Najlepsza obrona przed komórkowymi hakerami

Najlepsza obrona przed komórkowymi hakerami10.12.2012 09:34
Źródło zdjęć: © Thinkstockphotos

Naukowcy z W.Brytanii i Niemiec opracowali aplikacje do zabezpieczania połączeń komórkowych przed niepowołanym dostępem poprzez ich szyfrowanie w czasie rzeczywistym

Włamania, jakich na telefony komórkowe należące do celebrytów, polityków i zwykłych Brytyjczyków dokonywali hakerzy wynajęci przez brytyjski tabloid "News Of The World", pokazały iż bezpieczeństwo telefonów komórkowych jest iluzoryczne.

Smartfony nie są bezpieczniejsze od klasycznych komórek

Badania smartfonów przeprowadzone przez analityków z F-Secure wykazały, że mimo rozwiniętych funkcji bezpieczeństwa, smartfony nie są lepiej zabezpieczone przez niepowołanym dostępem niż zwykłe komórki. Ilość włamań hakerskich na komórki rośnie, według analityków firmy, w tempie "przypominającym koniec lat 90. i masowe ataki z internetu na komputery".

Według portalu technologicznego Phys.org, w ostatnich kilku miesiącach pojawiły się nowe technologie, umożliwiające zabezpieczenie przekazu między smartfonami. Badacze pracujący dla niemieckiej firmy technologicznej GSMK, zaadaptowali technologię szyfrowania stosowaną w Bundeswehrze do zabezpieczania smartfonów w trakcie działania.

Firma oferuje CryptoPhones - komercyjne smartfony z zaimplementowanymi aplikacjami zawierającymi algorytmy szyfrujące. Aplikacje te są niskopoziomowe, ponieważ standardowy system operacyjny danego smartfonu został zastąpiony własnym bezpiecznym systemem operacyjnym autorstwa GSMK. Jest to specjalnie opracowana dystrybucja mobilna Linuksa.

Wszyscy muszą mieć CryptoPhones

Zastosowanie bezpiecznego przekazu wymaga obecności smartfonów CryptoPhones, zarówno po stronie nadawcy jak i odbiorcy. Posługiwanie się takimi smartfonami umożliwia całkowite zabezpieczenie przed niepowołanymi dostępem połączeń głosowych, SMS-ów, MMS-ów czy przesyłanych danych. Jednak telefony takie są drogie – kosztują 2000 EUR za sztukę. Mimo tego firma twierdzi iż w użyciu znajduje się już 10 tys. CryptoPhones. Klientami są zwykle managerowie dużych firm i korporacji oraz działy badawczo rozwojowe koncernów i dużych firm, a także kadra zarządzająca instytucji bankowo-finansowych.

Źródło zdjęć: © CryptoPhone (fot. cryptophone.de)
Źródło zdjęć: © CryptoPhone (fot. cryptophone.de)

Z kolei, jak poinformował New Scientist, badacze pracujący dla amerykańskiej firmy technologicznej Silent Circle opracowali działająca w czasie rzeczywistym aplikację szyfrująca Silent Phone. W październiku br. na rynek wypuszczono jej wersję dla systemu iOS. Na początku grudnia br. ukazała się z kolei wersja przeznaczona dla smartfonów działających pod kontrolą Androida. Aplikacja dostępna jest w modelu płatności abonamentowej w wysokości 2. USD miesięcznie. Jak powiedział New Scientist Mike Janke, były ekspert bezpieczeństwa w formacji Navy Seals i obecnie prezes Silent Circle, w ciągu pierwszych dni dostępności usługi zamówili ją "kierujący siłami specjalnymi, celebryci z Hollywood, kadra firm z listy Fortune 100 i dyplomaci z 9 krajów".

Jak działa mechanizm szyfrowania?

W przypadku obu aplikacji mechanizm szyfrowania jest podobny. W momencie połączenia ukazują się na ekranie dwa słowa kodowe, które muszą wypowiedzieć rozmówcy. Jeśli słowa wypowiedziane zgadzają się z wyświetlonymi, wówczas połączenie następuje prawidłowo i w sposób bezpieczny. W oby przypadkach jako jeden z algorytmów szyfrujących zastosowano AES256. co powoduje iż szyfr jest bardzo trudny do złamania.

Jednak Mike Janke zauważa iż najnowsze wersje złośliwego kodu przeznaczonego dla smartfonów, mogłyby umożliwić przechwycenie szyfrowanego przekazu, np. po zainstalowaniu na bezpiecznej komórce, przechwytując jej zrzut ekranu ze słowem kluczowym. Jest to utrudnione w przypadku GSMK, gdzie oryginalny system operacyjny został zastąpiony specjalną bezpieczna dystrybucją, utrudniającą penetrację smartfonu przez malware.

Jak powiedział jednak New Scientist Eric King z fundacji ochrony praw obywatelskich Privacy International, przechwytywanie połączeń i danych w telefonach komórkowych można łatwo ukrócić. "Wystarczy ze operatorzy będą generowali losowy PIN do każdej rozmowy, podobnie jak robią to banki internetowe przy transakcjach przez tokeny" - stwierdził.

Według Daily Tech projekt losowego zabezpieczania rozmów poprzez losowe słowa kluczowe lub PIN-y jest "od pewnego czasu rozważany przez operatorów" jednak jego wprowadzenia nie należy spodziewać się szybko - infrastruktura techniczna konieczna do tego celu byłaby bardzo droga nawet dla wielkiego operatora. Oznacza to, że firmy technologiczne stosujące niestandardowe systemy szyfrowania połączeń będą miały jeszcze przez kilka najbliższych lat wielu klientów.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.