T O M C Z U K S Ł AW O M I R
K O Ś C I A N E K K R Z Y S Z T O F
M O N I KA Z Y C H
M A G D A M A C H N I C KA
Ochrona informacji w telefonii
bezprzewodowej w tym telefonii
GSM
Plan prezentacji
Bezpieczeństwo usług komórkowych
Komunikacja głosowa
GSM
SMS
Środki bezpieczeństwa (Internet)
Bluetooth
Bezpieczeństwo bluetooh
Pojawienie się nowej generacji smartfonów i innych telefonów
obsługujących bezprzewodowy dostęp do Internetu zrodziło nowe
wyzwania dotyczące bezpieczeństwa informatycznego:
Niewielkie, lecz wciąż rosnące, zagrożenie atakiem
smartfonowego wirusa.
Zagrożenie phishingiem (wyłudzeniem informacji) przez telefon.
Narażenie na ujawnienie prywatnych informacji za
pośrednictwem sieci bezprzewodowej Bluetooth.
Bezprawne wykorzystanie połączenia do transferu danych przez
osoby niepowołane za pośrednictwem połączenia Bluetooth.
Wykorzystanie nazw użytkownika i haseł, które zostały
zachowane na telefonie właściciela podczas korzystania przez
niego z Internetu.
Bezpieczeństwo usług komórkowych
Bezpieczeństwo usług komórkowych
Coraz więcej telefonów komórkowych
oferuje dostęp do Internetu. Do większości
stron internetowych można uzyskać dostęp
przez telefon prawie tak samo jak na
komputerze w domu czy w pracy, i dlatego
należy przy tym zachowywać takie same
środki ostrożności, jak podczas korzystania z
komputera.
Bezpieczeństwo usług komórkowych
Bezpieczeństwo telefonii komórkowej z
punktu widzenia użytkownika to przede
wszystkim bezpieczeństwo usług, aplikacji i
urządzeń, a także wszelkich danych
(użytkownika lub o użytkowniku), jakie osoba
postronna mogłaby uzyskać na skutek złego
zabezpieczenia dostępu do nich.
Bezpieczeństwo usług komórkowych
Usługi sieci komórkowych można podzielić
na
trzy rodzaje:
usługę transmisji głosu - nadal dominującą;
usługę krótkich wiadomości tekstowych SMS
- bardzo popularną metodę szybkiego
przekazu krótkich komunikatów;
usługi transmisji danych - zyskujące coraz
bardziej na popularności.
Komunikacja głosowa
Bezpieczeństwo komunikacji głosowej w
systemach komórkowych sprowadza się w
zasadzie do kwestii zabezpieczenia
wymienianych informacji przed podsłuchem
radiowym.
GSM
System GSM nie jest obecnie w stanie
zapewnić takiego zabezpieczenia. Po pierwsze,
użytkownik nie jest w ogóle informowany przez
sieć o tym, czy jego rozmowa jest szyfrowana,
czy też nie. Po drugie, nawet jeśli szyfrowanie
na łączu radiowym działa, to stosunkowo łatwo
je złamać. Na rynku dostępne są obecnie
urządzenia do przechwytywania i
deszyfrowania połączeń głosowych GSM w
czasie rzeczywistym, mimo że w wielu krajach
ich stosowanie jest nielegalne.
GSM cd.
Znacząco lepsze zabezpieczenia oferuje w zakresie
transmisji głosu telefonia trzeciej generacji UMTS.
Jednak z powodu ewolucyjnego przekształcania
systemów 2G w systemy 3G jeszcze przez długi czas oba
rodzaje sieci będą równolegle współistniały, a to
oznacza, że rozmowa może być w pewnych momentach
(np. na skutek przemieszczania się użytkownika)
przekazywana z bezpieczniejszego systemu 3G do mniej
bezpiecznego systemu 2G.
Dlatego należy zwracać szczególną uwagę na charakter
informacji przekazywanych w trakcie rozmowy i unikać
podawania poufnych danych, takich jak numery kont,
kart kredytowych, hasła, PIN-y itp.
SMS
Zastanawiający jest fakt dużego zaufania,
jakie abonenci sieci komórkowych pokładają
w usłudze SMS. Sytuacja taka wynika głównie
z braku znajomości podstaw realizacji tej
usługi wśród zwykłych użytkowników. Stąd
też bardzo często za pośrednictwem SMS
prowadzi się komunikację biznesową, ujawnia
podatną na przechwycenie informację (hasła,
numery PIN itp.), czy też przesyła poufne
raporty.
SMS cd.
Niestety, należy podkreślić, że zwykły SMS jest mechanizmem
transmisyjnym całkowicie pozbawionym zabezpieczeń, w
którym istnieje wiele pospolitych słabych punktów. Główne
mankamenty transmisji SMS to: wszystkie wiadomości
wysyłane są poprzez sieć w postaci niezaszyfrowanej, a więc
mogą być w łatwy sposób przechwycone;
wiadomości są zawsze buforowane w centrum SMS, dopóki
nie zostaną dostarczone do odbiorców, co stwarza możliwość
ich odczytywania przez personel sieciowy operatora;
numer identyfikujący nadawcę może być łatwo zmieniony, co
pozwala mu podszywać się pod inne osoby;
od czasu do czasu zdarza się, że wiadomości SMS ulegają
zagubieniu w sieci, a nadawca nie otrzymuje o tym fakcie
powiadomienia.
Środki bezpieczeństwa (Internet)
Należy pamiętać, aby nie korzystać z opcji zachowywania nazw użytkownika i
haseł, zwłaszcza tych, które służą do korzystania z usług płatniczych lub
bankowości internetowej.
Jeśli telefon pozwala uruchamiać aplikacje ściągnięte z Internetu, należy upewnić
się, jakie zagrożenia się z tym wiążą, i nie dać się nakłonić do pobrania
nielegalnego lub fałszywego oprogramowania, które może zawierać wirusy.
Używając telefonu komórkowego w miejscach publicznych, należy zachować takie
same środki ostrożności, jak przy korzystaniu z publicznego komputera.
Należy unikać korzystania z bankowości internetowej w miejscach publicznych..
Korzystając z Internetu w miejscach publicznych, trzeba mieć świadomość
zagrożeń związanych z wykorzystaniem połączenia Wi-Fi. Dane mogą zostać
skradzione podczas przesyłania, a przestępcy mogą przekierować nas na stronę,
która będzie próbowała zainfekować nasz urządzenie wirusami przeznaczonymi dla
urządzeń przenośnych. Jeśli używamy połączenia Wi-Fi w miejscu publicznym,
musimy upewnić się, że połączenie to jest dobrze zabezpieczone.
Należy regularnie sprawdzać na stronie swojego operatora telefonii komórkowej,
czy przypadkiem nie udostępnia aktualizacji oprogramowania dla Twojego modelu
telefonu.
Bluetooth
Bluetooth to sieć bezprzewodowa krótkiego
zasięgu, umożliwiająca komunikację między
takimi urządzeniami, jak telefony, komputery
czy zestawy słuchawkowe. O ile sama w sobie
nie stanowi zagrożenia, warto wiedzieć, jak
korzystać z niej bezpiecznie.
Bezpieczeństwo Bluetooth
Jeśli smartfon, palmtop lub laptop obsługuje połączenie Bluetooth,
którego nie używamy - wyłączamy je.
Jeśli używamy technologii Bluetooth, po skorzystaniu z niej nie
pozostawiamy urządzenia w trybie "widoczności".
Jeśli to możliwe, ograniczamy wzajemny dostęp tylko do znanych
sobie ("sparowanych") urządzeń. Nie akceptuj za pośrednictwem
sieci Bluetooth plików z nieznanych źródeł albo od nieznanych
nadawców.
Jeśli stracisz telefon z włączonym połączeniem Bluetooth, usuń
"sparowanie" z nim na innym sprzęcie, np. na komputerze, na
wypadek gdyby chciał je wykorzystać haker.
Jeśli masz telefon starszego typu, sprawdź na stronie jego
producenta, czy nie ma dla niego jakichś aktualizacji
oprogramowania.
Dziękujemy za uwagę