A Johns Hopkins Egyetem kriptográfus professzora egyszerre fújja a vészkürtöt, oltja a tüzet és oszlatja a füstöt.

Olyan funkciót használ az Apple az iOS-ben a 12.2-es változatól, amely személyes adatokat ad át a Tencentnek – derült ki a közelmúltban. Az operációs rendszerbe külön értesítés nélkül integrálták az ún. Tencent Biztonságos Böngészés szolgáltatását. A vállalat – utólagos – magyarázata szerint ezzel a felhasználók védelmét szolgálja, mivel a szolgáltatás a Safariban figyelmeztet a támadó webhelyekre.

A The Register szerint a funkció idén februárban már működött. Mivel az Apple több esetben is gesztusokat tett a kínai kormány felé (a rendőri egységek mozgását megosztó app eltávolítása, a tajvani hivatkozások eltüntetése az iOS-ből vagy a VPN korlátozása), egyből felmerült a gyanú, hogy itt valami hasonló gesztusról lehet szó.

A zavart csak fokozta, hogy az amerikai iOS-es készülékeken is megjelenik az üzenet a Safariban alapértelmezetten bekapcsolt funkcióhoz, miszerint a böngésző a webhely címéből vett információkat elküldheti a Google Biztonságos Böngészés és a Tencent Biztonságos Böngészés szolgáltatásnak azért, hogy azok ellenőrizhessék, hogy nem egy támadó webhelyet szeretne meglátogatni a felhasználó. Az üzenet arra is figyelmeztet, hogy a szolgáltató ilyenkor naplózhatja a felhasználó IP-címét.

Ugyanaz a módszer, mint a Google-nél

A Johns Hopkins Egyetem kriptográfus professzora, Matthew Green alaposabban is körüljárta a témát.

A feketelistával védekezés ötlete a Google-től ered. A keresőóriás felismerte, hogy helyzetéből adódóan minden más vállalatnál teljesebb információval rendelkezik azokról a webhelyekről (adathalász vagy káros kódokat tartalmazó oldalak stb.), melyek veszélyt jelentenek a netező felhasználó rendszerére. Innen már csak egy lépés volt a biztonságos böngészést segítő szolgáltatás: a böngésző elküldi a Google-nek a meglátogatni kívánt oldal URL-jét, és ha az szerepel a feketelistán, a felhasználó kap egy riasztást.

Mivel azonban ez a teljes URL-t és az IP-címet is átadja, a Google továbbfejlesztette a szolgáltatást. A Google 256 bites hash-eket képez a veszélyes oldalak URL-jéből, és a hashek 32 bites prefixéből készített adatbázist küldi el a böngészőnek, amely azt helyben tárolja. Amikor a felhasználó meglátogat egy oldalt, a böngésző összeveti az URL előtagját az adatbázissal. Ha egyezést talál, a 32 bites hash-t átküldi a Google-nek, amely visszaküldi az adatbázisában található összes ilyen prefixű URL-t. Így a böngésző pontosan be tudja azonosítani, hogy az adott webhely veszélyes vagy sem.

A Google látja a felhasználó IP-címét, és az hash-adatbázis állapotát is, de a 32 bites prefixek nem egyediek – írja Green – ami biztosítja az ún. k-anonimitást, azaz a sok azonos prefix miatt a Google nem tudja, hogy konkrétan melyik oldalra vonatkozott a kérés. Ez azonban csak korlátozott adatvédelmet nyújt, hiszen ha a szolgáltató folyamatosan figyeli a felhasználótól érkező prefixeket, elegendő adat birtokában előbb-utóbb vissza tudja fejteni a böngészési előzményeket is.

Nem mindegy, ki a szolgáltató

Az alapvető probléma, hogy a módszer nem biztosítja maximálisan a személyes adatok védelmét, legfeljebb a szolgáltatók által gyűjtött böngészési adatok minőségét gyengíti. Ez a kockázat azonban egy ellenőrzött szolgáltató esetében arányban van a támadások elleni védelemmel – véli Green. Szerinte a Google képes lenne visszafejteni a böngészési előzményeket a Biztonságos Böngészés szolgáltatásból, de legalább reménykedhetünk, hogy beindul a riasztás, ha meg is próbálja.

A Tencent azonban más tészta. A kínai szolgáltató esetében nincs pánikgomb, amit szükség esetén meg lehetne nyomni. És éppen ezért lett volna fontos, hogy az Apple tájékoztassa felhasználóit arról, hogy a kínai szolgáltató hasonló módon működő rendszerének ugyanolyan jogokat biztosít, mint a Google-nek. Ráadásul nehéz is megkerülni, mert a szolgáltatás része a harmadik féltől származó alkalmazásoknál kötelező WebKit-megjelenítő motornak.

Az sem növeli a bizalmat, hogy az Apple adatvédelmi irányelvei egyáltalán nem foglalkoznak a Tencent szolgáltatásával. Még az sem egyértelmű, hogy a Safari használja-e Kínán kívül, bár a szakértők azt valószínűsítik, hogy nem. A cég a The Registernek emailben azt írta, hogy csak azoknál a készülékeknél működik a Tencent szolgáltatása, melyek kínai szárazföldi régióbeállítással működnek.

A hallgatás nem kelt bizalmat

Green összességében nem foglal állást, egy anomáliára azonban felhívja a figyelmet. Miközben az Apple látványosan hangoztatja az személyes adatok védelmének fontosságát, kínai tevékenységéről mélyen hallgat. Semmit sem kommunikált például arról, hogy milyen adatvédelemi irányelveket alkalmaz a Kínába költöztetett iCloud szerverinfrastruktúra esetében, és ugyanígy hallgatott akkor is, amikor integrálta a Tencent Biztonságos Böngészés szolgáltatását.

Ha valaki félne, a szolgáltatás manuálisan kikapcsolható, de azzal is elég nagy kockázatot vállal a felhasználó.

Biztonság

Kódolni a börtönben is érdemes

Egy több éve futó amerikai kezdeményezés megmutatta, hogy az elítéltekre nagyon jó hatással van az informatikai képzés. A programozói alaptudás önbecsülést ad, ami csökkenti a visszaesés esélyét.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.