SafeGroup
"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - Wersja do druku

+- SafeGroup (https://safegroup.pl)
+-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html)
+--- Dział: Prywatność danych (https://safegroup.pl/forum-14.html)
+--- Wątek: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" (/thread-12024.html)



"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - ichito - 08.12.2019

Interesujące zestawienie i analiza mobilnych komunikatorów pod kątem ich podatności na realne ataki...sporo przydatnych informacji, komentarzy oraz tabel porównawczych. Nowością, którą zauważyłem w tym artykule dopiero, jest wersja "obrazkowa" czyli same dane bez komentarza.



Cytat:W poniższym zestawieniu popularnych komunikatorów sporządzono listę możliwych sposobów przejęcia danych z komunikatorów. Połową sukcesu jest używanie szyfrowania, aby sprawić, że informacje zaszyfrowane będą niedostępne dla osób postronnych. Jeżeli dwa lub więcej urządzeń będzie komunikowało się za pośrednictwem (teoretycznie) bezpiecznego komunikatora, to historia rozmów będzie zapisana na każdym z tych urządzeń. Przejęcie kontroli nad którymkolwiek ze smartfonów może odtajnić rozmówców, a także informacje, jakie chcieli ukryć przed światem.
Sporządzone zestawienie komunikatorów Signal, Wire, Telegram, UseCrypt, Threema i WhatsApp dotyczy określonych ataków. Opisane poniżej scenariusze mogą zdarzyć się naprawdę. Nie narażając się na prawdziwy atak, już teraz można się przekonać, który komunikator jest najbezpieczniejszy — który działa zgodnie z oczekiwaniami poufności i integralności danych. Kluczem do sukcesu jest wszechstronność zabezpieczeń, dlatego doświadczenie pokazuje sześć koncepcji ataków.
1. Kradzież urządzenia: Urządzenie zostało przejęte przez nieznaną osobę np. w wyniku kradzieży albo zgubienia. Właściciel telefonu nie ma sposobu na interakcję z komunikatorem. Aktualny posiadacz urządzenia próbuje uzyskać dostęp do danych przechowywanych w komunikatorze (zakładamy, że telefon da się odblokować).
2. Wymuszanie dostępu do danych: Właściciel urządzenia jest zmuszony do wykonywania poleceń strony trzeciej, której celem jest uzyskanie dostępu do poufnych danych przechowywanych w aplikacji.
3. Anonimowość komunikacji IP: Tajność rozmów została naruszona przez dostawcę usług internetowych, który próbuje uzyskać dostęp do wymienianych wiadomości i metadanych.
4. Zabezpieczenia infrastruktury: Atakujący uzyskał dostęp do danych przechowywanych na serwerach operatora usługi komunikatora.
5. Przekazanie urządzenia: Tymczasowe użyczenie telefonu np. w celu pokazania zdjęcia. W tym scenariuszu osoba tymczasowo korzysta z urządzenia i próbuje uzyskać dostęp do poufnych danych przechowywanych w komunikatorze.
6. Uruchamianie komunikatora: konsekwencje uruchamiania komunikator na urządzeniu z root / jailbreak.






Cała publikacja

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - zord - 08.12.2019

Cały artykuł wygląda jak by był pisany pod konkretny program.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - Quassar - 08.12.2019

Jak to z avlab to ja nawet nie czytam szkoda mi czasu na marketingowe bzdety...


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - bluszcz - 09.12.2019

Niektóre rzeczy są ciekawe, bo rzeczywiście pewne scenariusze ataków są realne (chociaż pozbawione kontekstu nic nie powiedzą o prawdopodobieństwie). Mimo wszystko można w wielu przypadkach włączyć w ustawieniach Signala pewne opcje np blokadę po pewnym czasie nieużywania aplikacji. Poza tym Android teraz pozwala na wielu użytkowników. Przed oddaniem telefonu koledze, który potrzebuje zadzwonić można przełączyć się na konto Gościa.

Scenariusz 2-gi jednak w Polsce dla przeciętnego Kowalskiego raczej jest mało prawdopodobny. Mało prawdopodobne jest, że np ktoś napadnie Cię i będzie chciał dostać się akurat do treści wiadomości na komunikatorze. Jeszcze rozumiem zostać zmuszony do podania pinu do aplikacji bankowej, ale do Signala przez przypadkowego kryminalistę przeprowadzającego napad rabunkowy? To już musi być atak celowany w kogoś, o kim wiadomo, że ma cenne dane np dziennikarza. Dlatego dopiero kontekst danej osoby pozwala ocenić prawdopodobieństwo.

Artykuł ciekawy, lecz bardziej traktuję go jako "food for thought", niż coś co biorę dosłownie.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - zord - 09.12.2019

W artykule przede wszystkim powinno być napisane które programy przeszły audyt i z jakim rezultatem. Wiadomy program audytu nie miał i co do jego bezpieczeństwa trzeba twórcą wierzyć na wiec sens całego artykułu i porównania w nim jest dyskusyjny.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - Tajny Współpracownik - 12.12.2019

Nie wiem po co Wy tam wchodzicie, a najważniejsze po co piszecie o tym portalu tutaj.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - ichito - 13.12.2019

(12.12.2019, 22:34)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Nie wiem po co Wy tam wchodzicie, a najważniejsze po co piszecie o tym portalu tutaj.
Powtórzę swoje zdanie w tej kwestii
Cytat:Tak wiem, że nie zawsze bywało słodko w temacie naszej współpracy, ale te czasy mamy chyba za sobą i uważam, że należy wspierać się wzajemnie w inicjatywach. AVLab nabiera rozpędu, jest coraz bardziej rozpoznawalne wśród społeczności użytkowników i firm z Polski, ale również zaczyna być rozpoznawalne i poważane wśród użytkowników angielskojęzycznej części internetu. To nie laurka...to moja prywatna opinia i oczywiście można się z nią nie zgadzać....szanuję to, bo szanuję nawet odmienne od moich opinie.

[Aby zobaczyć linki, zarejestruj się tutaj]


Udawanie, że ich nie ma jest nieporozumieniem...dobra, tyle wystarczy.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - karola - 13.12.2019

A o co poszło między safegroup a avlab? avlab to portal mocno reklamowy i raczej się z tym nie kryje, więc w czym rzecz?


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - Tajny Współpracownik - 14.12.2019

Ja na to pytanie nie odpowiem bo to wewnętrzne sprawy SafeGroup. Ale dziwi mnie tolerancja zespołu na te poczynania i uważam że to nie powinno mieć miejsca.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - Quassar - 14.12.2019

Ja sie zgadzam z TW


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - M'cin - 14.12.2019

No to mnie panie Bolek zadziwiasz, bo jakieś chryje mnie bokiem ominęły...


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - Tajny Współpracownik - 14.12.2019

Bo to dawno temu było.
A ja mam na to teczki.


RE: "Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - rogacz - 18.12.2019

Fajny artykuł z DP o nachalnej promocji Usecrypt:

[Aby zobaczyć linki, zarejestruj się tutaj]