Privacy del telefono per le piccole imprese

7

Sono un operatore di piccole imprese e sto cercando modi per fornire sicurezza e ragionevole privacy per le mie comunicazioni commerciali e comunicazioni dei clienti. Tutte queste attività operano al di fuori degli Stati Uniti e non è necessario esportare i loro dati sui server degli Stati Uniti.

Tutti gli smartphone che ho visto sembrano orribili. Prima che qualcuno dica "fammi google per te", ricorda, stiamo parlando di un'azienda con una dimensione di 1-25. I server "Enterprise" con amministratori dedicati, migliaia di dollari in licenze non sono ragionevoli solo per essere in grado di mantenere i propri dati privati sul proprio telefono.

Ecco alcuni criteri che ho messo insieme, forse c'è qualcosa che mi manca. Le seguenti funzioni possono essere fornite in modo nativo (idealmente) o tramite software di terze parti a prezzi ragionevoli, ben supportati e completamente funzionanti.

Riservatezza

  • Assolutamente non è necessario sincronizzare i contatti con server remoti di proprietà non aziendale o altrimenti violare in modo flagrante la privacy.
  • Deve supportare la crittografia dei dispositivi senza impegno, se esiste un impegno, deve essere controllato dal proprietario dell'azienda, non dal provider
  • deve consentire anche la crittografia delle schede SD
  • Deve supportare la cancellazione su troppi tentativi di accesso non riusciti
  • Bonus: software di gestione dei dispositivi mobili senza configurare nuovi server o richiedere un amministratore specializzato.

Disponibilità

  • Devi consentire l'accesso offline a email, calendario e contatti.
  • Deve supportare ActiveSync per almeno un sistema Exchange, inclusi calendario e contatti.
  • Deve supportare standard aperti per calendario, pianificazione e contatti. Ad esempio, caldav, carddav.
  • Deve supportare più account IMAP e POP3.

Integrità

  • Non modificare i contatti o il calendario (fusione, modifica, "correzione" ecc.) a meno che non sia stato esplicitamente detto di farlo
  • Consentire la presenza di più calendari su "livelli" senza importazione o sincronizzazione.

Risultati della mia ricerca

  • Android 2.x: nessuna crittografia dispositivo a corto di LUKS basato su directory
  • Android 4: impossibile utilizzare senza account Google. Molto difficile o impossibile (?) Da utilizzare senza inviare le informazioni di contatto a Google.
  • Android 4 (personalizzato): può funzionare ... non una soluzione pacchettizzata o supportata.
  • iPhone: sembra voler un ID Apple, ma non è del tutto sicuro di cosa sia usato.
  • Windows Phone 8: impossibile crittografare senza il profilo Exchange ActiveSync, richiede CAL "enterprise", ecc.
  • Blackberry (BES5): richiede un piano dati speciale per la sincronizzazione, spedisce i dati all'estero. Richiede un software server speciale, ecc.
  • Blackberry (BES10): ... forse? costi extra per la sincronizzazione con Exchange.

Ci sono altri criteri da prendere in considerazione?

    
posta mgjk 03.11.2013 - 14:54
fonte

3 risposte

3

Sembra che tu voglia politiche di sicurezza dinamiche . Un sistema operativo personalizzato può essere l'unico modo per ottenere questo risultato. Poiché Android è open source, è stato studiato / hackerato abbastanza estensivamente con questo in mente. Anche iOS ha uno o due progetti in corso. Mai visto per Windows / Blackberry.

FlaskDroid , ad esempio, è figlio di Security Enhance Linux (SELinux ). Un buon documento di ricerca scritto su di esso è qui , ma a suppongono di implementare un server di sicurezza dello spazio utente che esegue tutte le richieste API per dati sensibili (SMS, contatti, GPS, ecc.). (Le alternative sono MockDroid , AppFence e Taming Information Stealing Smartphone Applications (TISSA) .. tutto molto simile ma penso che FlaskDroid sia il migliore).

Questo server di sicurezza implementa le politiche scelte dall'utente. Come bonus, proteggono anche dalle query MAC di livello root, quindi se il dispositivo viene infettato da malware in esecuzione come root, non può accedere ai dati senza una politica appropriata.

Ovviamente, questo ha un paio di svantaggi :

  • Il kernel è stato violato, quindi deve essere installato sul dispositivo ad-hoc in quanto è richiesto il root.
  • Fidati di SELinux

In alternativa , le applicazioni stesse possono essere compromesse per una maggiore sicurezza. Perché è Java e, a sua volta, solo una serie di bytecode, le app possono essere modificate con strumentazione. La ricerca è stata fatta su questo con Redexer , ma questo è scritto in OCaml e nessuno vuole farlo.

Uno dei miei progetti attuali è quello di implementare la strumentazione utilizzando Java, in modo da poter bloccare qualsiasi applicazione con permessi dinamici. Tutto ciò che lo sviluppatore deve fare è scrivere quale codice Java si desidera eseguire quando i contatti sono accessibili, ad esempio, e il mio strumento entrerà e lo strumento per comportarsi in questo modo. Quindi, in questo modo, ho implementato le politiche di autorizzazione dinamica ... gli utenti possono concedere o revocare qualsiasi autorizzazione a qualsiasi applicazione dopo l'installazione. Possono anche essere attivati / disattivati a seconda della posizione geofisica, quindi al lavoro la videocamera viene spenta da tutte le applicazioni. La carta è in attesa di revisione. Non è richiesto il rooting del telefono.

In questo modo, puoi bloccare l'accesso alla rete solo a pochi domini "consentiti", come i server di sincronizzazione del calendario della tua azienda, non consentire l'accesso al calendario a meno che l'utente non faccia clic su un pop-up .. ecc. Come per la crittografia la scheda SD, Android supporta ora quello .

Progetto iOS per le norme di sicurezza dinamiche: Proteggi la mia privacy . (Carta) . Richiede il jailbreak.

EDIT: per chiarire, SELinux impedisce a qualsiasi attore di eseguire azioni che hanno non specificamente concesso. Si riduce a Mandatory Access Control (MAC) vs Discretionary Access Control (DAC) . Il DAC non protegge dagli utenti / processi di rouge in esecuzione come root. Il MAC protegge dai malware in esecuzione come root, supponendo che al malware non siano stati concessi i privilegi di accesso completo (cosa che non dovrebbe mai accadere, l'idea è che a nessuno viene mai dato più permesso di quanto sia assolutamente necessario).

    
risposta data 11.11.2013 - 22:31
fonte
1

Non so se questo potrebbe essere d'aiuto, ma puoi provare Replicant . Ho trovato questo (e qualche altro) alternative al link

    
risposta data 11.11.2013 - 06:14
fonte
0

Questa domanda non è adatta qui. Il motivo principale è:

  • stai chiedendo consigli, che sono fuori tema

Il problema principale è che stai dicendo che non riesci a trovare soluzioni, nonostante ci siano alcune soluzioni comuni.

Qualsiasi soluzione di sicurezza è un compromesso tra usabilità, sicurezza, costi, ecc., quindi è necessario stabilire quale livello di sicurezza si ritiene appropriato per le proprie circostanze. Se ritieni che tali soluzioni aziendali siano troppo costose, hai già preso una decisione sul problema di costi / sicurezza.

Se pensi che sia un problema di base, dovresti semplicemente creare una soluzione, venderla a un prezzo che si adatta alle piccole imprese e fare milioni. Penso che troverai che si tratta di un problema complesso, che è il motivo per cui non è stato ancora risolto a buon mercato.

    
risposta data 09.11.2013 - 14:54
fonte

Leggi altre domande sui tag