Nové služby proti (nielen štátnej) asymetrii - Nethemba

BLOG

Nové služby proti (nielen štátnej) asymetrii

2015-07-22 02:31 Pavol Lupták

Napriek tomu, že svojim klientom už viac ako rok ponúkame komplexné služby ochrany digitálneho súkromia a umožňujeme im kompletne zašifrovať ich hlasovú, či instantnú komunikáciu voči odpočúvaniu ako aj plne zašifrovať nimi používané úložiská, v situácii, kedy štátne agentúry investujú nemalé peniaze do nákupu a používania 0-day špehovacieho malvéru (voči ktorému je prakticky nemožné sa brániť vzhľadom na neexistenciu bezpečnostných záplat), musíme s vážnymi obavami konštatovať, že nedokážeme v tejto situácii v plnej miere ochrániť našich klientov (a nielen my, ale akákoľvek iná svetová bezpečnostná firma). Viac informácii v našom poslednom blogu Máte strach o Vaše súkromie? Bojte sa SIS.

Existencia uvedeného malvéru v rukách (nielen) štátnych agentúr vytvára extrémne silnú asymetriu medzi občanmi a samotným štátom, ktorý má dostatočne veľa finančných prostriedkov na kúpu tohto malvéru a jeho využitie na získanie prístupu prakticky na ľubovoľnom zariadení človeka pre ktorý existuje 0-day exploit (nutné podotknúť, že doteraz boli obeťami napríklad všetci ľudia, ktorí v prehliadačoch používali flash, čo znamená v preklade, že „prakticky všetci“).

V spolupráci s našimi externými bezpečnostnými expertami na technológie GSM/3G/Android zo spoločnosti ITDS Consulting sme sa rozhodli na uvedenú asymetriu zareagovať a poskytnúť našim klientom služby, vďaka ktorým ju dokážu zmierniť a do slušnej miery sa brániť odpočúvaniu (napríklad odhaliť svoje prípadné odpočúvanie IMSI catcherom), ako aj výrazne navýšiť bezpečnosť svojich mobilných telefónov (napríklad o bezpečný a overený externý GSM modul, špeciálnu úpravu displeja apod).

Podľa nedávnej štúdie Inštitútu pre verejné otázky Internet Freedom Report 2014: Slovakia, v roku 2012 slovenská polícia zadala 1551 žiadostí o odpočúvanie, z ktorých boli schválené prakticky všetky (1489), ale len 59 sa reálne použilo v nejakom súdnom procese (to je menej ako 4%). Znamená to, že riziko nelegitímneho odpočúvania (kedy nebol spáchaný žiadny trestný čin) je ako vidíme veľmi vysoké a je dobré sa voči nemu brániť.

Bezpečný Android

Realizujeme vysoko bezpečné otvorené a transparentné riešenie pre bezpečnú komunikáciu:

  • postavené na alternatívnej CyanogenMod distribúcii
  • šifrované hovory s využitím ZRTP, použitím otvoreného klienta Linphone alebo CSIPSimple
  • vlastná VoIP ústredňa postavená na FreeSWITCH / Kamailio SIP serveri. Server je chránený voči nelegitímnemu otvoreniu (detekcia otvorenia krytu) s „full disk“ encryption, prístup cez remote management
  • extra bezpečné voliteľné možnosti
    • použitie externého GSM modulu, ktorý umožňuje obísť priamu komunikáciu RAP a UAP (je možné prepojiť aj na tablet bez GSM modulu), zároveň zabezpečuje proti exploitácii proti firmware zo strany operátora alebo nasadenie backdooru od výrobcu GSM modulov
    • ochrana proti odpočúvaniu a monitorovaniu telefónneho displeja (3M fólie limitujúce zorné uhly displeja)
    • implementácia „killswitch“ (zmazanie všetkých citlivých údajov na telefóne prostredníctvom zadania špeciálneho odomykacieho kódu při štarte alebo odomykaní obrazovky)

Štandardná AirGap analýza telefónov

  • analýza napadnuteľnosti a/alebo odolnosti telefónu voči IMSI catcherom
  • analýza funkcií dostupných na konkrétne implementácie GSM Um Interface (Air Interface) / RAP, vrátane detekcie nebezpečných funkcií (ako napr. Silent call aj z vypnutého telefónu, Silent SMS)
  • Fuzing / Jamming Um Interface (SMS of Death, SMS Fuzzing, remote brick, …)
  • napadnutie pomocou konfiguračnej SMS
  • napadnutie WIFI komunikácie
    • analýza nebezpečných informácií dostupných poskytovateľovi WIFI a ich možné zneužitie
    • podvrhnutie SSL certifikátov aplikačnej vrstve

Detailná analýza Android telefónov

  • zahŕňa štandardnú AirGap analýzu
  • kontrola použitého software, hardware, ovládačov (pri podozrení na HW odpočúvaný telefón)
    • označenie a/alebo odstránenie potencionálne závadného software, prípadne nahradenie nebezpečného software overeným riešením (hlasová/textová komunikácia, správa e-mailov, kľúčov, šifrované úložisko)
    • kontrola hardware a neštandardného úniku informácií (vyžarovanie vo vybraných oblastiach rádiového spektra, ukladanie dát na nešifrované úložisko, napadnuteľnosť prostredníctvom sériového portu v audio jacku alebo usb konektore, …)
  • kontrola zabezpečenia odchádzajúcej komunikácie (WIFI, 1-4G/LTE)
    • referenčná kontrola použitia alebo nepoužitia šifrovania prenosu k najbližšej BTS
    • analýza nezabezpečenej prevádzky po mobilných dátových sieťach a wifi
    • nasadenie firewallu pre plnú kontrolu nad dátovými presnosmi
    • nasadenie auditného riešenia pre možnú forenznú analýzu chovania telefónu
    • zistenie nešifrovaného úložiska dát, prípadne neštandardného zavádzača, factory alebo recovery zložiek

Verejný sponzorovaný výskum – Analýza zabezpečenia UMTS/UTRA Air Interface

Nezávisle od toho, aký operačný systém máte v telefóne (Android, iOS, Blackberry, Windows Phone), z bezpečnostného hľadiska najcitlivejší komponent predstavuje tzv. „GSM baseband“, ktorý má na starosti samotnú komunikáciu vášho telefónu na fyzickej/linkovej úrovni ako aj prípadné šifrovanie (A5/1, A5/3). Ide totiž obvykle o prudko proprietárny komponent, ktorý vyrába a distribuuje iba pár firiem na svete a existuje vážne podozrenie, že GSM baseband môže obsahovať veľké množstvo zraniteľnosti a potenciálnych „backdoorov“ (zadných vrátok) využívaných rôznymi útočníkmi. Niektoré implementácie GSM baseband-u umožňujú prijať napríklad tzv „silent call“ (odpočúvanie) i v situácii, že dané mobilné zariadenie je vypnuté.

Kedže momentálne ešte neexistuje žiadna verejná otvorená analýza a porovnanie bezpečnosti GSM baseband-u bežne predávaných telefónov, rozhodli sme sa finančne podporiť uvedený výskum a vytvoriť ho pre pár najpoužívanejších telefónov.

Cieľom výskumu je pre daný testovaný mobilný telefón zistiť:

  1. Aké funkcie implementuje konkretný GSM baseband v danom telefóne (predovšetkým nás zaujímajú také, ktoré ohrozujú bezpečnosť / súkromie)
  2. Či je možné v telefóne na diaľku spustiť silent call (odpočúvanie) počas toho ako je dané zariadenie vypnuté / zapnuté
  3. Či zariadenie automaticky prijíma konfiguračnú SMS (napríklad presmerovanie mobilnej dátovej komunikácie na kontrolované APN)
  4. Či je zariadenie odolné voči IMSI Catcheru a či dokáže používateľ túto informáciu zistiť (pomocou AIMSICD / Snoopsnitch)

Výsledky tohto výskumu budú verejné a budeme o nich v dohľadnej dobe informovať.