Sunteți pe pagina 1din 10

MINISTERULUL EDUCAIEI I TINERETULUI AL R.M.

UNIVERSITATEA TEHNIC A MOLDOVEI FACULTATEA DE RADIOELECTRONICA SI TELECOMUNICATII Catedra Radiocomunicaii

DARE DE SEAM La lucrarea de laborator Nr.4 la disciplina: Protectia informatiei Tema: ,,Metode de securizare a comunicatiilor mobile

A efectuat: St. gr.TLC-051 Costiuc Al.

A verificat: Conf.dr. Ciobanu M.

Chisinau 2008

Scopul lucrarii:de studiat si analizat principalele metode de securizare a comunicatiilor mobile . Pornind de la declaratia de avertizare Sistemul GSM are probleme de securitate. Convorbirile pot fi interceptate si decriptate in 30 de minute (facuta 31/03/2008) vom vedea mai departe ce se poate intreprinde pentru a combate aceste spuse: Analistii de securitate au atras atentia asupra riscurilor la care este expus cel mai raspandit standard de transmisie a apelurilor in retelele mobile, GSM. Ei au aratat cum poate fi decriptat un apel in aproximativ 30 de minute folosind software si echipamente relativ ieftine luate direct din magazin. Cu ajutorul acestora, analistii au demonstrat felul in care hackerii ar putea intercepta apeluri de la 32 de kilometri distanta si chiar de mai departe. Ei au spus ca inca fac studii si ca in prezent lucreaza la spargerea unui algoritm folosit pentru criptarea conversatiilor. Analistii au estimat ca in aproximativ o luna vor putea sa sparga sistemul de criptare pentru 95% din traficul pe retelele GSM in 30 de minute, si chiar mai repede de atat, ajutandu-se de hardware mai avansat. Ei si-au justificat studiile de cercetare intreprinse in acest domeniu prin absenta unor metode mai sigure de criptare, in ciuda avertizarilor legate de GSM. "In ultima instanta nu ne dorim decat ca operatorii sa inceapa sa isi securizeze retelele daca de zece ani incoace nu au facuto. Din punctul meu de vedere, singura limba pe care o cunosc este cea a banului. De indata ce vor incepe sa piarda bani din aceasta cauza, se vor trezi la realitate", a declarat unul dintre analisti.Un echipament de interceptare costa pana la un milion de dolari, insa cei doi cercetatori au demonstrat ca o pot face si cu un echipament mai putin costisitor, de 700 de dolari. Ei au mai declarat ca, probabil, cu cat atacurile asupra retelelor GSM vor aparea mai curand, cu atat industria de telefonie mobila va incerca sa gaseasca solutii mai repede. Cercetatorii au spus ca nu au fost contactati de niciunul dintre operatori. Protectia comunicatiilor se refera la: - masuri de protectie fizica a echipamentelor si a infrastructurii de comunicatii, precum si drepturile de acces n reteaua de comunicatii si la echipamente; - masuri de protectie a personalului de deservire si ntretinere a retelei de comunicatii; - masuri de protectie INFOSEC, daca reteaua sau terminalele au componente informatice; - masuri de protectie TEMPEST pentru echipamente si reteaua de transport; - masuri de protectie administrativa.

Recomandarile pentru protectia comunicatiilor n telefonia mobila Pentru sporirea confidentialittii comunicrilor efectuate de la mobilele telefonice se recomanda: - Cunoasterea tuturor functiilor propriului telefon mobil, identificarea celor vulnerabile, a optiunilor posibile disponibile pentru fiecare dintre acestea si verificarea, periodic, a setarii lor (activat-dezactivat); - Prevenirea identificarii legturilor, prin mpiedicarea studiului de ctre persoane neautorizate a listingului convorbirilor; - Utilizarea cu rezerve a serviciului de mesagerie vocala pentru comunicri cu continut secret si schimbarea periodica a codului de acces la casuta postala vocala; - Manipularea cu atentie sporita a telefoanelor mobile care se activeaza vocal pentru transmiterea apelurilor sau pentru raspunsul la apel; - Folosirea codurilor de securitate personalizate; - nchiderea mobilului si detasarea bateriei atunci cnd n apropiere se poarta discutii care necesit protectie deplin; - Restrictionarea, pentru anumite categorii de persoane si n anumite conditii, a accesului cu telefoane mobile si alte mijloace tehnice n ariile protejate; - Folosirea telefoanelor mobile cu criptare. Acestea sunt nsa foarte scumpe, de 20 30 ori pretul unui telefon normal, sunt mai mari, mai grele si au mai putine functii ajutatoare. Totusi, pentru asemenea echipamente se pune problema ncrederii n mecanismele de protectie, avnd n vedere prevederile standardelor si legislatiilor din alte tari, care constituie piata acestor aparate. Folosirea aparaturii de criptare este un indiciu pentru un interceptor cu posibilitati, deoarece n acest fel el stie precis ca acea comunicare contine informatii secrete si merita efortul de al le prelucra, rezolvnd astfel una din problemele lui dificile si anume, selectia informatiilor utile din noianul de informatii ce trec prin retea. Pn acum, nu erau disponibile soluii profesionale de securizare a convorbirilor pe mobil, iar cei care voiau s i protejeze comunicaiile apelau la metode hilare din punctul de vedere al securitii. Cea mai folosit era schimbarea cardului SIM i folosirea unui alt numr de mobil. Ceea ce utilizatorii nu tiu este c aparatele de interceptare gsm nu folosesc numrul de telefon ca modalitate de identificare, ci codul IMEI, cod unic de identificare pentru fiecare telefon n parte. Dup ce a fost introdus codul IMEI n aparatul de interceptare, acesta se declaneaz automat i nregistreaz convorbirile i SMS-urile persoanei respective, indiferent de locaia i numrul de telefon pe care aceasta le are.O soluie folosit de civa ani buni n Europa i n lume, n general, o reprezint telefoanele criptate. Criptarea are rolul de a transforma datele ce necesit secretizare n alte date care sunt inteligibile numai de ctre persoana care este autorizat s le decripteze i care n general pstreaz o cheie cu care poate decoda acele date. Tehnicile de criptare sunt tot mai folosite n ziua de astzi, i le putem ntlni des atunci cnd confidenialitatea datelor este primordial. i aici pot fi enumerate, conectarea n vpn-ul (virtual private network) companiei, conectarea la reeaua wireless sau

conectarea pe site-uri unde se realizeaz pli online. AES este din 2003 algoritmul folosit de SUA pentru criptarea documentelor strict confideniale, acesta fiind, n prezent, unul dintre cei mai puternici algoritmi de criptare din lume. Preurile telefoanelor mobile care folosesc ca algoritmi de criptare AES sunt destul de piperate, de ordinul a cteva mii de euro. i dac mai punem la socoteal c este nevoie de dou astfel de aparate, ntre care s se realizeze comunicarea securizat, preul final nu este accesibil oricui. Pentru cei dornici s cumpere un astfel de mobil, exist SecurePhone, distribuitor exclusiv pentru Romnia al soluiilor de securizare a comunicaiilor de voce i date ale companiei australiene Compulabs Pty LTD. Compania furnizeaz soluii de securizare a datelor i vocii Ministerului australian al Aprrii i armatei, iar prin distribuitorii ei autorizai vinde n diferite state din Europa i Asia. Telefoanele SecurePhone folosesc algoritmi de criptare de ultim generaie, iar pe lng aceasta, sistemul asigur faptul c ntre cei doi participani la discuie nu se afl i o a treia, printr-un sistem unic de identificare. Astfel, n momentul n care ncepe convorbirea, sistemul genereaz un cod aleator din patru cifre care este automat transmis unei singure entiti. Dup ce acest cod este confirmat, cei doi interlocutori i pot ncepe conversaia. Pe lng faptul c se poate comunica criptat prin voce, sistemul are inclus i modul de comunicare codat prin mesaje scrise, pentru cazurile n care comunicarea verbal nu se poate realiza. Cheia de criptare, care este generat automat i aleator n momentul n care se ncepe sincronizarea celor dou terminale, este distrus automat la terminarea convorbirii. Astfel, este imposibil descifrarea mesajelor sau conversaiei avute de ctre altcineva. Telefoanele SecurePhone sunt de ultim generaie, avnd toate caracteristicile unui mobil business. i aici merit amintite camera foto de 1.3 sau 2 megapixeli, bluethooth, infrarou, Mp3 player, Mp4 player, display color, sistem de operare Windows Mobile pe care se pot instala diferite aplicaii, sau memorie ataabil de pn la 1GB. Cu ajutorul lor se pot realiza att apeluri normale, ct i apeluri securizate de voce i date. Preul unui astfel de telefon se situeaz n jurul sumei de 900 de euro. Costul unei convorbiri depinde de operatorul de telefonie mobil la care suntei abonat, i este aproapiat de acela al unui apel de date normal, adic aproximativ 10 ceni/minut. Tebuie amintit c nu orice telefon mobil poate fi livrat cu astfel de programe de criptare, ci doar cele care au sistem de operare Symbian sau Windows Mobile. n timpul unui apel criptat se poate observa o mic ntrziere datorat procesului de codare/criptare a vocii i transmitere a ei pe canalul de date. Fie c suntei utilizator obinuit sau corporate, dac deinei un dispozitiv mobil ar trebui s avei i o politic de securitate proprie sau una emis de companie. Unii utilizatori dein o politic de securitate informal. Oricum ns, majoritatea utilizatorilor nu aplic nici o politic de securitate i nici mcar nu s-a gndit vreodat la problemele de securitate ce pot aprea odat cu deinerea unui

Pocket PC. Acelai lucru este valabil i n cazul organizaiilor, fie c e vorba de un departament guvernamental sau o companie. Majoritatea organizaiilor au angajai ce folosesc dispozitive mobile, fie c acestea sunt simple terminale mobile sau PDA-uri. Iat mai jos recomandrile de care ar trebui s in cont o organizaie, dac vrea s nu aib surprize de la echipementele sale mobile. Securitatea terminalelor mobile ar trebui s fie o prioritate pentru orice organizaie. Deoarece majoritatea companiilor dein utilizatori cu dispozitive mobile inteligente, majoritatea acestora deinnd date despre companie. n fapt, politica de securitate de baz a unei companii privind terminalele mobile ar trebui s prevad c odat cu sincronizarea unui dispozitiv mobil cu orice sistem din reeaua companiei (server sau desktop), acest dispozitiv mobil nu mai este doar unul personal, ci trebuie inclus n politica de securitate mobil a companiei respective. Mare parte dintre utilizatorii terminalelor mobile nu sunt de acord cu aceast idee, ns motivul pentru aceast politic este simplu: dac dispozitivul se sincronizeaz cu un sistem funcionabil, atunci dispozitivul mobil deine date corporate pe el, cum ar fi e-mail-ul, fiiere, calendare (care de multe ori conin i detalii despre ntlniri) i chiar contacte business. Politicile de securitate orientate ctre dispozitive sunt baza modului n care utilizatorii interacioneaz cu dispozitivul i cu compania la care sunt angajai. Politica de securitate stabilete lucruri precum caracteristicile parolelor folosite (lungime, cte caractere unice trebuie s cuprind i ce ar trebui s se ntmple dac o parol incorect este introdus n mod repetat). Pe scurt, o politic de securitate bun permite administratorilor s prescrie paii simpli de management ai securitii, toi bazai pe cerinele de securitate pentru datele companiilor. Aceti pai pot fi distribuii ctre dispozitive odat cu instalarea sau folosirea reelelor n cauz.Politica de securitate reprezint, de fapt, linii directoare tehnice care conin cerinele pe care fiecare dispozitiv le are de ndeplinit. Aceste linii directoare trebuie s se bazeze pe politica de securitate IT a companiei, reprezentnd norme care trebuie ndeplinite, ns la o scar destul de larg, neintrnd n detalii pentru fiecare dispozitiv mobil n parte. Politicile de securitate specifice pentru fiecare dispozitiv mobil n parte ar trebui specificate n cadrul unor documente separate. n momentul formulrii unei politici de securitate, nu trebuie luat n vedere faptul c tehnologia o poate suporta sau nu. Odat ce liniile directoare sunt hotrte, soluiile de securitate trebuie evaluate pentru a se potrivi cu acestea: dac este necesar, se ajusteaz liniile directoare dup efectuarea acestei evaluri. Dac evaluarea dezvluie faptul c nu este posibil n nici un mod ntrunirea cerinelor liniilor directoare, atunci ar trebui luate n considerare fie interzicerea dispozitivelor mobile, fie schimbarea liniilor directoare. Aceast decizie ar trebui s se bazeze pe riscuri i trebuie discutat la nivel de afacere, nu la un nivel tehnic. Urmtoarele probleme ar trebui s fie luate n considerare la crearea unei politici de securitate:

autentificarea pe dispozitive; distrugerea de la distan i dezafectarea dispozitivelor mobile; salvarea i restaurarea datelor; cardurile de memorie; accesul la aplicaii; metodele de transfer al informaiilor; instalarea dispozitivelor mobile.

Autentificarea pe dispozitive O parte foarte important a politicii de securitate este reprezentat de autentificarea pe dispozitivul mobil. Pe un terminal standard poate fi folosit fie o parol obinuit, format din 4 caractere, fie o parol mai complex. De asemenea, poate fi setat timeout-ul la zero (adic trebuie introdus parola de fiecare dat cnd dispozitivul este repornit). Aceste msuri de securitate sunt mai bune dect n cazul n care nu sunt deloc adoptate, ns dac un terminal este pierdut sau furat, un utilizator neautorizat are un numr limitat de ncercri n vederea ghicirii parolei, ceea ce face posibil, din punct de vedere tehnic, forarea brut pentru a accesa datele de pe terminal. De asemenea, parola iniial este simpl, de genul 0000, parolele simple fiind simplu de spart. Pentru a preveni astfel de aciuni, trebuie luat n considerare un ter produs care s mbunteasc opiunile de management a parolelor. Aceste produse pot bloca temporar dispozitivele dup un anumit numr de ncercri nereuite de introducere a parolelor, pot terge complet datele de pe dispozitiv i pot cere chiar schimbarea parolelor de acces ale dispozitivului. Distrugerea de la distan i dezafectarea dispozitivelor mobile Unele soluii disponibile astzi au abilitatea de a terge de la distan datele de pe un dispozitiv mobil. Aceast caracteristic poate fi extrem de folositoare, ns nu nseamn c datele existente pe dispozitivele n cauz sunt securizate. Exist 2 cazuri de terminale mobile n cazul crora se dorete s se efectueze aceast distrugere de la distan a datelor. Dispozitivele furate: nu este o metod eficient, n primul rnd deoarece acestea pot fi deconectate i astfel nu mai pot primi comanda de autodistrugere. Exist o larg varietate de metode prin care un dispozitiv poate fi deconectat: houl ar putea nltura cardul SIM, dispozitivul ar putea fi n afara ariei de acoperire a reelelor de telefonie mobil, bateria ar putea fi scoas, dispozitivul poate fi conectat la o alt reea sau poate fi conectat cu un alt nume de utilizator etc. Oricare ar fi motivul, exist prea multe variabile pentru a putea garanta faptul c o distrugere de la distan a datelor va funciona, deci aceast metod nu poate fi de ncredere. Dispozitivele pierdute: dac un terminal este pierdut, acesta se afl n mini necunoscute. Ar fi putut fi scpat pe bancheta uui taxi sau pur i simplu uitat pe o

mas, ntr-un restaurant. Cu ajutorul distrugerii de la distan, ar fi foarte simplu pentru utilizator s sune la administratorul de reea al companiei i s cear distrugerea datelor de pe terminalul mobil (presupunnd c dispozitivul este nc activ), ns dac terminalul este regsit mai trziu, utilizatorul nu l mai poate folosi pn cnd administratorul nu va rencrca toate datele napoi pe terminal. Iar dac utilizatorul s-ar afla ntr-un alt ora sau chiar ar, aceast problem ar putea fi una foarte serioas. Salvarea i restaurarea datelor Desigur, dac un dispozitiv mobil este pierdut sau furat, ne-ar interesa n mod sigur s recuperm datele de pe acesta i s le instalm pe un alt dispozitiv. Procedurile de recuperare i restaurare a datelor trebuie s fie clar definite i, mai important, urmate ntocmai. Majoritatea dispozitivelor mobile vin cu programe de salvare i restaurare preinstalate. Chiar i o simpl copiere de fiiere sau o sincronizare PIM cu un desktop sau un laptop este mai bun dect pierderea total a datelor. Politica de securitate trebuie s precizeze cnd se fac aceste salvri de date, unde sunt acestea salvate i ct de des sunt efectuate aceste operaiuni. De asemenea, trebuie asigurat i protecia copiilor de siguran. Dac aceste date nu sunt protejate cu o parol, un ho ar putea pur i simplu s reseteze dispozitivul mobil i apoi s restaureze toate datele sau cele pe care le necesit dispozitivul mobil posibil chiar s treac peste toate msurile de siguran implementate nainte de resetare. De aceea trebuie verificat temeinic rezistena sistemelor de siguran n faa reset-urilor hardware, pentru a nu risca accesul neautorizat la datele companiei. Cardurile de memorie Cardurile de memorie sunt foarte utile din punct de vedere al extinderii capacitii de stocare, ns sunt de asemenea portabile i deci un risc de securitate n plus. Trebuie blocat accesul la acestea fie prin incriptarea lor, fie prin dezactivarea funciei de folosire a acestora direct de pe dispozitivul mobil. Accesul la aplicaii Dac prin politica de securitate se restricioneaz accesul la anumite capabiliti ale aplicaiilor folosite, trebuie, de asemenea, avut n vedere cum ar putea ncerca un utilizator s treac peste aceste msuri de siguran, cu ajutorul instalrii unui software adiional. Exist 2 tipuri de blocare a aplicaiilor: primul tip este reprezentat de blocarea accesului la acestea (folositor pentru nlturarea accesului la anumite aplicaii, ns dac utilizatorul instaleaz alte aplicaii asemntoare, securitatea

este compromis) i cel de-al doilea tip, dup opinia noastr i cel mai securizat, este crearea unei liste de aplicaii permise i limitarea utilizatorului la acestea. Oricare ar fi alegerea, decizia trebuie luat cu grij. Dac un utilizator are abilitatea de a redenumi un fiier fie direct pe dispozitiv, fie via ActiveSync, ar putea s scurtcircuiteze protecia acestuia prin redenumirea unui fiier blocat ntr-un fiier permis s ruleze pe terminal. Transferul informaiilor n sfrit, trebuie avut n vedere modalitatea prin care informaiile pot pleca nspre i dinspre terminalele mobile i protejarea acestor ci de comunicare. Majoritatea terminalelor mobile de ultim generaie includ una sau chiar mai multe dintre urmtoarele mijloace de comunicare: infraroii, carduri de stocare, ActiveSync, RAPI, Wi-Fi, Bluetooth etc. Politica de securitate ar trebui s precizeze dac aceste tipuri de conexiuni pot fi sau nu folosite. Pentru conexiunile locale, trebuie nlturat riscul instalrii unor aplicaii neautorizate pe terminalele mobile, cum ar fi jocurile. Protecia reelei trebuie s acopere att accesul de la distan, ct i metoda folosit de utilizator pentru a se conecta la reea. Firewall-urile sunt bune pentru protejarea PC-urilor mpotriva atacurilor externe, ns n cazul unui Pocket PC utilitatea acestora este limitat deoarece pur i simplu nu exist servicii disponibile iniial pentru un atac. Dac ns este instalat o aplicaie care poate expune un serviciu sau este instalat un server Web, atunci este de dorit ataarea unui firewall pentru a proteja aceste servicii. Instalarea dispozitivelor mobile Instalarea trebuie fcut ntr-o manier consistent, dac este efectuat pe baza procedurile din manuale poate fi grea i este predispus la greeli. Odat ce este disponibil o politic de securitate i a fost ales terminalul mobil cel mai potrivit pentru necesitile unei companii, trebuie asigurat o instalare consistent a dispozitivului. Exist 2 ci pentru a face acest lucru fie folosirea unui produs de clonare, cum ar fi SPB Clone, fie crearea unui fiier .Cab care s instaleze automat software-ul necesar i politica de securitate necesar. Pregtii pentru a improviza Dup ce au fost create propriile politici de securitate, este posibil s se observe c nici mcar o singur aplicaie nu corespunde nevoilor personale. De exemplu, se poate observa c msurile de securitate funcioneaz bine cu o aplicaie, ns nu blocheaz n mod adecvat accesul la aceasta. Trebuie avut n vedere folosirea unei soluii hibride i trebuie testate temeinic toate produsele

selectate s funcioneze cu aceasta, nu doar separat ci i toate mpreun. Dac datele unei companii sunt compromise, acest lucru ar putea marca n mod dramatic relaiile cu clienii, cu partenerii sau cu furnizorii companiei. Iat, astfel, avantajul implementrii unei politici de securitate mobil pentru dispozitivele mobile. Asfel printre firmele care tin cont de problemele care trebui s fie luate n considerare la crearea unei politici de securitate sunt urmatoarele firme de mai jos care vine cu urmatoarele produse: Telefoanele mobile Nokia securizate cu Gold Lock sunt singura solutie de securizare pe doua niveluri disponibila in lume pentru aceste telefoane

Nivelul 1: Criptare asimetrica RSA pe 1024 biti. Conform unui studiu al Universitatii British Columbia este necesar un numar de 300.000.000.000 MIPS pentru a putea sparte o cheie RSA pe 1024biti. Nivelul 2: Criptare simetrica AES256 a carei cheie este schimbata o data pe secunda. Securitatea Crypcom - criptare Elliptic Curve Diffie-Hellman(ECDH) Koblitz 571 biti Telefoanele mobile Windows Mobile securizate cu Crypcom sunt singura solutie de securizare cu criptare Elliptic Curve Diffie-Hellman (ECDH) Koblitz pe 571 biti. Nivelul 1: Criptare Elliptic Curve Diffie-Hellman (ECDH) Koblitz pe 571 biti (echivalent cu Diffie-Hellman cu cheie pe 15.000 biti). Nivelul 2: Criptare simetrica AES256 a carei secunda. cheie este schimbata o data pe

"Prin design si prin imposibilitatea de decriptare algoritmul AES si folosirea de chei pe 128, 192 si 256 de biti sunt suficiente pentru a proteja documente clasificate pana la nivelul de SECRET. Pentru documente clasificate ca STRICT SECRET se vor folosi chei de criptare pe 192 si 256 de biti. Guvernul Statelor Unite considera ca algoritmul de criptare AES256 este suficient si necesar pentru criptarea si securizarea documentelor clasificate ca STRICT

Concluzii: In urma efectuarii acestei lucrari de laborator am analizat principalele metode de securizare a comunicatiilor mobile determinate de o politica a securizarii comunicatiilor mobile.