MINISTERULUL EDUCAŢIEI ŞI TINERETULUI AL R.M. UNIVERSITATEA TEHNICĂ A MOLDOVEI FACULTATEA DE RADIOELECTRONICA SI TELECOMUNICATII Catedra Radiocomunicaţii
DARE DE SEAMĂ La lucrarea de laborator Nr.4 la disciplina: ’’Protectia informatiei ’’ Tema: ,,Metode de securizare a comunicatiilor mobile ’’
A efectuat: St. gr.TLC-051
Costiuc Al.
A verificat: Conf.dr.
Ciobanu M.
Chisinau 2008
Scopul lucrarii:de studiat si analizat principalele metode de securizare a comunicatiilor mobile . Pornind de la declaratia de avertizare ” Sistemul GSM are probleme de securitate. Convorbirile pot fi interceptate si decriptate in 30 de minute (facuta 31/03/2008) “ vom vedea mai departe ce se poate intreprinde pentru a combate aceste spuse: “Analistii de securitate au atras atentia asupra riscurilor la care este expus cel mai raspandit standard de transmisie a apelurilor in retelele mobile, GSM. Ei au aratat cum poate fi decriptat un apel in aproximativ 30 de minute folosind software si echipamente relativ ieftine luate direct din magazin. Cu ajutorul acestora, analistii au demonstrat felul in care hackerii ar putea intercepta apeluri de la 32 de kilometri distanta si chiar de mai departe. Ei au spus ca inca fac studii si ca in prezent lucreaza la spargerea unui algoritm folosit pentru criptarea conversatiilor. Analistii au estimat ca in aproximativ o luna vor putea sa sparga sistemul de criptare pentru 95% din traficul pe retelele GSM in 30 de minute, si chiar mai repede de atat, ajutandu-se de hardware mai avansat. Ei si-au justificat studiile de cercetare intreprinse in acest domeniu prin absenta unor metode mai sigure de criptare, in ciuda avertizarilor legate de GSM. "In ultima instanta nu ne dorim decat ca operatorii sa inceapa sa isi securizeze retelele daca de zece ani incoace nu au facuto. Din punctul meu de vedere, singura limba pe care o cunosc este cea a banului. De indata ce vor incepe sa piarda bani din aceasta cauza, se vor trezi la realitate", a declarat unul dintre analisti.Un echipament de interceptare costa pana la un milion de dolari, insa cei doi cercetatori au demonstrat ca o pot face si cu un echipament mai putin costisitor, de 700 de dolari. Ei au mai declarat ca, probabil, cu cat atacurile asupra retelelor GSM vor aparea mai curand, cu atat industria de telefonie mobila va incerca sa gaseasca solutii mai repede. Cercetatorii au spus ca nu au fost contactati de niciunul dintre operatori. “ Protectia comunicatiilor se refera la: - masuri de protectie fizica a echipamentelor si a infrastructurii de comunicatii, precum si drepturile de acces în reteaua de comunicatii si la echipamente; - masuri de protectie a personalului de deservire si întretinere a retelei de comunicatii; - masuri de protectie INFOSEC, daca reteaua sau terminalele au componente informatice; - masuri de protectie TEMPEST pentru echipamente si reteaua de transport; - masuri de protectie administrativa.
Recomandarile pentru protectia comunicatiilor în telefonia mobila Pentru sporirea confidentialitătii comunicărilor efectuate de la mobilele telefonice se recomanda: - Cunoasterea tuturor functiilor propriului telefon mobil, identificarea celor vulnerabile, a optiunilor posibile disponibile pentru fiecare dintre acestea si verificarea, periodic, a setarii lor (activat-dezactivat); - Prevenirea identificarii legăturilor, prin împiedicarea studiului de către persoane neautorizate a listingului convorbirilor; - Utilizarea cu rezerve a serviciului de mesagerie vocala pentru comunicări cu continut secret si schimbarea periodica a codului de acces la casuta postala vocala; - Manipularea cu atentie sporita a telefoanelor mobile care se activeaza vocal pentru transmiterea apelurilor sau pentru raspunsul la apel; - Folosirea codurilor de securitate personalizate; - Închiderea mobilului si detasarea bateriei atunci când în apropiere se poarta discutii care necesită protectie deplină; - Restrictionarea, pentru anumite categorii de persoane si în anumite conditii, a accesului cu telefoane mobile si alte mijloace tehnice în ariile protejate; - Folosirea telefoanelor mobile cu criptare. Acestea sunt însa foarte scumpe, de 20 –30 ori pretul unui telefon normal, sunt mai mari, mai grele si au mai putine functii ajutatoare. Totusi, pentru asemenea echipamente se pune problema încrederii în mecanismele de protectie, având în vedere prevederile standardelor si legislatiilor din alte tari, care constituie piata acestor aparate. Folosirea aparaturii de criptare este un indiciu pentru un interceptor cu posibilitati, deoarece în acest fel el stie precis ca acea comunicare contine informatii secrete si merita efortul de al le prelucra, rezolvând astfel una din problemele lui dificile si anume, selectia informatiilor utile din noianul de informatii ce trec prin retea. Până acum, nu erau disponibile soluţii profesionale de securizare a convorbirilor pe mobil, iar cei care voiau să îşi protejeze comunicaţiile apelau la metode hilare din punctul de vedere al securităţii. Cea mai folosită era schimbarea cardului SIM şi folosirea unui alt număr de mobil. Ceea ce utilizatorii nu ştiu este că aparatele de interceptare gsm nu folosesc numărul de telefon ca modalitate de identificare, ci codul IMEI, cod unic de identificare pentru fiecare telefon în parte. După ce a fost introdus codul IMEI în aparatul de interceptare, acesta se declanşează automat şi înregistrează convorbirile şi SMS-urile persoanei respective, indiferent de locaţia şi numărul de telefon pe care aceasta le are.O soluţie folosită de câţiva ani buni în Europa şi în lume, în general, o reprezintă telefoanele criptate. Criptarea are rolul de a transforma datele ce necesită secretizare în alte date care sunt inteligibile numai de către persoana care este autorizată să le decripteze şi care în general păstrează o cheie cu care poate decoda acele date. Tehnicile de criptare sunt tot mai folosite în ziua de astăzi, şi le putem întâlni des atunci când confidenţialitatea datelor este primordială. Şi aici pot fi enumerate, conectarea în vpn-ul (virtual private network) companiei, conectarea la reţeaua wireless sau
conectarea pe site-uri unde se realizează plăţi online. AES este din 2003 algoritmul folosit de SUA pentru criptarea documentelor strict confidenţiale, acesta fiind, în prezent, unul dintre cei mai puternici algoritmi de criptare din lume. Preţurile telefoanelor mobile care folosesc ca algoritmi de criptare AES sunt destul de piperate, de ordinul a câteva mii de euro. Şi dacă mai punem la socoteală că este nevoie de două astfel de aparate, între care să se realizeze comunicarea securizată, preţul final nu este accesibil oricui. Pentru cei dornici să cumpere un astfel de mobil, există SecurePhone, distribuitor exclusiv pentru România al soluţiilor de securizare a comunicaţiilor de voce şi date ale companiei australiene Compulabs Pty LTD. Compania furnizează soluţii de securizare a datelor şi vocii Ministerului australian al Apărării şi armatei, iar prin distribuitorii ei autorizaţi vinde în diferite state din Europa şi Asia. Telefoanele SecurePhone folosesc algoritmi de criptare de ultimă generaţie, iar pe lângă aceasta, sistemul asigură faptul că între cei doi participanţi la discuţie nu se află şi o a treia, printr-un sistem unic de identificare. Astfel, în momentul în care începe convorbirea, sistemul generează un cod aleator din patru cifre care este automat transmis unei singure entităţi. După ce acest cod este confirmat, cei doi interlocutori îşi pot începe conversaţia. Pe lângă faptul că se poate comunica criptat prin voce, sistemul are inclus şi modul de comunicare codată prin mesaje scrise, pentru cazurile în care comunicarea verbală nu se poate realiza. Cheia de criptare, care este generată automat şi aleator în momentul în care se începe sincronizarea celor două terminale, este distrusă automat la terminarea convorbirii. Astfel, este imposibilă descifrarea mesajelor sau conversaţiei avute de către altcineva. Telefoanele SecurePhone sunt de ultimă generaţie, având toate caracteristicile unui mobil business. Şi aici merită amintite camera foto de 1.3 sau 2 megapixeli, bluethooth, infraroşu, Mp3 player, Mp4 player, display color, sistem de operare Windows Mobile pe care se pot instala diferite aplicaţii, sau memorie ataşabilă de până la 1GB. Cu ajutorul lor se pot realiza atât apeluri normale, cât şi apeluri securizate de voce şi date. Preţul unui astfel de telefon se situează în jurul sumei de 900 de euro. Costul unei convorbiri depinde de operatorul de telefonie mobilă la care sunteţi abonat, şi este aproapiat de acela al unui apel de date normal, adică aproximativ 10 cenţi/minut. Tebuie amintit că nu orice telefon mobil poate fi livrat cu astfel de programe de criptare, ci doar cele care au sistem de operare Symbian sau Windows Mobile. În timpul unui apel criptat se poate observa o mică întârziere datorată procesului de codare/criptare a vocii şi transmitere a ei pe canalul de date. Fie că sunteţi utilizator obişnuit sau corporate, dacă deţineţi un dispozitiv mobil ar trebui să aveţi şi o politică de securitate proprie sau una emisă de companie. Unii utilizatori deţin o politică de securitate informală. Oricum însă, majoritatea utilizatorilor nu aplică nici o politică de securitate şi nici măcar nu s-a gândit vreodată la problemele de securitate ce pot apărea odată cu deţinerea unui
Pocket PC. Acelaşi lucru este valabil şi în cazul organizaţiilor, fie că e vorba de un departament guvernamental sau o companie. Majoritatea organizaţiilor au angajaţi ce folosesc dispozitive mobile, fie că acestea sunt simple terminale mobile sau PDA-uri. Iată mai jos recomandările de care ar trebui să ţină cont o organizaţie, dacă vrea să nu aibă surprize de la echipementele sale mobile. Securitatea terminalelor mobile ar trebui să fie o prioritate pentru orice organizaţie. Deoarece majoritatea companiilor deţin utilizatori cu dispozitive mobile inteligente, majoritatea acestora deţinând date despre companie. În fapt, politica de securitate de bază a unei companii privind terminalele mobile ar trebui să prevadă că odată cu sincronizarea unui dispozitiv mobil cu orice sistem din reţeaua companiei (server sau desktop), acest dispozitiv mobil nu mai este doar unul personal, ci trebuie inclus în politica de securitate mobilă a companiei respective. Mare parte dintre utilizatorii terminalelor mobile nu sunt de acord cu această idee, însă motivul pentru această politică este simplu: dacă dispozitivul se sincronizează cu un sistem funcţionabil, atunci dispozitivul mobil deţine date corporate pe el, cum ar fi e-mail-ul, fişiere, calendare (care de multe ori conţin şi detalii despre întâlniri) şi chiar contacte business. Politicile de securitate orientate către dispozitive sunt baza modului în care utilizatorii interacţionează cu dispozitivul şi cu compania la care sunt angajaţi. Politica de securitate stabileşte lucruri precum caracteristicile parolelor folosite (lungime, câte caractere unice trebuie să cuprindă şi ce ar trebui să se întâmple dacă o parolă incorectă este introdusă în mod repetat). Pe scurt, o politică de securitate bună permite administratorilor să prescrie paşii simpli de management ai securităţii, toţi bazaţi pe cerinţele de securitate pentru datele companiilor. Aceşti paşi pot fi distribuiţi către dispozitive odată cu instalarea sau folosirea reţelelor în cauză.Politica de securitate reprezintă, de fapt, linii directoare tehnice care conţin cerinţele pe care fiecare dispozitiv le are de îndeplinit. Aceste linii directoare trebuie să se bazeze pe politica de securitate IT a companiei, reprezentând norme care trebuie îndeplinite, însă la o scară destul de largă, neintrând în detalii pentru fiecare dispozitiv mobil în parte. Politicile de securitate specifice pentru fiecare dispozitiv mobil în parte ar trebui specificate în cadrul unor documente separate. În momentul formulării unei politici de securitate, nu trebuie luat în vedere faptul că tehnologia o poate suporta sau nu. Odată ce liniile directoare sunt hotărâte, soluţiile de securitate trebuie evaluate pentru a se potrivi cu acestea: dacă este necesar, se ajustează liniile directoare după efectuarea acestei evaluări. Dacă evaluarea dezvăluie faptul că nu este posibilă în nici un mod întrunirea cerinţelor liniilor directoare, atunci ar trebui luate în considerare fie interzicerea dispozitivelor mobile, fie schimbarea liniilor directoare. Această decizie ar trebui să se bazeze pe riscuri şi trebuie discutată la nivel de afacere, nu la un nivel tehnic. Următoarele probleme ar trebui să fie luate în considerare la crearea unei politici de securitate:
• • • • • • •
autentificarea pe dispozitive; distrugerea de la distanţă şi dezafectarea dispozitivelor mobile; salvarea şi restaurarea datelor; cardurile de memorie; accesul la aplicaţii; metodele de transfer al informaţiilor; instalarea dispozitivelor mobile.
Autentificarea pe dispozitive O parte foarte importantă a politicii de securitate este reprezentată de autentificarea pe dispozitivul mobil. Pe un terminal standard poate fi folosită fie o parolă obişnuită, formată din 4 caractere, fie o parolă mai complexă. De asemenea, poate fi setat timeout-ul la zero (adică trebuie introdusă parola de fiecare dată când dispozitivul este repornit). Aceste măsuri de securitate sunt mai bune decât în cazul în care nu sunt deloc adoptate, însă dacă un terminal este pierdut sau furat, un utilizator neautorizat are un număr limitat de încercări în vederea ghicirii parolei, ceea ce face posibilă, din punct de vedere tehnic, forţarea brută pentru a accesa datele de pe terminal. De asemenea, parola iniţială este simplă, de genul “0000”, parolele simple fiind simplu de spart. Pentru a preveni astfel de acţiuni, trebuie luat în considerare un terţ produs care să îmbunătăţească opţiunile de management a parolelor. Aceste produse pot bloca temporar dispozitivele după un anumit număr de încercări nereuşite de introducere a parolelor, pot şterge complet datele de pe dispozitiv şi pot cere chiar schimbarea parolelor de acces ale dispozitivului. Distrugerea de la distanţă şi dezafectarea dispozitivelor mobile Unele soluţii disponibile astăzi au abilitatea de a şterge de la distanţă datele de pe un dispozitiv mobil. Această caracteristică poate fi extrem de folositoare, însă nu înseamnă că datele existente pe dispozitivele în cauză sunt securizate. Există 2 cazuri de terminale mobile în cazul cărora se doreşte să se efectueze această distrugere de la distanţă a datelor. Dispozitivele furate: nu este o metodă eficientă, în primul rând deoarece acestea pot fi deconectate şi astfel nu mai pot primi comanda de autodistrugere. Există o largă varietate de metode prin care un dispozitiv poate fi deconectat: hoţul ar putea înlătura cardul SIM, dispozitivul ar putea fi în afara ariei de acoperire a reţelelor de telefonie mobilă, bateria ar putea fi scoasă, dispozitivul poate fi conectat la o altă reţea sau poate fi conectat cu un alt nume de utilizator etc. Oricare ar fi motivul, există prea multe variabile pentru a putea garanta faptul că o distrugere de la distanţă a datelor va funcţiona, deci această metodă nu poate fi de încredere. Dispozitivele pierdute: dacă un terminal este pierdut, acesta se află în mâini necunoscute. Ar fi putut fi scăpat pe bancheta uui taxi sau pur şi simplu uitat pe o
masă, într-un restaurant. Cu ajutorul distrugerii de la distanţă, ar fi foarte simplu pentru utilizator să sune la administratorul de reţea al companiei şi să ceară distrugerea datelor de pe terminalul mobil (presupunând că dispozitivul este încă activ), însă dacă terminalul este regăsit mai târziu, utilizatorul nu îl mai poate folosi până când administratorul nu va reîncărca toate datele înapoi pe terminal. Iar dacă utilizatorul s-ar afla într-un alt oraş sau chiar ţară, această problemă ar putea fi una foarte serioasă. Salvarea şi restaurarea datelor Desigur, dacă un dispozitiv mobil este pierdut sau furat, ne-ar interesa în mod sigur să recuperăm datele de pe acesta şi să le instalăm pe un alt dispozitiv. Procedurile de recuperare şi restaurare a datelor trebuie să fie clar definite şi, mai important, urmate întocmai. Majoritatea dispozitivelor mobile vin cu programe de salvare şi restaurare preinstalate. Chiar şi o simplă copiere de fişiere sau o sincronizare PIM cu un desktop sau un laptop este mai bună decât pierderea totală a datelor. Politica de securitate trebuie să precizeze când se fac aceste salvări de date, unde sunt acestea salvate şi cât de des sunt efectuate aceste operaţiuni. De asemenea, trebuie asigurată şi protecţia copiilor de siguranţă. Dacă aceste date nu sunt protejate cu o parolă, un hoţ ar putea pur şi simplu să reseteze dispozitivul mobil şi apoi să restaureze toate datele sau cele pe care le necesită dispozitivul mobil – posibil chiar să treacă peste toate măsurile de siguranţă implementate înainte de resetare. De aceea trebuie verificată temeinic rezistenţa sistemelor de siguranţă în faţa reset-urilor hardware, pentru a nu risca accesul neautorizat la datele companiei. Cardurile de memorie Cardurile de memorie sunt foarte utile din punct de vedere al extinderii capacităţii de stocare, însă sunt de asemenea portabile şi deci un risc de securitate în plus. Trebuie blocat accesul la acestea fie prin incriptarea lor, fie prin dezactivarea funcţiei de folosire a acestora direct de pe dispozitivul mobil. Accesul la aplicaţii Dacă prin politica de securitate se restricţionează accesul la anumite capabilităţi ale aplicaţiilor folosite, trebuie, de asemenea, avut în vedere cum ar putea încerca un utilizator să treacă peste aceste măsuri de siguranţă, cu ajutorul instalării unui software adiţional. Există 2 tipuri de blocare a aplicaţiilor: primul tip este reprezentat de blocarea accesului la acestea (folositor pentru înlăturarea accesului la anumite aplicaţii, însă dacă utilizatorul instalează alte aplicaţii asemănătoare, securitatea
este compromisă) şi cel de-al doilea tip, după opinia noastră şi cel mai securizat, este crearea unei liste de aplicaţii permise şi limitarea utilizatorului la acestea. Oricare ar fi alegerea, decizia trebuie luată cu grijă. Dacă un utilizator are abilitatea de a redenumi un fişier fie direct pe dispozitiv, fie via ActiveSync, ar putea să scurtcircuiteze protecţia acestuia prin redenumirea unui fişier blocat într-un fişier permis să ruleze pe terminal. Transferul informaţiilor În sfârşit, trebuie avută în vedere modalitatea prin care informaţiile pot pleca înspre şi dinspre terminalele mobile şi protejarea acestor căi de comunicare. Majoritatea terminalelor mobile de ultimă generaţie includ una sau chiar mai multe dintre următoarele mijloace de comunicare: infraroşii, carduri de stocare, ActiveSync, RAPI, Wi-Fi, Bluetooth etc. Politica de securitate ar trebui să precizeze dacă aceste tipuri de conexiuni pot fi sau nu folosite. Pentru conexiunile locale, trebuie înlăturat riscul instalării unor aplicaţii neautorizate pe terminalele mobile, cum ar fi jocurile. Protecţia reţelei trebuie să acopere atât accesul de la distanţă, cât şi metoda folosită de utilizator pentru a se conecta la reţea. Firewall-urile sunt bune pentru protejarea PC-urilor împotriva atacurilor externe, însă în cazul unui Pocket PC utilitatea acestora este limitată deoarece pur şi simplu nu există servicii disponibile iniţial pentru un atac. Dacă însă este instalată o aplicaţie care poate expune un serviciu sau este instalat un server Web, atunci este de dorit ataşarea unui firewall pentru a proteja aceste servicii. Instalarea dispozitivelor mobile Instalarea trebuie făcută într-o manieră consistentă, dacă este efectuată pe baza procedurile din manuale poate fi grea şi este predispusă la greşeli. Odată ce este disponibilă o politică de securitate şi a fost ales terminalul mobil cel mai potrivit pentru necesităţile unei companii, trebuie asigurată o instalare consistentă a dispozitivului. Există 2 căi pentru a face acest lucru – fie folosirea unui produs de clonare, cum ar fi SPB Clone, fie crearea unui fişier .Cab care să instaleze automat software-ul necesar şi politica de securitate necesară. Pregătiţi pentru a improviza După ce au fost create propriile politici de securitate, este posibil să se observe că nici măcar o singură aplicaţie nu corespunde nevoilor personale. De exemplu, se poate observa că măsurile de securitate funcţionează bine cu o aplicaţie, însă nu blochează în mod adecvat accesul la aceasta. Trebuie avută în vedere folosirea unei soluţii hibride şi trebuie testate temeinic toate produsele
selectate să funcţioneze cu aceasta, nu doar separat ci şi toate împreună. Dacă datele unei companii sunt compromise, acest lucru ar putea marca în mod dramatic relaţiile cu clienţii, cu partenerii sau cu furnizorii companiei. Iată, astfel, avantajul implementării unei politici de securitate mobilă pentru dispozitivele mobile. Asfel printre firmele care tin cont de problemele care trebui să fie luate în considerare la crearea unei politici de securitate sunt urmatoarele firme de mai jos care vine cu urmatoarele produse: Telefoanele mobile Nokia™ securizate cu Gold Lock™ sunt singura solutie de securizare pe doua niveluri disponibila in lume pentru aceste telefoane
Nivelul 1: Criptare asimetrica RSA pe 1024 biti. Conform unui studiu al Universitatii British Columbia este necesar un numar de 300.000.000.000 MIPS pentru a putea sparte o cheie RSA pe 1024biti. Nivelul 2: Criptare simetrica AES256 a carei cheie este schimbata o data pe secunda. Securitatea Crypcom - criptare Elliptic Curve Diffie-Hellman(ECDH) Koblitz 571 biti Telefoanele mobile Windows Mobile™ securizate cu Crypcom™ sunt singura solutie de securizare cu criptare Elliptic Curve Diffie-Hellman (ECDH) Koblitz pe 571 biti. Nivelul 1: Criptare Elliptic Curve Diffie-Hellman (ECDH) Koblitz pe 571 biti (echivalent cu Diffie-Hellman cu cheie pe 15.000 biti). Nivelul 2: Criptare simetrica AES256 a carei secunda.
cheie este schimbata o data pe
"Prin design si prin imposibilitatea de decriptare algoritmul AES si folosirea de chei pe 128, 192 si 256 de biti sunt suficiente pentru a proteja documente clasificate pana la nivelul de SECRET. Pentru documente clasificate ca STRICT SECRET se vor folosi chei de criptare pe 192 si 256 de biti. Guvernul Statelor Unite considera ca algoritmul de criptare AES256 este suficient si necesar pentru criptarea si securizarea documentelor clasificate ca STRICT
Concluzii: In urma efectuarii acestei lucrari de laborator am analizat principalele metode de securizare a comunicatiilor mobile determinate de o politica a securizarii comunicatiilor mobile.