安全策略:移动安全之我能黑了你的移动设备

2011年伊始,我的一个朋友指出我的终端设备研究计划主要关注于优秀的PC平台。相对于终端设备安全,这话说的很狡黠。如果只是把安全威胁限定在类PC设备上是不符合现实的情况的。现在智能电话的配置相当于5年前我使用的电脑的配置,我们需要考虑移动设备在未来遭遇安全威胁的情况。

像Charlie Miler已经好几次展示他如何去破解苹果移动设备了。如今我们存在隐患的移动设备没有被攻击只能说这是运气而不是它们足够安全。幸运感仅仅是心里的一种希望,而不是事实。因此,在Fosforous上的许多朋友的帮助下,我很快的写出了一篇文章指出移动设备安全性的现状。

设备在失去控制:接收这个观点

首先指出的是控制。如果你总是想着控制终端用户的计算环境,这种想法是不对的。采用类似于克格勃的严厉审讯方式,通过口述获知所使用的设备,平台和应用程序的旧时光一去不复返了。也许你错了这些时光,但随着新奇酷的i设备的兴起,控制这些设备又有了商业上的利益。是的,我说的就是你手上的iphone,ipad,Android和Palm。Palm用的人不多,却也有人在用。一些聪明的IT技术人员意识到,当CEO说她买了一个ipad用来收发email和看文档的时候,我们正在步入一个完全不同的世界。

很多人把这称作消费主义,很正常的名字。它需要一个和其他事物一样正常的名字让它看上去正常一些,但是对于我来说,这些都显示了一个事实,我们已经失去了对这些新设备的控制。只是我们还没有接受这个观点。你能够找到几个在政府机构的工作仅通过口述来完成工作(现在已经有人把工作所需的材料放在了云端)。对我们其他人,我们需要接受这样的事实,我们的员工在工作中会把他们的移动设备接入到网络中,我们不能阻止他们这样做。

因此,我们需要指出第一个重要的事情,在消费浪潮下,有多少种方法能够扼杀我们?是的,我们需要知道这些。像鸵鸟一样把头埋入土中假装自己不知道,是不行的。

我能黑了你的移动设备

通常情况下,你需要在了解你所面对的安全威胁的情况下采用相对的安全程序。搞清楚一件事,很多的安全威胁并不一定是由坏人导致的,而且安全人士知道其实这种情况是不会发生的。我们内部的人往往比外部攻击者带给我们更多的安全危险。所以我们要弥补的是外部和内部相结合的创伤。

数据丢失

第一个问题就是使用者通过特定访问方式用他们自己的设备登入你的公司机器时的数据安全。通过常见的电子邮箱和iphone应用程序,人们每时每刻都会用他们的设备接入网络。因此,对数据丢失的考虑要放在首位:

设备丢失:你会惊奇的发现你的员工用各种各样的方式丢失他们的移动设备。虽然很 难,也是会有把17寸手提电脑遗失在机场座椅上的情况。把智能手机丢在任何地方都有可能。是的,这种事情总是发生,FindMyiPhone应用并不会帮到你。因此你要正视这些存储有敏感机密数据的移动设备会丢失的事实,并且你需要去保护这些数据。

设备买卖:是的,这些设备是属于你的员工们的,他们会有想换一个新设备的时候。一些思想简单的员工经常在eBay上找买家,并把设备卖给这些人。这些设备数据清除干净了吗?上面是否还存着你们公司四季度的预报?不用回答,只要确定你已经找到对付这种问题的方法了。

恶意软件

对于安全防范的讨论不能仅限于恶意软件。迄今为止,发生在智能手机上的攻击还没有造成太大的损失,这并不能证明未来的攻击不会变的越来越严重,还是那句话,主观希望是不现实的。

猛烈的漏洞利用程序:确实,现在针对移动设备的恶意软件还不是很多。jailbreak.me上已经有所展示。当出现能够自我繁殖的漏洞利用程序,它就会像星星之火呈燎原之势。

对应用程序商店的破坏:所有的应用程序商店都承诺他们能很好的控制应用程序,使得恶意软件不会进入认证的应用之中,但是也存在进程破坏,恶意程序流进来的可能性。如果这些恶意程序被广泛使用,势必造成犯罪和混乱。

越狱:确实,你不能完全控制这些智能设备,因此,员工会有意识的绕过构建在平台内的安全控制机制。是的,越狱能够除去安全控制机制。

组织管理

最后,我们要谈一些关于管理大量智能设备的复杂性,包括你的和不属于你的。当你在设备上胡乱的配置并放出巨大的漏洞,这就是一个严重的安全问题了。因此,对于移动设备的管理和加强策略是保证其安全的重要原则。

错误配置:当你手上有20中不同的智能设备,以及5个版本的操作系统,每个设备上运行着25个应用程序时会发生什么?这是系统配置的噩梦。因此自动化的配置是非常重要的,一旦发生错误,极易使安全攻击成功实现。

补丁:把智能手机当做一台电脑,每个人(经常是系统提供者)会发现一些程序需要升级。相信我,当升级程序的时候,也就是说它已经暴露在危险之中。所以在很多时候,不打补丁是不对的。当你失去对设备的控制时,再想得到它就难了。

网络劫持:不要忘了这些设备都是通过WIFI热点连网,也就是说,这些设备都是通过公共WIFI热点把你的重要数据连接到网络上的。因此,你要意识到哪种连接是真的,更重要的是,辨别出那些假连接。

当然,这里说的并不全面,不过也足够让你安心一些。现在,你应知道你要防范的是什么,以及你能做些什么。我们要说两种形式的攻击,一种比较严重(包括技术控制),另一种温和一些(需要进程和通讯)。下一篇我们要谈第二种防范方法,一定要对它说不,以防你会丢掉工作。