"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków"
#1
Interesujące zestawienie i analiza mobilnych komunikatorów pod kątem ich podatności na realne ataki...sporo przydatnych informacji, komentarzy oraz tabel porównawczych. Nowością, którą zauważyłem w tym artykule dopiero, jest wersja "obrazkowa" czyli same dane bez komentarza.



Cytat:W poniższym zestawieniu popularnych komunikatorów sporządzono listę możliwych sposobów przejęcia danych z komunikatorów. Połową sukcesu jest używanie szyfrowania, aby sprawić, że informacje zaszyfrowane będą niedostępne dla osób postronnych. Jeżeli dwa lub więcej urządzeń będzie komunikowało się za pośrednictwem (teoretycznie) bezpiecznego komunikatora, to historia rozmów będzie zapisana na każdym z tych urządzeń. Przejęcie kontroli nad którymkolwiek ze smartfonów może odtajnić rozmówców, a także informacje, jakie chcieli ukryć przed światem.
Sporządzone zestawienie komunikatorów Signal, Wire, Telegram, UseCrypt, Threema i WhatsApp dotyczy określonych ataków. Opisane poniżej scenariusze mogą zdarzyć się naprawdę. Nie narażając się na prawdziwy atak, już teraz można się przekonać, który komunikator jest najbezpieczniejszy — który działa zgodnie z oczekiwaniami poufności i integralności danych. Kluczem do sukcesu jest wszechstronność zabezpieczeń, dlatego doświadczenie pokazuje sześć koncepcji ataków.
1. Kradzież urządzenia: Urządzenie zostało przejęte przez nieznaną osobę np. w wyniku kradzieży albo zgubienia. Właściciel telefonu nie ma sposobu na interakcję z komunikatorem. Aktualny posiadacz urządzenia próbuje uzyskać dostęp do danych przechowywanych w komunikatorze (zakładamy, że telefon da się odblokować).
2. Wymuszanie dostępu do danych: Właściciel urządzenia jest zmuszony do wykonywania poleceń strony trzeciej, której celem jest uzyskanie dostępu do poufnych danych przechowywanych w aplikacji.
3. Anonimowość komunikacji IP: Tajność rozmów została naruszona przez dostawcę usług internetowych, który próbuje uzyskać dostęp do wymienianych wiadomości i metadanych.
4. Zabezpieczenia infrastruktury: Atakujący uzyskał dostęp do danych przechowywanych na serwerach operatora usługi komunikatora.
5. Przekazanie urządzenia: Tymczasowe użyczenie telefonu np. w celu pokazania zdjęcia. W tym scenariuszu osoba tymczasowo korzysta z urządzenia i próbuje uzyskać dostęp do poufnych danych przechowywanych w komunikatorze.
6. Uruchamianie komunikatora: konsekwencje uruchamiania komunikator na urządzeniu z root / jailbreak.






Cała publikacja

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Wiadomości w tym wątku
"Porównanie mobilnych komunikatorów w prawdziwych scenariuszach ataków" - przez ichito - 08.12.2019, 16:44

Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości