Проблематика захисту мобільних пристроїв - перехоплення даних
Рейтинг статті: / 5
НайгіршеНайкраще 
Безпека мобільних пристроївІ знову автор вирішив порушити питання безпеки мобільних пристроїв і сьогодні б хотів торкнутися ризиків перехоплення інформації.
На думку автора синергія мобільних і хмарних технологій - це тривалий тренд, який визначатиме технологічний розвиток на найближчі роки. А це означає, що наявність стійкого доступу в мережу Інтернет з мобільного пристрою - це практично обов'язкова умова їх ефективного використання. Уявіть собі Ваш мобільний пристрій без доступу до Мережі хоча б на добу. Наскільки він буде для Вас функціональним? Це, в свою чергу означає, що ризик перехоплення інформації, переданої між мобільним пристроєм та корпоративними/хмарними сервісами, стає досить істотним.
Практично всі сучасні пристрої оснащені великою кількістю різних комунікаційних можливостей: WiFi, Bluetooth, 2G-3G. Давайте розберемо їх окремо:
1. WiFi - дуже масова технологія. Зараз точки доступу можна зустріти всюди: ресторани, готелі, конференції. У московському метрополітені і в громадському транспорті (автобуси, тролейбуси) також найближчим часом планується розгорнути Wi-Fi-мережу. Основна відмінність таких точок полягає в тому, що доступ надається безкоштовно (в більшості випадків), розраховані вони на масового споживача (читай не дуже технічно грамотного) і основним фактором є максимальна зручність і простота підключення. Все призводить до того, що такі мережі не використовують WPA-шифрування, канал повністю відкритий. Таким чином перехоплення інформації (паролів, листів, файлів та ін.) є абсолютно нікчемною справою і доступне навіть пересічному школяреві. Деякий час назад, наприклад, бурхливо обговорювався плагін Firesheep для браузера Firefox, який дозволяв, використовуючи перехоплені по WiFi кукіси від різних сайтів (Facebook, наприклад), отримувати до цих сайтів несанкціонований доступ від імені невдалого користувача. Хоча на сьогодні «дірки» маршрутизаторів дозволяють зламати і WPA-шифрування –прим.редактора.
2. Bluetooth. Даний канал рідко використовується саме для доступу до мережі Інтернет. Найчастіше він використовується або для обміну файлами між двома пристроями або для підключення гарнітури. Способів та інструментів для злому захисту Bluetooth існує не мало: ось посилання на статтю, в якій коротко описані основні види злому Bluetooth.
3. 2G-3G. Мало хто оцінює як високу можливість перехоплення 3G-трафіку, тому що для цього буде потрібно досить дороге обладнання. Це правда лише частково. Автор хоче познайомити вас з проектом OpenBTS. Основна його мета - розробка програмного забезпечення з відкритим кодом для точок базового доступу мобільного зв'язку. Хлопці кажуть, що точки, створені за допомогою їх програмного забезпечення, досить дешеві і можуть допомогти бідним країнам розгорнути у себе мережі мобільного зв'язку. Ось як виглядає ця точка доступу:
Компактна, правда? Автор поки ще не чув про можливість перехоплення за допомогою такої точки доступу трафіку даних, але думає, що в досвідчених руках все можливо. Хоча, звичайно ж, це вже не так доступно і просто як у випадку з WiFi.
Все що описано вище говорить тільки про одне. Захист каналу зв'язку, є вкрай важливим елементом. Захистити канал можна двома способами:
  • Установка агента на мобільний пристрій (VPN-клієнт)
  • Захист каналу за рахунок віддаленого сервера (так званий SSL VPN)
Якщо говорити про VPN-клієнтів, то з ними (якщо ми говоримо про західну криптографію) все більш-менш нормально. Є вбудовані VPN-клієнти в iOS і Android. Є додаткові клієнти, начебто, AnyConnect від Cisco. Хоча у випадку з Android є певна специфіка роботи VPN-клієнтів, пов'язана з різноманіттям апаратних платформ, на яких працює ця операційна система.
Якщо ми говоримо про криптографії на теренах колишнього союзу, то поки що про розробки VPN-клієнтів оголосили компанії Код Безпеки і Інфотекс. Але, на жаль, за попередньою інформацією їх робота можлива тільки на jailbrake/rooted - пристроях.
Якщо ми говоримо про захист каналу зв'язку за рахунок сервера, то в такому випадку мова йде про технологію SSL і працює це, в основному, для поштових клієнтів і браузерів. Як приклади рішень, що забезпечують публікацію ресурсів та захист за допомогою SSL VPN можна назвати Stonegate SSL VPN, Checkpoint Connectra, Forefront Unified Access Gateway 2010..
Автор О.Бондаренко
(Джерело RU: securitylab.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting