IT biztonság – mobil operációs rendszerek (elemzés)

2011. május 16. hétfő, 02:40 • infoter.eu
Az okostelefonok utóbbi években mutatott fejlődése olyan méretet öltött mára, hogy a vállalatok, illetve az államigazgatás szintjén is muszáj foglakozni ezekkel az eszközökkel biztonsági szempontból. Egy-egy mobiltelefon ma már levelező kliens, feladatkezelő, döntést elősegítő és komplett irodai szoftverrel is rendelkezhet, illetve képes távoli szerverekkel szinkronizálni. A cégek, minisztériumok, hivatalok azonban szeretik az adataikat a saját rendszerükön belül - biztonságban - tudni és minimálisra csökkenteni az érzékeny adatok kikerülésének kockázatát.

Twitter megosztás
Cikk nyomtatása

Mobil rendszerek elleni támadások

A mobilitás korában a rendszereket – hasonlóan asztali társaikhoz - több oldalról érheti támadás. A legkézenfekvőbb eset lelhet az adatlopás, amikor valamilyen valósnak hitt szolgáltatás vagy feltörés mögött a lopás az egyértelmű szándék. Egy másik példa lehet az elárasztásnak az a módja, amely igen gyors akkumulátor lemerülésre vagy akadozásra készteti a készüléket. Az érzékeny adatok védelme ezért alapvető fontosságú mobiltelefonok esetében is.

A közösségi szolgáltatások tipikusan a legveszélyesebbek biztonsági szempontból. Adathalász tevékenységre a felhasználó maga kínálja fel személyes adatait sok esetben ezeken a színtereken és az utóbbi idők hírei is ezt a tendenciát támasztják alá.

Levelezés, integráció

Éppen ezért a vállalati környezetre érdemes elsőként kitérni, hiszen az új mobil rendszerek egy már meglévő, sajátos szabályrendszerbe lépnek be és ebben a közegben kell megfelelniük. A vállalati rendszerek az alap infrastruktúrától egészen az irodai szoftverekig különböző biztonsági szintek szerint konfigurálhatóak adott vállalat, hivatal saját szabályrendszere (policy) szerint.

Az egyik legfontosabb kapocs a levelezés lehet. A Microsoft Exchange Szerver a levelezés kiszolgálása érdekében különböző útvonalakon érkező hívásokat is képes kezelni, külön választva a beérkező kéréseket protokoll, csatorna szerint. Alapvető az Outlook klienssel szinkronizálási lehetőség, illetve az úgynevezett OWA, vagyis a webes felület. Ha azonban egy okostelefonon szeretné valaki a leveleit megnézni, nehézkes lenne az eszköz böngészőjén keresztül levelezni, így egy kliens szoftver használatához fog folyamodni.

Amennyiben Exchange áll a levelezés hátterében, az képes felismerni, ha mobil kliensről érkezik a hívás és elég jól konfigurálható is személyre szabottan (csak levelek, csak feladatok szinkronizálása, egyéni tiltás), viszont a túl szigorú tiltással elveszhet az okostelefonok egyik fontos tulajdonsága, ha nem lehet a levelezést megnézni segítségükkel. Biztonsági szempontból HTTPS-en keresztül történik minden kommunikáció, így elvileg nem lehet belehallgatni az adatközlésbe.

Az IT biztonság témakörét a RIM cég BlackBerry telefonjainál már rég óta igencsak szorosra fogta. Olyannyira, hogy a kimondottan nagyvállalati felhasználásra készült rendszer egy szerveralkalmazással párosul, amelynek a BES (BlackBerry Enterprise Server) nevet adták. Ezen keresztül érhetik el a felhasználók levelezéseiket, naptárukat. A rendszer előnye, hogy saját, titkosított csatornán folyik a kommunikáció, így nincs lehetőség a belehallgatásra. Talán manapság ez a legbiztonságosabb módja a céges mobilkommunikációnak, még ha némi kompetencia szükséges is a működtetéséhez.

Mobil operációs rendszerek

Az Android rendszereknél a nyíltság és a nagyfokú felhasználói szabadság biztonsági szempontból nem éppen ideális, és ahogy a közelmúlt eseményei is igazolják, a rendszerben nem mindenhol tartották elsődlegesnek az érzékeny személyes adatok védelmét. A Google és az Apple képviselőit be is hívták az Amerikai törvénykezés képviselői egy bizottsági meghallgatásra a napokban az immár elhíresült GPS koordinátákat követő, tároló és esetlegesen reklámozási céllal harmadik félnek továbbításra kerülő állományok kapcsán, hogy tisztázzák a felhasználó rendelkezési jogát saját adatai felett. Emellett az Android rendszerek leginkább a felhasználói élmény fokozására koncentrálnak, így nem a vállalati környezet az elsődleges célközönsége a rendszernek. Ezt példázza a sok biztonsági rés is, habár például éppen a levelezésben szabványos megoldásokat alkalmaztak az OHA mérnökei a rendszer fejlesztése közben. A nyíltság hátránya, hogy sok felhasználói alkalmazás fér hozzá a rendszerhez és közölhet személyes adatokat a külvilág felé (levelezők, SMS olvasók, stb.).

Az Apple telefonokra szánt rendszere, az iOS hasonló biztonsági szintet képvisel, mint a Machintosokon futó OSX, így alapvetően megbízhatónak tekinthető, már csak zártsága miatt is. Ennél a rendszernél leginkább az lehet zavaró tényező, hogy Microsoft alapú vállalati rendszerekhez nehézkes integrálni az Apple megoldásait.

A BlackBerry telefonokról már esett szó, saját rendszerük a fegyverük és mivel kimondottan vállalati használatra szánták eszközeiket, itt a „biztonság mindenek felett” szabály érvényesül.

A Nokia rendszere szintén erős üzleti vonalon és habár nem olyan zárt, mint a RIM megoldása, biztonságosnak tekinthető a Symbian-t futtató telefonokon a levelezés és a céges integráció.

Hasonlóan az előzőekhez, a még mindig frissnek tekinthető Windows Phone 7 telefonok is megbízhatóak, amelyek Office és Share Point integrációja, adatvédelme megfelelő, köszönhetően a Microsoft házon belüli fejlesztéseinek. A régebbi Windows Mobile rendszerek is már kiforrott rendszer szintű védelmi mechanizmusokat implementáltak.

Általánosan elmondható, hogy egyik rendszer sem makulátlan és kikezdhetetlen, de talán a BlackBerry telefonok ebből a szempontból vezetik a listát. A céges hálózaton belül elérhető funkciók megnyirbálása, a hozzáférés korlátozása ugyan némi védelmet jelent, de tréningek, szemléletváltás mindenképp szükséges a kockázatok csökkentése érdekében, nagyszámú mobil eszköz használata esetén.

Tabletek a vállalaton belül

A tabletek manapság virágkorukat élik, és egyre jobban terjednek. Számos gyártó kínál többféle terméket, de alapvetően ezek többségén is mobil operációs rendszerek futnak. Nagy előnyük, hogy ultra-hordozhatóak, viszont ebből fakad egyik hátrányuk is, ugyanis komoly biztonsági kockázatot jelenthetnek adott esetben a domain-en kívülre kerülő adatok, dokumentumok, fájlok, így ezeket fokozott figyelemmel kell kezelni.

Összegzés

Az egyes mobil operációs rendszerek mind tartalmaznak védelmet, ám különböző szinteken és mélységben. Alapvető védelem például, hogy a memóriába csupán az éppen használt komponensek kerülhetnek, illetve hogy tanúsítványok (certificate) alapján futtathatóak csak az alkalmazások, ám ezek még nem elegendőek, szükséges egy, a biztonságra törekvő felhasználói magatartás is a teljes képhez.

Sajnos a mobil vírusirtók sem jelentenek önmagukban megoldást, de több olyan szoftver is fellelhető már, amelyek titkosításra, jelszavas védelemre sarkalják használóikat. Például az iPhone 4-től az iOS már hardveres titkosítást is bevet. Mindenesetre a mobil készülékek viszonylag nagy kockázatot jelentenek és adatbiztonsági szempontból a sérülékeny kategóriába tartoznak, ezért érdemes külön figyelmet fordítani ezekre a zsebben lapuló eszközökre.