Blackberry Segurança e Criptografia: Diabo ou anjo?

Blackberry tem uma boa e má reputação a respeito de sua capacidade de segurança, dependendo de que ângulo você olha para ele.

Este post é um conjunto resumido de informações para permitir que a imagem que o leitor, sem tomar muito uma posição como RIM Blackberry e pode ser considerado, dependendo do ponto de vista, uma plataforma extremamente segura ou um extremamente perigoso.

bblock.jpg

Vamos continua.

De um lado Blackberry é uma abundância plataforma de recursos de criptografia, recursos de segurança em todos os lugares, o dispositivo criptografado (com criptografia personalizado), comunicação criptografada (com protocolos proprietários personalizados como IPPP), muito boas configurações de segurança avançada, estrutura de criptografia da Certicom ( agora propriedade da RIM ).

Por outro lado, eles não fornecem apenas um dispositivo, mas uma rede de acesso de sobreposição, chamado BIS ( Blackberry Internet Service ), que é uma rede de área ampla em todo o mundo global, onde o seu blackberry entrar enquanto navega ou checkmail usando AP blackberry.net.

Quando você ou um aplicativo, use o blackberry.net APN você não está apenas se conectar à internet com a conexão de internet operadora, mas você está entrando dentro da rede da RIM que fará proxy e agir como uma porta de entrada para chegar à internet.

O mesmo acontece quando você tem um uso corporativo: Tanto o dispositivo BB e BES corporativos conectar à rede da RIM, que atuam como uma espécie de rede concentração vpn .

Então, basicamente, todas as comunicações infra-estrutura cruz serviço cocho RIM em formato criptografado com um conjunto de protocolos de criptografia e de comunicação de propriedade.

Assim como um aviso, acho que o Google para fornecer gtalk sobre blackberry.net APN, fez um acordo, a fim de oferecer um serviço dentro da rede BB para os usuários do BB. Quando você instala o gtalk você se adicionou 3 cadernos de serviços que apontam para GTALKNA01 esse é o nome da porta de entrada GTALK dentro da rede da RIM para permitir a comunicação intra-BIS e atuar como um gateway GTALK à internet.

As operadoras de telefonia móvel geralmente não são ainda autorizados a inspecionar o tráfego entre o dispositivo Blackberry e da Rede Blackberry.

Então, RIM e Blackberry são de alguma forma única para a sua abordagem como eles fornecem uma plataforma, uma rede e um serviço de todos juntos e você não pode simplesmente "tirar o dispositivo eo software", mas o usuário eo corporativo são sempre ligados e conectados ao serviço rede.

Isso é bom e isso é ruim, porque significa que a RIM fornece extremamente bons recursos de segurança e capacidade de proteger as informações, dispositivos e acesso à informação em vários níveis contra terceiros.

Mas é sempre difícil estimar a ameaça eo risco relacionado à própria RIM e quem poderia fazer pressão política contra a RIM.

Por favor, considere que eu não estou dizendo que "A RIM está a olhar para os seus dados", mas fazendo uma análise objetiva do risco: para a RIM como a plataforma é feito tem autoridade sobre o dispositivo, na informação on-the-dispositivo e na informação que atravessar a rede. (Leia o meu Mobile Security Slides ).

Por exemplo, vamos considerar o mesmo contexto para telefones Nokia.

Uma vez que o dispositivo Nokia é vendido, a Nokia não tem autoridade sobre o dispositivo, nem sobre as informações on-the-dispositivo nem na informação que atravessar a rede. Mas também é verdade que a Nokia apenas fornecer o dispositivo e não fornece os serviços de valor acrescentado, tais como a integração da empresa (O túnel VPN RIM), a rede de acesso BIS e toda a segurança local e remoto recursos provisionados que Blackberry oferecem.

Então é uma questão de se considerar o contexto de risco de forma adequada ao escolher a plataforma, com um exemplo muito semelhante ao escolher Microsoft Exchange Server (em seu próprio serviço) ou se a obtenção de um serviço SaaS como o Google Apps.

Em ambos os casos você precisa confiar no provedor, mas, em primeiro exemplo você precisa confiar em Microsoft que não coloca um backdoor no software, enquanto no segundo exemplo, você precisa confiar em Google, como um provedor de plataforma e de serviço, que não tem acesso suas informações.

Portanto, é um paradigma diferente de ser avaliada de acordo com o seu modelo de ameaça.

Se o seu modelo de ameaça deixá-lo considerar RIM como prestador de serviços de terceiros de confiança (muito parecido com o google) que é ok. Se você tem um contexto muito alto risco, como um top-secret, então vamos considerar e avaliar cuidadosamente se não é melhor manter os serviços do BlackBerry totalmente isolados do dispositivo ou utilizar outro sistema sem interação com servidores e serviços fabricante.

Agora, vamos voltar para algumas pesquisas e alguns fatos sobre o blackberry e da própria segurança do BlackBerry.

Primeiro de todos os vários governos tiveram que lidar com a RIM, a fim de forçá-los a fornecer acesso às informações que cruzam as redes de serviços, enquanto outros decidiram proibir o uso Blackberry diretamente para altos funcionários por causa de servidores localizados no Reino Unido e EUA, enquanto outros decidiram instalar seus próprios backdoors.

Há muita discussão quando os tópicos são RIM Blackberry e governos, por várias razões.

Abaixo um conjunto de segurança relacionada informações oficiais sobre RIM plataforma BlackBerry:

E aqui um conjunto de Segurança não oficial e Hacking informações relacionadas no RIM plataforma Blackberry:

Porque é 23.32 (GMT +1), estou cansado, eu acho que este post vai acabar aqui.

Espero ter fornecido ao leitor um conjunto de informações úteis e consideração para ir mais a fundo na análise e considerando-se a segurança do BlackBerry geral (no bom e no mau, sempre depende do seu modelo de ameaça!).

Saúde

Fabio Pietrosanti (naif)

ps eu estou controlando o desenvolvimento de tecnologia de segurança (criptografia de voz tecnologia) na plataforma Blackberry, e posso dizer-lhe que, do ponto de vista do desenvolvimento é absolutamente melhor do que Nokia em termos de compatibilidade e velocidade de desenvolvimento, mas use apenas RIMOS 5.0 +!

3 Comentários

  • 1
    07 julho de 2010 - 11:18 | Link permanente

    Eu gostava de ler este post, em especial, o resumo dos conflitos RIM tem tido com as instituições governamentais, enquanto tenta vender dispositivos para mercados estrangeiros. O fato de que a RIM está vendendo dispositivos altamente seguros para mercados que não estão confortáveis ​​com a tecnologia realmente traz à luz algumas das questões comerciais globais que não são geralmente no olho do consumidor. Estes são os tipos de problemas normalmente reservados para os contratos da indústria de defesa e ainda RIM, que agora é considerada em grande parte um produto de consumo, tem de lidar com isso.

  • 2
    11 de agosto de 2010 - 10:09 | Link permanente

    Há um artigo sobre questões recentes de segurança blackberry.

    Ponto de vista diferente entre os governos que:
    - Que não podem grampear serviços Blackberry e forçar a RIM a fazê-lo (Índia, Emirados Árabes Unidos, Arábia)
    - Que não permitem a venda de Blackberry até que os serviços secretos (FSB) fez um acordo para tocar (Rússia)
    - Que não confiam RIM para uso do governo devido ao risco potencial de espionagem em redes RIM (França e Alemanha)

    Isso porque a RIM não é apenas um fabricante de telefone, mas também um fornecedor de serviços com uma sobreposição de internet de todo o mundo que é a rede RIM.

    Leia VoIP SA blog sobre escutas de mensagens da RIM nos EUA:
    http://voipsa.org/blog/2010/08/04/blackberries-and-lawful-intercept/

    Isso porque ele é um prestador de serviços e não apenas um fabricante.

  • 3
    12 agosto, 2010 - 16:47 | Link permanente

    Bom artigo da Forbes sobre RIM e Monitoramento de Governo.

    A prova dedutiva sobre RIM e Monitoramento de Governo (Forbes): http://bit.ly/cWnNPw

  • Deixe uma resposta

    Seu endereço de email não será publicado. Campos obrigatórios são marcados *

    Você pode usar estas tags HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>