan speciális hardver képes megvédeni, amelyet a kulcsok generálására, tárolására, kezelésére és használatára terveztek. Ezek a hardverek eleve nem olvashatónak vannak tervezve, és nem lehet őket hack-elni. Az ilyen hardvereket kriptochipnek vagy TPM-nek (trusted platform module) hívják. Ezek az eszközök olyan érzékenyek, hogy az általuk tárolt információk kiolvasására tett bármilyen kísérlet azonnal tönkreteszi az eszközt és megsemmisíti a benne tárolt összes információt, így a titkosító kulcsokat is.<br />
<br />
<b>3. kérdés: Milyen TPM vagy kryptochip alapú megoldást kéne használnunk?</b><br />
<b>Válasz:</b> A TPM vagy cryptochip csak egy eleme a hatékony védelemnek. A legmagasabb biztonsági szinttel rendelkező megoldások védik a kommunikációt, a kulcsokat és az okostelefont is. Ha például az okostelefont nem védi egy megoldás, akkor a kommunikáció közvetlenül az okostelefon mikrofonjáról lehallgatható még mielőtt bármilyen titkosítás történne. A DROPOUTJEEP nevű hátsó ajtó például minden iPhone és BlackBerry okostelefonban benne van. Ebből következik, hogy az ilyen telefonokra teljesen felesleges bármilyen mobil titkosítási megoldást telepíteni.<br />
<br />
<b>4. kérdés: Akkor milyen titkosított mobil kommunikációs megoldást kéne használnunk?</b><br />
<b>Válasz:</b> Mindenféleképpen háromszintű védelemmel rendelkező, <a href="http://secfone.co.uk/" target="_blank">cryptochip alapú megoldást </a>kell választanunk. A megoldásnak védenie kell a kommunikációt, a titkosító kulcsokat és az okostelefont. A megoldást olyan okostelefonon és operációs rendszeren kell használnunk, amelyekben nincsenek ismert hátsó ajtók.<br />
<br />
<b>5. kérdés: Mennyibe kerül a legbiztonságosabb megoldás? Ez a legdrágább?</b><br />
<b>Válasz:</b> Meglepő módon nem a legmagasabb biztonsági szint a legdrágább. A legdrágább megoldás a Crypttalk nevű szoftver, ami 250 euróba kerül havonta, és a korábban említett összes problémát magában hordozza. A legmagasabb biztonsági szintű megoldást már havi 55 euróért megvehetjük. A megoldás használatához egy egyszeri 300 eurós díjat is ki kell fizetni, ami magában foglal egy egyedi kryptochip-et is. Még új okostelefonokat sem kell vennünk, elég csak beraknunk a kryptokártyákat a meglévő telefonjaink micro SD kártyahelyére. A megoldást úgy hívják hogy <a href="http://secfone.co.uk/" target="_blank">Secfone</a>.<br />
<br />
Ha tetszett a poszt, akkor használd fel nyugodtan. A megosztásodat Google+, Facebook, Twitter vagy bármely egyéb közösségi médiában nagyon köszönjük!<br />
<br />Mia Dinomadhttp://www.blogger.com/profile/04073895831341284160noreply@blogger.com0tag:blogger.com,1999:blog-3044795260383726403.post-419356910490725232014-02-17T20:33:00.000+01:002014-02-21T19:18:15.685+01:00Minden mobil titkosító szoftver lehallgatható<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-vS2puG7iMdU/UwJkzFSI5xI/AAAAAAAAAZI/Y-msDDGnJQI/s1600/iphone5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-vS2puG7iMdU/UwJkzFSI5xI/AAAAAAAAAZI/Y-msDDGnJQI/s1600/iphone5.jpg" height="223" width="320" /></a></div>
<br />
Megjelent egy promóciós cikk a HVG-ben "<a href="http://hvg.hu/tudomany/20140217_majdnem_minden_mobil_lehallgathato" rel="nofollow" target="_blank">Majdnem minden mobil lehallgatható</a>" címmel. A cikkben sikerült leírni a következőket: "A mobiltelefonon zajló kommunikáción belül az emailek, a készüléken tárolt adatok és a rendszer védelmére léteznek elterjedt eszközök, de a telefonhívások titkosítása még gyerekcipőben jár. – véli ki K. Sz., a hazai fejlesztésű CryptTalk hívástitkosítási megoldás egyik tervezője..."<br />
<br />
Ez a kijelentés csak részben igaz. Ha a neten burjánzó titkosító szoftvereket nézzük, akkor valóban igaz. Ezek a szoftverek mindössze a biztonság illúzióját kínálják különböző árfekvésben - ki mennyire akarja becsapni magát. A professzionális megoldások még ismeretlenek a felhasználók széles tömegei előtt, pedig már évek óta léteznek. Igaz egészen 2013-ig kizárólag kormányok és hadseregek számára voltak elérhetők, és 2-3000 eurós készülékárak jellemezték, de a helyzet alaposan megváltozott. Mindenesetre a csúcstechnológia már évekkel ezelőtt túllépett a titkosító szoftvereken, nem véletlenül.<br />
<br />
A valóban lehallgathatatlan titkosított kommuniáció legelső és legfontosabb előfeltétele, hogy meg kell védeni a kommunikációt titkosító kulcsokat. A kulcsok megvédése kizárólag erre a célra kifejlesztett célhardverekben (<a href="http://encrypted-mobile.blogspot.hu/2013/11/5-functions-of-tpm-you-did-not-know.html" target="_blank">kryptochip, trustchip, TPM chip</a>) lehetséges. A tisztán szoftveres megoldások biztonsági szintje azért minimális, mert a kulcsokat semmilyen módon nem képes megvédeni. Ez tisztán fizika. A szoftver egy kód amit a telefon nem védett memóriája tárol és a nem védett processzora futtat. Mindkét helyen könnyen hozzáférhető a kulcs, és a kulcs megszerzése után a kommunikáció teljes egészében lehallgatható. Nem beszélve arról, hogy akár az egész szoftver egyszerűen lemásolható, és klónozással máris minden információ a támadó birtokába kerül.<br />
<br />
Ha valaki mindenáron a biztonság illúziójáért akar fizetni, akkor a legolcsóbban a Silent Circle havi 10 dolláros előfizetésével ússza meg.<br />
<br />
Ha viszont valódi védett kommunikációra van szükség, akkor kizárólag <a href="http://secfone.co.uk/" target="_blank">hardveres titkosítási megoldást </a>szabad választani, abból is lehetőleg olyat, ami nemcsak a kommunikációt és a kulcsokat védi hatékonyan, hanem magát a telefont is (bizonyára mára már mindenki tudja, hogy iPhone-ra és Blackberry-re akármilyen titkosító szoftvert telepíthetünk, akkor is lehallgatható lesz egy beépített hátsó ajtó miatt (DROPOUTJEEP), ami közvetlenül a mikrofonhoz és a kamerához fér hozzá még mindenféle titkosítás előtt, lásd: <a href="http://titkositott-mobiltelefon.blogspot.hu/2014/02/snowden-kinyirta-az-iphone-titkositast.html" target="_blank">Snowden kinyírta az iPhone titkosítást</a>).<br />
<br />
A professzionális, valóban katonai szintű biztonságot nyújtó megoldások mind hardveres megoldások és kryptochip (<a href="http://en.wikipedia.org/wiki/Trusted_Platform_Module" target="_blank">Trusted Platform Modul</a>) technológiára épülnek. A TPM egy olyan speciális mikrochip, amely képes kulcsokat generálni, azokat kezelni, megvédeni és titkosítást végezni. A chip nem olvasható, és olyan érzékenyre van tervezve, hogy bármilyen kiolvasási kísérletre "tönkremegy" - lefagyasztás, oszcilloszkópos vagy elektromikroszkópos viszgálat-, azaz megsemmisülnek a benne lévő adatok (a kulcsokkal együtt). Fekete dobozként működik, a beadott információt titkosítva visszadobja, illetve a titkosítottat visszafejti.<br />
<br />
Csak pár cég használ ilyen technológiát, többek között az a cég amelyik a közelmúltban 5000 ilyen készüléket szállított a német kormánynak, 2500 eurós készülékárakon. Ez a megoldás már képes valamilyen szintű biztonságot nyújtani, de aki biztosra akar menni, annak háromszintű védelemmel (kommunikáció védelme, titkosító kulcsok védelme és a telefon védelme) rendelkező megoldást kell választania. Ilyen megoldása jelenleg kizárólag a lichtensteini székhelyű <a href="http://secfone.co.uk/" target="_blank">Secfone</a>-nak van (Magyarországon is elérhető már, 300 EUR-ba kerül a kryptochip ami egy SD kártyába van integrálva, plusz havi 55 EUR a szolgáltatás előfizetési díja).<br />
<br />
Amíg van olyan ember aki elhiszi hogy egy titkosító szoftver önmagában képes megvédeni a kommunikációját, addig a piac még valóban gyerekcipőben jár...Mia Dinomadhttp://www.blogger.com/profile/04073895831341284160noreply@blogger.com0tag:blogger.com,1999:blog-3044795260383726403.post-35043881573492013412014-02-15T00:23:00.003+01:002014-02-15T08:13:06.138+01:00Snowden kinyírta az iPhone titkosítást<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-Dk7ShxMTg5g/Ut0gtCnE6vI/AAAAAAAAASI/y31s0a4cPY4/s1600/snowden.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/-Dk7ShxMTg5g/Ut0gtCnE6vI/AAAAAAAAASI/y31s0a4cPY4/s1600/snowden.jpg" /></a></div>
<br />
Ha fizetős titkosító szoftvert használ iPhone-on, akkor a biztonság illúziójáért fizetett. Hála Snowdennek és a biztonsági szakember <a href="http://en.wikipedia.org/wiki/Jacob_Appelbaum">Jacom Applebaumnak</a> mostanra az egész világ tudja hogy mi is az a DROPOUTJEEP és milyen hatással van az iPhone-on futó titkosító szoftverekre.<br />
<br />
A DROPOUTJEEP egy iPhone-on futó kémprogram amelyet az NSA (Amerikai Nemzetbiztonsági Hivatal) fejlesztett ki. Ez a kémprogram teljes hozzáférést biztosít az iPhone-okhoz. Képes elfogni az SMS üzeneteket, olvasni a kontaktlistát, meghatározni az iPhone földrajzi helyzetét a cella adatok alapján, és a legveszélyesebb, hogy képes bekapcsolni és kezelni a telefon kameráját és mikrofonját, és képes bármilyen beszélgetést lehallgatni. A kémprogramot távolról, akár több 100 méterről is lehet telepíteni.<br />
<br />
A Snowden által kiszivárogtatott dokumentumokból kiderül, hogy az <a href="http://www.dailydot.com/politics/nsa-backdoor-iphone-access-camera-mic-appelbaum/" target="_blank">NSA 100%-os hatékonysággal</a> képes behatolni az iPhone készülékekbe. Ehhez “hátsó ajtóra” (backdoor) van szükségük, különben a 100%-os hatékonyság nem érhető el. Az <a href="http://www.dailydot.com/politics/apple-iphone-nsa-denial-dropoutjeep/" target="_blank">Apple természetesen tagadja</a>, hogy segítséget nyújtott volna az NSA-nak egy “hátsó ajtó” beépítésével, de ez semmin nem változtat. Különösen nem változtat a 100%-os behatolási hatékonyságon.<br />
<br />
Természetesen a hátsó ajtót nem csak az NSA képes kihasználni, hanem a hackerek is.<br />
<br />
<b>Milyen hatással van a DROPOUTJEEP az iPhone-on futó titkosító szoftverekre?</b><br />
<br />
Akkor jöjjön a rossz hír. Iparági szakértők eddig is tisztában voltak azzal, hogy tisztán szoftveres mobil titkosítási megoldások nem képesek megvédeni a kommunikációt. Ennek az az egyszerű oka, hogy a titkosítást biztosító kulcsokat a szabványos hardverek (okostelefonok, tabletek, phabletek memóriái és chipjei) nem képesek megvédeni. A kulcsok megvédéséhez külön erre a célra kialakított hardverre (kriptochip) van szükség. A kiszivárogatott dokumentumokból kiderül, hogy az iPhone-okat semmilyen titkosított kommunikáció nem képes megvédeni. Még a hardveres megoldások sem.<br />
<br />
Mivel a DROPOUTJEEP közvetlenül kezeli az iPhone mikrofonját, így a beszélgetést még AZELŐTT lehallgatja, hogy bármiféle titkosítás történne. A titkosító szoftver használhat akár katonai, 4096 bites titkosító kulcsokat, iPhone-on használva nulla biztonsági szintet nyújt. Ha Gold Lock, Silent Circle, Zfone, Crypttalk, Cellcrypt, Kryptos, Secustar vagy bármely egyéb titkosító szoftvert használ iPhone-on, akkor az egyetlen bölcs tanács az, hogy törölje az alkalmazást.<br />
<br />
Ideje újra átgondolni amit az iPhone-on futó titkosító szoftverekről tudtunk.<br />
<br />
<b>Útravaló</b><br />
<br />
A jó hír az, hogy természetesen vannak biztonságos mobil kommunikációs megoldások. Kerülje az iPhone és BlackBerry telefonokat, használjon nyílt forráskódú operációs rendszert. Válasszon <a href="https://secfone.co.uk/" target="_blank">kriptochip (hardveres) védelmű titkosított mobiltelefon megoldást</a> háromszintű védelemmel. A háromszintű védelem megakadályozza a jogosultatlan folyamatok hozzáférését a telefon mikrofonjához.<br />
<br />
Ha érdekesnek találta ezt a bejegyzést, kérjük ossza meg. Köszönjük!Mia Dinomadhttp://www.blogger.com/profile/04073895831341284160noreply@blogger.com0