You are here: TUTWiki>Tietoturva/Tutkielmat>LehtolaA?>2006-15

Juuso Kuusinen:

http://moodle.tut.fi/archive/user/view.php?id=1924&course=429

Matkapuhelinten yleistyvä hakkerointi

Johdanto

Matkapuhelin sisältää paljon tietoa, jolla voidaan sanoa olevan arvoa sen omistajalle. Matkapuhelimet tai multimediapäätteet, kuten Nokia [2] uusimpia matkapuhelinmallejaan kutsuu, sisältävät entistä enemmän ominaisuuksia, jotka tekevät siitä tuotteena entistä kehittyneemmän, mutta samalla altistavat sen myös entistä merkittävimmille tietoturvariskeille. Matkapuhelimen merkityksen kasvaessa jokaisen kuluttajan jokapäiväisenä tietovarastona, kommunikaatiovälineenä ja ”tarvetyökaluna”, on siitä tullut yhä kiinnostavampi kohde myös hakkereille. Mitä matkapuhelin sitten oikein voi sisältää, jotta sen toiminnallisuuden murtaminen motivoi epärehellisiä toimijoita? Tutkielmassa lähestyn matkapuhelinta konkreettisena laitteena, keskittyen eritoten perusominaisuuksien ja puhelimen kanssa/välityksellä tapahtuvan toiminnan tuomiin tietoturvallisiin epäkohtiin yleisessä näkökulmassa. Pyrin vastaamaan tutkielman aluksi kysymyksiin: mitkä seikat tekevät matkapuhelimesta kiinnostavan hakkeroitavaksi? miten matkapuhelimeen voidaan hakkeroitua? miten hakkeroituminen voidaan estää? Tutkielman loppupuolella esitän myös arvioita siitä, mihin matkapuhelinten turvallisuus yleiselle tasolla siirtyy tulevaisuudessa. Tutkielman ohessa eräänä esimerkkinä käytetään SIM-lukituksen kiinnostavuutta hakkeroimis -näkökulmasta. Pyrin tuomaan esille, miten se voidaan toteuttaa ja onko tämäkin ominaisuus kierrettävissä.

Matkapuhelin on hakkeroimisen arvoinen Matkapuhelin motivoi hakkerointiin

Teknologisen kehityksen myötä matkapuhelimet muistuttavat yhä enemmän tietokoneita, joiden tehtävänä on kerätä, muokata, säilyttää ja ylläpitää tietoa, ja ne hyödyntävät monia erinäisiä interaktiivisia kommunikaatio keinoja toiminnassaan. Matkapuhelimesta on tullut uuden sukupolven tietokone, joka vastaavalla tavalla, ja monessa mielessä vastaavin syin kuin normaalit tietokoneet, herättävät hakkereiden mielenkiinnon.

Matkapuhelinten hakkeroinnin tarkoituksena on päästä pääasiassa käsiksi niihin tietoihin, joita matkapuhelimet sisältävät, ja joiden joutuminen vääriin käsiin saattaa olla haitallista. Toinen tarkoitus on aiheuttaa luvattomalla matkapuhelimen väärinkäytöksellä vahinkoa sen omistajalle. Matkapuhelimella soittaminen luvattomasti tai tekstiviestien lähettäminen niin, että omistaja ei tiedä siitä, on hyvä esimerkki vahingon tuottamisesta omistajalle. Matkapuhelimen käyttäjän/omistajan suuntaan tämä voi olla täysin huomaamatonta.

Matkapuhelinten hakkeroitumisessa kiinnostavuutta lisää se, että se on tietoturva-aukkoja etsiville ammattilaisille vielä nykyään verrattain helppoa sekä yksinkertaista ja tapoja toteuttaa se on monia. Tämä koskee erityisesti tilannetta, jossa puhelimeen päästään käsiksi niin, että puhelimen suojauksia ei tarvitse purkaa liiemmin, esimerkiksi tekstiviestien, Bluetooth -yhteyden tai fyysisen haltuunoton kautta. Matkapuhelimiin asennetaan yhä enenemissä määrin tietoturvaohjelmistoja, kuten tietokoneisiinkin, mutta niiden käyttö on vielä verrattain vähäistä. Viestintävirasto toteaa uudessa matkapuhelimia varten julkaistussa tietoturvaohjeessaan, että matkapuhelimiin kohdistuvat uhat ovat pienempiä verrattuna kiinteisiin verkkoihin tai tietokoneisiin [7]. Tämä osoittaa kuitenkin sen, että matkapuhelinten tietoturvallisuus ongelmat on havainnollistettu. Niiden noteeraaminen vakavana riskinä tulee esille viimeistään silloin, kun matkapuhelinten hakkeroinnilla saadaan aikaiseksi laajempaa negatiivista vaikutusta.

Matkapuhelin on fyysinen laite, joka on helposti varastettavissa jo pelkästään kokonsa takia. Varastetun matkapuhelimen altistuminen väärinkäytökselle on entistä todennäköisempää. Puhelimen mukana katoaa aina paljon helposti saatavilla olevaa tietoa,jos niitä ei ole suojattu tarpeeksi tehokkaasti. Matkapuhelinten käyttäjäkunta on kaikenikäistä ja heidän tieto- ja taitotasonsa puhelinten käytöstä ovat hyvin vaihtelevia. He eivät välttämättä edes reagoi siihen, jos heidän matkapuhelimensa joutuvat väärinkäytön kohteeksi.

Paljon hakkeroimisen arvoista tietoa

Matkapuhelimeen on tallennettu hyvin paljon tietoa, joka tekee puhelimesta arvokkaan omistajalleen. Yleisin matkapuhelimiin liitetty tieto, mitä puhelimiin on tallennettu on yhteystiedot eli pääasiassa puhelinnumerot. Näillä numeroilla voidaan sanoa olevan kiinnostavuutta, kun kootaan suuria puhelinnumero listoja esimerkiksi tekstiviestimarkkinoinnin tarpeisiin. Puhelimeen tallennetut numerot saattavat olla myös salaisia tai muuten sellaisia, ettei niiden julkistamista pidetä toivottavana (esimerkiksi puolustusvoimien kohdlla). Näin matkapuhelimeen tallennetuille numeroille muodostuu arvo, joka ei rajaudu ainoastaan käyttäjäkohtaiseksi, vaan yhdistyy niihin tahoihin, joiden puhelinnumerot ovat tallennettuina matkapuhelimeen.

Kalenterit ovat toinen kohde, josta voidaan saada selville paljon puhelimen käyttäjästä, ja joissain tilanteissa näitä tietoja voidaan käyttää häntä vastaan. Tekstiviestit, multimediaviestit, kuvat ja muu media, mitä puhelimeen on tallennettu, saattavat sisältää arkaluontoista materiaalia, jota puhelimen omistaja ei välttämättä haluaisi kaikkien tietoon. Esimerkiksi tekstiviestin muodossa saapunut salasana ja/tai käyttäjätunnus johonkin palveluun, voivat antaa epärehelliselle toimijalle mahdollisuuden mittavampaan väärinkäytökseen. Lompakko –palveluihin, joita jotkin matkapuhelimet sisältävät, saattaa olla tallennettuna muita tietoja käyttäjästä, joiden salassa pysyminen on käyttäjän kokonaisvaltaisen yksityisyyden ja tietoturvan kannalta olennaisia. Tällaisiä monesti lompakko palveluun tallennettuja tietoja ovat pankkitunnukset, tilinumerot, kulkulupa-koodit, salasanat ja vastaavat.

Uudet kehittyneemmät puhelimet käsittelevät itse luomiaan tiedostoja (teksti- ja laskentadokumentit, esitykset jne.) ja kykenevät avaamaan ja tallentamaan kyseisiä tiedostoja, joita matkapuhelin voi vastaanottaa sähköpostin kautta tai ladata internetistä. Nämä tiedostot saattavat sisältää arkaluontoista materiaalia, ja vaikka ne poistettaisiin, jää niistä usein jälki puhelimen muistiin tiedon tuhottavuusongelman seurauksena. Tämä materiaali lisää matkapuhelimen tietoarvoa, eli sen varastamisella tai siihen hakkeroitumisella voidaan saavuttaa suurempaakin hyötyä, jos sen sisältämään tietoaineistoon päästään käsiksi.

Matkapuhelimen hakkerointi

Matkapuhelimeen, sen toimintoihin ja tietoihin käsiksi pääsemiseksi on olemassa monia tapoja, jotka pääasiassa jakautuvat suoraan kontaktiin laitteen kanssa tai välillisesti erilaisten ohjelmien, virusten, komentosarjojen ja laiteyhteyksien kautta. Matkapuhelimeen hakkeroiduttaessa ei välttämättä vaadita edes alkeellisten suojausten, esimerkiksi PIN (personal identification number)-koodin murtamista, vaan tehokkaille murtokeinoilla nämä voidaan kiertää.Pääasiassa tutkielmassa esitetyissä tavoissa hakkeroitumisella pyritään vaikuttamaan suoraan matkapuhelimen käyttöjärjestelmään ja sen muistiin. Todettaessa, että jokin tietoturva-mekanismin murtaminen on helppoa, tarkoitetaan sitä, että se on toimintatavan osaavien henkilöiden kohdalla yksinkertaisesti toteutettavissa. Tässä luvussa on esitetty yleisesti tavat käyttää matkapuhelinta väärin, hakkeroitua siihen ja sekä tyypillisen hakkeroinnille altistuneen puhelimen toiminta.

Kuinka päästä käsiksi matkapuhelimeen

Suorin tapa päästä käsiksi matkapuhelimeen on fyysinen väärinkäytös. Matkapuhelimen kadottaminen tai sen varastaminen avaavat mahdollisuuden hyödyntää matkapuhelinta väärin, varsinkin jos puhelin on päällä, eikä sitä ole suojattu salasanalla. Puhelimen väärinkäytös helpottuu, jos laite päätyy hakkerin haltuun, eikä hän joudu etsimään vaihtoehtoista tapaa päästä käsiksi siihen. Vaikka puhelin olisikin suojattu salasanalla, puhelimessa oleva muistikortti ei välttämättä ole. Muistikortin irroittaminen käy puhelinmallista riippuen varsin helposti ja tiedot voidaan edelleen lukea tavallisella PC:n liitetyllä kortinlukijalla.

Hyvin yleinen tapa matkapuhelinten hakkerointiin on lähestyä sitä teksti- ja multimediaviestien välityksellä. Viestit voivat sisältää erilaisia näkyviä tai piilotettuja scriptejä eli komentosarjoja, joiden avulla pyritään vaikuttamaan puhelimen toimintaan. Yleensä nämä toimivat virusten lailla, tarttumalla matkapuhelimen muistiin ja toimintoja ohjaaviin käskyihin ja tekevät haluttuja, usein negatiivisia, toimia matkapuhelimella. Ladattavat pelit, kuvat ja muu multimedia saattaa niin ikään sisältää haitallisia piilotettua osia, jotka toimivat matkapuhelimen tietoturvallisuutta vastaan.

Vastaavanlainen tilanne on myös uusien matkapuhelinten kohdalla, joihin voi saapua saastunutta materiaalia ladattavien ohjelmien kautta. Nämä ohjelmat voivat olla joko osittain saastuneita, eli ne sisältävät oman ohjelmansa lisäksi jotain ylimääräistä, tai vastaavasti ne toimivat kokonaisuudessaan haitallisesti eli ohjelma on suunniteltu matkapuhelinten väärinkäyttöä varten. Sähköpostien lukeminen ja niiden sisältämien liitetiedostojen vastaanottaminen sekä uusimmissa puhelimissa Internet-sivustojen selailun mahdollistavat sovellukset ovat myös hyvä portti päästä käsiksi matkapuhelimeen. Nämä riskit vastaavat monin paikoin normaaleissa tietokoneissa tavattavia tietoturva riskejä.

Jos fyysinen väärinkäyttö oli ensimmäinen tapa, ja toinen tapa oli ohjelmat tai vastaavat sekä niiden sisältämät komentosarjat, on kolmas tapa yhteyden luominen matkapuhelimen ja toisen päätelaitteen välille. Yhteyksien kohdalla hakkerointi tapahtuu muodostamalla, jollain yhteystyyppiä tukevalla erillisellä laitteella yhteys matkapuhelimeen ja yrittämällä muodostaa kiinteä yhteys tiedonvaihtoon laitteiden välille. Tämän yhteyden yli pyritään hyödyntämään matkapuhelinta kokonaisvaltaisesti ja ohjaamaan sen toimintoja erillisesti toisen laitteen avulla. Yleisimmin käytetty tapa lienee Bluetooth -tekniikka, jossa tietoa välitetään matkapuhelimen ja toisen laitteen välillä langattomasti tietyn protokollan mukaisesti jopa kymmenien metrien välimatkalla. Useat nykyiset matkapuhelimet tukevat Bluetooth -tekniikka, joka tekee siitä väärinkäyttö-ajatuksen mukaisesti kiinnostavan vaihtoehdon. Infrapuna-yhteys on myös hyvä esimerkki vastaavanlaisesta yhteystavasta, vaikka tosin sen merkitys on vähäisempi huonojen yhteysmahdollisuuksien (vaatii suoraa näköyhteyttä) vuoksi. Myös uusimmissa matkapuhelimista löytyvä WLAN-ominaisuus heikentää puhelimen tietoturvaa ja avaa uuden mahdollisuuden väärinkäytöksille samoin tavoin kuin Bluetooth -yhteys, mutta pidempien välimatkojen etäisyydeltä matkapuhelimesta.

Matkapuhelimeen hakkeroituminen laiteyhteyden välityksellä onnistuu teoriassa myös puhelinverkon kautta. Tämän keinon haitat tulevat esille kuitenkin siinä tilanteessa, että matkapuhelinverkossa tapahtuvaa liikennöintiä voidaan seurata ja toisaalta niissä on käytössä tehokkaita suojausmekanismeja. Hakkerointi vaatii tällöin ensiksi jonkin toisen järjestelmän ohittamisen, ennen kuin varsinaista yhteyttä matkapuhelimeen saadaan muodostettua. Muissa edellä mainituissa yhteys-tavoissa yhteys matkapuhelimen ja toisen päätelaitteen välillä on ollut suora. Tämän vuoksi tätä tapaa voidaan pitää vaikeimpana keinona hakkeroitua matkapuhelimeen, joskin hakkerointia tapahtuu puhelinverkkoyhteyksien välityksellä lähetettävien sovellusten (tekstiviestit, multimediaviestit jne.) välityksellä runsaasti.

Hakkeroimme matkapuhelinta

Miten sitten voimme hakkeroida matkapuhelinta? Tietojen vuotaminen ja hyväksikäyttäminen eivät sinänsä kuulu hakkerointiin, vaan ne kuuluvat siihen, mihin hakkeroinnilla pyritään. Hakkerointi voi tapahtua matkapuhelimeen monella tavalla ja sen vaikutukset liittyvät kiinteästi siihen, millaista harmia toiminnalla aiheutetaan.

Mobil malware -termi käsittää yleisesti kaikki haittaohjelmat, joita puhelimeen voi latautua erinäisistä lähteistä. Näihin haittaohjelmiin kuuluvat esimerkiksi virukset, troijan-hevoset, vakoiluohjelmat ja takaovet [8]. Haittaohjelmilla on tarkoitus joko avata mahdollisuus päästä paremmin käsiksi puhelimeen tai pistää puhelin toimimaan väärin, esimerkiksi lähettämään tietoja eteenpäin. Haittaohjelmien tarkoitus voi olla vain myös toimia turhana rasitteena, kuten esimerkiksi monilla viruksilla on tapana hidastaa ja häiritä matkapuhelimen yleisiä toimintoja. Haittaohjelmilla pyritään jossain tilanteissa muuttamaan myös puhelimen asetuksia niin, että puhelin toimisi omistajalleen epäsuotuisella, mutta hakkeroijan kannalta kannattavalla tavalla luomalla muun muassa takaportteja, eli avoimia yhteyskäytäviä matkapuhelimeen ja sen käyttöjärjestelmään.

Fyysisten muutosten tekeminen matkapuhelimiin onnistuu vain silloin kun puhelin saadaan fyysisesti käyttöön. Matkapuhelimeen tehtävät muutokset voivat olla ohjelmisto ja asetus tasolla, tai vastaavasti esimerkiksi salakuuntelua, lähetyksen seurattavuutta ja matkapuhelimen ulkopuolista ohjaamista mahdollistavien laitteiden lisäämistä matkapuhelimeen.

Matkapuhelimen ja toisen laitteen väliin muodostettavien yhteyksien kohdalla on olemassa selviä toimintatapoja, miten yhteyden avulla pyritään vaikuttamaan puhelimeen. Tällä hetkellä yleisimmän hyödynnettävän yhteystavan eli Bluetooth –tekniikan kohdalla puhutaan bluesnarfingista ja bluebuggingista. Bluesnarfing tarkoittaa sinisieppausta eli hakkereiden murtautumista matkapuhelimen sisältämiin tietoihin langattomasti ilman, että omistaja huomaa sitä tai hyväksyy sitä. Tällä tavalla saadaan matkapuhelimesta irti käyttäjätietoa ilman, että laitteeseen on tarvinnut koskea. Bluebuggingissa kyse on siitä, että päästään käsiksi matkapuhelimen järjestelmäkomentoihin ilman käyttäjän tietoa ja hyväksyntää Bluetooth-yhteyden yli. Tämä mahdollistaa hakkerille matkapuhelimen toimintojen, kuten puheluiden soittamisen, tekstiviestien lähettämisen ja lukemisen, salakuuntelun ja muiden kommunikaatiokeinojen hyödyntämisen ilman fyysistä yhteyttä ja puhelimen omistajan tietämättä, mitä hänen puhelimellaan todellisuudessa tapahtuu.[3] Tekniikka ja taito tällaisten hyökkäysten mahdollistamiseksi on olemassa, joka tekee langattomista yhteyksistä kätevän tavan päästä hakkeroitumaan matkapuhelimiin. Tekniikan sovelluksina hyödynnetään laitteita, joilla pystytään ottamaan Bluetooth -yhteys niihin tätä tiedonvälitysprotokollaa hyödyntäviin laitteisiin, jotka ovat toiminnassa kantoalueella. Tämän jälkeen näiden laitteiden avulla voidaan päästä käsiksi matkapuhelimeen esimerkiksi niin, että puhelimen käyttäjä hyväksyy jonkin virheilmoituksen tai vastaavan muotoon piilotetun yhteyden hyväksymisilmoituksen. Yhteyden muodostuttua on tarvetta enää päästä käsiksi käyttöjärjestelmää ohjaaviin tietoihin.

Uusimmat matkapuhelimet sisältävät nykyään myös tietokoneista tutun WLAN- lähetin-vastaanottimen, jonka avulla kiinteän langattoman verkon alueella voidaan hyödyntää parempia tiedonsiirto-ominaisuuksia matkapuhelimenkin kohdalla. Radiotaajuus-liikennöintiin perustuvassa verkossa on aina riskinä, että matkapuhelimen toimintaa voidaan seurata ulkoisesti, varsinkin jos tiedonsiirrossa ei käytetä tietoturvaa parantavia suojausmekanismeja, kuten salauskerrosten lisääminen lähetettävään dataan. WLANin myötä syntyy myös yksi uusi reitti hakkereille päästä käsiksi matkapuhelimen käyttöjärjestelmään ja muistiin, muodostamalla vastaavin keinoin kuin bluetoothin kohdalla yhteys puhelimen ja näennäisen toisen osapuolenvälille huomaamattomasti.

Matkapuhelimet sisältävät monipuolisen ja kehittyneen käyttöjärjestelmän, joka uusimmissa puhelimissa vastaa tietokonemaista käyttöjärjestelmää. Monet tietoturvaa takaavat ominaisuudet toimivat tämän päällä, joten ne tulee pystyä murtamaan. Matkapuhelinten kehittyessä ei kuitenkaan olla vielä koettu liialti uhkia, jotka johtuisivat hakkeroinnista, joten on tiedostamatonta onko olemassa olevat käyttöjärjestelmät täysin luotettavia. Käyttöjärjestelmien kehittyminen ei kuitenkaan takaa niille turvallisuutta, sillä kuten tietokoneiden kohdalla on huomattu, se mikä on kerran suunniteltu turvalliseksi, voidaan loppujen lopulta kiertää jollain keinoin. Sitä mukaa kun puhelinten käyttöjärjestelmät kehittyvät, kehittyy myös hakkerien kyky murtaa niiden toiminnallisuutta. Tämä pätee myös toimivien suojauksien ja salasana-mekanismien kohdalla. Tietoturvan takaamiseksi tarvitaankin useiden toimintakokonaisuuksien, esimerkiksi lisäturvaa tuovien tietoturva -ohjelmistojen ja käyttöjärjestelmän välinen yhteistyö. Käyttöjärjestelmä on haavoittuva eritoten myös silloin, jos puhelimeen tapahtuva hakkerointi hyväksytään (vaikka tahattomasti) käyttäjän puolesta, jolloin suojauksia voidaan ohittaa, kun niitä ei kysytä, ja päästään suoraan käsiksi itse käyttöjärjestelmään.

Hakkeroinnille altistunut matkapuhelin

Matkapuhelimen joutumista väärinkäytön kohteeksi ei usein huomaa ennen kuin jokin konkreettinen asia, kuten puhelinlasku kertoo, että puhelin toimii vastoin odotuksia. Monesti ihmiset eivät edes noteeraa avanneensa viestiä, joka on sisältänyt tällaisen haitallisen ohjelman, joka nyt aiheuttaa epätoivottuja toimintoja. Monet hakkerit pilailevat matkapuhelimen hakkeroinnilla, ja pyrkivät esimerkiksi varoitusviesteillä sekoittamaan puhelimen toimintoja ja eritoten häiritsemään normaalia matkapuhelimen käyttämistä. Hakkeroinnin myötä puhelimen asetuksia saatetaan muuttaa niin, että joidenkin toimintojen, ohjelmien ja ominaisuuksien hyödyntäminen estyy tai häiriintyy. Nämä rampauttavat puhelinta ja tekevät puhelimesta jossain tilanteessa hyödyttömän käyttäjälleen.

Yleensä hakkeroinnin kohteeksi joutunut puhelin altistetaan erilaisten haittaohjelmien tai muiden sovellusten ohjaamaksi, ja puhelin määritetään lähettämään viestejä ja soittamaan puheluita. Tällä aiheutetaan taloudellista vahinkoa puhelimen käyttäjälle, ja samalla matkapuhelimen käyttäjän nimissä voidaan välittää paljon turhaa materiaalia eteenpäin. Tämäntapainen toiminta edistää myös haittaohjelmien siirtymistä ja kopioitumista matkapuhelimesta toiseen. Tapa toimii eräänlaisena mobiili-späm –ilmiön levittäjänä, joka lienee tulevaisuudessa kasvava osa hakkeroinnin lopullista tarkoitusta pyrkiä ruuhkauttamaan matkapuhelinverkko vastaavalla tavalla, kuin mitä tietokoneiden ja sähköpostin kohdalla on tapahtunut.

Tietojen vuotaminen on tullut aiemmin esille melko kattavasti. Hakkeroinnille altistunut matkapuhelin välittää tietoa eteenpäin, joko toimien itse lähettäjänä tai sitten niin, että tietoa voidaan hakea siihen muodostettujen yhteyksien ja takaovi-haittaohjelmien kautta. Kadonnut tieto on usein arvokasta, vaikka sillä ei olisikaan ollut virallista arvoa yhtään. Matkapuhelimen kautta on helpohkoa vakoilla käyttäjää ja saada tietoja siitä tiedosta mikä sisältyy tai välittyy puhelimen käytön yhteydessä. Näin estät hakkeroimisen

Tietoturvaa matkapuhelimiin

Ihmiset eivät aina edes ymmärrä niitä kaikkia keinoja, miten heidän matkapuhelimiin voidaan murtautua, eivätkä osaa suojautua tältä tarpeeksi hyvin. Näiden keinojen määrä kasvaa sitä mukaa, kun matkapuhelinten ominaisuudet ja varsinkin niiden kommunikointitavat ulkopuolisten laitteiden kanssa lisääntyvät. Hakkerointi uhan kasvaessa entistä merkittävämmäksi, on olennaista, että matkapuhelinten käyttäjät joko itsenäisesti, tai vastaavasti esimerkiksi yrityskohtaisesti, pitävät huolta siitä, että heidän puhelimensa ovat ajantasaisesti suojattu aiemmin esitettyjä tietoturvariskejä huomioiden. Tietoturvan vaatimukset riippuvat täysin siitä, kuinka hyvin käyttäjä haluaa matkapuhelimensa olevan suojattu, mikä on puhelimen tietosisällön arvo, ja miten paljon vahinkoa aiheutuisi, jos puhelimeen päästäisiin hakkeroitumaan. Usein tavalliselle matkapuhelimen käyttäjälle tämä ei ole kovinkaan olennaista, ja he tyytyvät pitämään puhelintaan fyysisesti koskemattomana tai hankkivat alkeellisen tietoturvaohjelmiston matkapuhelimeensa. Yrityksissä matkapuhelinten tietoturvan takaaminen voi olla kilpailukyvyn kannalta olennaista, jolloin matkapuhelimen suojaukseen panostetaan erittäin paljon.

Tietoturvan toteuttaminen perustuu lähtökohtaisesti aina siihen, että ihminen pitää matkapuhelimensa niin sanotusti fyysisesti koskemattomana, jotta siihen ei voida tehdä tietoturvaa heikentäviä muutoksia tai lukea muistin sisältämiä tietoja. Matkapuhelimen tietoturvan kohdalla olisi tärkeää yrittää taata myös se, että matkapuhelimen kadotessa tai joutuessa varastetuksi, sen sisältämä tieto ei ole yksinkertaisin keinoin saatavissa. Tämän lähtökohdan pohjalle on hyvä suunnitella muita toimintatapoja ja sovelluksia. Hakkeroinnin positiiviset puolet tulevat ilmi puhuttaessa tietoturva-ohjelmistojen kehittämisestä, koska tapahtuneiden hakkerointitapausten avulla voidaan kartoittaa ne toiminnallisuuden osat ja ominaisuudet, joita tulee kehittää tietoturvan takaamiseksi.

Sovelluspohjalla tietoturvan kehittäminen ja sitä myötä matkapuhelimen hakkeroinnin vaikeuttaminen perustuvat erityylisiin ohjelmistoihin, joista toiset ovat enemmän normaalin virustorjuntaohjelmien tapaisia ja toiset vastaavasti kokonaisvaltaisia turvaohjelmia muistuttavia. Virustorjunta ohjelmia hyödyntävät jo useat uuden sukupolven matkapuhelimet, ja ne sisältävät yleensä tämän sovelluksen jo ostettaessa. Monet tietoturvaohjelmia ja virustorjuntaa tietokoneille kehittäneet yritykset ovat suunnitelleet järjestelmän myös matkapuhelinten langattomien sovellusten tarkkailuun ja haittaohjelmien havainnointiin ja toiminnan estämiseen. Tällaisena sovelluksena mainittakoon esimerkiksi Symantec Mobile Security 4.0 for Symbian-series 60. [5].

Matkapuhelimen tiedostojärjestelmän salaussovelluksia toimittaa mm. CheckPoint? (aiemmin Pointsec), jonka Pointsec Mobile-sovellus tukee kattavasti erilaisia mobiili-alustoja [10]. Sovellus voidaan asentaa ja ottaa käyttöön etähallinnan kautta joka helpottaa matkapuhelinten hallinnointia suuremmissa yrityksissä koska jokaista puhelinta ei tarvitse konfiguroida erikseen.

Laajempia tietoturva ohjelmistoja on niin ikään saatavilla runsaasti, ja niiden hyödyllisyys riippuu täysin siitä, kuinka paljon tietoturvalta vaaditaan matkapuhelimessa. Näiden kokonaisvaltaisten ohjelmistojen tehtävänä on taata ennen kaikkea tiedon eheys, luotettavuus ja saatavuus matkapuhelin sovelluksista niin, että niihin ei pääse myöskään hakkeroitumalla suoraan käsiksi, vaan tiedot on suojattu vielä yhden suojaustason alle. Tähän tehtävään soveltuvia ohjelmia on esimerkiksi Mermit Business Applications:in Mermit PrivatCom?, jonka avulla voidaan hallita ja piilottaa matkapuhelimessa muun muassa soitettujen/vastaanotettujen puheluiden tietoja sekä viestejä halutuista puhelinnumeroista, suojata yhteystiedot, sekä yksinkertaistaa tietojen hävittämistä matkapuhelimesta [1].

Ensiksi mainitun fyysisen turvallisuuden parantamiseksi on kehitetty myös sovelluksia, jotka auttavat tilanteissa, joissa kännykkä varastetaan tai se katoaa. Remote XT -ohjelmiston mukana tulevien ominaisuuksien avulla matkapuhelimen tiedot pyyhkiytyvät pois, jos puhelin varastetaan. Tiedot kuitenkin säilyvät erillisellä palvelimella, johon tiedot aika ajoin ladataan, ja josta käyttäjä saa ne tarvittaessa haltuunsa. Ohjelma sisältää niin ikään kaikki muut tarvittavat tietoturvaa parantavat perusominaisuudet, kuten virustorjunnan. [4]

Tärkeä tapa valvoa tietoturvallisuutta on myös estää ulkopuoliset yhteydet matkapuhelimeen. Käyttäjän kannattaakin valvoa, että matkapuhelimessa ei Bluetooth, infrapuna, WLAN ja muut vastaavat yhteystavat ole päällä turhaan, koska näin estetään helppo tunkeutuminen. Matkapuhelin ei vastaanota bluetooth-signaalia, jollei sille ole määritetty bluetooth-yhteyksien haun olevan päällä.

Matkapuhelinten etähallintaan on kehitetty standardeja kuten OMA DM jota ainakin Nokian E-sarjan laitteet tukevat. OMA DM on käytössä myös aiemmin mainitussa Pointsec for Mobile-tuotteessa jonka avulla ohjemiston asetusten ja turvatasot voidaan asettaa. Puhelimen käyttöjärjestelmän tarjoamia tietoturvapalveluita voidaan myös ottaa käyttöön ja konfiguroida OMA DM yhteyden kautta. Tällaisia toimintoja ovat mm. puhelimen lukituksen ohjaus, salasanapolitiikka (esim. kuinka pitkä, kuinka usein vaihdettava, vanhojen salasanojen uudelleenkäytön kontrolli, "idle-aika" eli kuinka pitkän ajan kuluttua käyttämätön puhelin lukitaan).

Tietoturvaohje

Viestintävirasto on laatinut yhdessä matkapuhelinvalmistajien suomalaisten teleoperaattoreiden, tietoturvapalvelutarjoajan ja Tietoliikenteen ja tietotekniikan keskusliiton kanssa yleiset matkapuhelimen tietoturvaohjeet. Näiden ohjeiden tarkoituksena oli tuoda esille matkapuhelinten haavoittuvuus tietoturvallisuutensa kannalta sekä kertoa, miten yleisimpiä uhkia voidaan estää. Merkittävin osin, nämä kohdat tulevat esille esiteltyjen hakkeroinnin torjuntakeinojen kohdalla.

Viestintävirasto on asettanut kahdeksan kohdan ohjeen matkapuhelimen käytöstä matkapuhelinten tietoturvallisuuden takaamiseksi:

1. Lue käyttöohje: ominaisuuksien ja matkapuhelimen suojausmahdollisuuksien tunteminen, asetusten määrittäminen turvallisuutta edistäviksi
  • Tarkennus (15.11.2009): Kannattaa tutustua esimerkiksi asetuksiin joilla saa aktivoitua puhelimen lukituksen SMS-viestillä jolloin oman kadotetun puhelimensa (ja siinä olevan muistikortin) saa lukittua. Samaten "lukitse jos SIM-vaihtuu" asetus kannattaa pitää päällä jolloin puhelin tulee hyödyttömäksi mahdollisen varkaan käytössä koska SIM-kortin vaihtuessa puhelin kysyy salasanaa eikä käynnisty.

2. PIN-kysely päällä: matkapuhelimen käytön fyysinen estäminen suojaamalla toiminta ainakin PIN -koodilla
  • Tarkennus (15.11.2009): Kannattaa huomata että pelkkä PIN-koodi ei anna suojaa kuin liittymän käyttöä vastaan, puhelimen tiedot ovat käytössä mikäli laitteeseen vaihdetaan toinen SIM-kortti. vrt. edellinen kohta.

3. Operaattorin palvelurajoittimien käyttö: turhien palveluiden karsiminen operaattorin ja käyttäjän väliltä

4. Puhelimen tiedon salaaminen ja varmuuskopiointi: täsmälliset varmuuskopiot, matkapuhelimen sisältämän tiedon arvon käsittäminen, tietojen poistaminen

5. Puhelimen henkilökohtaisuus: lainaaminen voi aiheuttaa väärinkäytöksiä tietojen urkkimisen tai matkapuhelimeen tehtyjen muutosten myötä

6. Huijausyrityksiin varautuminen: useiden hakkereiden tarkoitus on vain aiheuttaa haittaa, havainnoi poikkeavia tapahtumia matkapuhelimessa

7. Langattomien sovellusten tietoturvan parantaminen: yhteyksien suojaaminen etenkin bluetooth-teknologian kohdalla

8. Ohjelmien asennus puhelimeen: tietoturvaohjelmat parantavat laitteen turvallisuutta, kannattaa varoa ohjelmia joiden alkuperää ei tiedä haittaohjelmien ja niiden vaikutusten pelossa

[7]

Oheisessa osoitteessa kokonaiskuvallinen käytännön tietoturvapaketti mobiilisovelluksiin, joka on muodostettu esitellyn tietoturvaohjeen perusteella. Tekijänä on ["Oulun kaupungin TAITO Oulu 400- projekti" http://www.ouka.fi/taito/tietopaketit/teema2/dokut/tietoturva.htm#1], joka on tarkoittanut sen tietopaketiksi projektia, jolla edistetään laajojen langattomien palveluiden hyväksikäyttöä, seuraavien saatavaksi.

Esimerkkitapaus: SIM-lukitus ja sen purkaminen

Matkapuhelinten SIM-lukituksella ja sen purkamisella tarkoitetaan tässä yhteydessä puhelimen sitouttamista SIM-korttiin. Matkapuhelin on mahdollista sitoa toimimaan vain jonkin ennalta valitun SIM-kortin kanssa, jolloin pystytään melko tehokkaasti säätelemään matkapuhelinta hyödyntäviä tahoja. SIM-lukitus on tullut viimeistään 3G-matkapuhelinten kytkykaupan myötä tutuksi myös tavallisille kuluttajille, kun matkapuhelimet on ennalta määrätty toimimaan vain jonkin tietyn operaattorin toimialueella.

Parantaako SIM-lukitus sitten oikeastaan matkapuhelimen tietoturvallisuutta? SIM-lukituksen avulla voidaan kohdistaa matkapuhelimen käyttäjät selvästi niihin, jotka tietävät mitkä ovat tiettyyn SIM-lukittuun matkapuhelimeen olevat käyttöoikeuskoodit (PIN ja vastaavat). Jos puhelimeen pistettäisiin jonkin toisen liittymän SIM-kortti, ei puhelin suostuisi avaamaan itseään ainakaan siihen tilaan, jossa voitaisiin tarkemmin tarkastella puhelimen muistin sisältöä. Tällä hetkellä matkapuhelimet voidaan SIM-lukita maan, palveluntarjoajan, verkon tai SIM-kortin tyypin mukaisesti [9]Tämä lisää erityisesti matkapuhelimen turvallisuutta. Kytkykaupan kohdalla puhelimet ovat lukittu tiettyjen operaattorikohtaisten korttien piiriin. SIM-lukitus on keino identifioida käyttäjä(t) tarkemmin matkapuhelimeen. Teleoperaattorit eivät puolla SIM-lukituksen poistamista, ja se onkin kiellettyä liittymien säännöissä. Ongelmallista tässä tilanteessa on kuitenkin valvonta, joka on erittäin vaikeaa toteuttaa. Monet yritykset saattavat ottaa SIM-lukitus tekniikan osaksi omaa käytäntöään, koska se mahdollistaa yritykselle kyvyn rajata omat puhelimet toimimaan vain omien yritysten korttien kanssa, jolloin yritys pystyy tarkemmin valvomaan puhelimiensa olemassa oloa, ja vastaamaan siitä, että puhelimin muistin sisältämiä tietoja ei voida lähettää ulospäin käyttäen peitteenä jonkin toisen liittymän korttia.

SIM-lukituksen myötä on myös muodostunut keinoja ja halukkuutta murtaa lukitus. Esimerkiksi normaalin SIM-lukitun puhelimen myyminen helpottuu paljon, jos SIM-lukitus poistetaan. Hakkeroinnissa SIM-lukituksen poistamisella voidaan päästä myös entistä helpommin käsiksi matkapuhelimen käyttöjärjestelmään ja muistin sisältämiin tietoihin, kun puhelinta ei ole lukittu enää vain yhden SIM-lukitustavan taakse. SIM-lukituksen poistamiseen riittää helpoimmillaan internetistä löytyvät murtokoodit, joiden avulla SIM-lukituksen saa poistettua. Tällöin lukitus on purettavissa suoraan matkapuhelimesta. Toinen tapa purkaa lukitus on tietokoneen avulla käyttäen vastaavia ohjelmia, mitä käytetään puhelimen ohjelmointiin esimerkiksi huoltopisteissä. [9] Onkin selvää, että jos SIM-lukituksen avulla halutaan myös tietoturvallisuuteen enemmän painottavia tavoitteita, on tarpeellista käyttää tehokkaampaa lukitustapaa. Hakkerit löytävät usein kuitenkin keinonsa purkaa vaikeampikin SIM-lukitus.

Matkapuhelinten turvallisuus tulevaisuudessa

Matkapuhelinten tietoturvallisuudelta vaaditaan tulevaisuudessa paljon, kun kiinnostus matkapuhelinten hakkerointiin kasvaa entisestään. Niiden sisältämää tietoon haluavat päästä käsiksi monet tahot ja lisäksi hakkeroinnilla aiheutettuva negatiivinen vaikutus koko matkapuhelinverkon toimintaa houkuttelee takuulla yhä useampia tahoja kokeilemaan, miten he pystyisivät hakkeroitumaan matkapuhelimiin. Tämä korostuu erityisesti multimediapäätteiksi muuttuvien matkapuhelinten kohdalla, koska niiden toiminta on jo niin laajaa, että kaikkien kohtien suojaaminen vaatii runsaasti panostusta. Uudet ominaisuudet, varsinkin viestintä ja päätelaitteiden kommunikointikeinojen kohdalla, ovat kriittisessä asemassa, koska niiden kautta tapahtuva matkapuhelinten laiton hyödyntäminen on saatava ehdottomasti kontrolloitua ja karsittua pois. Matkapuhelinten tuotekehityksessä on siis vielä aukkoja, jotka pitää paikata tietoturvallisilla sovelluksilla, jotta hakkerit eivät pääsisi käsiksi matkapuhelinten käyttöjärjestelmiin tai tietoihin.

Ongelmat tietoturvan kohdalla ja hakkeroinnin negatiiviset mahdollisuudet on käsitetty monin viranomaistahoin, ja asioihin pyritään puuttumaan selkein ottein. Tästä oivana esimerkkinä on jo esiin tullut Viestintäviraston julkaisema matkapuhelimen tietoturvaohje (Viestintävirasto 2006). Toinen laajempi hanke on ollut Trusted Computing Groupin edesajama tietoturvallinen mobiilipäätelaite –suunnitelma, jossa tarkoituksena on ollut luoda lähtökohdat korkeatasoisille tietoturvaratkaisuille ja käyttäjänidentifioinnille ja tiedon suoranaista varastamista ehkäisevälle toiminnalle. Yhtenä pohjimmaisista ajatuksista on ollut laadukas ja turvallinen toiminta-alusta mobiili-laitteiden käyttöjärjestelmälle. [6] Tämä julkaisu on melko uusi, mutta todennäköisesti sen vaikutukset tulevat olemaan merkittäviä matkapuhelinyhtiöiden suunnitellessa seuraavan sukupolven matkapuhelimiaan.

Tulevaisuudessa erityisesti yrityksissä matkapuhelinten tietoturvaan panostetaan yhtä lailla kuin tietotekniikan vaatimiin ratkaisuihin. Hakkerointia ja sen aiheuttamia vahinkoja pyritään ennalta ehkäisemään monin keinoin ja tietoturvaohjelmistot palvelevat matkapuhelinten käyttäjiä kokonaisvaltaisesti. Niiden kehittämisen tarpeellisuuden on huomannut monet pienet ja suuret yritykset, jotka ovat huomanneet siinä olevan tulevaisuuden markkinarako. On erittäin todennäköistä, että jossain vaiheessa esimerkiksi biometriikka sovelluksineen tulee auttamaan käyttäjän autentikoinnissa puhelinkohtaisesti. Sormenjälkitunnistuksen liittäminen matkapuhelimen näytönosaksi vaikuttaisi käytönnölliseltä ja toteutettavissa olevalta vaihtoehdolta.

Yksittäisten henkilöiden tulee huomata matkapuhelimensa herkkyys hakkeroinnille. Tietoturvassa on kyse loppujen lopuksi vain ihmisten omasta valveutuneisuudesta olemassa olevaan riskiin.

Lähteet

[1]Mermit. 2006. Mermit PrivatCom?, virallinen sivusto http://www.mermit.fi/fi/ratkaisut/mobiilitietoturva.html (viitattu 14.12.2006)
[2]Nokia. 2006a. Puhelinmallit, virallinen sivusto http://nokia.fi/puhelimet/puhelinmallit/ (viitattu 20.11.2006)
[3]Nokia. 2006b. Bluetooth-usein kysytyt kysymykset, virallinen sivusto http://www.nokia.fi/puhelimet/teknologiat/bluetooth/faq/ (viitattu 20.11.2006)
[4]RemoteXT. 2006. RemoteXT? program, virallinen sivusto http://www.remotext.com/remotext/ (viitattu 14.12.2006)
[5]Symantec. 2006. Symantec Mobile Security 4.0 for Symbian-series 60, virallinen myyntisivusto ["http://www.symantecstore.com" http://www.symantecstore.com/dr/sat4/ec_MAIN.Entry17c?CID=0&SID=49998&SP=10023&CID=&PID=733690&PN=75&V1=733690&CUR=840] (viitattu 14.12.2006)
[6]TCG. 2006. ["Trusted Computing Group - Securing mobile world" https://www.trustedcomputinggroup.org/specs/mobilephone/Final_spec_overview_CTIA_sept_13.pdf] (viitattu 20.11.2006)
[7]Viestintävirasto. 2006. Matkapuhelimen tietoturvaohje, virallinen sivusto http://www.ficora.fi/mobiiliturva (viitattu 20.11.2006)
[8]Wikipedia. 2006a. Malware-haittaohjelmat, virallinen sivusto http://fi.wikipedia.org/wiki/Malware (viitattu 20.11.2006)
[9]Wikipedia. 2006b. SIM-lock, virallinen sivusto http://en.wikipedia.org/wiki/SIM_lock (viitattu 14.12.2006)
[10] Pointsec Mobile [http://www.checkpoint.com/supportedhandhelds/index.html] (viitattu 15.11.2009)
[11] OMA DM [http://en.wikipedia.org/wiki/OMA_Device_Management] (viitattu 15.11.2009)

Mallitehtävät m-15?

Tämän tutkielman käyttöoikeutta koskee Creative Commons "Nimi mainittava-Sama lisenssi" 1.0 Finland-lisenssi.

-- AriLehtola? - 23 Sep 2009
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 15 Nov 2009 - 18:03:19 - AriLehtola?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback