Blackberry Segurança e Criptografia: Diabo ou anjo?

Blackberry têm boa e má reputação em relação à sua capacidade de segurança, dependendo de que ângulo você olha para ele.

Este post é um conjunto de informações resumidas para deixar o leitor a imagem get, sem tomar muito uma posição como RIM Blackberry e pode ser considerado, dependendo do ponto de vista, uma plataforma extremamente segura ou um extremamente perigoso.

bblock.jpg

Vamos continua.

De um lado Blackberry é uma abundância plataforma de recursos de criptografia, recursos de segurança em todos os lugares, o dispositivo criptografado (com criptografia personalizado), comunicação criptografada (com protocolos personalizados proprietárias como IPPP), muito bom Configurações avançadas de segurança, estrutura de criptografia de Certicom ( agora propriedade da RIM ).

Por outro lado, eles não fornecem apenas um dispositivo, mas uma rede de acesso de sobreposição, chamados BIS ( Blackberry Internet Service ), que é uma rede de área ampla em todo o mundo global, onde o seu blackberry entrar enquanto você navega ou CheckMail usando AP blackberry.net.

Quando você ou um aplicativo, use o blackberry.net APN você não está apenas se conectar à internet com a conexão de internet transportadora, mas você está entrando dentro da rede RIM que irá procuração e atuar como um gateway para alcançar a internet.

O mesmo acontece quando você tem um uso corporativo: Tanto o dispositivo BB e as BES corporativos se conectar à rede da RIM, que funcionam como uma espécie de rede de concentração vpn .

Então, basicamente, todas as comunicações infra-estrutura cruz serviço trough RIM em formato criptografado com um conjunto de protocolos de criptografia e de comunicação proprietários.

Assim como um aviso, acho que o Google forneça gtalk sobre blackberry.net APN, fez um acordo, a fim de oferecer o serviço dentro da rede BB para os usuários do BB. Quando você instala o gtalk você se adicionou 3 cadernos de serviços que apontam para GTALKNA01 esse é o nome da porta de entrada GTALK dentro da rede da RIM para permitir a comunicação intra-BIS e atuar como um gateway GTALK à internet.

As operadoras de telefonia móvel geralmente não são sequer autorizados a inspecionar o tráfego entre o dispositivo Blackberry e da Rede Blackberry.

Então, RIM e Blackberry são de alguma forma única para a sua abordagem como eles fornecem uma plataforma, uma rede e um serviço de todos juntos e você não pode apenas "obter o dispositivo e o software", mas o usuário eo corporativa estão sempre ligados e conectados ao serviço rede.

Isso é bom e isso é ruim, porque significa que a RIM fornecer extremamente bons recursos de segurança e capacidade de proteger as informações, dispositivo e acesso à informação em vários nível contra terceiros.

Mas é sempre difícil estimar a ameaça e risco relacionado à própria RIM e que poderia fazer pressão política contra a RIM.

Por favor, considere que não estou dizendo que "a RIM está olhando para os seus dados", mas fazer uma análise objetiva de risco: de como a plataforma é feito RIM tem autoridade sobre o dispositivo, na informação on-the-dispositivo e na informação que atravessar a rede. (Leia a minha Mobile Security Slides ).

Por exemplo, vamos considerar o mesmo contexto para telefones Nokia.

Uma vez que o dispositivo Nokia é vendido, a Nokia não tem autoridade sobre o dispositivo, nem sobre as informações on-the-dispositivo nem sobre a informação que atravessar a rede. Mas também é verdade que a Nokia apenas fornecer o dispositivo e não fornece os serviços de valor acrescentado, tais como a integração da empresa (O túnel VPN RIM), a rede de acesso BIS e todos os recursos de segurança provisionado locais ou remotos que fornecem Blackberry.

Então, é uma questão de se considerar o contexto de risco de forma adequada ao escolher a plataforma, com um exemplo muito semelhante ao escolher Microsoft Exchange Server (em seu próprio serviço) ou se obter um serviço SaaS como o Google Apps.

Em ambos os casos você precisa confiar no provedor, mas em primeiro exemplo você precisa confiar em Microsoft que não coloca um backdoor no software, enquanto no segundo exemplo, você precisa confiar em Google, como um provedor de plataforma e de serviços, que não faz o acesso sua informação.

Portanto, é um paradigma diferente de ser avaliado de acordo com o seu modelo de ameaça.

Se o seu modelo de ameaça deixá-lo considerar RIM como uma fornecedora confiável de serviços de terceiros (bem como o google) que é ok. Se você tem um contexto muito alto risco, como um top-secret, então vamos considerar e avaliar cuidadosamente se não é melhor manter os serviços do BlackBerry totalmente isolados do dispositivo ou usar outro sistema sem interação com servidores e serviços do fabricante.

Agora, vamos voltar para algumas pesquisas e alguns fatos sobre blackberry e da própria segurança do BlackBerry.

Primeiro de todos os vários governos tiveram que lidar com a RIM, a fim de forçá-los a fornecer acesso às informações que cruzam as redes de serviços, enquanto outro decidiu proibir o uso Blackberry diretamente para altos funcionários por causa de servidores localizados no Reino Unido e EUA, enquanto outros decidiram instalar seus próprios backdoors.

Há muita discussão quando os temas são RIM Blackberry e Governos, por várias razões.

Abaixo um conjunto de informações oficiais no domínio da segurança na plataforma RIM BlackBerry:

E aqui um conjunto de Segurança não oficial e Hacking informações relacionadas na plataforma RIM Blackberry:

Porque é 23.32 (GMT + 1), eu estou cansado, eu acho que este post vai acabar aqui.

Espero ter fornecido ao leitor um conjunto de informações úteis e consideração para ir mais a fundo na análise e considerando a segurança do BlackBerry global (no bom e no mau, sempre depende do seu modelo de ameaça!).

Saúde

Fabio Pietrosanti (naif)

ps eu estou gerenciando a segurança desenvolvimento de tecnologia (voz criptografia tecnologia) na plataforma Blackberry, e posso dizer-vos que, do ponto de vista do desenvolvimento, é absolutamente melhor do que a Nokia em termos de compatibilidade e velocidade de desenvolvimento, mas use apenas RIMOS 5.0+!

3 Comentários

  • 1
    07 julho de 2010 - 11:18 | Link permanente

    Eu gostava de ler este post, em especial, o resumo dos conflitos RIM tem tido com as instituições governamentais, enquanto tenta vender dispositivos para o mercado externo. O fato de que a RIM está vendendo dispositivos altamente seguros para mercados que não estão confortáveis ​​com a tecnologia realmente traz à luz algumas das questões comerciais globais que não são geralmente no olho do consumidor. Estes são os tipos de problemas normalmente reservados para os contratos da indústria de defesa e ainda RIM, que agora é considerado em grande parte um produto de consumo, tem que lidar com isso.

  • 2
    11 de agosto de 2010 - 10:09 | Link permanente

    Há um artigo sobre questões recentes de segurança do BlackBerry.

    Ponto de vista diferente entre os governos que:
    - Que não podem grampear os serviços do Blackberry e forçar RIM para fazê-lo (Índia, Emirados Árabes Unidos, Arábia)
    - Que não permitem a venda de Blackberry até que os serviços secretos (FSB) fez um acordo para tocar (Rússia)
    - Que não confiam RIM para uso governamental devido ao risco potencial de espionagem em redes RIM (França e Alemanha)

    Isso porque a RIM não é apenas um fabricante do telefone, mas também um fornecedor de serviços com uma sobreposição de internet em todo o mundo que é a rede RIM.

    Leia VoIP SA blog sobre US batendo de mensagens RIM:
    http://voipsa.org/blog/2010/08/04/blackberries-and-lawful-intercept/

    Isso porque ele é um prestador de serviços e não apenas um fabricante.

  • 3
    12 agosto, 2010 - 16:47 | Link permanente

    Nice artigo da Forbes sobre RIM e Monitoramento Governo.

    A prova dedutiva sobre RIM e de Governo Monitoring (Forbes): http://bit.ly/cWnNPw

  • Deixe uma resposta

    Seu endereço de email não será publicado. Campos obrigatórios são marcados *

    Você pode usar estas tags HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>