Bezpieczny telefon

Sprawdzamy, który z systemów operacyjnych dla telefonów i tabletów zapewnia najlepsze bezpieczeństwo.

Na rynku urządzeń mobilnych, takich jak telefony i tablety, liczą się systemy trzech producentów: iOS firmy Apple, Android opracowany przez Google oraz system BlackBerry OS firmy RIM. Są jeszcze takie systemy jak: Meego, WebOS, Bada i Windows Phone, ale ich udział w rynku jest niewielki. Pominęliśmy także system Symbian, gdyż Nokia zaprzestała jego rozwoju. Badania prowadzone przez grupę niezależnych uczonych z laboratorium Neohapsis Labs skupiają się na różnicach dotyczących bezpieczeństwa pomiędzy najważniejszymi trzema platformami i pomijają zagrożenia, które są obecne w każdej z nich (na przykład używanie oprogramowania śledzącego użytkownika do celów reklamowych).

Android

System operacyjny opracowany przez Google jest obecnie najczęściej wykorzystywaną platformą dla telefonów i tabletów, mającą szeroką bazę dostawców. Platforma ta posiada dobrze dopracowaną integrację z usługami oferowanymi przez Google. Niestety, pod względem bezpieczeństwa system nadal jest niedopracowany, gdyż wymaga wydawania poprawek dla każdego wydania dla operatorów, producenta i modelu. Głównymi niedostatkami samego systemu są zatem duże opóźnienia w wydawaniu poprawek bezpieczeństwa - z tego powodu wiele urządzeń nadal korzysta ze starych wersji, w których nie usunięto luk.

Źródłem problemów mogą być także aplikacje instalowane z repozytorium Android Market, dlatego że pośród dziesiątek tysięcy paczek z oprogramowaniem może się znaleźć złośliwy kod wprowadzony celowo. Chociaż Google ma narzędzia do zdalnego usunięcia takiego oprogramowania i kilkukrotnie z tej możliwości skorzystało, nadal ryzyko związane z możliwością wprowadzenia złośliwego kodu jest wysokie. Alternatywnym źródłem oprogramowania są ściślej kontrolowane repozytoria, takie jak Amazon Appstore, ale takie źródła wprowadzają opóźnienie w aktualizacjach aplikacji.

Dla kogo jaki system

Dla osób nietechnicznych - iOS

Dla specjalistów - iOS/Android

Dla osób z kręgu biznesu - BlackBerry, być może iOS

Aplikacje w systemie Android są elastyczne i umożliwiają akcje, których oprogramowanie dla innej platformy zrealizować nie może. System operacyjny zabezpiecza przed niepożądanymi działaniami aplikacji za pomocą mechanizmu uprawnień. Każda aplikacja ma określoną listę uprawnień, które muszą być zaakceptowane podczas instalacji. Obejmują one dostęp do wysyłania i odbierania wiadomości SMS, zestawiania i odbierania połączeń, korzystania z mikrofonu, kamery oraz zasobów pamięci. Ponieważ użytkownicy rzadko kojarzą lub wręcz ignorują skutki uprawnień żądanych przez właśnie instalowane aplikacje, zdarzają się przypadki wysyłania kosztownych wiadomości SMS lub zestawiania połączeń do płatnych usług głosowych, rejestrowania wciskanych klawiszy, nagrywania dźwięków lub śledzenia położenia telefonu. W niektórych przypadkach dochodzi nawet do tworzenia sieci z przejętych telefonów, które mają ciągłe połączenie z internetem.

Istnieją już narzędzia przeznaczone do ochrony telefonów i tabletów z systemem Android przed złośliwym oprogramowaniem, prowadzone są prace nad ograniczeniem procederu kradzieży informacji przez aplikacje. Obecnie efektywność takich narzędzi pozostaje pod znakiem zapytania, ale można się spodziewać poprawy w niedalekiej przyszłości. Jednym z działań jest wprowadzenie systemowych ograniczeń dostępu do internetu dla każdej aplikacji z osobna. Obecnie taką możliwość zapewnia aplikacja DroidWall, wymaga ona jednak pozyskania uprawnień systemowych (rooting).

Elastyczność Androida oraz szeroki wybór dostępnych aplikacji to dobry wybór dla zaawansowanego użytkownika, ale bezpieczeństwo platformy może być szybko zniwelowane przez niewiedzę początkującego. Niekiedy wprowadzenie poprawek nieprzygotowanych przez producenta telefonu wymaga uzyskania dostępu do uprawnień systemowych (root), a to nie jest zalecane początkującym. Dlatego powszechnie uważa się, że Android jest dobrym wyborem dla użytkownika, który ma już doświadczenie i doceni elastyczność tej platformy.

BlackBerry

Podczas gdy smartfony i tablety z Androidem są najpopularniejsze w segmencie konsumenckim, telefony i tablety BlackBerry stanowią jeden z najważniejszych standardów w biznesie. Podstawową zaletą BlackBerry jest sprawna obsługa poczty elektronicznej integrowanej ze środowiskiem korporacyjnym oraz sprawny komunikator. Usługa ta jest tak dopracowana, że powoduje swego rodzaju uzależnienie od sprawnej komunikacji tą drogą, dlatego telefon ten zyskał żartobliwy przydomek crackberry (crack to określenie heroiny). Podstawowym argumentem przemawiającym za wdrożeniem platformy BlackBerry w biznesie jest bezpieczeństwo poczty elektronicznej, bardzo dobre zarządzanie telefonami oraz integracja z firmową infrastrukturą. Dział IT może sprawnie zarządzać szyfrowaniem danych na telefonach, kontrolować, co użytkownicy robią z telefonami, ustalać uprawnienia poszczególnych aplikacji, wymagać tunelowania całego ruchu przez firmowy serwer, a także monitorować pobieranie i instalację aplikacji. Narzędzia te są opracowane pod kątem korporacji, zatem nie bardzo nadają się dla zwykłego użytkownika, ponadto samodzielne utrzymanie bezpieczeństwa BlackBerry w niewielkim środowisku może być czasochłonne.

Źródłem aplikacji dostarczanych przez zewnętrznych deweloperów jest BlackBerry App World. Aplikacje tam publikowane w pewnym stopniu podlegają kontroli, ale kod źródłowy nie podlega analizie w RIM, zatem rozpoznanie działania oprogramowania może odbywać się tylko na podstawie jego zachowania w platformie BlackBerry. Chociaż pierwsze przypadki złośliwego oprogramowania dla platformy RIM zanotowano kilka lat temu, terminale BlackBerry nie są celem zmasowanych ataków. Należy jednak zwrócić uwagę nie tylko na aplikacje udostępniane w BlackBerry App World, ale także na oferowane przez operatorów aktualizacje. Przykładem zagrożenia było oferowanie przez operatorów arabskich i indyjskich aktualizacji zawierających konia trojańskiego. Głównym celem było monitorowanie szyfrowanego połączenia komunikatora BlackBerry oraz firmowej poczty elektronicznej, która jest szyfrowana na drodze od terminala do serwera firmowego.

Kontrola zawartości i zabezpieczeń terminali BlackBerry to ważna zaleta platformy, ale zabezpieczenia były projektowane pod kątem korporacji i zwykli użytkownicy mogą mieć z nimi kłopoty. Niemniej jest to najlepiej dopracowany terminal pod względem integracji z firmowym środowiskiem komunikacji.

iOS (iPhone/iPad)

Na drugim miejscu pod względem udziałów w rynku znajduje się produkt firmy, której urządzenia są obdarzane czymś w rodzaju kultu. System operacyjny Apple ma mniej wersji od Androida i jest o wiele lepiej od niego kontrolowany, przy czym nie ma opcji właściwych dla korporacji, a obecnych w BlackBerry. Apple stawia na nietuzinkowy projekt graficzny, dobre wrażenie użytkownika i dostosowanie do własnego ekosystemu, ale rozwiązania tej firmy są nieelastyczne. Poziom kontroli sprawowanej przez Apple nad systemem iOS sprawia, że użytkownicy nie mogą samodzielnie załatać luk w bezpieczeństwie, a niekiedy sami je powodują. Czas od ogłoszenia podatności do wydania aktualizacji liczy się w miesiącach, aktualizacje są dość obszerne i nie zawsze są zgodne ze starszymi urządzeniami. Z tego powodu nadal wiele telefonów Apple pracuje z nieaktualnym oprogramowaniem, część pozostanie w tym stanie aż do wycofania z eksploatacji.

Aplikacje dla telefonów iPhone i tabletów iPad są dystrybuowane wyłącznie przez Apple App Store, przy czym podlegają dość restrykcyjnym regułom pod względem funkcjonalności. Ponieważ każda aplikacja musi być sprawdzona przez Apple przed publikacją, udostępnianie firmowego oprogramowania stoi pod znakiem zapytania. Ponadto narzędzia deweloperskie dla iOS wymagają zakupu sprzętu i oprogramowania od Apple, co w przypadku typowego środowiska biznesowego Windows powoduje dodatkowe problemy i koszty. System operacyjny iOS ma ograniczone mechanizmy przydzielania uprawnień dla aplikacji, oprogramowanie zainstalowane w terminalu może zrobić wiele praktycznie bez kontroli użytkownika. Jedyny mechanizm obronny stanowią restrykcje Apple związane z App Store - są skuteczne, ale zdarzały się przypadki przemycenia złośliwego kodu do App Store, chociaż najsłynniejsze z nich były próbą, która udowodniła słabości kontroli Apple w tej dziedzinie. Ponadto brak API uniemożliwia implementację oprogramowania antywirusowego - to poważna wada platformy.

Oprócz ekosystemu Apple i repozytoriów App Store należy wspomnieć o drugim obiegu aplikacji, składającym się z telefonów, w których zabezpieczenia producenta zostały złamane (jailbreak). Złamanie zabezpieczeń umożliwia instalację oprogramowania spoza App Store, zatem operacja ta bywa wykonywana przez niektóre firmy, które pragną umieścić własne aplikacje w iOS bez konieczności kontroli przez Apple. Złamanie zabezpieczeń powoduje jednak radykalny wzrost ryzyka, gdyż wystawia telefony na atak złośliwego oprogramowania - przykładem może być robak o nazwie ikee atakujący telefony Apple w 2008.

Terminale Apple to dobry wybór, jeśli chodzi o bezpieczeństwo, ale ceną są znaczne ograniczenia w publikacji aplikacji firmowych i niewielka elastyczność platformy. Zaawansowani użytkownicy podchodzą niechętnie do ograniczeń, stąd między innymi wynika popularność łamania zabezpieczeń i alternatywnych repozytoriów oprogramowania dla telefonów iPhone.

Co wybrać

Dla wielu użytkowników optymalnym wyborem może być iOS, ale zaawansowani użytkownicy platformy Android z powodzeniem mogą z niej skorzystać przy zachowaniu ostrożności. Podobną do Androida funkcjonalność oferuje iOS po operacji jailbreak, jednak ryzyko zarażenia złośliwym oprogramowaniem radykalnie wzrasta, gdyż iOS nie dysponuje rozbudowanym mechanizmem uprawnień dla aplikacji.

Liderem bezpieczeństwa w korporacji pozostaje BlackBerry i tę platformę warto wybrać, jeśli tylko przedsiębiorstwo dysponuje infrastrukturą, z którą można zintegrować sieć telefonów (pomijamy problemy biznesowe firmy RIM, które budzą obawy o przyszłość platformy). Wadą BlackBerry jest nieznana odporność na zagrożenia, z którymi boryka się Android - platforma RIM nie była dotąd atakowana na szeroką skalę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200