1. Wprowadzenie
W urządzeniach służących do przesyłania dokumentów, odbierania firmowej czy prywatnej korespondencji elektronicznej, dużą wagę przywiązuje się do bezpieczeństwa. Nikt z nas nie chce, aby nasze prywatne dane wpadły w niepowołane ręce.
Użytkownicy terminali BlackBerry mogą czuć się bezpiecznie, dzięki rozbudowanej możliwości szyfrowania danych. Podstawową funkcją blokowania dostępu jest ustawienie hasła. Prosto i skutecznie chroni nasze dane. Błędne dziesięciokrotne wpisanie tego hasła powoduje rozpoczęcie operacji WIPE, czyli czyszczenia pamięci urządzenia z wszystkich ważnych danych.
BlackBerry oferuje niespotykane w innych urządzeniach funkcje zabezpieczające. Wszystkie zabezpieczenia można zdefiniować z pozycji urządzenia i zarządzać nimi na bieżąco. Co więcej, w sklepie App World jest dostępny program BlackBerry Protect pozwalający zdalnie chronić dane i wykonać Restore oraz Backup urządzenia.
Bezpieczeństwo terminali BlackBerry to chyba najczęściej poruszany temat jeżeli chodzi o urządzenia ze stajni RIM. Nic dziwnego, kanadyjskie smartfony wykorzystywane są przez agencje rządowe i korporacje, a tym zależy na bezpieczeństwie informacji.
Najnowsza wersja systemu operacyjnego BlackBerry 7 otrzymała niedawno certyfikat bezpieczeństwa EAL4+. To odznaczenie jest uznawane w 26 krajach i określa jeden z najwyższych poziomów bezpieczeństwa. EAL4+ bierze pod uwagę projekt produktu, metodologię rozwoju oprogramowania oraz mechanizmy zabezpieczenia. Jest on powszechnie szanowany za obszerną i kompleksową ewaluację przez niezależnych ekspertów.
To nie pierwsza okazja, przy której RIM otrzymał najwyższy poziom akredytacji w ramach Common Criteria Recognition Arrangement (CCRA). Wcześniej EAL4+ przypadło rozwiązaniu BlackBerry Enterprise Server. Usługa ta ze względu na wysoki poziom bezpieczeństwa jest stosowana w organizacjach takich jak NATO oraz rządach Stanów Zjednoczonych, Kanady, Wielkiej Brytanii, Austrii, Australii oraz Nowej Zelandii.
Zdania, co do bezpieczeństwa rozwiązań BlackBerry są podzielone. Pojawiają się głosy, że nie jest to niezawodne rozwiązanie, z drugiej strony słychać same pochwały. Zgodnie z przysłowiem, prawda leży zawsze pośrodku. Tutaj dowodem mogą być liczne certyfikaty dopuszczające użycie terminali w agencjach i firmach o wysokim priorytecie bezpieczeństwa.
BlackBerry różni się trochę od reszty telefonów. Główna różnica jest taka, że terminal BB nie oferuje bezpośredniego dostępu do stron internetowych czy e-maila. Terminal, wykorzystując sieć komórkową jako nośnik, komunikuje się z serwerem firmowym lub RIM-u (producenta BB). Jeśli chcemy surfować po stronach, pobrać mapę z Google Maps albo wysłać e-mail, serwer łączy się z Internetem w naszym imieniu i przekazuje wynik do telefonu. Jeśli korzystamy z usług wewnętrznych
, takich jak np. wbudowany komunikator, to transmisja jest cały czas szyfrowana, a wiadomość nie wychodzi poza sieć BB.
Przekazywane w ten sposób dane są zaszyfrowane 3DES-em lub bezpiecznym (prawdopodobnie) AES-em. Dopiero te zaszyfrowane dane przesyłane są przez sieć GSM, gdzie szyfruje się je drugi raz przy pomocy standardowego szyfru stosowanego w 3G/GSM.
To tak, jakby wysłać pocztą paczkę. Pocztą jest sieć GSM. Papier, w który zawinięto paczkę to domyślny szyfr (dosyć słabe zabezpieczenie), a zawartość paczki to wymieniane dane. W przypadku BlackBerry w takiej samej paczce (danych) i korzystając z takiej samej poczty (sieci GSM) wysyłamy sejf (odpowiednik AES-u) z informacją. To takie podwójne zabezpieczenie: sejf zawinięty w papier.
Podwójne szyfrowanie oznacza, że operator i tajne służby mogą podsłuchiwać transmisję jak długo chcą, ale i tak nie uda im się zrozumieć płynących do terminala danych. Mogą bez większych problemów odszyfrować to co idzie przez sieć GSM (zerwać papier z paczki), ale otrzymają zaszyfrowane AES-em dane (sejf), których nie potrafią odszyfrować. Łatwo się domyślić, że bezpieczeństwo zależy od tego jak mocny jest sejf (AES).
Ale zaraz! Rządy Zjednoczonych Emiratów Arabskich i Arabii Saudyjskiej przyznały właśnie, że wiadomości zaszyfrowanych AES-em nie można łatwo złamać. Gdyby było to takie proste, nie prosiłyby RIM-u o dostęp do danych przesyłanych przez użytkowników, tylko po cichu podsłuchiwały co ważniejsze osoby, prawda?
Chociaż z drugiej strony:
Rosyjska firma Elcomsoft twierdzi, iż udało się jej złamać system ochrony hasłem wykorzystywany do przechowywania kopii zapasowych w smartfonach BlackBerry.
Według Elcomsoft, słabość związana jest ze sposobem zaimplementowania 256-bitowego szyfrowania AES w aplikacji BlackBerry Desktop Software przeznaczonej zarówno dla pecetów, jak i Maców.
Okazuje się, że złamanie składającego się z siedmiu znaków (małych liter, w tym dwóch wielkich) hasła zabezpieczającego dane zajęło komputerowi z procesorem Core i7 jedynie pół godziny.
2. Dane techniczne
Urządzenie posiada certyfikat bezpieczeństwa NATO RESTRICTED.
Usługa BlackBerry jest dostępna w dwóch wersjach: BlackBerry Internet Service (BIS) i Blackberry Enterprise Server (BES). BIS przeznaczona jest głównie dla użytków indywidualnych. Umożliwia obsługę do 10 kont pocztowych typu POP3 lub IMAP4. BES zapewnia obsługę poczty opartej na serwerach korporacyjnych w dużych przedsiębiorstwach (Microsoft Exchange, Novell Groupwise, Lotus Domino). Poza możliwością wysyłania i odbierania maili użytkownik BES-a ma zdalny dostęp ze swego urządzenia do serwerów instytucji lub korporacji w której pracuje.
Rozwiązanie pozwala na pełną zdalną synchronizację kalendarza, kontaktów, notatek oraz zadań.
>>>Struktura sieci firmy RIM obsługującej łączność terminali BlackBerry:<<<

>>>Poważna luka w zabezpieczeniach BlackBerry wykryta w Rosji (!!!)<<<
Zabezpieczenia są jak łańcuch - wystarczy pokonać ich najsłabsze ogniwo. Rosyjska firma ElcomSoft, zajmująca się tworzeniem programów do łamania haseł odkryła, że kopie zapasowe danych z telefonów BlackBerry są bardzo podatne na atak typu "brute force", zgadujący hasło pozwalajacy na odszyfrowanie wszystkich danych zapisanych w znajdującej się na komputerze kopii zapasowej. W związku z tym ich program do odzyskiwania haseł kopii zapasowych urządzeń Apple, takich jak iPhone, iPod Touch i iPad uzyskał teraz dodatkową możliwość - łamanie haseł wszystkich urządzeń BlackBerry.
Istota problemu polega na nieodpowiednim wykorzystaniu przez programistów Research In Motion funkcji PBKDF2 wytwarzającej klucz szyfrujący AES z podanego przez użytkownika hasła. Normalnie funkcja ta jest powtarzana wiele tysięcy razy (Apple w iOS 3.x stosuje 2000 iteracji funkcji PBKDF2, a w iOS 4.x 10000 iteracji). Tymczasem oprogramowanie RIM wykorzystuje funkcję tylko jeden raz. Dzięki temu oprogramowanie ElcomSoftu może przetestować ponad milion haseł na sekundę, i to bez wykorzystywania akceleracji GPU. Siedmioliterowe hasło zawierające duże i małe litery może w związku z tym zostać złamane w trochę ponad trzy dni. Oczywiście, dużo mocniejsze hasła są odpowiednio trudniejsze do złamania.
W związku z wykrytą luką w zabezpieczeniach BlackBerry Komisja Europejska, Francja, Niemcy oraz Arabia Saudyjska zakazały używania aparatów BlackBerry do korespondencji służbowej ze względu na niedostateczne bezpieczeństwo transmisji. O dziwo certyfikat bezpieczeństwa dla RIM i jej produktów, czyli smartfonów BlackBerry, wydany przez NATO jest aktualny do dziś.
3. Sedno podsumowania
>>> Do czego miały bezpośredni dostęp terminale BlackBerry naszych generałów, którzy zginęli nad Smoleńskiem???<<<
1. Serwery pocztowe Wojska Polskiego.
2. Serwery pocztowe Ministerstwa Obrony Narodowej
3. Serwery pocztowe Biura Bezpieczeństwa Narodowego
4. Serwery pocztowe NATO
5. Serwery bazodanowe wszystkich w/w instytucji i organizacji
6. Zapisane i zsynchronizowane dane dotyczące zabezpieczeń logowania (Hasła, logi, itp.), historii połączeń, historii sms, mms, historii poczty e-mail z wielu serwerów, które w BlackBerry obsługiwane są jednocześnie w trybie czasu rzeczywistego, listy kontaktów, kalendarza, zapisanych tam planowanych i odbytych spotkań, listy wprowadzonych zadań na poszczególne dni, itp.
7. Zapisanych, na serwerze BES, geolokalizacji logowań terminala z wykorzystaniem geotagów GPS, geolokalizacji wykonanych zdjęć, nakręconych filmów i utworzonych dokumentów oraz notatek głosowych.
8. Zapisanych na serwerze BES odczytów akcelerometru i magnetometru w jakie wyposażone są smartfony BlackBerry,
REASUMUJĄC:
1. Terminale BlackBerry wszelkie zdarzenia systemowe zapisują na serwerach, więc na tych serwerach polska prokuratura (i nie tylko ta instytucja) może znaleźć wiele informacji dotyczących przebiegu katastrofy smoleńskiej.
2. Smartfony i tablety Apple - Iphone i Ipad - wszelkie zdarzenia zapisują off line w pliku "consolidated.db". Jest to plik bazodanowy wykorzystujący architekturę relacyjnych baz danych DBase. Na podstawie danych zbieranych w tym pliku można odtworzyć całą trasę jaką przebył ten telefon i wiele innych zdarzeń jak na przykład siły działające na akcelerometr i gwałtowne wahnięcia wskazań magnetomentru. Dane z tego pliku importowane są na serwery firmy Apple pracujące w oparciu o semantyczną strukturę.
3. Smartfony z systemem Android posiadają bardzo rozbudowany system śledzenia poczynań użytkownika i wszelkie takie zdarzenia zapisują na serwerach firmy Google. Dane, które zostały zapisane z telefonów znajdujących się na pokładzie Tupolewa do dziś powinny być tam dostępne.
4. Smartfony z systemem Windows Mobile (a takich było chyba najwięcej w 2010 roku), również posiadają dosyć rozbudowany mechanizm śledzenia użytkownika poprzez tzw. "Usługi lokalizacyjne". Wszelkie dane z tym związane przechowywane są na serwerach firmy Microsoft.
5. Wszystkie telefony, bez względu na rodzaj i wersję OS-a, są monitorowane przez operatorów GSM. Bardzo wiele informacji dotyczących międzyinnymi logowań do sieci, wykonanych połączeń, wysłanych wiadomości, sesji transmisji danych, innych nuemerów telefonów znajdujących się w tym samym czasie, w tym samym miejscu (o czym mało kto wie), itp. jest monitorowanych i rejestrowanych przez odpowiednich operatorów telefonii komórkowej.
6. Wszystkie w/w punkty mogą być bardzo bogatym źródłem wiedzy na temat przebiegu katastrofy w Smoleńsku.
Стукачам, чекистам и членам российской агентуры вход воспрещен.
Szacun za postawę
Znalezione w sieci
Lista Wildsteina
Pan polecił Jeremiaszowi, by udał się do Rekabitów i dał im pić wino, lecz oni nie pili wina i mieszkali w namiotach, będąc wiernymi nakazom ich praojca Jonadaba syna Rekaba. Wówczas Pan powiedział, że nie zabraknie im potomka, który by stał zawsze przed Panem. Niewierną zaś Judę, która nie usłuchała nakazów swego Pana Boga, Pan ukarze...
Nowości od blogera
Inne tematy w dziale Polityka