background image

T O M C Z U K   S Ł AW O M I R

K O Ś C I A N E K   K R Z Y S Z T O F

M O N I KA   Z Y C H

M A G D A   M A C H N I C KA

Ochrona informacji w telefonii 

bezprzewodowej w tym telefonii 

GSM

background image

Plan prezentacji

Bezpieczeństwo usług komórkowych

Komunikacja głosowa

GSM

SMS

Środki bezpieczeństwa (Internet)

Bluetooth

Bezpieczeństwo bluetooh

background image

Pojawienie się nowej generacji smartfonów i innych telefonów

obsługujących bezprzewodowy dostęp do Internetu zrodziło nowe
wyzwania dotyczące bezpieczeństwa informatycznego:

Niewielkie, lecz wciąż rosnące, zagrożenie atakiem 
smartfonowego wirusa.

Zagrożenie phishingiem (wyłudzeniem informacji) przez telefon.

Narażenie na ujawnienie prywatnych informacji za 
pośrednictwem sieci bezprzewodowej Bluetooth.

Bezprawne wykorzystanie połączenia do transferu danych przez 
osoby niepowołane za pośrednictwem połączenia Bluetooth.

Wykorzystanie nazw użytkownika i haseł, które zostały 
zachowane na telefonie właściciela podczas korzystania przez 
niego z Internetu.

Bezpieczeństwo usług komórkowych

background image

Bezpieczeństwo usług komórkowych

Coraz więcej telefonów komórkowych 

oferuje dostęp do Internetu. Do większości 
stron internetowych można uzyskać dostęp 
przez telefon prawie tak samo jak na 
komputerze w domu czy w pracy, i dlatego 
należy przy tym zachowywać takie same 
środki ostrożności, jak podczas korzystania z 
komputera.

background image

Bezpieczeństwo usług komórkowych

Bezpieczeństwo telefonii komórkowej z 

punktu widzenia użytkownika to przede 
wszystkim bezpieczeństwo usług, aplikacji i 
urządzeń, a także wszelkich danych 
(użytkownika lub o użytkowniku), jakie osoba 
postronna mogłaby uzyskać na skutek złego 
zabezpieczenia dostępu do nich. 

background image

Bezpieczeństwo usług komórkowych

Usługi sieci komórkowych można podzielić 

na

trzy rodzaje: 

usługę transmisji głosu - nadal dominującą;

usługę krótkich wiadomości tekstowych SMS 

- bardzo popularną metodę szybkiego 
przekazu krótkich komunikatów;

usługi transmisji danych - zyskujące coraz 

bardziej na popularności.

background image

Komunikacja głosowa 

Bezpieczeństwo komunikacji głosowej w 

systemach komórkowych sprowadza się w 
zasadzie do kwestii zabezpieczenia 
wymienianych informacji przed podsłuchem 
radiowym.

background image

GSM

System GSM nie jest obecnie w stanie 

zapewnić takiego zabezpieczenia. Po pierwsze, 
użytkownik nie jest w ogóle informowany przez 
sieć o tym, czy jego rozmowa jest szyfrowana, 
czy też nie. Po drugie, nawet jeśli szyfrowanie 
na łączu radiowym działa, to stosunkowo łatwo 
je złamać. Na rynku dostępne są obecnie 
urządzenia do przechwytywania i 
deszyfrowania połączeń głosowych GSM w 
czasie rzeczywistym, mimo że w wielu krajach 
ich stosowanie jest nielegalne. 

background image

GSM cd.

Znacząco lepsze zabezpieczenia oferuje w zakresie 
transmisji głosu telefonia trzeciej generacji UMTS. 
Jednak z powodu ewolucyjnego przekształcania 
systemów 2G w systemy 3G jeszcze przez długi czas oba 
rodzaje sieci będą równolegle współistniały, a to 
oznacza, że rozmowa może być w pewnych momentach 
(np. na skutek przemieszczania się użytkownika) 
przekazywana z bezpieczniejszego systemu 3G do mniej 
bezpiecznego systemu 2G. 

Dlatego należy zwracać szczególną uwagę na charakter 
informacji przekazywanych w trakcie rozmowy i unikać 
podawania poufnych danych, takich jak numery kont, 
kart kredytowych, hasła, PIN-y itp. 

background image

SMS

Zastanawiający jest fakt dużego zaufania, 

jakie abonenci sieci komórkowych pokładają 
w usłudze SMS. Sytuacja taka wynika głównie 
z braku znajomości podstaw realizacji tej 
usługi wśród zwykłych użytkowników. Stąd 
też bardzo często za pośrednictwem SMS 
prowadzi się komunikację biznesową, ujawnia 
podatną na przechwycenie informację (hasła, 
numery PIN itp.), czy też przesyła poufne 
raporty.

background image

SMS cd.

Niestety, należy podkreślić, że zwykły SMS jest mechanizmem 
transmisyjnym całkowicie pozbawionym zabezpieczeń, w 
którym istnieje wiele pospolitych słabych punktów. Główne 
mankamenty transmisji SMS to: wszystkie wiadomości 
wysyłane są poprzez sieć w postaci niezaszyfrowanej, a więc 
mogą być w łatwy sposób przechwycone;

wiadomości są zawsze buforowane w centrum SMS, dopóki 
nie zostaną dostarczone do odbiorców, co stwarza możliwość 
ich odczytywania przez personel sieciowy operatora;

numer identyfikujący nadawcę może być łatwo zmieniony, co 
pozwala mu podszywać się pod inne osoby;

od czasu do czasu zdarza się, że wiadomości SMS ulegają 
zagubieniu w sieci, a nadawca nie otrzymuje o tym fakcie 
powiadomienia.

background image

Środki bezpieczeństwa (Internet)

Należy pamiętać, aby nie korzystać z opcji zachowywania nazw użytkownika i 
haseł, zwłaszcza tych, które służą do korzystania z usług płatniczych lub 
bankowości internetowej.

Jeśli telefon pozwala uruchamiać aplikacje ściągnięte z Internetu,  należy upewnić 
się, jakie zagrożenia się z tym wiążą, i nie dać się nakłonić do pobrania 
nielegalnego lub fałszywego oprogramowania, które może zawierać wirusy.

Używając telefonu komórkowego w miejscach publicznych, należy zachować takie 
same środki ostrożności, jak przy korzystaniu z publicznego komputera.

Należy unikać korzystania z bankowości internetowej w miejscach publicznych..

Korzystając z Internetu w miejscach publicznych, trzeba mieć świadomość 
zagrożeń związanych z wykorzystaniem połączenia Wi-Fi. Dane mogą zostać 
skradzione podczas przesyłania, a przestępcy mogą przekierować nas na stronę, 
która będzie próbowała zainfekować nasz urządzenie wirusami przeznaczonymi dla 
urządzeń przenośnych. Jeśli używamy połączenia Wi-Fi w miejscu publicznym, 
musimy upewnić się, że połączenie to jest dobrze zabezpieczone.

Należy regularnie sprawdzać na stronie swojego operatora telefonii komórkowej, 
czy przypadkiem nie udostępnia aktualizacji oprogramowania dla Twojego modelu 
telefonu.

background image

Bluetooth

Bluetooth to sieć bezprzewodowa krótkiego 
zasięgu, umożliwiająca komunikację między 
takimi urządzeniami, jak telefony, komputery 
czy zestawy słuchawkowe. O ile sama w sobie 
nie stanowi zagrożenia, warto wiedzieć, jak 
korzystać z niej bezpiecznie.

background image

Bezpieczeństwo Bluetooth

Jeśli  smartfon, palmtop lub laptop obsługuje połączenie Bluetooth, 
którego nie używamy - wyłączamy je. 

Jeśli używamy technologii Bluetooth, po skorzystaniu z niej nie 
pozostawiamy urządzenia w trybie "widoczności". 

Jeśli to możliwe, ograniczamy wzajemny dostęp tylko do znanych 
sobie ("sparowanych") urządzeń. Nie akceptuj za pośrednictwem 
sieci Bluetooth plików z nieznanych źródeł albo od nieznanych 
nadawców. 

Jeśli stracisz telefon z włączonym połączeniem Bluetooth, usuń 
"sparowanie" z nim na innym sprzęcie, np. na komputerze, na 
wypadek gdyby chciał je wykorzystać haker. 

Jeśli masz telefon starszego typu, sprawdź na stronie jego 
producenta, czy nie ma dla niego jakichś aktualizacji 
oprogramowania.

background image

Dziękujemy za uwagę


Document Outline