2015. január 27., kedd

10 elfeledett veszély, ami a mobilodra leselkedik

Van okostelefonod? Hát persze hogy van! Még az is lehet, hogy valamilyen titkosító szoftvert használsz a hívásaid titkosítására. Milyen veszélyeknek vagy mégis kitéve? Most megtudhatod...

Csak a barátodnak? Biztos vagy benne?

1. Kémprogramok
A kémprogramok az okostelefonokon futnak és rögzítik az hangkommunikációt. A rögzített kommunikációt azonnal vagy később is elküldhetik a készítőknek. A titkosító szoftverek nem védenek ellenük.

2. Mikrofon rögzítése
Rosszindulatú szoftverek képesek már a telefon mikrofonján elfogni és rögzíteni a kommunikációt, amelyet azonnal vagy később továbbítanak a készítőknek. A titkosító szoftverek ez ellen sem védenek.

3. Közbeékelődéses támadás
Közbeékelődéses támadásnál a rosszindulatú behatoló a két kommunikáló fél közé lép be és bizalmas információkhoz fér hozzá. Csak olyan megoldások védenek az ilyen támadások ellen, amelyek képesek megvédeni a titkosító kulcsokat.

4. Titkosító kulcsok ellopása
A kulcsok ellophatók a gyártás során, vagy szoftveres megoldásoknál a kommunikáció előtt, illetve a kommunikáció közben is. A kulcsvédelem hiánya minden titkosító szoftvert érint. A kulcsok hatékony megvédéséhez speciális célhardverre, úgynevezett kriptochipre van szükség.

5. Titkosító kulcsok feltörése
A titkosító kulcsok feltörése akkor jelent valós veszélyt, ha a rendszer támpontot ad a saját feltöréshez. Ilyen támpont például a szabványos nyilvános kulcsú titkosításoknál maga a nyilvános kulcs. Márpedig az ilyen kulcsokat mindenféle titkosítás nélkül továbbítják az Interneten, így bárki számára hozzáférhetők.

6-10. A további veszélyeket az alábbi infografikán találod. Kattints rá! De előtte nyomj a Google +1-re a kép alatt, hogy más is megtalálja ezt a bejegyést...

Titkosított mobiltelefon veszélyei


2014. február 28., péntek

Kriptochip, trustchip, security chip és TPM



A mobilkommunikáció titkosítás előretörésével néhány cég már bejelentette a saját microSD kártyán alapuló titkosítási megoldását. Ha már beszereztél egy ilyen speciális microSD kártyát (kriptocsip, trustchip, security chip, TPM, ugyanazt jelenti) és beraktad az okostelefonod microSD kártyahelyére, akkor a kommunikációd védve van. Vagy mégsem?

A microSD kártyákba épített titkosító chipek előretörésével kezd kialakulni egy olyan általános nézet, hogy az ilyen megoldások mind lehallgathatatlanok. Az nem kérdés, hogy ezek a megoldások nagyságrendekkel nagyobb biztonságot képesek nyújtani mint bármilyen tisztán szoftveres megoldás. Ugyanakkor a microSD titkosító kártyák használata a mobil titkosítási megoldásokban önmagában még nem garantálja a lehallgathatatlan kommunikációt.

Erre a következtetésre bárki eljuthat, aki végiggondolja hogyan működnek ezek a megoldások. Mi történik például, ha az okostelefonban van microSD titkosító kártya, de a telefonon fut egy féreg program, amely a beszélgetés közben hozzáfér a telefon mikrofonjához? A féreg program közvetlenül a mikrofonról hallgatja le a beszélgetést, még mielőtt bármilyen titkosítás történne. Vagy mi történik, ha a titkosító chip szabványos nyilvános kulcsú titkosítást (PKI) használ, és elküldi az üzenetek kódolásához szükséges nyilvános kulcsot? Nos, a szabványos titkosítás használatával meghatározza a szabványos feltörési eljárást is. A nyilvános kulcs meghatározza a kulcsteret, ami drasztikusan leszűkíti a lehetséges dekódoló kulcsok számát. Így sokkal gyorsabban feltörhető a kommunikáció.

A legmegfelelőbb titkosított mobil kommunikációs megoldást mindig a megoldás technikai megvalósítása alapján kell kiválasztanunk, soha nem a marketing üzenetek alapján. A legmagasabb biztonsági szint háromszintű védelemmel érhető el. A háromszintű védelemben egy hardver (microSD kriptocsip) védi a titkosító kulcsokat, egy szoftver védi az okostelefont (figyeli például hogy milyen más szoftver próbál meg hozzáférni a telefon mikrofonjához), és egy egyedi kulcskezelési megoldás véd a feltörés ellen. Kizárólag így biztosítható a lehallgathatatlan mobilkommunikáció.

Nagy árat fizet  minden cég, aki ezeket a legkézenfekvőbb alapelveket nem veszi figyelembe a titkosított mobilkommunikáció kiválasztásánál.

Ha tetszett a cikk, akkor nyomj egy Google+-t. Vagy oszd meg a Facebook-on, Twitteren, vagy bármilyen közösségi médián. Köszönöm!

2014. február 20., csütörtök

5 kérdés amit fel fog tenni a főnököd a titkosított mobil kommunikációról


Az értékes technológiákkal és információkkal dolgozó cégek egyre inkább felismerik, hogy az ötleteiket már a megszületés pillanatától kezdve védeniük kell. Az alkalmazottak hosszú ideig dolgoznak egy-egy értékes ötleten mire abból termék vagy szolgáltatás lesz. A munka közben ezek az emberek egymás között mobil kommunikációt is használnak, ezért alapvető fontosságú az információk védelme. Ha ilyen cégnél dolgozol és a cég még nem használ magas biztonsági szintű mobil kommunikációs megoldást, akkor készülj fel rá, hogy neked kell eligazítanod a főnöködet titkosított mobil kommunikáció témában. Előbb vagy utóbb...

1. kérdés: Milyen titkosító szoftvert használjunk?
Válasz: Semmilyet. A titkosító szoftverek nagyon korlátozott biztonsági szinttel rendelkeznek. A hatékony védett mobil kommunikációs megoldások alapvető jellemzője hogy megvédik a titkosító kulcsokat, mivel a kulcsok megszerzése egyben a kommunikációhoz való hozzáférést is jelenti. A titkosító szoftverek az okostelefonok nem védett tárhelyén találhatók és a szintén nem védett processzorán futnak. Az okostelefonok ezen részeit nem arra tervezték, hogy bármit is megvédjenek. Nincs olyan ismert módszer, ahogy a titkosító kulcsokat egy okostelefonon meg lehet védeni.

2. kérdés: Van olyan mobil titkosítási megoldás amely hatékonyan képes megvédeni a titkosító kulcsokat?
Válasz: Igen, vannak ilyen megoldások a piacon. A kulcsokat csak egy olyan speciális hardver képes megvédeni, amelyet a kulcsok generálására, tárolására, kezelésére és használatára terveztek. Ezek a hardverek eleve nem olvashatónak vannak tervezve, és nem lehet őket hack-elni. Az ilyen hardvereket kriptochipnek vagy TPM-nek (trusted platform module) hívják. Ezek az eszközök olyan érzékenyek, hogy az általuk tárolt információk kiolvasására tett bármilyen kísérlet azonnal tönkreteszi az eszközt és megsemmisíti a benne tárolt összes információt, így a titkosító kulcsokat is.

3. kérdés: Milyen TPM vagy kryptochip alapú megoldást kéne használnunk?
Válasz: A TPM vagy cryptochip csak egy eleme a hatékony védelemnek. A legmagasabb biztonsági szinttel rendelkező megoldások védik a kommunikációt, a kulcsokat és az okostelefont is. Ha például az okostelefont nem védi egy megoldás, akkor a kommunikáció közvetlenül az okostelefon mikrofonjáról lehallgatható még mielőtt bármilyen titkosítás történne. A DROPOUTJEEP nevű hátsó ajtó például minden iPhone és BlackBerry okostelefonban benne van. Ebből következik, hogy az ilyen telefonokra teljesen felesleges bármilyen mobil titkosítási megoldást telepíteni.

4. kérdés: Akkor milyen titkosított mobil kommunikációs megoldást kéne használnunk?
Válasz: Mindenféleképpen háromszintű védelemmel rendelkező, cryptochip alapú megoldást kell választanunk. A megoldásnak védenie kell a kommunikációt, a titkosító kulcsokat és az okostelefont. A megoldást olyan okostelefonon és operációs rendszeren kell használnunk, amelyekben nincsenek ismert hátsó ajtók.

5. kérdés: Mennyibe kerül a legbiztonságosabb megoldás? Ez a legdrágább?
Válasz: Meglepő módon nem a legmagasabb biztonsági szint a legdrágább. A legdrágább megoldás a Crypttalk nevű szoftver, ami 250 euróba kerül havonta, és a korábban említett összes problémát magában hordozza. A legmagasabb biztonsági szintű megoldást már havi 55 euróért megvehetjük. A megoldás használatához egy egyszeri 300 eurós díjat is ki kell fizetni, ami magában foglal egy egyedi kryptochip-et is. Még új okostelefonokat sem kell vennünk, elég csak beraknunk a kryptokártyákat a meglévő telefonjaink micro SD kártyahelyére. A megoldást úgy hívják hogy Secfone.

Ha tetszett a poszt, akkor használd fel nyugodtan. A megosztásodat Google+, Facebook, Twitter vagy bármely egyéb közösségi médiában nagyon köszönjük!

2014. február 17., hétfő

Minden mobil titkosító szoftver lehallgatható


Megjelent egy promóciós cikk a HVG-ben "Majdnem minden mobil lehallgatható" címmel. A cikkben sikerült leírni a következőket: "A mobiltelefonon zajló kommunikáción belül az emailek, a készüléken tárolt adatok és a rendszer védelmére léteznek elterjedt eszközök, de a telefonhívások titkosítása még gyerekcipőben jár. – véli ki K. Sz., a hazai fejlesztésű CryptTalk hívástitkosítási megoldás egyik tervezője..."

Ez a kijelentés csak részben igaz. Ha a neten burjánzó titkosító szoftvereket nézzük, akkor valóban igaz. Ezek a szoftverek mindössze a biztonság illúzióját kínálják különböző árfekvésben - ki mennyire akarja becsapni magát. A professzionális megoldások még ismeretlenek a felhasználók széles tömegei előtt, pedig már évek óta léteznek. Igaz egészen 2013-ig kizárólag kormányok és hadseregek számára voltak elérhetők, és 2-3000 eurós készülékárak jellemezték, de a helyzet alaposan megváltozott. Mindenesetre a csúcstechnológia már évekkel ezelőtt túllépett a titkosító szoftvereken, nem véletlenül.

A valóban lehallgathatatlan titkosított kommuniáció legelső és legfontosabb előfeltétele, hogy meg kell védeni a kommunikációt titkosító kulcsokat. A kulcsok megvédése kizárólag erre a célra kifejlesztett célhardverekben (kryptochip, trustchip, TPM chip) lehetséges. A tisztán szoftveres megoldások biztonsági szintje azért minimális, mert a kulcsokat semmilyen módon nem képes megvédeni. Ez tisztán fizika. A szoftver egy kód amit a telefon nem védett memóriája tárol és a nem védett processzora futtat. Mindkét helyen könnyen hozzáférhető a kulcs, és a kulcs megszerzése után a kommunikáció teljes egészében lehallgatható. Nem beszélve arról, hogy akár az egész szoftver egyszerűen lemásolható, és klónozással máris minden információ a támadó birtokába kerül.

Ha valaki mindenáron a biztonság illúziójáért akar fizetni, akkor a legolcsóbban a Silent Circle havi 10 dolláros előfizetésével ússza meg.

Ha viszont valódi védett kommunikációra van szükség, akkor kizárólag hardveres titkosítási megoldást szabad választani, abból is lehetőleg olyat, ami nemcsak a kommunikációt és a kulcsokat védi hatékonyan, hanem magát a telefont is (bizonyára mára már mindenki tudja, hogy iPhone-ra és Blackberry-re akármilyen titkosító szoftvert telepíthetünk, akkor is lehallgatható lesz egy beépített hátsó ajtó miatt (DROPOUTJEEP), ami közvetlenül a mikrofonhoz és a kamerához fér hozzá még mindenféle titkosítás előtt, lásd: Snowden kinyírta az iPhone titkosítást).

A professzionális, valóban katonai szintű biztonságot nyújtó megoldások mind hardveres megoldások és kryptochip (Trusted Platform Modul) technológiára épülnek. A TPM egy olyan speciális mikrochip, amely képes kulcsokat generálni, azokat kezelni, megvédeni és titkosítást végezni. A chip nem olvasható, és olyan érzékenyre van tervezve, hogy bármilyen kiolvasási kísérletre "tönkremegy" - lefagyasztás, oszcilloszkópos vagy elektromikroszkópos viszgálat-, azaz megsemmisülnek a benne lévő adatok (a kulcsokkal együtt). Fekete dobozként működik, a beadott információt titkosítva visszadobja, illetve a titkosítottat visszafejti.

Csak pár cég használ ilyen technológiát, többek között az a cég amelyik a közelmúltban 5000 ilyen készüléket szállított a német kormánynak, 2500 eurós készülékárakon. Ez a megoldás már képes valamilyen szintű biztonságot nyújtani, de aki biztosra akar menni, annak háromszintű védelemmel (kommunikáció védelme, titkosító kulcsok védelme és a telefon védelme) rendelkező megoldást kell választania. Ilyen megoldása jelenleg kizárólag a lichtensteini székhelyű Secfone-nak van (Magyarországon is elérhető már, 300 EUR-ba kerül a kryptochip ami egy SD kártyába van integrálva, plusz havi 55 EUR a szolgáltatás előfizetési díja).

Amíg van olyan ember aki elhiszi hogy egy titkosító szoftver önmagában képes megvédeni a kommunikációját, addig a piac még valóban gyerekcipőben jár...

2014. február 15., szombat

Snowden kinyírta az iPhone titkosítást


Ha fizetős titkosító szoftvert használ iPhone-on, akkor a biztonság illúziójáért fizetett. Hála Snowdennek és a biztonsági szakember Jacom Applebaumnak mostanra az egész világ tudja hogy mi is az a DROPOUTJEEP és milyen hatással van az iPhone-on futó titkosító szoftverekre.

A DROPOUTJEEP egy iPhone-on futó kémprogram amelyet az NSA (Amerikai Nemzetbiztonsági Hivatal) fejlesztett ki. Ez a kémprogram teljes hozzáférést biztosít az iPhone-okhoz. Képes elfogni az SMS üzeneteket, olvasni a kontaktlistát, meghatározni az iPhone földrajzi helyzetét a cella adatok alapján, és a legveszélyesebb, hogy képes bekapcsolni és kezelni a telefon kameráját és mikrofonját, és képes bármilyen beszélgetést lehallgatni. A kémprogramot távolról, akár több 100 méterről is lehet telepíteni.

A Snowden által kiszivárogtatott dokumentumokból kiderül, hogy az NSA 100%-os hatékonysággal képes behatolni az iPhone készülékekbe. Ehhez “hátsó ajtóra” (backdoor) van szükségük, különben a 100%-os hatékonyság nem érhető el. Az Apple természetesen tagadja, hogy segítséget nyújtott volna az NSA-nak egy “hátsó ajtó” beépítésével, de ez semmin nem változtat. Különösen nem változtat a 100%-os behatolási hatékonyságon.

Természetesen a hátsó ajtót nem csak az NSA képes kihasználni, hanem a hackerek is.

Milyen hatással van a DROPOUTJEEP az iPhone-on futó titkosító szoftverekre?

Akkor jöjjön a rossz hír. Iparági szakértők eddig is tisztában voltak azzal, hogy tisztán szoftveres mobil titkosítási megoldások nem képesek megvédeni a kommunikációt. Ennek az az egyszerű oka, hogy a titkosítást biztosító kulcsokat a szabványos hardverek (okostelefonok, tabletek, phabletek memóriái és chipjei) nem képesek megvédeni. A kulcsok megvédéséhez külön erre a célra kialakított hardverre (kriptochip) van szükség. A kiszivárogatott dokumentumokból kiderül, hogy az iPhone-okat semmilyen titkosított kommunikáció nem képes megvédeni. Még a hardveres megoldások sem.

Mivel a DROPOUTJEEP közvetlenül kezeli az iPhone mikrofonját, így a beszélgetést még AZELŐTT lehallgatja, hogy bármiféle titkosítás történne. A titkosító szoftver használhat akár katonai, 4096 bites titkosító kulcsokat, iPhone-on használva nulla biztonsági szintet nyújt. Ha Gold Lock, Silent Circle, Zfone, Crypttalk, Cellcrypt, Kryptos, Secustar vagy bármely egyéb titkosító szoftvert használ iPhone-on, akkor az egyetlen bölcs tanács az, hogy törölje az alkalmazást.

Ideje újra átgondolni amit az iPhone-on futó titkosító szoftverekről tudtunk.

Útravaló

A jó hír az, hogy természetesen vannak biztonságos mobil kommunikációs megoldások. Kerülje az iPhone és BlackBerry telefonokat, használjon nyílt forráskódú operációs rendszert. Válasszon kriptochip (hardveres) védelmű titkosított mobiltelefon megoldást háromszintű védelemmel. A háromszintű védelem megakadályozza a jogosultatlan folyamatok hozzáférését a telefon mikrofonjához.

Ha érdekesnek találta ezt a bejegyzést, kérjük ossza meg. Köszönjük!