TOP

Platforma kybernetické bezpečnosti

Bezpečnost pro každého (4. díl)

Občas se člověk může dostat do situace, kdy mu standardní forma komunikace pomocí chytrých mobilů nestačí, nebo jede do zemí, kde je standardním postupem sběr a vytěžování jakýchkoliv, třeba i jen trochu použitelných informací. Z tohoto důvodu bývá zaměstnanec společnosti, která přichází do styku s citlivými nebo utajovanými informacemi je lákavý cíl. Dalšími cílem pak mohou být pracovníci vrcholového managementu, kteří ve svých mobilech mohou mít zajímavé informace ohledně budoucích aktivit svých společností. Jak se vlastně proti podobnému sběru informací bránit? A kdy má smysl použít něco bezpečnějšího, než obyčejný chytrý telefon?


Začneme od toho jednoduššího. Zkusíme si rozebrat, proč vlastně využívat hardwarově orientovaný šifrovací telefon. Jaké jsou jeho výhody a případně nevýhody? Příkladem důvodů pro jeho použití mohou být kauzy s FinFisherem, aktivitami skupin jako HackingTeam a dalšími, které se věnují nabourávání do mobilů a následnému odposlouchávání komunikace například pro účely průmyslové špionáže.

Jak je to vlastně se šifrováním hovorů? V některých zemích je možné použít šifrování bez problémů, v jiných jste omezení jednoduchým pravidlem, které zakazuje modifikaci přenášeného hlasu (tedy můžete šifrovat komunikaci pouze přes zakoupené datové přenosy). V dalších zemích lze zase použít pouze státem schválená řešení (často se zpětnými vrátky), případně musíte dát k dispozici klíče pro dešifrování, jinak jste trestně stíhatelní. Situace je tedy docela nepřehledná, a proto při cestách do zahraničí se vyplatí si předem zjistit, jaká konkrétní omezení v daném státě platí.

Dále je potřeba se zamyslet a vzít na vědomí i základní omezení telefonických hovorů. Tato komunikace sice šetří čas, ale nemáte možnost si ověřit totožnost volaného a co se děje s hovorem na druhé straně. Každý z nás je vybaven jistou rozlišovací schopností, takže tón, zabarvení hlasu nebo obsah hovoru mu může pomáhat takové ověřování provádět, ale vše, včetně uvedených schopností, má své limity. Navíc, nikdy nevíte, co druhá strana s přijatým hovorem dělá. Pouští ho do reproduktorů a spolu s dalšími se nad ním baví? Nebo si nahrává obsah pro případnou další analýzu (vytěžení vašich firemních znalosti) nebo jej uschovat a případně použít jako důkaz proti Vám v rámci konkurenčního boje? S tím souvisí i poznámka k zamyšlení. Mohou být telefony využity pro sdělování utajovaných skutečností? Ne, protože nevíte, co dělá komunikační partner. Co když sedí v restauraci, či se prochází po nákupním centru nebo je v městské dopravě? Telefon pro utajované skutečnosti je možný, pouze tehdy pokud obě strany striktně dodržují poměrně přísná pravidla komunikace a obecně je jeho použití pro uvedené utajované skutečnosti zvýšením riziko.

Šifrovací telefon může omezeně pomoci šetřit čas při domluvě i citlivých obchodů, kdy se partneři nemusí sjíždět ze všech koutů republiky. Může pomoci rychle předat i utajované skutečnosti, ale jak je zmíněno výše, je nutné dodržovat striktně pravidla použití takové komunikace (zajistit ověření obou stran – zde nám zpravidla pomáhá klíčové hospodářství, použít domluvené časové relace, což zase umožní zajistit, že se účastnicí nacházejí na bezpečném místě bez přítomnosti neoprávněných osob ).

Klasický chytrý telefon, který podporuje šifrování hovorů je z hlediska bezpečnosti na tom mnohem hůře než dedikovaný šifrovací telefon. Chytrý telefon využívající k šifrování konkrétní aplikace, může být útočníkem napaden některým ze způsobů, popsaných v minulých dílech. Klasické metody šifrování, používající vlastní programové vybavení pro šifrování, případně využívající metody v rámci operačního systému, tak mohou být s jistými omezeními změněny. Lze se dostat ke klíčům nebo dokonce hovory v otevřené podobě nahrávat, přenášet současně na jiné číslo apod. A co může být horší než představa falešného soukromí, kdy však ve skutečnosti okolí nebo útočník bez problémů naslouchá. A tím je míněno i použití některých bezpečných komunikátorů, zmíněných v druhém díle.

Je potřeba vzít do úvahy snahy konkurence nebo skupin hledající nějaký prospěch, případně plnící cílený úkol směřující k danému subjektu. Zařízení pro odposlech telefonů není nákladné, je možné jej snadno získat, není rozměrné a v rámci buňky je velice účinné. Kolik takových zařízení se nachází mimo kontrolu?

Podívejme se, jak je to v případě, kdy se používá systém s hardware šifrováním. Zpravidla se jedná o podstatně bezpečnější záležitost. Šifrování neřeší programové vybavení, ale speciální čip. Čip je uložen buď přímo v takovém speciálním mobilu, nebo například ve formě SD karty (méně bezpečné). Operační systémy jsou těchto telefonů jsou navíc speciálně upraveny, standardní formy upgrade zde nefungují, instalace aplikací třetích stran je omezena nebo není možná. Tím se zajišťuje vyšší bezpečnost, na druhou stranu se snižuje uživatelský komfort. Na takových telefonech si třeba nezahrajete tak oblíbené „Pokémony“ (ale proč vlastně?). Zároveň se zde snižuje požadavek na znalosti a kulturu uživatelů, ti se nemusí starat o běžné bezpečnostní problémy.

Jenže ani tyto telefony nemusejí být úplně to pravé. Ani hardware šifrování na mobilním telefonu ještě nemusí zabezpečit systém úplně dle představ absolutní bezpečnosti. Stále tu je mikrofon, kamera a další interface (tedy pokud není použit speciální hardware pro šifrovací telefon, který tyto funkcionality jednoduše nemá). Aby nebyl takový telefon napaden útočníkem (zpravidla tím, že se k němu fyzicky dostane), musí zde tedy být možnost nějakým relativně jednoduchým způsobem omezit přístup k rozhraním, musí být zajištěna možnost odříznout jednotlivé aplikace a dovolit jim přístup pouze do určitých oblastí paměti a k určitým rozhraním. K tomu je potřeba bezpečnostní systém zabudovaný přímo v hardware, umožňující řízení zabezpečení požadované operačním systémem. Je nutné mít možnost vynutit určitou bezpečnostní politiku, ale třeba i odříznout uživatele od spuštění některých aplikací, které budou vyhodnoceny jako nebezpečné, zabránit neautorizovaném přístupu.

Dále je zde nutnost zajistit klíčové hospodářství. Zjednodušeně řečeno, je to způsob, jak pracovat se všemi hesly, certifikáty a ověřeními. Protože uvedené údaje jsou první a poslední ochrannou uživatele. Heslo nebo certifikát je potřeba nejenom vytvořit, ale také bezpečně uložit, poslat, stejně bezpečně ověřit a po určité době smazat. Záležitosti okolo správy uvedených ověřovacích informaci jsou tou nejsložitější a nejcitlivější částí systému zabezpečení. Jejich špatná funkce spolehlivě změní vážně míněnou ochranu na pouhou iluzi.

Situace tedy není jednoduchá. Kdy tedy použít jakou metodu ochrany? Na tuto otázku je možné odpovědět osvědčeným postupem, kterému se říká analýza rizik. Zjednodušeně, je nutné si odpovědět na otázku, co chceme chránit, v jakém prostředí bude komunikace probíhat, jakou to má pro nás a pro potenciálního útočníka hodnotu. K takové analýze je potřeba si uvědomit, jakým způsobem může být veden útok, tedy jaké lze očekávat hrozby a jakým způsobem se chránit. V tu chvíli jsme schopni se rozhodnout, zda a jaké prostředky věnujeme na ochranu. Přes všechny chvályhodné snahy o ochranu a bezpečnost narazí v praxi přijatá a plánovaná opatření a záměry na pohodlí uživatelů, takže bez vynucení bezpečnostní politiky se zpravidla použití zabezpečených telefonů míjí výsledkem.

Máme tedy základní informace a rozdíly. Ale podle čeho vybrat? Na trhu je pouze několik firem, které nabízejí mobily s podporou hardware šifrování a vynucením bezpečnostní politiky. Jedná se o společnosti (v abecedním pořadí) BlackBerry, Boeing, Bull, Cryptophone GSMK, ERCOM, Freedom Pop, General Dynamics, KoolSpan, Motorola, The Boss Phone, Turing Robotics Industries, Sikur, Silent Circle, Thales Group a Tripleton. Společnosti Boeing a Motorola nabízí svoje produkty pouze pro státní úřady, společnost Freedom Pop ukončila výrobu pro nedostatek zájmu (přestože produkty je ještě možné občas sehnat) a společnost General Dynamic ukončila prodej smartphonu s podporou šifrování. Produkty společnosti The Boss Phone a Turing Robotics Industries by měly být do prodeje uvedeny v současné době. Výběr je tedy relativně omezen. K uvedenému tématu připravujeme přehled vlastností, které umožní tyto přístroje porovnat. Jedná se patrně o nejspolehlivější řešení, které je možné pro zabezpečení komunikace použít.

Jednodušší cestou jsou zabezpečené telefony, které omezují funkčnost daných částí systému, případně používají vlastní aplikace pro zabezpečenou komunikaci. Bohužel, bez kvalitního návrhu, veřejného hodnocení a auditu je diskutabilní, nakolik je možné těmto aplikacím věřit. Většina těchto společností si samozřejmě nedovolí žádný nepoctivý postup, ale problémem může být nedostatečně ověřený systém zabezpečení, v takovém případě může dojít k různě složitému napadení komunikace třetí stranou. Bez návrhu, dokumentace a analýzy zabezpečení to nejsou aplikace, které by bylo možné nasadit s čistým svědomím. Ale pokud tyto informace jsou dostupné a ověřené, je to řešení schopné pomoci, pravda na nižší úrovni než specializovaná řešení.

Jako poslední a nejlépe dostupné pro běžného uživatele jsou aplikace, které podporují zabezpečenou komunikaci (chat, hlasový hovor či videohovor). Některé z těchto aplikací jsou uvedeny v díle, věnujícím se přehledu bezpečných komunikačních aplikací. Toto řešení je tedy nejjednodušším možným řešením, které může postačovat pro běžnou činnost.

Stále je však třeba si uvědomovat, že v současnosti je základním problémem především nedodržování pravidel. K porušení bezpečnosti dochází používáním „cool“ módních prvků, příkladem může být módní používání bezdrátových telefonů. Panu řediteli přece nedáme ten ošklivý (starý) telefon, co má ještě dráty?
 

Obecná doporučení:

Provést (byť jednoduchou) analýzu rizik a podle možných dopadů zvolit vhodnou volbu zabezpečené komunikace. Rozhodnout zda hardwarově šifrovaný a zabezpečený telefon, případně alespoň šifrovaný komunikátor.

V případě nutnosti využívat šifrované komunikace, ověřovat, zda si je partner vědom pravidel takové komunikace (může partner mluvit, je na bezpečném místě, má předepsanou konfiguraci) atd. To se týká situace, kdy není nutné skrývat svoji identitu.

Komunikovat pouze v šifrovém režimu a pouze mezi uživateli nastavené šifrové sítě, jinak nelze zaručit skrytí identity vlastníka uvedeného telefonu a následně by mohlo jít získat informace o pohybu uživatele (tracking).

Zakázat na telefonu přístup k internetu, který může být způsobem k napadení tohoto telefonu

Domluvit si buď čas, kdy jste v bezpečných prostorách, nebo kódová slova, kterými dáte partnerovi najevo omezené soukromí.

Zamykat telefon, pokud není používán.

Pravidelně kontrolovat aktualizace firmware dané společnosti, ale update konzultovat se servisní – organizací.

Pravidelně telefon dobíjet a ponechat stále v pohotovostním režimu.

Zakázat instalaci aplikací třetích stran.

Pravidelné testovací hovory mezi účastníky šifrového spojení (dle četnosti běžné komunikace).

 

Autor: Jan Dušátko