"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków"
#1
Interesujące zestawienie i analiza mobilnych komunikatorów pod kątem ich podatności na realne ataki...sporo przydatnych informacji, komentarzy oraz tabel porównawczych. Nowością, którą zauważyłem w tym artykule dopiero, jest wersja "obrazkowa" czyli same dane bez komentarza.



Cytat:W poniższym zestawieniu popularnych komunikatorów sporządzono listę możliwych sposobów przejęcia danych z komunikatorów. Połową sukcesu jest używanie szyfrowania, aby sprawić, że informacje zaszyfrowane będą niedostępne dla osób postronnych. Jeżeli dwa lub więcej urządzeń będzie komunikowało się za pośrednictwem (teoretycznie) bezpiecznego komunikatora, to historia rozmów będzie zapisana na każdym z tych urządzeń. Przejęcie kontroli nad którymkolwiek ze smartfonów może odtajnić rozmówców, a także informacje, jakie chcieli ukryć przed światem.
Sporządzone zestawienie komunikatorów Signal, Wire, Telegram, UseCrypt, Threema i WhatsApp dotyczy określonych ataków. Opisane poniżej scenariusze mogą zdarzyć się naprawdę. Nie narażając się na prawdziwy atak, już teraz można się przekonać, który komunikator jest najbezpieczniejszy — który działa zgodnie z oczekiwaniami poufności i integralności danych. Kluczem do sukcesu jest wszechstronność zabezpieczeń, dlatego doświadczenie pokazuje sześć koncepcji ataków.
1. Kradzież urządzenia: Urządzenie zostało przejęte przez nieznaną osobę np. w wyniku kradzieży albo zgubienia. Właściciel telefonu nie ma sposobu na interakcję z komunikatorem. Aktualny posiadacz urządzenia próbuje uzyskać dostęp do danych przechowywanych w komunikatorze (zakładamy, że telefon da się odblokować).
2. Wymuszanie dostępu do danych: Właściciel urządzenia jest zmuszony do wykonywania poleceń strony trzeciej, której celem jest uzyskanie dostępu do poufnych danych przechowywanych w aplikacji.
3. Anonimowość komunikacji IP: Tajność rozmów została naruszona przez dostawcę usług internetowych, który próbuje uzyskać dostęp do wymienianych wiadomości i metadanych.
4. Zabezpieczenia infrastruktury: Atakujący uzyskał dostęp do danych przechowywanych na serwerach operatora usługi komunikatora.
5. Przekazanie urządzenia: Tymczasowe użyczenie telefonu np. w celu pokazania zdjęcia. W tym scenariuszu osoba tymczasowo korzysta z urządzenia i próbuje uzyskać dostęp do poufnych danych przechowywanych w komunikatorze.
6. Uruchamianie komunikatora: konsekwencje uruchamiania komunikator na urządzeniu z root / jailbreak.






Cała publikacja

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
Cały artykuł wygląda jak by był pisany pod konkretny program.
Odpowiedz
#3
Jak to z avlab to ja nawet nie czytam szkoda mi czasu na marketingowe bzdety...
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#4
Niektóre rzeczy są ciekawe, bo rzeczywiście pewne scenariusze ataków są realne (chociaż pozbawione kontekstu nic nie powiedzą o prawdopodobieństwie). Mimo wszystko można w wielu przypadkach włączyć w ustawieniach Signala pewne opcje np blokadę po pewnym czasie nieużywania aplikacji. Poza tym Android teraz pozwala na wielu użytkowników. Przed oddaniem telefonu koledze, który potrzebuje zadzwonić można przełączyć się na konto Gościa.

Scenariusz 2-gi jednak w Polsce dla przeciętnego Kowalskiego raczej jest mało prawdopodobny. Mało prawdopodobne jest, że np ktoś napadnie Cię i będzie chciał dostać się akurat do treści wiadomości na komunikatorze. Jeszcze rozumiem zostać zmuszony do podania pinu do aplikacji bankowej, ale do Signala przez przypadkowego kryminalistę przeprowadzającego napad rabunkowy? To już musi być atak celowany w kogoś, o kim wiadomo, że ma cenne dane np dziennikarza. Dlatego dopiero kontekst danej osoby pozwala ocenić prawdopodobieństwo.

Artykuł ciekawy, lecz bardziej traktuję go jako "food for thought", niż coś co biorę dosłownie.
Odpowiedz
#5
W artykule przede wszystkim powinno być napisane które programy przeszły audyt i z jakim rezultatem. Wiadomy program audytu nie miał i co do jego bezpieczeństwa trzeba twórcą wierzyć na wiec sens całego artykułu i porównania w nim jest dyskusyjny.
Odpowiedz
#6
Nie wiem po co Wy tam wchodzicie, a najważniejsze po co piszecie o tym portalu tutaj.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#7
(12.12.2019, 22:34)Tajny Współpracownik napisał(a):

[Aby zobaczyć linki, zarejestruj się tutaj]

Nie wiem po co Wy tam wchodzicie, a najważniejsze po co piszecie o tym portalu tutaj.
Powtórzę swoje zdanie w tej kwestii
Cytat:Tak wiem, że nie zawsze bywało słodko w temacie naszej współpracy, ale te czasy mamy chyba za sobą i uważam, że należy wspierać się wzajemnie w inicjatywach. AVLab nabiera rozpędu, jest coraz bardziej rozpoznawalne wśród społeczności użytkowników i firm z Polski, ale również zaczyna być rozpoznawalne i poważane wśród użytkowników angielskojęzycznej części internetu. To nie laurka...to moja prywatna opinia i oczywiście można się z nią nie zgadzać....szanuję to, bo szanuję nawet odmienne od moich opinie.

[Aby zobaczyć linki, zarejestruj się tutaj]


Udawanie, że ich nie ma jest nieporozumieniem...dobra, tyle wystarczy.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#8
A o co poszło między safegroup a avlab? avlab to portal mocno reklamowy i raczej się z tym nie kryje, więc w czym rzecz?
Odpowiedz
#9
Ja na to pytanie nie odpowiem bo to wewnętrzne sprawy SafeGroup. Ale dziwi mnie tolerancja zespołu na te poczynania i uważam że to nie powinno mieć miejsca.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#10
Ja sie zgadzam z TW
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz
#11
No to mnie panie Bolek zadziwiasz, bo jakieś chryje mnie bokiem ominęły...
Człowiek, któremu zazdroszczą najlepszych pomysłów na sygnatury...
Odpowiedz
#12
Bo to dawno temu było.
A ja mam na to teczki.
1. Zawsze mam rację.
2. Jeśli nie mam racji, patrz pkt 1.
Odpowiedz
#13
Fajny artykuł z DP o nachalnej promocji Usecrypt:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości