Rostoucí požadavky na dobrou konektivitu a funkčnost se však setkávají se zásadními hrozbami a riziky - od nedostupnosti servisu přes neplánované zveřejnění důvěrných informací až po zneužití digitálních identit. Napadeny mohou být centrální i necentrální infrastruktury poskytovatelů sítí a služeb, ale i vlastní koncová zařízení, která z dnešního hlediska vykazují nízkou úroveň ochrany nebo úroveň uživateli neznámou. Vzhledem ke zvýšené citlivosti veřejnosti na bezpečnost a ochranu soukromé sféry vůči narůstající regulaci navíc není bezprostředně zřejmé, která ze zúčastněných stran (uživatel, poskytovatel, prodejce, regulátoři atd.) bude mít v budoucnu tu či onu formu odpovědnosti za poskytování a užívání příslušných služeb.
V tomto příspěvku vysvětlíme potřeby, slabé stránky i možná organizační a technická opatření pro vytvoření prvků bezpečnostní architektury mobilní datové komunikace. Dále probereme smysluplné rozdělení odpovědnosti za bezpečné poskytování a užívání mobilních služeb.
Současné hrozby
V současnosti existují pro mobilní komunikační zařízení a koncová zařízení významné hrozby. Notebooky nejsou chráněny ani tak dobře, ani tak špatně jako běžné počítače. Menší koncová zařízení (PDA, mobilní telefony atd.) jsou většinou chráněna proti dynamickému kódu, krádeži, zneužití apod., ovšem bez dostatečného bezpečnostního softwaru. Nahodilé bezpečnostní prvky jsou pro běžné uživatele příliš komplexní a náročné, mnohá bezpečnostní řešení nabízejí jen zdání bezpečnosti. I zprostředkování mezi koncovým zařízením a přístupovými body na síti není obvykle chráněno proti spolučtení, změnám apod., nebo je chráněno jen špatně. Navíc jsou mobilní síťové infrastruktury chráněny proti neoprávněnému spoluužívání často nedostatečně (Wardriving).
Příklad: bezpečnost bezdrátových sítí WLAN
Rozvoj standardů bezdrátových místních sítí (WLAN) je typický pro zónu mezi uživatelskými požadavky na
funkčnost a komfort, které je třeba rychle uspokojit, a skutečně nutnými bezpečnostními prvky. Řada navzájem nekompatibilních standardů série IEEE 802.11 definuje službu WLAN - výrobci se tedy musí rozhodnout, zda budou podporovat jen jeden z těchto standardů, nebo svými produkty pokryjí standardy všechny, přičemž vzhledem ke zvýšeným nákladům musí často přijít omezení, například při integraci bezpečnostních prvků. Případné bezpečnostní prvky by navíc musely být vytvořeny kompatibilně a všeobecně bez ohledu na standardy a výrobce, což opět představuje při vývoji daných výrobků a péči o ně vyšší náklady.
Bezpečnostní prvky pro technologii WLAN jsou jen málo zjevné
Používá se číslo kanálu mezi 1 a 13 a identifikační kód terminálu (Service Set Identifier, SSID) - tyto hodnoty přípojného bodu WLAN se nemohou zveřejnit celoplošně, jsou známy pouze oprávněným uživatelům a přístrojům, odpovídající hodnoty jsou však celkem snadno identifikovatelné volně dostupným softwarem v běžném koncovém zařízení s rozhraním WLAN.
Používá se jednoduché šifrování (Wired Equivalent Privacy, WEP), které se však z kryptografického hlediska považuje za nedostatečné a volně dostupný software ho může snadno prolomit.
Neexistuje ochrana před útoky "Denial of Service", při nichž se - například užitím obvyklých komponent mikrovlnné trouby - mohou rušit přístupové body WLAN nebo se mohou při dostatečné prostorové blízkosti útočníka poškodit.
Zlepšeným bezpečnostním standardem pro WLAN (802.11i) se sice momentálně zabývá pracovní skupina, ale šetření ukazují, že 50-70 % stávajících sítí WLAN nepoužívá ani těch několika málo dostupných bezpečnostních prvků, což umožňuje ilegální spoluužívání infrastruktury neoprávněnými osobami i jednoduché spolučtení, falšování nebo ničení zprostředkovaných uživatelských dat v širokém rozpětí.
Možná protiopatření
Mezi dvěma extrémy (odmítnutím mobilní technologie na jedné straně a absolutním akceptováním nejistoty na druhé straně) existuje řada opatření, která mohou riziko užití mobilních technologií v konkrétních oblastech aplikace omezit na akceptovatelnou úroveň:
Ú Ochrana mobilních koncových zařízení před útoky prostřednictvím lokálních antivirových funkcí, firewall, rychlé rozšíření bezpečnostních aktualizací užívaného softwaru, ochrana před neautorizovaným užíváním dostatečně účinnou identifikací a autentizací uživatele (například dobrými hesly nebo biometrikou).
n Spojení bezpečného koncového zařízení a sítě se silnou autentizací vůči poskytovateli služby a ochrana komunikace (například šifrováním) přes nejisté veřejné sítě.
n Bezpečnostní pokyny pro uživatele mobilního koncového zařízení při užívání cizích/veřejných přístupových bodů (hotspots).
n Definice a užívání lokální bezpečnostní taktiky v mobilním koncovém zařízení (tedy bez serveru) při spontánním propojení sítě, včetně ochrany lokálně ukládaných dat.
n Dostatečně silná ochrana (identifikace, autentizace několika bezpečnostními prvky jako například uživatelské jméno, heslo, PIN, užití separovaných ochranných zón v síti prostřednictvím firewallu, serverové antivirové řešení atd.) u provozovatelů soukromých nebo veřejných přístupových bodů.
A Aktivní hledání neautorizovaných bezdrátových přístupů do vlastní infrastruktury sítě nebo do jednotlivých koncových zařízení a příslušný alarm a reakce.
U všech těchto opatření se však musí zohlednit dodatečné náklady na pořízení, výrobu a konfiguraci i dodatečné náklady na provoz, rozšiřování nebo na odstraňování problémů - navíc může použití výrazných bezpečnostních prvků u neoptimálního provedení citelně omezit uživatelský komfort koncového uživatele.
Vyhlídky
V technické oblasti se plánují různá zlepšení bezpečnosti mobilních sítí, služeb a práce. Na jedné straně se technické prvky jako šifrování a autentizace přizpůsobují novým požadavkům - kromě akceptování a kompatibilní realizace ze strany výrobce a provozovatele a kromě pronikání na trh budou tyto bezpečnostní prvky v budoucích letech schopné tvořit dostatečnou základní bezpečnost mobilní komunikace. Na druhou stranu budou hrát významnou roli i netechnická opatření, jako zlepšení povědomí o otázkách bezpečnosti (a citlivosti na ně) u koncových uživatelů a vědomí zbytkových rizik ze strany poskytovatelů a uživatelů služeb na základě zajištěné právní situace. Bezpečnost, mobilní či nemobilní, se bude neustále pohybovat v šedé zóně mezi funkčností a komfortem a bude vyžadovat permanentní společenský dialog o akceptovatelných nebo již neakceptovatelných rizicích.
Hannes P. Lubich pracuje jako IT Security Strategist u společnosti Computer Associates.
Požadavky mobilního přístupu k aplikacím a datům jsou často v přímém kontrastu k požadavkům na dostatečnou bezpečnost IT:
Tuto šedou zónu mezi požadavky uživatele a požadavky bezpečnosti lze jen stěží beze zbytku vyhodnotit. Navíc se přesuny priorit obvykle provádějí z taktických důvodů (bezpečnostními případy, rozpočtovými škrty, novými uživatelskými aplikacemi apod.).
Mobilita
Dostatečná výpočetní a paměťová funkce u multimediálních dat.
Konektivita kdykoliv, prostřednictvím různých technologií (WLAN, Bluetooth, Infra).
Komplexní protokoly a aplikace s přístupem k cizím službám.
Spontánní propojení sítě mezi mobilními přístroji bez centrální serverové infrastruktury.
Bezpečnost
Dostatečná identifikace uživatele/procesu a autentizace.
Ochrana přístupu u lokálních zdrojů a dat z hlediska lokálních/vzdálených přístupů.
Management aktivních obsahů, identifikace hrozeb, odstranění slabých míst.
Ochrana před spolučtením, falšováním, zpožděním nebo vymazáním.
K návrhu, provozu a užívání bezpečných služeb mobilní komunikace může přispět celá řada zúčastněných instancí:
Platí, že pouze součinnost všech instancí může zajistit dostatečnou a přiměřenou bezpečnost mobilní komunikace a užívání služeb - jaká bezpečnost je pro tu či onu aplikaci dostatečná, je otázka společenského konsenzu, který je však už z definice podřízen permanentním změnám a novému výkladu.
Instance
Výrobce provozního systému a sítě
Poskytovatel bezpečnostních řešení
Prodejce mobilních přístrojů
Provozovatel mobilních přístupů ke službám
Administrátor systému a sítě
Koncový uživatel
Právo/regulace
Stát/nadnárodní celky
Možný příspěvek
Shoda ohledně technických bezpečnostních standardů, zajištění jednoduché konfigurace a kompatibility bezpečnostních prvků.
Vytvoření a integrace dobrých bezpečnostních řešení, která lze rozšířit;
přechod z reaktivního bezpečnostního dohledu na proaktivní management.
Odkaz na známá rizika, pomoc koncovému uživateli se správnou konfigurací bezpečnostních služeb v mobilních přístrojích.
Dostatečná ochrana přístupu a dostatečná redundance infrastruktury
k zachycení zátěžových špiček nebo ke kompenzaci útoků "denial of service".
Kontrola vlastní infrastruktury z hlediska slabých míst, hrozeb a útoků a proaktivní odstraňování příčin.
Důraz na bezpečnost, reakce na neobvyklé situace, včasné registrování případných bezpečnostních pokynů.
Vytvoření právní jistoty v případě definice a výkladu práv a povinností zúčastněných instancí.
Kooperace a harmonizace nadřazeného práva, regulace, trestního stíhání v rámci platných právních norem o ochraně dat a osobnosti atd.