Privacidad del teléfono para pequeñas empresas

7

Soy un operador de pequeñas empresas y estoy buscando formas de proporcionar seguridad y privacidad razonable para las comunicaciones de mis propios negocios y las de los clientes. Todas estas empresas operan fuera de los EE. UU. Y no tienen necesidad de exportar sus datos a los servidores de EE. UU.

Todos los teléfonos inteligentes que he visto parecen horribles. Antes de que alguien diga "permítame buscarlo en Google", recuerde que estamos hablando de un negocio con un tamaño de 1 a 25. Los servidores "empresariales" con administradores dedicados, miles de dólares en licencias no son razonables para poder mantener sus propios datos privados en su propio teléfono.

Aquí hay algunos criterios que reuní, tal vez haya algo que me esté perdiendo. Las siguientes funciones se pueden proporcionar de forma nativa (idealmente) o mediante un software de terceros de buen precio, bien soportado y completamente funcional.

Confidencialidad

  • Absolutamente no debe sincronizar los contactos con servidores remotos que no pertenecen a la empresa ni violar de manera flagrante la privacidad.
  • Debe admitir el cifrado de dispositivos sin depósito de garantía, si hay un depósito en garantía, debe ser controlado por el propietario de la empresa, no por el proveedor
  • También debe permitir el cifrado de tarjetas SD
  • Debe admitir borrado en demasiados intentos de acceso fallidos
  • Bono: el software Mobile Device Management sin configurar nuevos servidores o requerir un administrador especializado.

Disponibilidad

  • Debe permitir el acceso sin conexión a correos electrónicos, calendarios y contactos.
  • Debe admitir ActiveSync para al menos un sistema de Exchange, incluido el calendario y los contactos.
  • Debe admitir estándares abiertos para el calendario, la programación y los contactos. Por ejemplo, caldav, carddav.
  • Debe admitir varias cuentas IMAP y POP3.

Integrity

  • No debe alterar los contactos o el calendario (fusionar, editar, "arreglar", etc.) a menos que se le indique explícitamente que lo haga.
  • Debe permitir que varios calendarios sean "en capas" sin importar o sincronizar.

Resultados de mi propia investigación

  • Android 2.x: No hay cifrado de dispositivos que no sea LUKS basado en directorio
  • Android 4: no se puede usar sin la cuenta de Google. Muy difícil o imposible (?) De usar sin enviar su información de contacto a Google.
  • Android 4 (personalizado): puede funcionar ... no es una solución empaquetada o compatible.
  • iPhone: parece querer un ID de Apple, pero no del todo seguro para qué se usa.
  • Windows Phone 8: no se puede cifrar sin el perfil de Exchange ActiveSync, requiere CAL de "empresa", etc.
  • Blackberry (BES5): requiere un plan especial de datos para sincronizar, envía datos al extranjero. Requiere software de servidor especial, etc.
  • Blackberry (BES10): ... tal vez? costos adicionales para sincronizar con Exchange.

¿Hay otros criterios que debería considerar?

    
pregunta mgjk 03.11.2013 - 14:54
fuente

3 respuestas

3

Parece que quiere políticas de seguridad dinámicas . Una construcción personalizada del sistema operativo puede ser la única manera de lograr esto. Dado que Android es de código abierto, ha sido investigado / hackeado bastante extensamente con esto en mente. iOS tiene uno o dos proyectos en marcha, también. Nunca he visto ninguna para Windows / Blackberry.

FlaskDroid , por ejemplo, es un hijo de Security Enhance Linux (SELinux ). Un buen trabajo de investigación escrito en él es aquí , pero supongamos que implementan un servidor de seguridad de espacio de usuario en el que se ejecutan todas las solicitudes de API de datos confidenciales (SMS, contactos, GPS, etc.). (Las alternativas son MockDroid , AppFence , y Domando información robando aplicaciones para teléfonos inteligentes (TISSA) .. todas muy similares pero creo que FlaskDroid es el mejor).

Este servidor de seguridad implementa políticas elegidas por el usuario. Como beneficio adicional, también protegen contra las consultas MAC de nivel raíz, por lo que si su dispositivo se infecta con un malware que se ejecuta como root, no podrá acceder a sus datos sin una política adecuada.

Obviamente, esto tiene un par de inconvenientes :

  • El kernel fue pirateado, por lo que debe instalarse en su dispositivo ad-hoc ya que se requiere el enraizamiento.
  • Confiando en SELinux

Alternativamente , las aplicaciones en sí pueden ser hackeadas para aumentar la seguridad. Debido a que es Java y, a su vez, solo una serie de códigos de bytecodes, las aplicaciones pueden modificarse con instrumentation. Se han realizado investigaciones al respecto con Redexer , pero está escrito en OCaml, y nadie quiere hacer eso.

Uno de mis proyectos actuales es implementar la instrumentación utilizando Java, de modo que podamos vincular cualquier aplicación con permisos dinámicos. Todo lo que el desarrollador debe hacer es escribir el código Java que desea ejecutar cuando se accede a los contactos, por ejemplo, y mi herramienta entrará e instrumentará la aplicación para que se comporte de esa manera. Entonces, de esta manera, he implementado políticas de permisos dinámicos ... los usuarios pueden otorgar o revocar cualquier permiso a cualquier aplicación después de la instalación. También se pueden activar / desactivar según la ubicación geofísica, por lo que en el trabajo, la cámara se apaga en todas las aplicaciones. El papel está pendiente de revisión. No se requiere enraizamiento del teléfono.

De esta forma, podría bloquear el acceso a la red a todos los dominios "permitidos", excepto a algunos, como los servidores de sincronización de calendario de su empresa, no permitir el acceso al calendario a menos que el usuario haga clic en una ventana emergente ... etc. En cuanto al cifrado la tarjeta SD, Android es compatible de forma nativa con eso ahora .

Proyecto iOS para políticas de seguridad dinámicas: Proteger mi privacidad . (Papel) . Requiere jailbreaking.

EDITAR: para aclarar, SELinux evita que los actores realicen acciones que tengan No se ha concedido específicamente. Se reduce a Control de acceso obligatorio (MAC) frente a Control de acceso discrecional (DAC) . DAC no protege contra usuarios / procesos de rouge que se ejecutan como root. MAC protege contra el malware que se ejecuta como root, asumiendo que no se le otorgaron privilegios de acceso completo (lo que nunca debería suceder; la idea es que nunca se otorga más permiso del que es absolutamente necesario).

    
respondido por el Rubber Duck 11.11.2013 - 22:31
fuente
1

No sé si esto podría ayudar, pero puede intentar Replicant . Encontré esta (y algunas más) alternativas en enlace

    
respondido por el TheRookierLearner 11.11.2013 - 06:14
fuente
0

Esta pregunta no es adecuada aquí. La razón principal es:

  • está solicitando recomendaciones, que están fuera de tema

El problema principal es que estás diciendo que no puedes encontrar soluciones, a pesar de que hay algunas soluciones comunes.

Cualquier solución de seguridad es una compensación entre facilidad de uso, seguridad, costo, etc., por lo que debe determinar qué nivel de seguridad considera adecuado para sus circunstancias. Si cree que esas soluciones empresariales son demasiado caras, ya ha tomado una decisión sobre el problema de costo / seguridad.

Si cree que es un problema básico, debe crear una solución, venderla a un precio que se adapte a las pequeñas empresas y ganar millones. Sin embargo, creo que encontrará que es un problema complejo, por lo que aún no se ha resuelto de manera barata.

    
respondido por el Rory Alsop 09.11.2013 - 14:54
fuente

Lea otras preguntas en las etiquetas