imagazin arrow2-left arrow2-right arrow2-top arrow-up arrow-down arrow-left arrow-right cart close dossiers education fb instagram menu notification oander rss rss-footer search service shuffle speech-bubble star store stores tests twitter youtube

Megjöttek az októberi Keynote meghívói

Kövesd velünk az eseményeket!

Ez a cikk több mint egy éve nem frissült. Kérjük, vedd figyelembe, hogy ennek tükrében a tartalom mára már idejétmúlt lehet.

“Ha le kéne hallgassalak, semmit nem vennél belőle észre” – nagyinterjú


Kun Szabolccsal (a fényképen), a CryptTalk társalapítójával és ügyvezetőjével beszélgettünk. Megkérdeztük mennyire vannak veszélyben adataink, tényleg biztonságos-e a FaceTime és, hogy kik és hogyan hallgatnak le pillanatok alatt.

Igazi kekec módjára nem fegyvertelenül érkeztem az interjúra. Egyrészt a múltkori cikk alól összeszedtem a kérdéseiteket, fenntartásaitokat, amiket akkor írtatok a CryptTalkkal kapcsolatban. Másrészt én is kiagyaltam előre pár furfangos kérdést, amivel azt hittem meg tudom majd fogni a cég ügyvezetőjét. Hát nem sikerült, de ennek a kudarcnak most kifejezetten örülhetünk, mivel ez azt is jelenti:

van lehetőség biztonságos, gyakorlatilag feltörhetetlen kommunikációra.

Min alapulnak a jelenlegi, mindenki számára alapértelmezett kommunikációs technológiák, és miért/mitől nem védettek ezek?

Alapvetően két csatornán kommunikálnak ma az emberek. Az egyik a sima GSM alapú, tehát amikor megfogod a mobiltelefonod, és felhívod a partnered egy hagyományos hívással, vagy küldesz neki egy SMS-t. A másik, ami elmúlt években terjedt el igazán, az a Voice over IP (VoIP), tehát internet alapú hangátvitel. Ilyenen keresztül csevegnek az emberek például a Skype, Viber és hasonlók használatakor.

cell-tower-dusk

És mik a fenyegetettségek, hogyan lehet ezeket lehallgatni?

Elsőként talán a hivatalos, hatósági lehallgatás juthat eszünkbe. Ez egy egyszerű eset, a hatóság megkeresi  a távközlési szolgáltatót, és kikéri az adatokat, ők pedig  lehallgatják a beszélgetést. De a fő fenyegetettség nem ez, mivel ez teljesen törvényi keretek között működő, legális módja az adatszerzésnek. Persze biztos vannak országok ahol ezt nem tartják tiszteletben és túlkapások vannak, de leginkább nem a saját kormányától kell félnie az embereknek, hanem a külső felektől. Ezek lehetnek más országok kormányai, vagy hackerek és rosszakarók. Ami igazán izgalmas, hogy ők miként hallgatnak le.

Bő négy évig dolgoztam az osztrák kormánynak, mint telefóniás mérnök különböző rendszerépítési projektekben. Telefonos szempontból akkor a legnagyobb félelmük az úgynevezett IMSI-catcher volt, ami gyakorlatilag egy ál-átjátszótorony. Ez az, amit a filmekben lehet látni, amikor beáll a furgon a ház elé, bekapcsolják a gépet, majd a pár száz méteren belül lévő mobilok kilistázódnak, és csak ki kell választani, melyik beszélgetésébe akarnak belehallgatni.

Hollywood általában felfújja a dolgokat, de itt pont fordított a szituáció. Míg a filmekben kell egy furgon, tele elektronikával, hogy a lehallgatás működjön, a valóságban egy IMSI-catcher pont úgy néz ki, mint egy laptop egy kis dobozzal, és egy antennával összekötve. Magyarul az eszköz a való életben sokkal kisebb, sokkal könnyebben elrejthető.

Úgy 10 éve egy IMSI-catchert csak kormányszervek szerezhettek be. Ráadásul akkoriban a profi megoldások körülbelül 400 ezer dollárba (vagyis több, mint 100 millió forintba – a szerk.) került, tehát egy hacker már csak ezért sem tudta beszerezni. Ma viszont, ha beírod a Google-be, hogy IMSI-catcher akkor 500 és 1500 dollár között rengeteg találatot kapsz. Gyakran nem is ilyen néven árulják (úgy továbbra is illegális lenne), hanem mint GSM adapter, aminek történetesen van egy IMSI-catcher funkciója is. Tehát postán leszállíthatják  a dobozt, amin elég csak pár beállítást átállítani ahhoz, hogy  egy lehallgatókészüléked legyen.

IMSI catcher
És valóban. Több, mint 2000 találatot kaptunk csak az egyik webshopban a keresőszóra.

Az igazi veszély tehát abban rejlik, hogy az elérési küszöb rettenetesen alacsonyra került. Ma már 48 órán belül kiszállítják, nem kell hatósági eljárás, vagy igazolás arról, hogy valamelyik kormány titkosszolgálatának tagja vagy. Ráadásul pár százezer forintért be lehet szerezni. Ha pedig valaki ipari kémkedést tervez, akkor annak ez a befektetés nem költség ahhoz képest, amit a megszerzett titokkal megkereshet.

A másik nagy veszélyforrásról csak pár éve lehet szélesebb körben hallani. 2015-ben a Technische Universität Berlin (Berlini Műszaki Egyetem – a szerk.) néhány mérnöke, akik a távközlési hálózatok protokolljaival foglalkoztak észrevettek egy hibát az SS7-es protokollban (Signalling System 7). Ezzel kapcsolódnak össze egymással a nagy telekommunikációs hálózatok, tehát ha például a Telecom hálózatából Vodafone-os számot hívsz, akkor SS7-en keresztül zajlik majd a beszélgetés.

A felfedezett gyengeség következtében SS7 hozzáféréssel és megfelelő szaktudással lokációtól függetlenül, bármilyen hívásba bele tudnak hallgatni, és bármilyen szöveges üzenetet vissza tudnak fejteni, sőt még a geolokációt is be tudják azonosítani.

Ezt annyira komolyan kell venni, hogy a hibát kihasználva, a megfelelő SS7 Gateway hozzáféréssel innen Budapestről úgy hallgatható le mondjuk egy angol üzletember, aki az ausztrál partnerével tárgyal, hogy soha nem szereznek róla tudomást.

És kinek van SS7 Gateway hozzáférése?

Az összes távközlési cégnek, illetve a partnereiknek. Így aztán elvileg számtalan embernek van lehetősége úgy indítani lehallgatási akciót, hogy annak tulajdonképpen semmi nyoma nem marad. Ez egyébként egy ismert hiba a távközlési szolgáltatóknál, de ennek megjavítása még hosszú-hosszú évekbe fog telni, hiszen minden cégnek el kell végeznie a szükséges fejlesztéseket.

2012-11-9-DVCK-EX90-4

Vannak klasszikus filmes mítoszok. Például ha lehallgatnak, úgyis hallom majd a kattanást. Vagy ha az 59. másodpercben leteszem a telefont, akkor nem tudnak bemérni. Ezek igazak?

Ma már digitális hálózatokról beszélünk. Ha valaki csak úgy tudja megoldani a lehallgatást,  hogy sistereg a vonal, akkor az nagyon ügyetlen.

Ha nekem most az lenne a feladatom, hogy hallgassalak le, abból semmit nem vennél  észre, ezt garantálom.

A fentebbi technológiák, úgy tűnik elsősorban a GSM hálózatok gyengeségeit használják ki. Mi érvényes az VoIP kommunikációkra, például a FaceTime-ra?

A FaceTime, az egyéni felhasználók számára már egy jó kompromisszum. Egész komoly védelme van, nagyon hasonló titkosítást használnak, mint például a CryptTalk, tehát nem repkednek kiszolgáltatva a beszélgetéseink az éterben. Egy átlagos felhasználónak valószínűleg bőven elég, amit a FaceTime nyújt, de legalábbis már sokat tett magáért. Egy vállalkozás esetén viszont kevés.

A FaceTime alapvetően nem azonosítja a felhasználókat. Emiatt megvalósítható az úgynevezett közbeékelődéses támadás, angolul man-in-the-middle attack. Ezzel el lehet hitetni mindkét kommunikáló féllel, hogy az eredeti célszeméllyel beszélnek, de a valóságban a támadón keresztül zajlik a kommunikáció.

151228-online-fraud-hacking-415p_1f4a69829f4841f440828b3b86d4a071.nbcnews-ux-2880-1000

Ezzel szemben a CryptTalknál, mielőtt bármit tennénk, azonosítjuk a felhasználót, például az ujjlenyomat-leolvasó segítségével. Csak úgy lehet hívást indítani, vagy hozzáférni az üzenetekhez, hogy megtörtént ez az azonosítás. Ennek köszönhetően a man-in-the-middle attack már nem jöhet szóba.

A mai világban az, hogy valami titkosított már nem elég.

Szokták mondani, hogy ami AES-256-os kódolást használ, az már biztonságos. Pedig a közelében sincs. Valóban, az AES-256 nagyon jó, nem lehet feltörni. Csakhogy egy hacker nem is azzal fogja tölteni az idejét, hogy megpróbálja visszafejteni, hanem igyekszik magát a kulcsot ellopni, amivel titkosítottak, vagy megkísérli azelőtt ellopni az adatokat, mielőtt azok titkosításra kerülnének.

Éppen azért hiába van a VoIP rendszereknek jelentős részének kiváló titkosítása, ha egy nagyvállalat IT biztonsági szakembereinek kellene választani, akkor nem biztos, hogy egy FaceTime-típusú megoldás bevezetését jóváhagynák. Ettől függetlenül – még egyszer mondom – aránylag jól működő rendszerek, csak nem vállalati, illetve kritikus üzletbiztonsági szinten.

Mi más vállalati szinten?

Amíg az egyéni felhasználóknál a titkosítás csak nice-to-have, addig az üzleteknél ez egy must-have funkció, amit ráadásul megfelelő menedzselhetőség kell kiegészítsen. Számtalan olyan üzlet van, ahol a telefonon is elhangozhat olyan információ, aminek értéke van. Például felhívod az ügyvédedet, hogy nézzen utána a jogszabályoknak egy tenderhez kapcsolódóan. Ez a konkurenciának máris információ: tudja, hogy te vagy az egyik versenytárs. Vagy gondoljunk egy felvásárlási tranzakcióra, ahol sokszor konferenciahívásban vitáznak árról, a cég gyengeségeiről és potenciáljairól. Ezek az információk ma szabadon repkednek az éterben.

Mi gyakorlatilag az olyan szituációkra nyújtunk megoldást, amikor azt mondanád a partnerednek, hogy inkább találkozzunk személyesen, nem telefontéma. Ezzel sok pénzt takaríthatnak meg. Van olyan ügyfelünk, aki korábban havonta  egyszer hét országból felültette ez embereit egy repülőre, és Londonban tartott két napos menedzsment meetinget. A CryptTalkkal ezeket az utakat megspórolhatják. Ma már egyszerűen egy konferenciahívásban nyugodtan megbeszélhetik a fontos ügyeket is.

1472227335948474

Mit várnak a cégek?

A cégeknek teljesen más igényei vannak, mint az egyéni felhasználóknak. Egy üzleti felhasználónál, ahol például 1000 ember dolgozik a cégben, már jogosultsági szinteket kell felállítani. Másképp használhat egy ilyen rendszert a vezérigazgató, és másképp egy elszigetelten dolgozó adatrögzítő munkatárs. Ezen felül kell egy adminisztrátor is. Amikor új kolléga érkezik fel kell tudni venni a rendszerbe, és be kell állítani a jogosultságokat. Elengedhetetlen az is, hogy ez az adminisztráció a lehető legbiztonságosabb legyen, hogy még az adminisztrátori felületen keresztül se lehessen bejutni a rendszerbe.

De van olyan ügyfelünk is, aki nem kérte a felhő alapú szolgáltatásunkat, mert a biztonsági előírásaik alapján a CryptTalk szervereinek is náluk kell lennie. Ilyenkor a CryptTalk kiszolgáló szervereit egyszerűen az ügyfélhez telepítjük, amit a felhő szolgáltatásunkhoz hasonlóan, de saját elkülönített rendszerként tud használni. Egyéni előfizetésnél ilyen funkciók nincsenek, értelmetlen is lenne, teljesen más kategória.

Az ingyenes szolgáltatások nem nyújtanak ilyen lehetőségeket, vagy nem vállalnának értük felelősséget.

Az egyéni és az üzlet előfizetéseink között egyébként biztonsági szempontból egyáltalán nincs különbség. Ugyanúgy titkosít, ugyanaz a kulcscsere, ugyanúgy véd stb. Ettől függetlenül nincs szüksége mindenkinek a CryptTalkra. Még vállalaton belül is leginkább olyan munkatársaknak érdemes használni, akik bizalmas információkat kezelnek, vagy esetleg olyan utasításokat kapnak, ahol fontos az, hogy védve legyen ez a kommunikáció.

Mennyiben jobb a CryptTalk, mint mondjuk a Signal?

A CryptTalk használatához nem kérjük a felhasználó telefonszámát, és az alkalmazást nem kötjük a készülékhez. Mindössze egy emailcímre van szükségünk.  A Signal-nál, a Vibernél és hasonlóknál mindig telefonszámmal kell regisztrálni, és ahhoz, hogy másokkal kommunikálhass, fel kell töltened a telefonkönyved tartalmát egy szerverre, ahol összekapcsolják a kontaktokat. Emiatt kaphatsz olyan értesítéseket, hogy xy elkezdte használni a Vibert.

Ezek azért ingyenesek, mert te vagy az áru, a kontaktlistád, amit cserébe adtál ahhoz, hogy ingyen használd.

Ezt egy komoly vállalat menedzsmentje biztosan nem engedheti meg, illetve fogadhatja el.

CryptTalk-cover

Az emberek/cégek tudják, hogy szükség van védelemre?

Egy piac akkor érik meg biztonsági szempontból, ha baj történik. Amikor a ‘90-es évek közepén használtuk a számítógépeinket, akkor még nem igazán volt vírusírtó, se tűzfal. Én is azután telepítettem ezeket először, amikor egy vírustól kék képernyőm lett 3 napig, majd újra kellett telepítenem a gépem, és minden adatom elveszett. Az emberek igazán csak akkor fognak odafigyelni a biztonságos kommunikációra, amikor történik valami nagy baj.

A probléma az, hogy támadások, lehallgatások már ma is vannak.

A fenti eszközök és biztonsági rések már most is megvannak. Viszont az emberekben van egy olyan attitűd, hogy ha kár éri, azt nem veri nagydobra. Amíg nem történik meg az, hogy úgy hallgatnak le valakit, hogy az nyilvánosságra kerül, és a fél világ azon csámcsog (ld: Panama-akták), addig mindenki homokba dugja a fejét.

A Snowden ügy nem számít ilyennek?

Az elsősorban nem a lehallgatásról szólt, és ami a legfontosabb, hogy ott az “ellenség” egy kormányzat volt. Az emberek jelentős része pedig úgy reagált, hogy egy adott kormány elől nem akarja rejtegetni az életét, azt nem tartja veszélyesnek. Persze vannak privacy aktivisták, de nagyon érdekes, általánosságban az embereket alig érdekli már a magánszféra. Viszont az üzleteket annál inkább, és itt most nem sötét dolgokra kell gondolni. Egyszerűen:

Üzleti titkok nélkül nincs biznisz.

Edward Snowden

Van a titkosított kommunikációnak egy etikai vonzata, ami az Apple-nél is előjött. Egyrészről ott van a magánszférához való jog, másrészről ott van az is, hogy a bűnözőket el kell kapni, a bűntényeket meg kell tudni akadályozni.

Az Apple problémája az volt, hogy ha ad egy univerzális kulcsot, hogy visszafejtsék az érintett mobilt, akkor valójában nem csak egy, hanem az összes készülékhez ad hozzáférést. Az a tézis, hogy legyen a rendszer titkos és biztonságos, de építsünk bele egy kiskaput az ellenőrző hatóságoknak, hogy rendet tudjanak tartani nem megvalósítható. Mert ez a backdoor onnantól kezdve nem csak a jófiúknak, hanem a rosszaknak is ott lesz.

Számomra összeférhetetlen, hogy a biztonság fokozása érdekében beépítünk egy gyengítést és ezzel gyengítjük a biztonságot. Ez érzékelhetően ellentmondás.

Ha tényleg az állampolgárok megvédése a cél, akkor engedélyezni kell azt, hogy olyan eszközöket használjanak, amivel megvédhetik magukat. Persze erre azt szokták válaszolni, hogy egy állampolgárnak ne legyen mit titkolnia. De ezen az alapon minden ház falát megcsinálhatnánk üvegből. Miért nincs így? Mert vannak olyan dolgok, amik egyszerűen csak rád tartoznak. Ha egy kiskaput rakunk a rendszerbe, akkor – az üvegfalas példánál maradva – nem lehet garantálni, hogy csak a hatóság tud majd benézni rajta.

Ettől függetlenül számunkra is fontos, hogy rossz emberek nem használják a rendszerünket. Éppen ezért, mi megszűrjük a vevőinket, „know-your-customer” elvet szem előtt tartva dolgozunk . Az üzleti előfizetőinket minden esetben bevizsgáljuk, megnézzük, hogy legitim cég-e, és ha valakit rizikósnak tartunk, akkor elállunk a szerződéskötéstől.

ct-pic-origo-03

Nálunk az egyéni előfizetőknek is az  első naptól kezdve fizetni kell, méghozzá bankkártyával. Márpedig ha valaki terrorista, akkor soha nem adja meg a bankkártya adatait. Ez túl veszélyes nekik, mivel nyomon követhetővé válnának. Egyszerűbb bemenniük a sarki közértbe, ahol vesznek 20 db SIM kártyát, amiket majd használnak néhány hívás erejéig, mielőtt kidobnák. Ezzel hagynak a legkevesebb nyomot.

Mi biztosít engem arról, hogy titokban nem fizet nektek egy csomó pénzt valamelyik titkosszolgálat, hogy hozzáférjenek a CryptTalk beszélgetésekhez?

Ez volt az egyik legnagyobb nehézségünk az elején. Az nem elég egy nagyvállalati döntéshozónak, hogy csak azt mondom, velünk biztonságban van a kommunikációja , ezt bizonyítani is kell. Éppen ezért rengeteg pénzt költünk arra, hogy etikus hackerekkel vizsgáltassuk át a megoldásainkat. Ezek eredményét biztonsági audit jelentésekben mindig közzé is tesszük.

Tavaly januárban találkoztunk az NCC Grouppal. Róluk azt kell tudni, hogy ők a világ legnagyobb IT biztonsági cége, a londoni tőzsdén  jegyzettek. Megbíztuk őket, hogy töviről hegyire szedjék szét a CryptTalkot, és vizsgálják meg, hogy valóban azok a funkciók vannak beépítve, amiket állítunk, és hogy sem véletlen, sem szándékosan nincsenek a rendszerben kiskapuk.

Az NCC Group egy évben körülbelül 12-13 ezer auditot készít világszerte. Ebből elmondásuk szerint kettő, vagy maximum három az, amelynek során nem találnak semmilyen hibát. Tavaly mi voltunk az egyik ilyen.

Ez a leghitelesebb dolog, amivel meg tudom győzni az ügyfeleimet. Egy NCC-től nem lehet riportot vásárolni.

NCC audit

Létezik olyan, hogy 100%-os biztonság?

Én matematikusként kezdtem, nem mondok olyat, hogy valami 100/100. Például mi is megszüntetjük a garanciánkat JailBreakelt készülékek esetében. Ebben az esetben ugyanis úgy is lehetséges kémalkalmazásokat futtatni a háttérben, hogy azt nem tudjuk detektálni a CryptTalkkal. Magyarán már azelőtt ellophatnák a hangot, mielőtt az a mikrofonról bekerül az alkalmazásba. Amíg ennek megvan a legkisebb valószínűsége is, felelőtlen lenne azt állítanom, hogy 100%-os a rendszer.

Ezért nem vagyunk jelen Androidon sem. Nem azért, mert nincs meg a technológiánk, vagy ne tudnánk megcsinálni. Még prototípusunk is van. Egyszerűen csak hatalmas biztonsági rizikót jelent maga az operációsrendszer.

Pedig nekünk se jó mobilpenetráció 70%-ról lemondani, hiszen hatalmas üzlettől esünk el.

Nem lenne biztonságosabb a CryptTalk hardveres titkosítással?

Mi is használunk hardveres titkosítást, azt ami be van építve az iPhone-okba, azaz telefonok TPM (Trusted Platform Module) chipjét. A titkosítási kulcsainkat pedig a Secure Enclave-ben tároljuk, ami az iPhone titkosító chipje. Tehát ez is hardveres titkosítás, csak beépítve, ezért a felhasználóknak nem szükséges egy külön eszközt magukkal hordaniuk.

20141111crypttalk-lehallgatas-kem-adat

Mennyi idő lenne egy átlagos felhasználói géppel, és mennyi egy szuperszámítógéppel egy CryptTalk SMS visszafejtése?

Erről készítettünk egy tanulmányt is. Az adatcsomagok titkosításának visszafejtéséhez szükséges idő a titkosítási algoritmus típusától és a titkosítás közben használt kulcs méretétől függ. Mi a CryptTalknál minimum 256 bites kulcsokat használunk. Ez 1,1 x 10^77 lehetséges kombinációt jelent. Ha a titkosítási algoritmusnak nincs gyenge pontja, akkor a visszafejtésre egyetlen opció marad: végig kell próbálni az összes lehetséges titkosítási kulcsot (brute force).

Ezek alapján a jelenleg ismert legerősebb szuperszámítógéppel egyetlen CryptTalk SMS visszafejtése 3,31 x 10^56 év lenne. Ami messze-messze sokkal több, mint az Univerzum feltételezett kora (13,75 milliárd év). Sőt, mivel minden hívásnál újrageneráljk a kulcsot, valamint kétszintű titkosítást használunk, emiatt még ennél is drasztikusan több a kombinációk száma.

Imsi-catcher

De még akkor is, ha feltételezzük, hogy a Föld minden lakója (körülbelül 7 milliárd ember) egyszerre 10 darab, másodpercenként egymilliárd kombináció letesztelésére képes szuperszámítógéppel egyetlen titkosítási kulcsot próbálna visszafejteni, és az összes lehetséges kombináció 50%-ának kipróbálása után sikerül a kulcs feltörése, akkor is:

77.000.000.000.000.000.000.000.000 évre lenne szükség.

Még akkor is, ha azt feltételezzük, hogy a ma elérhetőnél ezertrilliószor nagyobb törési kapacitás állna rendelkezésre 77.000 évre lenne szükség, Tehát bármi, ami akkor a beszélgetés során elhangzott, addigra már őskori történelem.

Átlagos géppel felejtsük is el a kérdést, leírhatatlan eredményt kapnánk.

iPhone XS | Részletre is

Ezt már olvastad?

A Sirinek ez is az egyik baja, hogy mindenki a célközönség. Valószínűleg hatékonyabb lenne, ha először jól működő modulokat hoznának létre egy-egy funkcióra szabva.

Miért nem ismeri anyanyelvünket az Apple virtuális asszisztense? - Klikk ide!