1. АНАЛИЗ РЫНКА МОБИЛЬНЫХ ТЕЛЕФОНОВ 1.1 Понятие персональных данных Мировое сообщество давно уже осознало проблему необходимости защиты персональных данных граждан, результатом чего стало принятие ряда международных документов, направленных на защиту персональных данных. Персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе: – его фамилия, имя, отчество, – год, месяц, дата и место рождения, – адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, – другая информация Юридические основы прав на защиту личной тайны и персональных данных были заложены в двух основополагающих международных документах – Всеобщей декларации прав человека, принятой Генеральной Ассамблеей ООН 1948 и Европейской Конвенции о защите прав человека и основных свобод 1950 года. Согласно статье 12 Всеобщей декларации прав человека, никто не может подвергаться произвольному вмешательству в его личную жизнь, произвольным посягательствам на неприкосновенность его жилища, тайну его корреспонденции или на его честь и репутацию. В Республике Беларусь на сегодняшний день отсутствует базовый нормативный акт в сфере защиты персональных данных, что негативно влияет на обеспечение защиты персональных данных граждан. Так же в Республике Беларусь на данный момент отсутствует независимый орган по защите персональных данных. Практика создания таких институтов по всему миру доказала, что они играют важную роль по контролю за соблюдением законодательства о персональных данных, интерпретации и развитию положений законодательства. Создание в Беларуси специализированного органа может привести к улучшению ситуации в области защиты персональных данных. В Белоруссии, как и в России, правовой основой регулирования института персональных данных выступает Конституция, гарантирующая неприкосновенность личной жизни. Статьей 28 устанавливается, что каждый 3 имеет право на защиту от незаконного вмешательства в его личную жизнь, в том числе от посягательства на тайну его корреспонденции, телефонных и иных сообщений, на его честь и достоинство. Однако в отличие от России в Республики Беларусь запрет на сбор, использование, хранение и распространение информации о частной жизни лица без его согласия на конституционном уровне не закрепляется. Нормы, касающиеся обработки персональных данных содержаться в Законе Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-З [1]. Согласно статье 17 данного закона персональные данные относятся к информации, распространение и (или) предоставление которой ограничено. Статьей 18 закона закрепляются следующие положения: – никто не вправе требовать от физического лица предоставления информации о его частной жизни и персональных данных, включая сведения, составляющие личную и семейную тайну, тайну телефонных переговоров, почтовых и иных сообщений, касающиеся состояния его здоровья, либо получать такую информацию иным образом помимо воли данного физического лица, кроме случаев, установленных законодательными актами Республики Беларусь; – сбор, обработка, хранение информации о частной жизни физического лица и персональных данных, а также пользование ими осуществляются с согласия данного физического лица, если иное не установлено законодательными актами Республики Беларусь; – порядок получения, передачи, сбора, обработки, накопления, хранения и предоставления информации о частной жизни физического лица и персональных данных, а также пользования ими устанавливается законодательными актами Республики Беларусь [1]. Кроме того, указанным законом в статье 28 устанавливаются общие требования по защите информации, в том числе по защите персональных данных. Во-первых, предусматривается, что информация, распространение и (или) предоставление которой ограничено, а также информация, содержащаяся в государственных информационных системах, должны обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном Советом Министров Республики Беларусь. Во-вторых, для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия, выданный в Национальной системе подтверждения соответствия Республики Беларусь, 4 или положительное экспертное заключение по результатам государственной экспертизы, порядок проведения которой определяется Советом Министров Республики Беларусь. В-третьих, физические и юридические лица, занимающиеся созданием средств защиты информации и реализацией мер по защите информации, осуществляют свою деятельность в этой области на основании специальных разрешений (лицензий), выдаваемых государственными органами, уполномоченными Президентом Республики Беларусь, в соответствии с законодательством Республики Беларусь о лицензировании. В настоящее время переход к обработке, хранению и передачи информации в электронной форме все больше и больше набирает обороты. Среди используемых для этих целей устройств, мобильные устройства начинают играть решающую роль, получая все большее распространение и позволяя пользователям получать доступ к различной информации и сервисам в любое время и практически из любого места. На рисунке 1.1 показаны результаты прогноза процентной доли продаж мобильных телефонов по сравнению с другими типами устройств [2]. Рисунок 1 – Прогноз процентной доли продаж смартфонов в 2012-2017 гг. Очевидно, что мобильные телефоны (смартфоны) становятся главными устройствами доступа к ресурсам интернета – уже в конце 2011 года они обошли по продажам персональные компьютеры. Рассмотрим, каким образом может быть использованы персональные данные. 5 Во-первых, целью злоумышленника может стать кража логинов к разным сервисам, в том числе финансовым, данных учетных записей. Различные виды финансового мошенничества, рассылка спама и навязчивая реклама. Продажа исходников для различных баз данных (например, адреса для рассылки спама). С точки зрения криминалистики, следующие данные, хранимые на мобильных телефонах, могут быть использованы в качестве доказательной базы [3]: – идентификаторы абонента и оборудования; – электронная почта; – настройки даты/времени, языка и других параметров; – фотографии; – данные телефонной книги; – звуковые и видеозаписи; – календарь; – мультимедийные сообщения; – текстовые сообщения; – мгновенный обмен сообщениями и просмотр веб-страниц; – исходящие, входящие и пропущенные звонки; – электронные документы; – информация о местонахождении. Google, Apple и другие компании-разработчики мобильных операционных систем постоянно отслеживают координаты пользователей. Считается, что эта информация безвредна, поскольку не привязывается к имени и фамилии человека, не позволяя его идентифицировать. Исследователи из Массачусетского технологического института изучилианонимные данные, собранные с телефонов 1,5 млн пользователей сотовой связи в течение 15 месяцев. Как выяснилось, для 95% пользователей оказалось возможным сгенерировать уникальный GPS-отпечаток, который характерен только для него. Этот отпечаток можно использовать с целью отслеживания пользователей [4]. На рисунке 1.2 показан результат отслеживания пользователя мобильной связи в течение дня. В левой части показан его маршрут и места осуществления звонков. При каждом звонке в сети оператора регистрируется информация о ближайшей базовой станции. На основе этих данных генерируется диаграмма Вороного. Изменяя масштаб, можно составить карту перемещения пользователя. Учёные обнаружили, что подавляющее большинство пользователей обладают уникальным паттерном перемещений, 6 состоящим из пространственно-временных точек, по которому их можно идентифицировать с высокой степенью точности. Рисунок 1.2 – результат отслеживания пользователя мобильной связи в течение дня 1.2 Обзор мобильных операционных систем Операционная система (ОС, OS) смартфона – это программное обеспечение, которое осуществляет работу мобильного устройства. В наиболее современных смартфонах, в большинстве случаев, устанавливаются такие платформы: Android, iOS и Windows Phone. Операционные системы, постоянно развиваясь, обрастают дополнительными сервисами. Появляется понятие экосистемы телефона, в основе которой лежит операционная система и связанные с ней многочисленные сервисы, магазины приложений, хранилища данных, фото, видео. Есть всего несколько компаний в мире, которые создали свои экосистемы. Экосистемы во многом похожи друг на друга, но имеют существенные различия в способе получения и представления информации, онлайновыми сервисами, по удобству интеграции с другими устройствами, стационарными компьютерами, локализацией своих устроиств и тому подобное. На сегодняшний день можно выделить следующие экосистемы: – Symbian (Nokia) – Windows Phone (Microsoft) – Android (Google) – iPhone (Apple) Операционная система iOS создана компанией Apple на основе стационарной Mac OS X для мобильных устройств: iPhone, iPod Touch, iPad. Это полностью закрытая платформа, которая заставляет пользователя приобретать ее продукцию (программную и аппаратную), включая 7 многочисленные аксессуары, а также контент и предоставляющая взамен простоту пользования, дружелюбный интерфейс и работоспособность Операционная система система Android разработкой и поддержкой которой занимается Open Handset Aliance в который входят несколько десятков компаний, ассоциируется прежде всего с компанией Google и присутствует в большинстве моделей смартфонов HTC и Samsung и вообще широкого круга производителей. оддержка компании Google и отработанный, кроссплатформенный (в т.ч. в большинтсве своем бесплатный софт) на стационарных PC, делают Android претендентом на глобальное лидерство. Windows Phone – это мобильная операционная система компании Microsoft, которая используется в основном на смартфонах компании Nokia и в небольшом количестве моделей смартфонов Samsung и HTC. Операционная система BlackBerry OS работает исключительно на устройствах, выпускаемых компанией Research In Motion Limited (RIM). Основная функция – мгновенное корпоративное общение. Главное отличие смартфона BlackBerry – это моментальная синхронизация с корпоративным почтовым сервером. Пользователь получает почту на смартфон непосредственно в момент ее поступления на корпоративный почтовый ящик. При этом обеспечена надежная защита данных с помощью уникальной системы шифрования. Объем передаваемого траффика минимален, что актуально в роуминге. Серверы, через которые предоставляется сервис защищенной почты находятся в Америке и Англии. Анализ объемов продаж показывает что картина рынка меняется достаточно быстро. Состояние рынка на 2011 год показано на рисунке 1.3. Из диаграммы видно, что 80% рынка занимаю 4 операционные системы с марта 2014. Причем на 4 месте находится платформа Series 40 от Nokia, применяемая на телефонах среднего уровня, не на смартфонах в прямом смысле слова. По данным на март 2014 года (рисунок 1.4) лидером рынка мобильных операционных систем остаётся Android с долей более 80% (рост поставок составил 51,3%). Самым быстро растущим представителем данного сегмента вновь стала компания Samsung, которая охватила 39,9% этого рынка. Доля iOS-аппаратов снизилась с 14,4% до 12,9% [5]. 8 Рисунок 1.3 – Статистика по операционным системам на 1 кв 2011 (мировая) Рисунок 1.4 – Статистика по операционным системам на март 2014 (мировая) Эксперты объясняют это сниженным спросом в преддверии выхода iOS 7. Тем не менее, поставки iOS-смартфонов увеличились за год на 25,6%. Что касается Windows Phone, то она замкнула тройку лидеров с долей 3,6%. Годовой рост 156% является самым впечатляющим среди производителей. Четвертую позицию заняла Blackberry OS с долей всего 1,7%. Её популярность продолжает падать. За год доля Blackberry OS снизилась на 41,6%. Прогноз китайского рынка смартфонов показывает аналогичные тенденции (рисунок 1.5). 9 Рисунок 1.5 – Прогноз развития рынка мобильных систем в Китае [6] В результате анализа рынка мобильных операционных систем были выбраны три наиболее распространенные системы, параметры которых приведены в таблице 1.1. Таблица 1.1 – Сравнение параметров мобильных операционных систем Мобильная операционная система Компания Доля рынка Текущая версия Лицензии Семейство ОС Поддерживаемые процессоры Android IOS Windows Phone Open Handset Alliance/Google 81.3% 4.4.2 Проприетарная (патентованая) исключая компоненты open source Linux Apple, Inc Microsoft 13,4% 7.1 Свободная кроме проприетарных компонентов 4.1% 8.1 Проприетарная (патентованая) Darwin ARM, MIPS, x86 ARM Windows CE 7 / Windows NT 8+ ARM 10 Продолжение таблицы 1.1 Языки C, C++, Java программирования C, C++, Objective-C Свыше 7: XNA (.NET C#), Silverlight, native C/C++ (только для разработчиков) 8+:[12] XNA (.NET C#), VB.NET, Silverlight, native C/C++, WinRTP (XMLA), DirectX 4+ выбранные устройства На взломанных (jailbroken) устройствах Нет Поддержка прямой передачи файлов по Bluetooth Поддержка прямой передачи файлов по NFC Шифрование данных на устройстве 2+ На взломанных (jailbroken) устройствах 8+ 4+ Нет 8+ 3+ 8+ Защита синхронизации Нет. Так как возможна только Google синхронизация, которая не поддерживает шифрование данных Да (некоторые партии устройств подвержены атаке «грубым перебором») Да, при использовании локальной синхронизации. Синхронизация через iCloud не поддерживает шифрование данных Поддержка прямой передачи файлов по Wi-Fi Может быть обеспечена конфиденциальность при использовании Exchange server или Office 365 и собственного облака. 11 Большинство ОС обладают дефектами с точки зрения обеспечения безопасности данных в системе, что обусловлено выполнением задачи обеспечения максимальной доступности системы для пользователя. Рассмотрим типовые функциональные дефекты ОС, которые могут привести к созданию каналов утечки данных. 1. Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя – идентификатор. Во многих системах пользователи не имеют возможности удостовериться в том, что используемые ими ресурсы действительно принадлежат системе. 2. Пароли. Большинство пользователей выбирают простейшие пароли, которые легко подобрать или угадать. 3. Список паролей. Хранение списка паролей в незашифрованном виде дает возможность его компрометации с последующим НСД к данным. 4. Пороговые значения. Для предотвращения попыток несанкционированного входа в систему с помощью подбора пароля необходимо ограничить число таких попыток, что в некоторых ОС не предусмотрено. 5. Подразумеваемое доверие. Во многих случаях программы ОС считают, что другие программы работают правильно. 6. Общая память. При использовании общей памяти не всегда после выполнения программ очищаются участки оперативной памяти (ОП). 7. Разрыв связи. В случае разрыва связи ОС должна немедленно закончить сеанс работы с пользователем или повторно установить подлинность субъекта. 8. Передача параметров по ссылке, а не по значению (при передаче параметров по ссылке возможно сохранение параметров в ОП после проверки их корректности, нарушитель может изменить эти данные до их использования). 9. Система может содержать много элементов (например, программ), имеющих различные привилегии. Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы. Процедура контроля доступа заключается в проверке соответствия запроса субъекта предоставленным ему правам доступа к ресурсам. Кроме того, ОС содержит вспомогательные средства защиты, такие как средства мониторинга, профилактического контроля и аудита. В совокупности механизмы контроля доступа и вспомогательные средства защиты образуют механизмы управления доступом. 12 Атаки на операционные системы Анализируя рассматриваемые атаки, все методы, позволяющие несанкционированно вмешаться в работу системы, можно разделить на следующие группы: – позволяющие несанкционированно запустить исполняемый код; – позволяющие осуществить несанкционированные операции чтения/записи файловых или других объектов; – позволяющие обойти установленные разграничения прав доступа; – приводящие к отказу (Denial of Service) в обслуживании (системный сбой); – использующие встроенные недокументированные возможности (ошибки и закладки); – использующие недостатки системы хранения или выбора (недостаточная длина) данных об аутентификации (пароли) и позволяющие путем реверсирования, подбора или полного перебора всех вариантов получить эти данные; – троянские программы; – прочие. 1.3 Анализ уязвимостей мобильных телефонов 1.3.1 Обзор угроз информационной безопасности Смартфоны предлагают гораздо больше возможностей, чем традиционные мобильные телефоны: имеют предустановленную мобильную ОС и помимо работы в сетях мобильной связи, поддерживают Wi-Fi и Bluetooth, благодаря чему пользователи могут выходить в Интернет для загрузки и запуска сторонних приложений. Наиболее распространенные методики при атаке на мобильный телефон – его заражение вирусом или прослушивание радиоканала. Вирусы для мобильных платформ являются относительно недавней проблемой и в ближайшем будущем могут стать реальным средством прослушивания разговоров, если разработчики безопасных решений не обратят внимания на проблемы мобильного сектора информационных устройств. Уже сейчас вирусы атакуют мобильные телефоны одним из следующих способов [7]: – с другого устройства посредством Bluetooth-соединения; – через полученное MMS-сообщение; 13 – с персонального компьютера (через любое доступное соединение – Bluetooth, USB, Wi-Fi); – при посещении web- или wap-сайтов. Однако сегодня основным средством прослушивания является перехват радиоканала. Сетевые анализаторы для радиоинтерфейсов появляются практически сразу с выходом стандарта на этот интерфейс, это произошло и с GSM Большинство смартфонов поддерживают сервис мультимедиасообщений (MMS) и имеют встроенные датчики: приемник сигналов GPS, гироскопы, акселерометры, а также камеру высокого разрешения, микрофон и динамик. Однако растущая популярность смартфонов сопровождается появлением ряда проблем безопасности – обычные принципы управления данными в таких устройствах делают смартфоны легкой добычей хакеров, и пользователи смартфонов первыми становятся жертвами серьезных атак вредоносных программ. Модель угроз (рисунок 1.6) заставляет рассматривать смартфон с следующих точек зрения (уровней): – уровень приложений: все приложения смартфона — например, клиенты социальных сетей, а также ПО для работы с электронной почтой, обмена SMS и средства синхронизации данных; – коммуникационный уровень: сеть мобильной связи, Wi-Fi, Bluetooth, порты Micro USB и слоты MicroSD; вредоносные программы могут распространяться по любому из этих каналов; – уровень ресурсов: флэш-память, камера, микрофон и датчики смартфона; поскольку смартфоны могут содержать уязвимые данные, вирус пытается взять под контроль его ресурсы и манипулировать поступающими от них данными. Рисунок 1.6 – Уровни угроз информационной безопасности 14 Все возможные угрозы можно разделить на два класса (рисунок 1.7), это, во-первых, атаки при которых злоумышленник имеет физический доступ к телефону, а во-вторых, по радиоканалу либо используя коммуникационные возможности аппарата. Рисунок 1.7 – Классы угроз информационной безопасности Атака представляет собой цикл (рисунок 1.8), начинающийся с запуска вредоносной программы, проходящий через уровни приложений, связи и ресурсов, затем через платные короткие номера или вредоносные сайты и возвращающийся к злоумышленнику. Пользователь загружает вирус на смартфон с помощью клиента социальной сети через сеть мобильной связи. Вирус перехватывает управление ресурсами смартфона и отправляет MMSсообщения на платный короткий номер Рисунок 1.8 – Схема вирусной атаки на смартфон Атаки, как правило, проводятся целенаправленно, тем не менее, существуют также и так называемые мобильные вирусы – программы, действующие автономно от атакующего. Большинство троянов для смартфонов занимаются записью разговоров или перехватом мгновенных сообщений, регистрируют местонахождение с помощью GPS или передают посторонним детализацию вызовов и другие приватные сведения. Отдельную 15 большую категорию мобильных вредоносных программ составляют SMSтрояны, которые работают в фоновом режиме и отправляют SMS-сообщения на платные номера, принадлежащие атакующему. Троян HippoSMS, например, увеличивает счета за мобильную связь путем отправки SMS на платные номера и блокирует сообщения от оператора, предупреждающие о дополнительных расходах. Шпионские программы собирают информацию о пользователях без их ведома. В 2011 году шпионы преобладали среди вредоносных программ для платформы Android — их доля составила 63% от общего количества обнаруженных экземпляров. Операторы связи обычно устанавливают на смартфон специальное ПО для сбора данных об использовании, работающее в скрытом режиме и не требующее согласия пользователя на выполнение своих функций. Этими сведениями могут пользоваться операторы, производители аппаратов и разработчики приложений для повышения качества своих продуктов и услуг, однако пользователи смартфонов обычно не в курсе, какие именно данные собираются, как они хранятся и обрабатываются. 1.3.2 Обзор вирусных программ и распространенных типов атак Вредоносные программы Вредоносные программы делятся на три основные категории: вирусы, трояны и шпионы. Вирусы часто замаскированы под игры, заплаты безопасности или другое программное обеспечение, которое пользователь загружает на смартфон. Угрозы и атаки К угрозам и атакам на смартфоне относятся сниффинг, спам, самозванство, фишинг, фарминг, голосовой фишинг («вишинг») и утечки данных. При сниффинге пакеты перехватываются в эфире и декодируются. Существуют различные способы прослушки смартфона. В 2010 году Карстен Ноль показал, что функцию GSM A5/1 шифрования сеансов голосовой связи и SMS можно взломать в считанные секунды. Таким образом, все абоненты сетей GSM находятся под угрозой атак сниффинга. Доступны и программы для прослушки смартфонов, работающих в сетях 3G и 4G. Спам может распространяться по электронной почте или в MMSсообщениях. В таких сообщениях могут содержаться URL, переадресующие пользователей на сайты фишинга или фарминга. С помощью MMS-спама 16 также возможна организация атак, приводящих к отказу в обслуживании. По данным аналитиков, количество спамерских SMS, переданных в США только за 2011 год, выросло на 45% и достигло 4,5 млрд шт. Еще одна угроза — подделка номера вызывающего абонента, когда атакующий притворяется заслуживающим доверия лицом. Исследователи подделывали MMS, маскируя их под приходящие с номера 611, который применяется операторами США для отправки предупреждений или уведомлений об обновлениях. Существует и возможность подделки идентификаторов базовых станций. В ходе фишинговой атаки самозванец может украсть личную информацию, например имя, пароль или номер кредитной карты. Многие фишинговые атаки происходят в социальных сетях, с помощью электронной почты и MMS. Например, вредоносное приложение может иметь кнопку «Поделиться в Facebook», переадресующую пользователей на поддельный сайт, который может потребовать раскрыть верительные данные и украсть их. В ходе атак фарминга веб-трафик смартфона переадресовывается на вредоносный или поддельный сайт. Собрав информацию на смартфоне абонента, злоумышленник может организовать и другие виды атак. Например, когда пользователь открывает сайт на смартфоне, в HTTP-заголовке обычно содержатся сведения об операционной системе аппарата, браузере и его версии. По этим сведениям атакующий может выяснить бреши безопасности смартфона и адресно инициировать конкретные атаки. При голосовом фишинге злоумышленник пытается получить доступ к финансовой и иной приватной информации владельца смартфона. Он подделывает номер вызывающего абонента, выдавая себя за известного собеседнику человека, и обманным способом заставляет раскрыть конфиденциальные сведения. Утечки данных – несанкционированная передача личной или корпоративной информации. Вредоносные программы могут красть личные сведения: списки контактов, информацию о местонахождении или банковские данные — и отправлять на посторонний сайт. Утечка данных со смартфона создает угрозу «кражи личности». Особенно опасны утечки для владельцев коммерческих предприятий, работников правительственных или военных структур. ZitMo, мобильная версия вируса Zeus, была обнаружена в вариантах для платформ Symbian, BlackBerry и Android. С помощью ZitMo 17 атакующий может украсть одноразовые пароли, отправляемые банками для аутентификации мобильных транзакций. В браузерах тоже есть бреши, делающие смартфоны уязвимыми для атак. Например, в движке WebKit, применяемом на большинстве мобильных платформ, имеется дыра, позволяющая вызывать сбои приложений и исполнять посторонний код. Специалисты компании CrowdStrike выяснили, что атакующие с использованием этой бреши могут установить на смартфон инструмент удаленного доступа для перехвата бесед и слежения за перемещением пользователя. Соответствующая уязвимость найдена в устройствах на платформе BlackBerry, iOS и Android. По различным причинам смартфоны также уязвимы для DoS-атак: – поскольку смартфоны передают данные в радиоэфире, существует возможность использования «глушителей» для нарушения связи между аппаратом и базовой станцией; – в ходе атак «флуда» на смартфон поступают сотни SMS или входящих звонков, в результате чего пользоваться им нельзя; – атака, вызывающая истощение батареи, приводит к более быстрому, чем обычно, ее разряду. Многие атаки проходят в скрытом режиме — пользователь может не замечать их много дней или даже месяцев. Злоумышленник, например, может подсадить вирус на смартфон и какое-то время не пользоваться им 1.3.3 Анализ механизмов проведения атак на устройства Bluetooth Вирусы также могут распространяться по Bluetooth. Bluetooth – это встроенный модуль беспроводной связи, благодаря которому можно производить обмен информацией между устройствами, либо же устанавливать подключение дополнительных устройств. То есть, с помощью технологии Bluetooth можно подключать смартфон к ноутбуку или компьютеру, если они оснащены Bluetooth-адаптерами. Кроме того, благодаря наличию Bluetooth можно подключить к смартфону беспроводную гарнитуру или же отдельные колонки, что очень удобно. Сообщалось о двух Bluetooth-вирусах для смартфонов: Bluejacking отправляет непрошеные сообщения по Bluetooth на аппарат, находящийся в пределах видимости этой связи (около 10 метров), а Bluesnarfing получает несанкционированный доступ (НСД) к информации на смартфоне по Bluetooth-соединению. Технология Bluetooth обладает большим количеством уязвимостей [8]. Многие из уровней защиты легко преодолимы. Более того, большинство 18 пользователей не осознают реальность угрозы атаки на их устройства с использованием технологии Bluetooth и поэтому не предпринимают никаких действий для защиты. На рисунке 1.9 представлена классификация Bluetoothугроз. Рисунок 1.9 – Классификация Bluetooth-угроз Ниже рассмотрены наиболее распространенные атаки на мобильные устройства, использующие технологию Bluetooth. Взлом PIN-кода. Суть атаки заключается в обнаружении PIN-кода, защищающего Bluetooth-соединение. Она проводится злоумышленником для последующего раскрытия всех зашифрованных сообщений, передаваемых по Bluetooth, а также для обхода процедуры аутентификации и получения доступа к устройству [9]. Подобная атака на Bluetooth-устройство может быть проведена несколькими способами, один из них основан на использовании человеческого фактора, второй же использует математические методы. В результате проведения данной атаки злоумышленник может перехватывать весь трафик, передаваемый между устройствами Bluetooth. 19 Прослушивание при получении PIN-кода будет возможно даже в случае шифрования трафика. Атака с подменой устройства При выполнении атаки злоумышленник осуществляет подмену уже авторизованного устройства. Для этого атакующий настраивает новое устройство таким образом, чтобы его адрес, список доступных профилей, а также протокол работы совпадали с аналогичными значениями подменяемого устройства [10]. Атака подделки точки доступа Некоторые мобильные телефоны обладают уязвимостью, которая может позволить злоумышленнику перехватывать весь исходящий трафик устройства. Дело в том, что некоторые телефоны отображают обнаруженные в результате поиска устройства по именам, присвоенным им их хозяевами. Эти имена, очевидно, могут повторяться, и пользователю достаточно легко будет спутать одно устройство с другим. Таким образом, злоумышленник может осуществить подмену устройства и прослушивать весь исходящий трафик абонента. Есть несколько возможных применений таких атак. Так, например, существуют сервисы, предоставляющие возможность обращения к точке доступа в Интернет через Bluetooth. Если злоумышленник получит PIN устройства точки доступа, его адрес и имя, данное пользователем (что можно осуществить с помощью описанных выше видов атак), то сможет перехватить всю исходящую информацию устройства. Другой сценарий атаки выглядит следующим образом. Пользователь получает сообщение с просьбой об авторизации от знакомого абонента, который на самом деле является лоумышленником. Такая ситуация возможна, например, в случае использования мобильного киоска, в котором пользователь может заказать, оплатить, а потом скачать, например, мелодию для мобильного телефона. Скачивать данные пользователь должен через Bluetooth. Таким образом, злоумышленник может сразу после оплаты атакуемым передаваемых данных отправить запрос авторизации по Bluetooth под именем «mobile-kiosk». Пользователь, позволивший авторизацию, будет атакован, и ему, например, может быть передан вирус. Атака с использованием уязвимых каналов Атака позволяет злоумышленнику совершать с устройствами с включенным Bluetooth неавторизованные действия. 20 Она основана на уязвимости некоторых устройств, оснащенных передатчиком Bluetooth. Дело в том, что большинство устройств, имеющих возможность удаленного управления, например, средствами гарнитуры, не предусматривают авторизацию таких устройств, т. е. канал в профиле для гарнитуры не защищен. А ведь именно по этому каналу фактически гарнитура осуществляет управление устройством (а конкретно выполнение AT-команд). Таким образом, злоумышленник может подключиться по такому каналу к устройству и осуществлять удаленное выполнение AT-команд. Это позволяет произвести следующие действия: – инициировать телефонный звонок; – посылать SMS-сообщения на любой номер; – читать SMS с телефона; – читать и писать записи телефонной книги; – устанавливать переадресацию звонков [11]. Существует несколько сценариев атаки с использованием данной возможности. Выбор падает на ту или иную версию атаки в зависимости от того, какие цели преследует атакующий. 1.3.4 Атаки на мобильные устройства с использованием технологии Wi-Fi В настоящее время в мобильных устройствах для доступа к сети Интернет все чаще используется технология Wi-Fi беспроводной передачи данных. Во многом эта функция телефона компенсирует то, что на данный момент сотовые сети не имеют возможности передавать интернет-трафик с приемлемой скоростью. Кроме того, Интернет от сотового оператора пока достаточно дорог. Пользователи все чаще выходят в Интернет через бесплатные Wi-Fi точки доступа, которые, как правило, располагаются в кафе или торговых центра. Общедоступная идентификация базируется на использовании протокола шифрования WEP (Wired Equivalent Privacy), который требует предварительного ввода секретного ключа. После успешного опознавательного запроса и ответа клиент может начать посылать данные. Более того, точки доступа могут дополнительно зашифровать фреймы данных, используя алгоритм WEP. Протокол WEP использует довольно нестойкий алгоритм шифрования RC4 на статическом ключе. Существует 64-, 128-, 256- и 512-битное WEPшифрование. Чем больше бит используется для хранения ключа, тем больше 21 существует возможных комбинаций ключей, а соответственно система обладает более высокой стойкостью к взлому. Рассмотрим наиболее популярные способы атак на Wi-Fi соединения [12]. Атаки отказа в обслуживании Wi-Fi Цель любой атаки типа отказ в обслуживании состоит в создании помехи при доступе пользователя к сетевым ресурсам. Стандартные методы инициирования атаки заключаются в посылке огромного количества фиктивных пакетов, заполняющих легальный трафик и приводящих к зависанию систем. Беспроводные системы особенно восприимчивы к такого рода атакам из-за путей, по которым различные уровни OSI стека взаимодействуют между собой. Атака на физический уровень в беспроводной сети представляет большую опасность ввиду простоты реализации, чем в проводной сети, так как среда передачи данных в этом случае является гораздо менее ограниченной в пространстве. Также достаточно трудно доказать сам факт проведения атаки отказа в обслуживании на физическом уровне в беспроводной сети. Например, нападение может быть осуществлено на уровне среды связи. Злоумышленник может создать устройство, заполняющее весь спектр на частоте 2,4 ГГц, на которой работают беспроводные сети стандарта 802.11b, помехами и нелегальным трафиком – такая задача не вызывает особых трудностей. Даже некоторые недорогие домашние радиотелефоны могут вызывать помехи в указанном диапазоне. Атака на незащищенную общую точку доступа Wi-Fi Функциональные возможности многих моделей телефонов позволяют создать Wi-Fi сеть, используя их в качестве точки доступа, что делает устройства уязвимыми для подобного рода атак [13]. Рассмотрим последовательность действий, выполняемую злоумышленником. – Поиск и анализ сети. На этом первом шаге атаки нападающий физически обнаруживает сеть, созданную владельцем устройства. Такая операция выполняется с помощью существующих программ сканирования сети (часто используются, например, Netstumbler или Kismet). Анализ пакетов дает злоумышленнику достаточно информации о сети, которая всегда находится в открытом виде, поскольку WEP зашифровывает только часть фреймов данных. Указанные программы позволяют получить следующие данные о сети: SSID, поддерживаемые режимы, флаг с указанием об использовании WEP. 22 – Соединение с точкой доступа. Если WEP в сети не используется, тогда злоумышленник просто устанавливает SSID.Некоторые точки доступа позволяют осуществлять доступ к сети только по заранее определенным адресам МАС (физическим адресам). Для обхода такого рода защиты нападающим используется фальсифицирование MAC-адресов. Для этого злоумышленник дожидается выхода из сети одного из клиентов с известным MAC-адресом. Сам MACадрес по сети передается в незашифрованном виде, а значит, при детальном прослушивании может быть вычислен. – Вторжение в сеть. Результатом атаки может являться получение злоумышленником доступа к общим ресурсам созданной сети, а также подключение к устройствам, входящим в нее, в режиме терминала с целью выполнения на них управляющих команд, что может привести к серьезным последствиям. Защитой от подобной атаки станет применение шифрования передаваемого по Wi-Fi трафика, что, к сожалению, не гарантирует безопасность сети, но потребует от злоумышленника более высокой квалификации, а также дополнительного времени и средств. В случае передачи информации малой степени важности это может оказаться достаточным для ограждения сети от данной опасности. Атака на WEP с использованием перехваченных сообщений Протокол WEP, как уже было сказано ранее, основывается на потоковом шифре RC4. RC4 – вполне надежный алгоритм, но его неправильное использование может привести к появлению уязвимости. Так, например, основной ошибкой является шифрование двух разных сообщений одним и тем же ключевым потоком Т. е. злоумышленник, способный перехватить два зашифрованных сообщения, передаваемых по радиоканалу, применив к ним операцию XOR, может получить в свои руки XOR-разность двух открытых текстов. Если злоумышленник знает хотя бы часть одного открытого текста, он может вычислить и второй, так как реальные сообщения обладают избыточностью. Атака на WEP на основе повторного использования ключевого потока Ключевой поток в WEP зависит только от v и k. k – фиксированный ключ, который для простоты эксплуатации не меняется часто [13]. 23 Т.е. ключевой поток зависит только от вектора инициализации v, который пересылается по сети в открытом виде. Таким образом, злоумышленник, прослушивая сеть долгое время, может перехватить пакет с уже однажды использованным вектором инициализации. V имеет длину всего 24 бита. Таким образом, после примерно 16 миллионов пакетов вектор инициализации обязательно будет повторен. Необходимо также отметить, что длина фиксированного ключа k не играет в данном случае никакой роли, опасности подвержены как стандартная, так и расширенные реализации WEP. Шестнадцать миллионов пакетов для современной беспроводной сети – это не так уж и много, тем более что при осуществлении спланированной и целенаправленной атаки злоумышленник может потратить время на сбор данной информации. Усугубляется ситуация также тем, что в протоколе не описан алгоритм изменения вектора инициализации v, а лишь указана необходимость его вариации. Многие беспроводные сетевые карты сбрасывают вектор инициализации в 0 при каждом включении и линейно увеличивают его на единицу для каждого последующего пакета. Это значит, что каждая сессия начинается с повторного использования ключевого потока. Существует множество путей получения текста пакета. Допустим, атакующий знает зашифрованное сообщение (P) и открытый текст для некоторых пакетов, зашифрованных с использованием известного вектора инициализации v. Тогда он может определить ключевой поток v. Таким образом, из-за некорректной реализации WEP-протокола появляется угроза перехвата и расшифровки Wi-Fi трафика, который может содержать в том числе и важные персональные данные: пароли, конфиденциальные документы, банковскую информацию. Проблемы безопасности, характерные для данного типа соединения, представлены на рисунке 1.10. Рисунок 1.10 – Проблемы безопасности, характерные для Wi-Fi соединения 24 1.3.5 Уязвимости, связанные с аппаратной частью мобильных телефонов и с реализацией технологии GSM Встроенные датчики Смартфоны, как правило, имеют множество встроенных датчиков, обогащающих его функциональность, но и повышающих риски. Например, исследователи нашли способ по показаниям акселерометра смартфона, лежащего рядом с клавиатурой компьютера, перехватывать нажатия на ее клавиши. Со словарем из 85 тыс. слов они добились точности на уровне 80%. С помощью данного метода легко превратить смартфон в «жучок» для прослушки. Чем больше разных датчиков будет устанавливаться в смартфоны, тем больше будет появляться потенциальных вариантов атак. Информация с датчиков может стать объектом злоупотребления. Например, некоторые приложения смартфонов раскрывают данные третьим сторонам. Вирус, замаскированный под обычное приложение, может получить доступ к данным GPS, а вредоносная программа может выполнить «джейлбрейк» (операция, позволяющая получить доступ к файловой системе устройства) iPhone или iPod Touch, чтобы получить возможность исполнять на устройстве код, не проверенный компанией Apple, и взять под контроль датчики аппарата. Cнизить риск использования встроенных датчиков злоумышленниками можно с помощью средств непрерывного мониторинга ресурсов. При получении физического доступа к телефону, даже если он защищен паролем, существуют следующие способы атак. Метод прямого подбора пароля Если механизм парольной защиты не имеет ограничений по числу попыток ввода пароля, а у эксперта есть свободное время, можно воспользоваться методом перебора. Обычно данный метод даже не рассматривался, однако с появлением автоматизированного ввода пароля с клавиатуры такой подход стал вполне приемлемым. Например, Нидерландский институт судебных экспертиз разработал систему автоматизированного ввода пароля для устройств, снабженных клавиатурой и дисплеем. Система, оборудованная манипулятором и видеокамерой, может методично вводить пароли, пока не обнаружит верный пароль или, в худшем случае, пока клавиатура не будет выведена из строя. Получение доступа с помощью обхода системы защиты Пути обхода системы защиты, такие как использование интерфейсов для отладки программ, контроля в процессе изготовления или эксплуатации, 25 могут быть задействованы для получения доступа к содержимому памяти. Например, некоторые мобильные телефоны имеют аппаратные контрольные точки на печатной плате, которые могут использоваться для проверки устройства. Сейчас многие производители поддерживают стандарт JTAG, являющийся тестовым интерфейсом для процессора, памяти и других полупроводниковых микросхем [14]. Судебные эксперты могут устанавливать связь с JTAG- совместимым компонентом при помощи программного обеспечения и встроенного в гнездо для платы дополнительного контроллера или специального автономного устройства программного управления для испытания определенных контрольных точек. Контрольное JTAG устройство может посылать команды и данные в JTAGсовместимый компонент и возвращать полученные результаты для хранения и передачи [15] Стандарт JTAG дает специалистам еще одну возможность для проверки памяти устройств, которые заблокированы или имеют незначительные повреждения, и соединение с ними не может быть установлено другим образом. Существует ряд уязвимостей, связанных с реализацией технологии GSM. Такие уязвимости практически очень сложно нейтрализовать и они обладают большим потенциалом. Виртуальная сота. Проблемой стандарта GSM является отсутствие механизмов аутентификации как «абонент – абонент», так и «абонент – базовая станция». Мобильный телефон просто подключается к сотовой станции с максимальным уровнем сигнала. Это позволяет злоумышленнику, обладающему собственной мобильной базовой станцией, приблизившись к телефонному аппарату таким образом, чтобы сила сигнала его станции была заведомо выше, чем сила сигнала «настоящих» базовых станций, вынудить телефон подключиться к нему. Такая технология получила название «виртуальная сота» [16]. При ее использовании злоумышленник получает следующие возможности: – прослушивать разговор в реальном времени; – перехватывать SMS- и MMS-сообщения; – перехватывать интернет-трафик через GPRS и EDGE, перенаправлять пользователя на собственные web-ресурсы; – подключаться к телефонным разговорам; – перенаправлять звонки и сообщения. 26 Виртуальная сота является одним из самых мощных средств атаки на мобильные телефоны, в то время как механизмы защиты от ее использования не предусмотрены ни стандартами GSM, ни встроенными средствами мобильных устройств. Продукты для подмены базовой станции: – Octopus FTMRS 60D mini; – GSM Interceptor Pro; – SCL-5020. Фундаментальное решение этой проблемы требует переработки самого стандарта. В то же время обеспечивать безопасность мобильных устройств необходимо уже сегодня. Некоторые задачи можно решить на уровне программного обеспечения мобильного телефона: – защита от вирусов – антивирусные системы, контроль над действиями приложений на уровне ядра; – защита от хакерских атак – сетевые экраны; – обнаружение подключения к виртуальной соте – приложения, реализующие описанные алгоритмы определения виртуальной соты; – системы безопасной мобильной связи – устройства, использующие телефон как модем и реализующие свои функции шифрования и аутентификации поверх встроенных в аппарат. У сотовой связи (как и у любой радиосвязи) есть один минус: передача данных идет «по воздуху», поэтому она может быть перехвачена. Единственный способ предотвратить доступ к информации – система безопасности на основе серьезного шифрования данных. Известно, что в создании системы безопасности протокола активное участие принимали спецслужбы стран НАТО. Основа системы безопасности GSM три секретных алгоритма, которые сообщаются лишь поставщикам оборудования, операторам связи и т.д. A3 - алгоритм авторизации, защищающий телефон от клонирования, A8 – «сервисный» алгоритм, который генерирует криптоключ на основе выходных данных алгоритма A3, А5 - алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров. В сетях GSM используется две версии алгоритма A5: A5/1 и A5/2. Такое разделение произошло благодаря экспортным ограничениям на технологии шифрования. В итоге страны Западной Европы получили право использовать алгоритм A5/1, а остальным странам разрешили использовать слабый A5/2. Алгоритмы семейства A5 были засекречены, однако их основные детали стали известны уже к 1994 году. 27 В A5 реализован поточный шифр на основе трех линейных регистров сдвига с неравномерным движением (рисунок 1.11). Такой шифр зарекомендовал себя как довольно стойкий при большой величине регистров и некоторое время использовался в военной связи. В A5 используют регистры в 19, 22 и 23 бита, в совокупности дающие 64-битный ключ. При том, что длина шифра небольшая, вскрыть его в режиме реального времени (а этого требует сама задача прослушки) не под силу даже довольно мощным компьютерам, то есть при должной реализации GSM-протокол может иметь неплохую практическую защиту. Рисунок 1.11 – Схема шифрования стандарта A5 Однако на законодательном уровне для обеспечения полного контроля за абонентами любых средств связи в 64-битном ключе 10 битов просто заменены нулями. Кроме того, из-за многочисленных конструктивных дефектов стойкость шифра находится на уровне 40-битного. Кроме того при некоторых обстоятельствах операторы полностью отключают шифрование. Поэтому, используя средней мощности компьютер и соответствующее программное обеспечение, можно расшифровывать сигнал с GSM-телефона за приемлемое время [17]. 1.4 Средства защиты информации на мобильных телефонах 1.4.1 Технические средства защиты Для защиты информации от перехвата путем дистанционного включения микрофона сотового телефона и его прослушивания применяют акустические сейфы. В акустических сейфах типа «Кокон» (выполнен в виде 28 чехла для телефона) и «Ладья» (в виде подставки) в случае детектирования несанкционированного включения аппарата на передачу на вход микрофона телефона подается шум (рисунок 1.12). В качестве зашумляющего сигнала применяется «розовый» шум в диапазоне частот 300…4500 Гц, превышающий по уровню информативный сигнал минимум в пять раз [18]. Принцип действия устройства состоит в следующем. Трубка сотового телефона помещается во внутренний объем футляра для телефона (о включении устройства сигнализирует короткий звуковой сигнал). а б Рисунок 1.12 – Акустический сейф: а – «Ладья»; б – «Кокон» В случае негласной дистанционной активации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряженности электромагнитного поля (т.е. передатчик сотового телефона несанкционированно включается на передачу). Это изменение фиксируется индикатором поля, входящим в состав устройства, который дает команду на автоматическое включение микроблокиратора сотовой связи. После начала сеанса связи активизация микроблокиратора происходит через 15 секунд. Пауза в 15 секунд необходима для проверки устойчивости блокируемого сигнала, с тем чтобы исключить возможную ошибочную реакцию блокиратора на иные источники сигналов. Акустический сейф SpyСase М имеет функцию анализа протокола обмена данными между сотовым телефоном и базовой станцией для различения посылок, несущих звуковую информацию, от служебных сигналов. 29 Наиболее распространенным техническим средством защиты речевой информации являются блокираторы сотовых телефонов. Принцип работы подавителей сотовых телефонов основан на зашумлении диапазонов частот приема сотовой связи различных стандартов. Простейшие подавители сотовых телефонов – это генераторы шума в диапазоне AMPS/DAMPS/GSM/CDMA (СКАТ, ЛГШ-715, Бриз, SEL SP-163, Аллигатор5). Более совершенными являются интеллектуальные блокираторы RS multijammer, GSM RS Jammini, Имбирь (рисунок 1.13) [19]. Рисунок 1.13 – Блокиратор сотовой телефонии RS Jammini Такие блокираторы в пределах малого временного интервала обнаруживают в контролируемой зоне наличие работающего или входящего в связь мобильного телефона, вычисляют номер частотного канала и временной слот для каждого конкретного телефона. Блокиратор излучает сигнал подавления на конкретном частотном канале в диапазоне работы базовой станции в те моменты времени, в которые, в соответствии со стандартом GSM мобильный телефон принимает сигнал канала управления от базовой станции. Соответственно, сигнал блокирования является направленным, т.е. подавляет сигнал базы, адресованный абоненту, пытающемуся установить связь. Основной задачей при построении таких интеллектуальных систем является быстрое обнаружение и вычисление параметров коротких сигналов (например, кодированных команд управления) длительностью вплоть до нескольких микросекунд. Все большее распространение получают так назывемые криптофоны – устройства с криптографической защитой речевой информации, аутентификации абонентов и шифрованием SMS и электронной почты. 30 Компания «Анкорт» стала первой в мире компанией представившей рынке криптосмартфон (рисунок 1.14) в котором имеется специализированный крипто чип, специальные фильтры и металлический экран, которые предотвращают опасные излучения. В криптосмартфоне отсутствуют такие высоко излучающие элементы, как видеокамера, Bluetooth, инфракрасный порт, съемная дополнительная память, wi-fi. Кроме того, разработана уникальная система контроля правильности работы шифратора. Реализация особой системы синхронизации обеспечивает надежную работу криптосмартфона в роуминге особенно тогда, когда роуминг приходится осуществлять на значительно удаленные расстояния, где при передаче используются аналоговые средства передачи данных [20]. Рисунок 1.14 – Криптосмартфон «Анкорт» Компания «Анкорт» также разработала программный эмулятор с собственным алгоритмом шифрования с длинной ключа 256 бит. Данный алгоритм шифрования был сертифицирован правительственными организациями Африки и Швеции. Stealthphone Hard – уникальный миниатюрный шифратор, подключаемый по каналу Bluetooth к мобильному телефону с установленным приложением Stealthphone Sec, позволяющий шифровать любой тип передаваемых данных (речь, SMS, MMS, e-mail, документы и файлы) в мобильных телефонах и компьютерах, суперстойким криптографическим алгоритмом разработанным компанией «Анкорт», который используется 31 государственными, военными и коммерческими организациями во всем мире. При отсутствии установленной SIM-карты в мобильный телефон или планшет и использовании Wi-Fi/WiMax подключения, невозможно определение расположения устройства с которого осуществляется разговор. В системе безопасности Stealthphone (рисунок 1.15) шифрование сообщения происходит непосредственно в Stealthphone Hard или Stealthphone Soft абонента, после чего сообщение передаётся второму абоненту через канал связи уже в зашифрованном виде. Расшифровка переданного сообщения производится Stealthphone Hard или Stealthphone Soft второго абонента. Таким образом, на всем протяжении передачи данных они передаются в зашифрованном виде, это означает, что ни сотовый оператор, ни администратор SIP-сервера не могут узнать содержание передаваемой информации. Рисунок 1.15 – Система информационной безопасности Stealthphone Функциональные возможности, предлагаемые «Stealthphone»: 1. Шифровать голос, SMS, MMS, E-Mail. 2. Пользоваться режимами защищенного чата «крипточат» и «криптоконференция». 3. Защитить микрофон мобильного телефона от тайного снятия информации, когда телефон находится как в режиме вызова, так и в режиме ожидания с помощью речеподобной помехи. 4. Передавать информацию в защищенном виде по каналам связи 3G, 3,5G, EDGE, Wi-Fi и WiMAX. 5. Обеспечить безопасность операционной системы своего телефона (Android, IPhone, Symbian, BlackBerry). 32 6. Использовать шифратор совместно с любым современным мобильным телефоном, а также планшетом или персональным компьютером для передачи электронной почты; 7. Подключать по Bluetooth одновременно до 5-ти мобильных устройств. 1.4.2 Программные средства защиты Для защиты от многих из перечисленных угроз, возможно использовать комплексные решения, которые включают в себя антивирусную защиту, Антивор, Антиспам, фильтры интернет-рекламы и многие другие модули. При помощи функции Антивор пользователь всегда сможет найти потерянное устройство с помощью GPS-координат. Также устройство можно будет и заблокировать удаленно. Для этого можно использовать SMS-команды. Также можно активировать на пропавшем смартфоне сигнал-сирену. Антифишинг обеспечивает сохранность находящейся в устройстве информации. Оно позволяет выявить приложения, которые считывают персональную информацию. Рассмотрим особенности устройств, работающих под управление операционной системы Android. Средства защиты для Android отличаются от своих аналогов для персональных компьютеров на базе Microsoft Windows. Часть привычных для декстопных приложений компонентов для обеспечения безопасности отсутствует в мобильных версиях антивирусов, зато появились новые, специфичные только для мобильных устройств функции: 1. У пользователей, как правило, отсутствуют права на полный доступ к системе (так называемый root-доступ), в связи с чем часть угроз для системы не актуальна. Однако существуют вредоносные программы, в состав которых входят утилиты для получения полного доступа к смартфону, например, Droid Dream и другие, подобные ему, семейства вредоносных программ. 2. Часть таких функций, как шифрование и резервное копирование уже реализованы в операционной системе и нет необходимости реализовывать их в антивирусе. В таблице 1.2 представлены распространенные программные средства защиты. 33 Таблица 1.2 – Комплексные программные средства защиты смартфонов Т № Название продукта Версия Производитель 1 AVG Mobilation Anti-Virus Pro 2.10.1.168756 AVG Technologies 2 BitDefender Mobile Security 1.1.674 BitDefender 3 Dr.Web Mobile Security 6.01.7 «Доктор Веб» 4 Kaspersky Mobile Security 9.10.108 «Лаборатория Касперского» 5 Norton Mobile Security 2.5.0.398 Symantec 1.4.3 Защита информации на Android-устройствах, встроенными средствами операционной системы Встроенные средства защиты являются достаточно удобными инструментами защиты данных на мобильных телефонах. В их число входят: – блокировка экрана смартфона; – шифрование памяти телефона; – шифрование внешней SD-карты. Разблокирование экрана может производиться: – касанием к экрану (отсутствие безопасности); – распознаванием лица (низкий уровень безопасности); – распознаванием лица и голоса (низкий уровень безопасности); – подписью (низкий уровень безопасности); – рисунком (средний уровень безопасности); – PIN (средний или высокий уровень безопасности); – паролем (высокий уровень безопасности). Разблокирование подписью требует написать ключевое слово трижды. Именно с помощью данного слова и будет разблокироваться устройство. Разблокирование рисунком имеет среднюю степень безопасности. Для этого необходимо соединить в любом порядке не менее 4 точек на рисунке (рисунок 1.16). Разблокирование вводом номера PIN или пароля подразумевает ввод определённой цифровой и\или символьной информации. 34 Рисунок 1.16 – Разблокирование смартфона с помощью рисунка PIN – последовательность цифр, не менее 4 символов. Чем длиннее строка цифр, тем выше уровень безопасности. Пароль – наиболее высокий уровень безопасности. Содержит сочетание букв и цифр. Если используется пароль для доступа, в таком случае становиться возможным использование опции «шифрование телефона». Опция «шифрование памяти телефона» доступна для смартфонов и планшетов, использующих OS Android версии 4.0 и выше. С помощью шифрования можете сохранить данные пользователя, расположенные в памяти смартфона. Шифрование может занять до 1 часа в зависимости от объема памяти устройства. Если пользователь забыл пароль, то единственным выходом является сброс до заводских настроек. При этом все пользовательские данные будут утеряны. Недостатки шифрования: – доступно только в OS Android 4.0 и выше; – доступно не на всех моделях смартфонов; – пользователю необходимо постоянно вводить довольно сложный (610 символов) пароль, даже если необходимо просто позвонить; – при необходимости снять защиту, сделать это можно только полной перезагрузкой телефона, сбросив его до заводских настроек. Функция шифрования внешней SD-карты входит в стандартный пакет Android 4.1.1 для планшетов. Функция обеспечивает надежную защиту данных на внешней SD-карте. Здесь могут храниться личные фотографии, текстовые файлы с информацией коммерческого и личного характера. Позволяет зашифровать файлы на SD-карте, не изменяя их названий,файловой структуры, с сохранением предварительного просмотра графических файлов. Функция требует установки блокировочного пароля на дисплей длиной не менее 6 символов. При смене пароля происходит автоматическое перешифрование. 35 Процесс шифрования внутренней памяти телефона носит необратимый характер, единственный способ отказаться от шифрования – осуществить полный сброс настроек. 1.5 Выбор модели для анализа В силу огромного разнообразия аппаратов, работающих под операционной системой Android, необходимо произвести обзор и выбрать конкретную модель устройства или линейку моделей для рассмотрения. Аналитическая компания Strategy Analytics провела исследование мирового рынка смартфонов в четвертом квартале 2013 года [21]. По полученным результатам, Samsung занимает лидирующие позиции, в то время как Apple принадлежит почетное второе место (рисунок 1.17). Рисунок 1.17 – Данные по продажам смартфонов за 2013 год Представители Samsung редко представляют точные данные о продажах своих смартфонов. Равно как и о том, какой процент из реализованных устройств — дорогостоящие конкуренты iPhone, а какое их количество — это всего лишь простые оснащенные камерами телефоны на базе Android 2.х, что продаются с минимальной долей прибыли. Тем не менее, анализ пользовательских предпочтений моделей смартфоны Samsung действительно занимают высокие позиции в рейтинге (таблица 1.3). Британский мобильный оператор uSwitch.com представил список десяти самых популярных смартфонов за каждый месяц 2012 года (рисунок 1.18) [22]. На вершине списка оказался Samsung Galaxy S3 16Гб, как это было и в ноябре. Samsung Galaxy S2 занял второе место, Samsung Galaxy Ace занял третье место. 36 Таблица 1.3 – Результаты опроса пользователей смартфонов Рисунок 1.18 – Рейтинг популярности сотовых телефонов за 2012 год от мобильного оператора uSwitch.com Линейка смартфонов Galaxy S принесла компании Samsung огромную прибыль и многочисленную армию поклонников. Огромный успех имел девайс Galaxy S3, продажи которого за 5 месяцев составили 20 миллионов 37 экземпляров. Аналогичные результаты ожидаются и с долгожданным новым флагманом серии – Galaxy S4. Galaxy S5 на сегодняшний день является флагманской моделью компании Samsung. По итогам обзора рынка смартфонов, для дальнейшего анализа было выбрана линейка смартфонов Galaxy S компании Samsung. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ [1] Закон Республики Беларусь от 10 ноября 2008 г. № 455-З «Об информации, информатизации и защите информации» / Национальный реестр правовых актов Республики Беларусь, 2008 г [2] Бесплатные обзоры рынков [Электронный ресурс]. – Электронные данные. – Режим доступа : http://www.json.ru/poleznye_materialy/free_market_watches/ [3] Руководство по судебной экспертизе сотовых телефонов. Рекомендации Национального института стандартов и технологий. [Электронный ресурс]. – SP 800-101 Rev. 1 Guidelines on Mobile Device Forensics. – Электронные данные. – Режим доступа : http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-101r1.pdf [4] Идентификация человека по GPS-отпечатку [Электронный ресурс]. – Электронные данные. – Режим доступа : http://www.xakep.ru/post/60358/ [5] Рынок мобильных операционных систем [Электронный ресурс]. – Электронные данные. – Режим доступа : http://stats.areppim.com/stats/stats_mobiosxsnapshot.htm. [6] Прогноз развития рынка мобильных систем Китая [Электронный ресурс]. – Электронные данные. – Режим доступа : http://www.patentlyapple.com/patently-apple/2013/09/idc-forecasting-huge-leapin-ios-adoption-in-china-for-2014.html [7] Исследование уязвимости мобильных устройств систем Apple и Google/ Д.М. Михайлов [и др.] // Спецтехника и связь, 2011, 6. – C. 38-41 [8] Михайлов Д.М., Жуков И.Ю. Исследование уязвимостей Bluetoothпередатчика мобильных телефонов // Научная сессия НИЯУ МИФИ-2010. XIII Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука». Тезисы докладов. В 3 частях. Ч. 2. М.: НИЯУ МИФИ, – 276 с., 2010. [9] Shaked Y., Wool A. Cracking the Bluetooth PIN. // School of Electrical Engineering Systems. – 2005. – 22 с. 38 [10] Holtmann M. Bluetooth Security Unleashed. // BlueZ Project. – 2005. – 30 с [11] Laurie A., Holtmann M., Herfurt M. WhatTheToool // Bluetooth Security Workshop. 2004. – 40 с. [12] Jahanzeb K. Building Secure Wireless Networks with 802.11. Wiley, 2003. – 352 с. [13] Prabhaker M. Hacking Techniques in Wireless Networks. Dayton, Ohio: Department of Computer Science and Engineering – Wright State University, 2005. [14] Designing for On-Board Programming Using the IEEE 1149.1 (JTAG) Access Port [Электронный ресурс]. – Intel, Application Note, AP-630. – Электронные данные. Режим доступа : http://www.intel.com//design/fcomp/applnots/29218602.PDF>. [15] Breeuwsma, M.F., Forensic imaging of embedded systems using JTAG (boundary scan), Digital Investigation, Volume 3, Issue 1, 2006, pp. 32-42 [16] Новицкий А. В. Уязвимости стандарта GSM и прослушивание телефонных разговоров /Д. М. Михайлов, А. В. Стариковский, А. В. Зуйков // Спецтехника и связь, 2012, 4. – C. 8-10 [17] Хакер, спецвыпуск № 059 052-1. Вся правда о прослушивании мобильных телефонов [Электронный ресурс]. – Электронные данные. – Режим доступа : http://www.xakep.ru/magazine/xs/059/052/1.asp [18] Устройство для защиты сотового телефона от несанкционированного прослушивания в режиме удаленного информационного доступа : пат. 2183914 РФ, МПК7 H 04M 1/68, H 04K 3/00 / В.Н. Световидов, А.М. Панов ; заявители В.Н. Световидов, А.М. Панов. – № 2001127955/28 ; заявл. 16.10.2001 ; опубл. 20.06.2002. [19] Интеллектуальные системы интеллектуального блокирования сотовой связи: каталог. – М. : «Радиосервис», 2006. – С. 38. [20] Анкорт А7 [Электронный ресурс]. – Электронные данные. – Режим доступа : http://stealthphone.ru/ankorta7.html [21] Wireless Smartphone Strategies Reports, отчет за 2013 год [Электронный ресурс]. – Электронные данные. – Режим доступа : http://www.strategyanalytics.com/default.aspx?mod=saservice&a0=91#&&year=2 013 [22] uSwitch Mobile Phone Reviews [Электронный ресурс]. – Электронные данные. – Режим доступа : http://www.uswitch.com/mobiles/news/sections/reviews/ 39 [23] Samsung KNOX [Электронный ресурс]. – VPN Admin Guide. – Электронные данные. – Режим доступа : https://www.samsungknox.com/ru/system/files/admindoc/Samsung_KNOX_VPN_Admin_Guide_v1.0_20140319.pdf [24] Носенко А.А. – Сетевые методы планирования НИР и ОКР. Методическое пособие по дипломному проектированию. Минск, 1992г [25] Максимов Г.Т. Технико-экономическое обоснование дипломных проектов в 4 частях. Часть 1 Научно-исследовательские проекты. Минск: БГИР, 2003г [26] Беклешов В.К. – Технико-экономическое обоснование дипломных проектов, 1991 [27] СанПин 9 – 131 РБ 2000. Гигиенические требования к видеодисплейным терминалам, электронно-вычислительным машинам и организации работы. 2000. [28] Сборник официальных материалов по охране труда. – М.: НПО ОБТ, 1995. 40