Blackberry Segurança e Criptografia: Diabo ou anjo?

Blackberry tem uma boa e má reputação a respeito de sua capacidade de segurança, dependendo de que ângulo você olhar para ele.

Este post é um conjunto resumido de informações para deixar o leitor a imagem get, sem tomar muito uma posição como RIM Blackberry e pode ser considerado, dependendo do ponto de vista, uma plataforma extremamente segura ou um extremamente perigoso.

bblock.jpg

Vamos continua.

De um lado, Blackberry é uma abundância plataforma de recursos de criptografia, recursos de segurança em todos os lugares, o dispositivo criptografado (com criptografia personalizado), comunicação criptografada (com protocolos personalizados de propriedade , tais como IPPP), muito bom Configurações Avançadas de Segurança, estrutura de criptografia de Certicom ( agora propriedade da RIM ).

Por outro lado, eles não fornecem apenas um dispositivo, mas uma rede de acesso de sobreposição, chamado BIS ( Blackberry Internet Service ), que é uma rede mundial de largura global, onde o seu blackberry entrar enquanto você navega ou checkmail usando AP blackberry.net.

Quando você ou um aplicativo, use o blackberry.net APN você não está apenas se conectar à internet com a conexão de internet transportadora, mas você está entrando dentro da rede da RIM que proxy e agir como uma porta de entrada para acessar a internet.

O mesmo acontece quando você tem um uso corporativo: Tanto o dispositivo BB e BES corporativos conectar à rede da RIM, que funcionam como uma espécie de rede concentração vpn .

Então, basicamente, todas as comunicações infra-estrutura cruz serviço cocho RIM em formato criptografado com um conjunto de protocolos de criptografia e de comunicação proprietários.

Assim como um aviso, acho que o Google forneça gtalk sobre blackberry.net APN, fez um acordo, a fim de oferecer um serviço dentro da rede BB para os usuários do BB. Quando você instala o gtalk você se adicionado 3 cadernos de serviços que apontam para GTALKNA01 esse é o nome da porta de entrada GTALK dentro da rede da RIM para permitir a comunicação intra-BIS e atuar como um gateway GTALK à internet.

As operadoras de telefonia móvel geralmente não são sequer autorizados a inspecionar o tráfego entre o dispositivo Blackberry e da Rede Blackberry.

Então, RIM e Blackberry são de alguma forma única para a sua abordagem como eles fornecem uma plataforma, uma rede e um serviço de todos juntos e você não pode simplesmente "tirar o dispositivo eo software", mas o usuário eo corporativo são sempre vinculados e conectado ao serviço rede.

Isso é bom e isso é ruim, porque significa que a RIM fornece extremamente bons recursos de segurança e capacidade de proteger as informações, dispositivos e acesso à informação em vários níveis contra terceiros.

Mas é sempre difícil estimar a ameaça eo risco relacionado à própria RIM e que poderia fazer pressão política contra a RIM.

Por favor, considere que eu não estou dizendo que "a RIM está olhando para os seus dados", mas fazendo uma análise objetiva de riscos: de como a plataforma é feito RIM tem autoridade sobre o dispositivo, na informação on-the-dispositivo e na informação que atravessar a rede. (Leia a minha Mobile Security Slides ).

Por exemplo, vamos considerar o mesmo contexto para telefones Nokia.

Uma vez que o dispositivo Nokia é vendido, a Nokia não tem autoridade sobre o dispositivo, nem sobre as informações on-the-dispositivo nem na informação que atravessar a rede. Mas também é verdade que a Nokia apenas fornecer o dispositivo e não fornece os serviços de valor acrescentado, tais como a integração da empresa (O túnel VPN RIM), a rede de acesso BIS e todos os recursos de segurança provisionado locais ou remotos que fornecem Blackberry.

Então é uma questão de se considerar o contexto de risco de forma adequada ao escolher a plataforma, com um exemplo muito semelhante ao escolher Microsoft Exchange Server (em seu próprio serviço) ou se a obtenção de um serviço SaaS como o Google Apps.

Em ambos os casos você precisa confiar no fornecedor, mas em primeiro exemplo você precisa confiar Microsoft que não coloca um backdoor no software, enquanto no segundo exemplo, você precisa confiar em Google, como um provedor de plataforma e serviços, que não faz acesso suas informações.

Portanto, é um paradigma diferente de ser avaliado de acordo com o seu modelo de ameaça.

Se o seu modelo de ameaça deixá-lo considerar RIM como uma fornecedora confiável de serviços de terceiros (como o Google) que é ok. Se você tem um contexto muito alto risco, como um top-secret, então vamos considerar e avaliar cuidadosamente se não é melhor manter os serviços do BlackBerry totalmente isolados do aparelho ou usar outro sistema, sem interação com servidores e serviços do fabricante.

Agora, vamos voltar a algumas pesquisas e alguns fatos sobre o blackberry e da própria segurança do BlackBerry.

Primeiro de todos os vários governos tiveram que lidar com a RIM, a fim de forçá-los a fornecer acesso às informações que cruzam suas redes de serviços, enquanto outros decidiram proibir o uso Blackberry diretamente para altos funcionários por causa de servidores localizados no Reino Unido e EUA, enquanto outros decidiram instalar seus próprios backdoors.

Há muita discussão quando os temas são RIM Blackberry e governos, por várias razões.

Abaixo um conjunto de informações oficiais no domínio da segurança na plataforma RIM BlackBerry:

E aqui um conjunto de Segurança não oficial e Hacking informações relacionadas na plataforma RIM Blackberry:

Porque é 23.32 (GMT + 1), eu estou cansado, eu acho que este post vai acabar aqui.

Espero ter fornecido ao leitor um conjunto de informações úteis e consideração para ir mais a fundo na análise e considerando-se a segurança do BlackBerry geral (no bom e no mau, sempre depende do seu modelo de ameaça!).

Felicidades

Fabio Pietrosanti (naif)

ps eu estou gerenciando a segurança de desenvolvimento de tecnologia (voz criptografia tecnologia) na plataforma Blackberry, e posso dizer-vos que, do ponto de vista do desenvolvimento, é absolutamente melhor do que a Nokia em termos de compatibilidade e velocidade de desenvolvimento, mas use apenas RIMOS 5.0 +!

3 Comentários

  • 1
    07 julho de 2010 - 11:18 | Link permanente

    Eu gostava de ler este post, em especial, o resumo dos conflitos RIM tem tido com as instituições governamentais, enquanto tenta vender dispositivos para os mercados estrangeiros. O fato de que a RIM está vendendo dispositivos de alta segurança para mercados que não estão confortáveis ​​com a tecnologia realmente traz à luz algumas das questões comerciais globais que não são geralmente no olho do consumidor. Estes são os tipos de problemas normalmente reservados para os contratos da indústria de defesa e ainda RIM, que agora é considerada em grande parte um produto de consumo, tem que lidar com isso.

  • 2
    11 de agosto de 2010 - 10:09 | Link permanente

    Há um artigo sobre questões recentes de segurança do BlackBerry.

    Ponto de vista diferente entre os governos que:
    - Que não podem grampear serviços do Blackberry RIM e forçar a fazê-lo (Índia, Emirados Árabes Unidos, Arábia)
    - Que não permitem a venda de Blackberry até que os serviços secretos (FSB) fizeram um acordo para tocar (Rússia)
    - Que não confiam RIM para uso do governo devido ao risco potencial de espionagem em redes RIM (França e Alemanha)

    Isso porque a RIM não é apenas um fabricante do telefone, mas também um provedor de serviços com uma sobreposição de internet de todo o mundo que é a rede RIM.

    Leia VoIP SA blog sobre US batendo de mensagens RIM:
    http://voipsa.org/blog/2010/08/04/blackberries-e-legal-intercept/

    Isso porque ele é um prestador de serviços e não apenas um fabricante.

  • 3
    12 agosto, 2010 - 16:47 | Link permanente

    Bom artigo da Forbes sobre RIM e monitoramento do governo.

    A prova dedutiva sobre RIM e de Governo de Monitoramento (Forbes): http://bit.ly/cWnNPw

  • Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios são marcados *

    Você pode usar estas tags HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>