Készült: 2016. január 20
Nyomtatás

Philip R. "Phil" Zimmermann nyitja meg a ProDay konferenciát

 

Az okostelefonok használata kapcsán felmerülő biztonsági kérdések megosztják a felhasználókat, ugyanis a vállalatok mellett egyre több magánszemély részesíti előnyben a kibertámadásoktól és lehallgathatóságtól mentes rendszereket. Emellett azok száma is gyarapodik, akik androidos eszközeiket előszeretettel hackelik a gyorsabb és hatékonyabb működés érdekében. A ProDay ideje alatt Phil Zimmermann a mobil védelmi rendszerek részleteibe avatja be a résztvevőket.

 

Philip R. "Phil" Zimmermann, a feltörhetetlen PGP titkosító kulcs alkotója (az e-mail titkosítás egyik legelterjedtebb változata a világon) nem hagyta abba a kódokkal való Rubik-kockázást. Az egyre kevésbé biztonságos mobil és online kommunikáció a VoIP-alapú a ZRTP (Zfone) rendszer megalkotására sarkallta. Használata során egy olyan titkosítási kulcsot alkalmaz, ami valós idejű kódolást használ két végpont között, a telefonhívások és a fájlok átvitele alatt egyaránt. A kódgenerálás nem egy központi szerveren keresztül történik, hanem a készülékek végzik a fájlküldéssel vagy hívásindítással egyidejűleg, majd adott folyamat bejezésekor ezek az egyedi kódolások automatikusan törlődnek, ezért a világ egyik legkevésbé támadható rendszerévé vált.

 

A Silent Circle (a Blackphone technológiai hátterét és kapcsolódó szolgáltatásait támogató vállalat) közlése szerint a mobil alkalmazások 97 százaléka ad hozzáférést személyes adatokhoz, 86 százaléka technikailag kiszolgáltatott a támadások ellen és 75 százaléka titkosítás nélkül hagyja az adatokat. Ezek elrettentő statisztikák azoknak, akik céges telefont, phabletet és tabletet adnak a munkatársak kezébe a napi kommunikáció fenntartásához, miközben a vállalati hálózathoz kapcsolódnak velük. Kevésbé visszatartó erőt jelent a hobbi felhasználóknak és hackelőknek, akiknek elsődleges célja a teljesítmény és a hatékonyság növelése, nem törődve az adatok hozzáférhetőségével, sem a sebezhetőséggel. Gyakran hallani: „Én aztán fel nem installálom azt a vírusvédelmet és/vagy tűzfalat, mert nagyon lelassítja a telefonom. Használhatatlanná válik tőle és még fizessek is érte!?”. Az Android alapokra épülő Silent OS teljes adatbiztonságot garantál, miközben a 4G-s Blackphone 2 okostelefon esetében nem szükséges alkut kötni a teljesítményt illetően sem, hiszen 1,7 Ghz-es octa-core (8 magos) processzorral, 3 GB RAM-mal és 32 GB belső tárhely kapacitással látták el. Utóbbi 128 GB-ra növelhető MicroSD kártyával.

 

A közhiedelemmel ellentétben a gyártók által kifejlesztett Android operációs rendszerek rootolása valójában nem eredményez több sebezhetőséget az alapjában véve is támadható platformokon. Az Android nyílt forráskódja miatt számos közösség szakembereidolgoznak olyan operációs rendszerek kifejlesztésén, amik a teljes hozzáférésen túl nagyobb biztonságot és hatékonyabb működést adnak a felhasználók kezébe, nem mellékesen teljesen ingyen, ám egy eszköz rootolása alkalmával kizárólag megbízható forrásból származó, tesztelt rendszert célszerű használni. Érdemes még szem előtt tartani a garancia elvesztését is, azonban egyre több gyártó ismeri fel a vásárlók határtalan kíváncsiságát, ezért a felfedezőbarát vállalatok a gyári állapot visszaállításának lehetőségét is beépítik eszközeikbe.

 

Ideális esetben az új rendszer minden alkalommal megerősítést kér a felhasználótól az adott exploit futtatása előtt (lsd. Windows), míg a gyári operációs rendszerek használatakor szinte bármilyen kártékony kód futtatható a háttérben a felhasználó tudta nélkül. Mint az összes rendszer-beavatkozásnak, ennek is megvannak a maga veszélyei, mert a rootolt eszközökön előfordulhatnak olyan alkalmazások, amik teljes mértékben átvehetik a rendszer feletti irányítást - mi több, használhatatlanná tehetik („téglásíthatják”) azt.

A személyes adatok és fájlok tárolásához további védelem biztosítható tűzfalakkal, amiknek telepítését a gyári rendszerek jelentős hányada szintén korlátoz. Ezzel a behatolások kivétel nélkül (tűzfal szoftvertől függően) beazonosíthatóak és elkerülhetőek. A rootolásnak köszönhetően a rendszer teljes felügyelete átkerül a felhasználó irányítása alá, ezért a feleslegesen elinduló programokat ki lehet iktatni, amivel memóriakapacitás szabadítható fel, illetve az általában a névleges teljesítmény felére korlátozott CPU órajel is magasabbra állítható.

 

Aki bővebben kíváncsi a mobil védelmi rendszerekre, továbbá szeretne lehetőséget adni magának egy Blackphone 2 térítés nélküli megszerzésére, annak érdemes ellátogatni a Dürer Kertben (február 5.) megrendezésre kerülő ProDay IT-biztonsági rendezvényre, ahol a (black box) etikus hackelés mellett két Blackphone 2 okostelefont sorsolnak ki a kérdőívet kitöltő résztvevők között.

 

Az eseményen nyitóbeszédet és előadást tart Philip R. "Phil" Zimmermann, akinek bárki személyesen is felteheti a témával kapcsolatos kérdéseit. A kapcsolatépítő kávészünetekben pedig a IT szakma további kiemelkedő szereplőivel is alkalom adódik megismerkedni. 

A mindenki számára ingyenesen látogatható egész napos programsorozat 9 órakor kezdődik és 18 óráig tart (700 férőhely, 100 parkolóhely biztosított). További információ: www.blackcell.pro

 

Hozzászólások

Hacktivity 2014

Események

Nincs esemény létrehozva még.

mySec talk #7 (ITBN)

A frissítés nélkül hagyott szoftverek magas aránya még mindig aggodalomra ad okot

A Secunia biztonsági cég jelentése azt mutatja, hogy az Egyesült Államokban rengeteg frissítés nélküli szoftver

Új titkosítási szabvány kerül bevezetésre az Apple-nél és a Google-nél

Az Apple azon bejelentésének nyomán, miszerint egy olyan fejlesztést eszközölnek az iOS8 operációs rendszerükön,

Önmegsemmisítő Facebook- és Twitter-üzeneteket és fotókat kínál a Dstrux

Egy cég, amely az üzleti dokumentumok biztonságba helyezésével foglalkozik, egy „Mission: Impossible” jellegű ö

Az FBI igazgatója szerint az Anonymous veszélyesebb, mint az al-Kaida

Múlt héten rendezték meg San Franciscóban az RSA biztonsági konferenciát, ahol az FBI jelenlegi igazgatója, Robert Mueller

CEO vs. CISO, avagy a biztonság két szemüvegen keresztül

A vállalatok igazgatói továbbra is nagyon eltérően tekintenek a kockázatokra és a védelmi teendőkre, mint a biztonsági v

Alig egy hét múlva Hacktivity

Október 21–22-én, immáron 13. alkalommal gyűlnek össze az etikus

Az Index.hu újságírója lett az „Év információbiztonsági újságírója”

A Hétpecsét Információbiztonsági Egyesület 2006-ban alap&iac

Boldog Új Évet Kívánunk! - 2016.

Az Antivirus.blog nevében Minden Kedves Olvasónknak Egészségben, siker

Ez történt 2015-ben

Nem volt eseménytelen esztendő a 2015. - sem. A legizgalmasabb incidense

mySec Információ

Cron Job Starts