Jak zabezpieczyć poselskie tablety

Jonathan Zdziarski konkluduje: "Gdyby dane iCloud były poprawnie i w pełni zaszyfrowane, Apple nie miałoby możliwości przejrzenia treści, dostarczenia jej organom ścigania ani wykrycia przypadków naruszenia DMCA".

Usługa iCloud zapewnia zatem bezpieczeństwo, ale tylko przeciw podsłuchowi elektronicznemu na łączach (sniffing), a to nie wystarczy w przypadku szczególnych użytkowników - osób, które pełnią władzę ustawodawczą. Z samego faktu zaszyfrowania danych w urządzeniu nie wynika automatycznie bezpieczeństwo. Jeśli ktokolwiek poza użytkownikiem (lub administratorem występującym w jego imieniu) posiada klucz deszyfrujący, to system jako taki posiada lukę w bezpieczeństwie. W takim przypadku zawsze istnieje prawdopodobieństwo, że dane mogą zostać zdeszyfrowane przez stronę trzecią, choćby w wyniku działań przestępczych pracownika innej firmy.

Jak załatać tę dziurę

Można wdrożyć rozwiązania, które zapewnią bezpieczeństwo i pozbawią Apple kontroli nad danymi przechowywanymi w iPadach. W tym celu konieczne jest zaszyfrowanie informacji przed jej wysłaniem do chmury.

iPady bez tajnych informacji

Posłowie na Sejm zajmują się głównie sprawami powszechnie znanymi, ale nie oznacza to, że informacje przechowywane na tabletach, komputerach czy telefonach powinny być komukolwiek udostępniane. Poza dokumentami sejmowymi zawierają one także prywatne informacje (na przykład prywatną korespondencję, notatki, odwiedzane strony, prywatne zapisy w kalendarzach itp.), które powinny pozostać tajemnicą danej osoby.

Należy pamiętać, że tablet iPad nie może służyć do wymiany informacji o charakterze niejawnym w rozumieniu prawa. Zatem problem nie dotyczy tego, że posłowie przechowują na iPadach informację niejawną, ale tego, że ktoś z zewnątrz może mieć dostęp do ich prywatnej korespondencji.

Paweł Krawczyk mówi: "Rozwiązaniem krótkoterminowym jest zastąpienie iCloud aplikacją w rodzaju Wuala, która szyfruje pliki przed przesłaniem jej do chmury. Jest to aplikacja komercyjna i dostępna bez kodu źródłowego, ale producent przynajmniej wprost deklaruje w Terms of Service, punkt 1.3, że nie ma dostępu do danych klienta".

Długoterminowym rozwiązaniem mogłoby być napisanie aplikacji o otwartym kodzie, która spełni podobne zadanie, a dodatkowo przejdzie certyfikację w instytucji odpowiedzialnej za bezpieczeństwo rozwiązań teleinformatycznych. Jeśli dane będą silnie szyfrowane, a aplikacja spełni ostre wymagania, między innymi w dziedzinie dystrybucji kluczy szyfrujących, to fizyczna lokalizacja informacji nie ma praktycznego znaczenia.

Aby podobne zagrożenia nie powtarzały się w przyszłości, instytucje odpowiedzialne za bezpieczeństwo informacji w państwie powinny opracować wytyczne do przetargów.


TOP 200