BLOG

Nové služby proti (nejen státní) asymetrii

2015-07-22 03:30 Pavol Lupták

Přesto, že svým klientům již více než rok nabízíme komplexní služby ochrany digitálního soukromí a umožňujeme jim kompletně zašifrovat jejich hlasovou nebo instantní komunikaci vůči odposlechu a taky plně zašifrovat jimi používané úložiště, v situaci, kdy státní agentury investují nemalé peníze do nákupu a používání 0-day sledovacího malwaru (vůči němuž je prakticky nemožné se bránit při neexistenci bezpečnostních záplat), musíme s vážnými obavami konstatovat, že nedokážeme v této situaci plně ochránit naše klienty (a nejen my, ale jakákoliv jiná světová bezpečnostní firma). Více informací v našem posledním blogu Máte strach o Vaše soukromí? Bojte se SIS.

Existence uvedeného malwaru v rukou (nejen) státních agentur vytváří extrémně silnou asymetrii mezi občany a samotným státem, který má dostatečně mnoho finančních prostředků na koupi tohoto malwaru a jeho využití pro získání přístupu prakticky na libovolném zařízení člověka pro který existuje 0-day exploit (nutno podotknout, že dosud byly oběťmi například všichni lidé, kteří v prohlížečích používali flash, což znamená v překladu, že “prakticky všichni”).

Ve spolupráci s našimi externími bezpečnostními experty na technologie GSM / 3G / Android ze společnosti ITDS Consulting jsme se rozhodli na uvedenou asymetrii zareagovat a poskytnout našim klientům služby, díky kterým ji dokáží zmírnit a do slušné míry se bránit odposlechu (například odhalit své případné odposlouchávání IMSI catcher), jakož i výrazně navýšit bezpečnost svých mobilních telefonů (například o bezpečný a ověřený externí GSM modul, speciální úpravu displeje apod).

Podle nedávné studie Institutu pro veřejné otázky Internet Freedom Report 2014: Slovakia, v roce 2012 slovenská policie zadala 1551 žádostí o odposlech, z nichž byly schváleny prakticky všechny (1489), ale jen 59 bylo reálně použito v nějakém soudním procesu (to je méně než 4%). Znamená to, že riziko nelegitimního odposlechu (kdy nebyl spáchán žádný trestný čin) je jako vidíme velmi vysoké a je dobré se vůči němu bránit.

Bezpečný Android

Realizujeme vysoce bezpečné otevřené a transparentní řešení pro bezpečnou komunikaci:

  • postaveno na alternativní CyanogenMod distribuci
  • šifrované hovory s využitím ZRTP, použitím otevřeného klienta Linphone nebo CSIPSimple
  • vlastní VoIP ústředna postavená na FreeSWITCH / Kamailio SIP serveru. Server je chráněn vůči nelegitimní otevření (detekce otevření krytu) s “full disk” encryption, přístup přes remote management
  • Extra bezpečné volitelné možnosti
    • použití externího GSM modulu, který umožňuje obejít přímou komunikaci RAP a UAP (lze propojit i na tablet bez GSM modulu), zároveň zabezpečuje proti exploitaci proti firmware ze strany operátora nebo nasazení backdoor od výrobce GSM modulů
    • ochrana vůči odposlechu a sledování telefonního displeje (3M fólie limitující zorné úhly displeje)
    • implementace “killswitch” (smazání všech citlivých údajů na telefonu prostřednictvím zadání speciálního odemykacího kódu při startu nebo odemykání obrazovky)

Standardní AirGap analýza telefonů

Analýza napadnutelnosti a/nebo odolnosti telefonu proti napadení IMSI catcherem

  • Analýza funkcí dostupných pro konkrétní implementace GSM Um Interface (Air Interface) / RAP, včetně detekce nebezpečných funkcí (jako je např. Silent call i za vypnutého telefonu, Silent SMS)
  • Fuzzing / Jamming Um Interface (SMS of Death, SMS Fuzzing, remote brick, …)
  • Napadení pomocí konfigurační SMS
  • Napadení WIFI komunikace
    • Analýza nebezpečných informací dostupných poskytovateli WIFI a jejich možné zneužití
    • Podvržení SSL certifikátů aplikační vrstvě

Detailní analýza Android telefonů

  • Zahrnuje standardní AirGap analýzu
  • Kontrola použitého software, hardware, ovladačů (při podezření na hw odposlouchávaný telefon)
    • Označení a/nebo odstranění potenciálně závadného software, případně nahrazení nebezpečného software otevřeným řešením (hlasová/textová komunikace, správa e-mailů, klíčů, šifrované úložiště)
    • Kontrola hardware a nestandardního úniku informací (vyzařování ve vybraných oblastech rádiového spektra, ukládání dat na nešifrované úložiště, napadnutelnost skrze sériový port v audio jacku nebo usb konektoru, …)
  • Kontrola zabezpečení odchozí komunikace (jak WIFI tak 1-4G/LTE)
    • Referenční kontrola použití nebo nepoužití šifrování přenosu k nejbližší BTS
    • Analýza nezabezpečeného provozu po mobilní datových sítích a wifi
    • Nasazení firewallu pro plnou kontrolu nad datovými přenosy
    • Nasazení Auditního řešení pro možnou forenzní analýzu chování telefonu Kontrola zabezpečení bootloader / recovery / factory a šifrování dat
    • Zjištění nešifrovaného úložiště dat, případně nestandardního zavaděče, factory nebo recovery složek

Veřejný sponzorovaný výzkum – Analýza zabezpečení UMTS / UTRA Air Interface

Nezávisle na tom, jaký operační systém máte v telefonu (Android, iOS, Blackberry, Windows Phone), z bezpečnostního hlediska nejcitlivější komponent představuje tzv. “GSM baseband”, který má na starosti samotnou komunikaci vašeho telefonu na fyzické / linkové úrovni i případné šifrování (A5 / 1, A5 / 3). Jedná se totiž obvykle o prudce proprietární komponent, který vyrábí a distribuuje pouze pár firem na světě a existuje vážné podezření, že GSM baseband může obsahovat velké množství zranitelnosti a potenciálních “backdoor” (zadních vrátek) využívaných různými útočníky. Některé implementace GSM baseband-u umožňují přijmout například tzv “silent call” (odposlech) i v situaci, kdy je dané mobilní zařízení vypnuto.
Protože momentálně ještě neexistuje žádná veřejná otevřená analýza a srovnání bezpečnosti GSM baseband-u běžně prodávaných telefonů, rozhodli jsme se finančně podpořit uvedený výzkum a vytvořit ho pro pár nejpoužívanějších telefonů.

Cílem výzkumu je pro daný testovaný mobilní telefon zjistit:

1. Jaké funkce implementuje konkrétního GSM baseband v daném telefonu (především nás zajímají takové, které ohrožují bezpečnost / soukromí)
2. Zda je možné v telefonu na dálku spustit silent call (odposlech) během toho kdy je dané zařízení vypnuto / zapnuto
3. Zda zařízení automaticky přijímá konfigurační SMS (například přesměrování mobilní datové komunikace na kontrolované APN)
4. Zda je zařízení odolné vůči IMSI catcher a zda dokáže uživatel tuto informaci zjistit (pomocí AIMSICD / Snoopsnitch)
Výsledky tohoto výzkumu budou veřejné a budeme o nich v dohledné době informovat.