SafeGroup

Pełna wersja: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków"
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Interesujące zestawienie i analiza mobilnych komunikatorów pod kątem ich podatności na realne ataki...sporo przydatnych informacji, komentarzy oraz tabel porównawczych. Nowością, którą zauważyłem w tym artykule dopiero, jest wersja "obrazkowa" czyli same dane bez komentarza.



Cytat:W poniższym zestawieniu popularnych komunikatorów sporządzono listę możliwych sposobów przejęcia danych z komunikatorów. Połową sukcesu jest używanie szyfrowania, aby sprawić, że informacje zaszyfrowane będą niedostępne dla osób postronnych. Jeżeli dwa lub więcej urządzeń będzie komunikowało się za pośrednictwem (teoretycznie) bezpiecznego komunikatora, to historia rozmów będzie zapisana na każdym z tych urządzeń. Przejęcie kontroli nad którymkolwiek ze smartfonów może odtajnić rozmówców, a także informacje, jakie chcieli ukryć przed światem.
Sporządzone zestawienie komunikatorów Signal, Wire, Telegram, UseCrypt, Threema i WhatsApp dotyczy określonych ataków. Opisane poniżej scenariusze mogą zdarzyć się naprawdę. Nie narażając się na prawdziwy atak, już teraz można się przekonać, który komunikator jest najbezpieczniejszy — który działa zgodnie z oczekiwaniami poufności i integralności danych. Kluczem do sukcesu jest wszechstronność zabezpieczeń, dlatego doświadczenie pokazuje sześć koncepcji ataków.
1. Kradzież urządzenia: Urządzenie zostało przejęte przez nieznaną osobę np. w wyniku kradzieży albo zgubienia. Właściciel telefonu nie ma sposobu na interakcję z komunikatorem. Aktualny posiadacz urządzenia próbuje uzyskać dostęp do danych przechowywanych w komunikatorze (zakładamy, że telefon da się odblokować).
2. Wymuszanie dostępu do danych: Właściciel urządzenia jest zmuszony do wykonywania poleceń strony trzeciej, której celem jest uzyskanie dostępu do poufnych danych przechowywanych w aplikacji.
3. Anonimowość komunikacji IP: Tajność rozmów została naruszona przez dostawcę usług internetowych, który próbuje uzyskać dostęp do wymienianych wiadomości i metadanych.
4. Zabezpieczenia infrastruktury: Atakujący uzyskał dostęp do danych przechowywanych na serwerach operatora usługi komunikatora.
5. Przekazanie urządzenia: Tymczasowe użyczenie telefonu np. w celu pokazania zdjęcia. W tym scenariuszu osoba tymczasowo korzysta z urządzenia i próbuje uzyskać dostęp do poufnych danych przechowywanych w komunikatorze.
6. Uruchamianie komunikatora: konsekwencje uruchamiania komunikator na urządzeniu z root / jailbreak.






Cała publikacja

[Aby zobaczyć linki, zarejestruj się tutaj]

Cały artykuł wygląda jak by był pisany pod konkretny program.
Jak to z avlab to ja nawet nie czytam szkoda mi czasu na marketingowe bzdety...
Niektóre rzeczy są ciekawe, bo rzeczywiście pewne scenariusze ataków są realne (chociaż pozbawione kontekstu nic nie powiedzą o prawdopodobieństwie). Mimo wszystko można w wielu przypadkach włączyć w ustawieniach Signala pewne opcje np blokadę po pewnym czasie nieużywania aplikacji. Poza tym Android teraz pozwala na wielu użytkowników. Przed oddaniem telefonu koledze, który potrzebuje zadzwonić można przełączyć się na konto Gościa.

Scenariusz 2-gi jednak w Polsce dla przeciętnego Kowalskiego raczej jest mało prawdopodobny. Mało prawdopodobne jest, że np ktoś napadnie Cię i będzie chciał dostać się akurat do treści wiadomości na komunikatorze. Jeszcze rozumiem zostać zmuszony do podania pinu do aplikacji bankowej, ale do Signala przez przypadkowego kryminalistę przeprowadzającego napad rabunkowy? To już musi być atak celowany w kogoś, o kim wiadomo, że ma cenne dane np dziennikarza. Dlatego dopiero kontekst danej osoby pozwala ocenić prawdopodobieństwo.

Artykuł ciekawy, lecz bardziej traktuję go jako "food for thought", niż coś co biorę dosłownie.
W artykule przede wszystkim powinno być napisane które programy przeszły audyt i z jakim rezultatem. Wiadomy program audytu nie miał i co do jego bezpieczeństwa trzeba twórcą wierzyć na wiec sens całego artykułu i porównania w nim jest dyskusyjny.
Nie wiem po co Wy tam wchodzicie, a najważniejsze po co piszecie o tym portalu tutaj.
(12.12.2019, 22:34)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Nie wiem po co Wy tam wchodzicie, a najważniejsze po co piszecie o tym portalu tutaj.
Powtórzę swoje zdanie w tej kwestii
Cytat:Tak wiem, że nie zawsze bywało słodko w temacie naszej współpracy, ale te czasy mamy chyba za sobą i uważam, że należy wspierać się wzajemnie w inicjatywach. AVLab nabiera rozpędu, jest coraz bardziej rozpoznawalne wśród społeczności użytkowników i firm z Polski, ale również zaczyna być rozpoznawalne i poważane wśród użytkowników angielskojęzycznej części internetu. To nie laurka...to moja prywatna opinia i oczywiście można się z nią nie zgadzać....szanuję to, bo szanuję nawet odmienne od moich opinie.

[Aby zobaczyć linki, zarejestruj się tutaj]


Udawanie, że ich nie ma jest nieporozumieniem...dobra, tyle wystarczy.
A o co poszło między safegroup a avlab? avlab to portal mocno reklamowy i raczej się z tym nie kryje, więc w czym rzecz?
Ja na to pytanie nie odpowiem bo to wewnętrzne sprawy SafeGroup. Ale dziwi mnie tolerancja zespołu na te poczynania i uważam że to nie powinno mieć miejsca.
Ja sie zgadzam z TW
No to mnie panie Bolek zadziwiasz, bo jakieś chryje mnie bokiem ominęły...
Bo to dawno temu było.
A ja mam na to teczki.
Fajny artykuł z DP o nachalnej promocji Usecrypt:

[Aby zobaczyć linki, zarejestruj się tutaj]