Kriterier for sikre mobiltelefoner

Publisert: 04.02.2015 | Sist endret: 05.02.2015

NSM får til stadighet, og hyppigere etter Aftenpostens artikler om falske basestasjoner, spørsmål om hvilke løsninger for sikring av mobiltelefoner NSM anbefaler. Les videre for NSMs kriterier for sikrere mobil.

NSM har ikke ressurser til å foreta egne evalueringer av mobiltelefoner eller kommunikasjonsløsninger som kjører på disse. NSM har derfor ikke utviklet verken evalueringskritier eller -metodikk for slik evaluering. Derimot ser NSM til andre evaluerings- og sertifiseringsordninger for å vurdere ulike løsninger . Eksempler på slike ordninger kan være nasjonale godkjenninger, Common Criteria og FIPS 140-2.

Merk at dette gjelder for løsninger for BEGRENSET og under. For løsninger som skal beskytte KONFIDENSIELT og høyere, vil NSM utføre egne evalueringer.

Nasjonale godkjenninger benyttes ved beskyttelse av gradert informasjon, og utføres ofte etter Common Criteria-metodikken. Men Common Criteria (CC) benyttes selvsagt også for andre evalueringer og ofte i sammenheng med FIPS 140-2-evaluering. Dette skyldes at CC sjeldent inneholder evaluering av kryptomekanismer og -moduler, noe FIPS 140-2 spesifiserer.

For godkjenning for BEGRENSET kommer i tillegg til disse godkjenningene (tillitskrav), krav til bruk av bestemte kryptografiske mekanismer, håndtering av langtidsnøkler i maskinvaremoduler og forvaltning av digitale sertifikater underlangt nasjonal gradert PKI. Dette betyr at det kan være tilgjengelige produkter som har nasjonale godkjenninger fra andre nasjoner på nivå tilsvarende BEGRENSET som ikke vil bli godkjent for BEGRENSET i Norge.

Mange av henvendelsene NSM får gjelder derimot ikke bruk av løsninger for beskyttelse av BEGRENSET, men ønske om sikring av annen sensitiv informasjon; det være seg tale eller data. For slike løsninger peker NSM også til evaluerte og sertifiserte løsninger. Markedet har begynt å bli mer modent og det har heldigvis blitt flere ulike leverandører som tilbyr evaluerte og sertifiserte løsninger.

Evaluering og sertifisering kan utføres både av plattform (mobiltelefonens maskinvare, oppstart og operativsystem, og av selve kommunikasjonsløsningen ("app'en") som benyttes for tale- eller datakryptering.

NSM er opptatt av at det ikke skapes en falsk trygghet ved å ta i bruk krypterte løsninger som ikke er evaluerte og som inneholder feil, mangler og ikke minst bakdører som medfører enkel kompromittering av informasjonen som formidles via disse løsningene.

Det er ikke trivielt å etablere sikre kommunikasjonsløsninger på usikre plattformer. Det er derfor viktig at plattformen først er evaluert og sertifisert, og deretter applikasjonen. Dersom plattformen er evaluert vil man også kunne gjenbruke de evaluerte sikkerhetsmekanismene til plattformen, som sikker nøkkelgenerering, sikkert nøkkellager og separasjonsmekanismer, noe som kan redusere omfanget av en evaluering av selve app'en.

Selv om det finnes evaluerte plattformer der ute, er det ikke alle som er det. Derfor inneholder en rekke app'er sikkerhetsmekanismer som allerede finnes i underliggende plattform.  På denne måten kan man være sikre på kun de evaluerte mekanismene app'en selv leverer benyttes, mens plattformens uevaluerte mekanismer unngås. Dette kan også forenkle utviklingen av en app på tvers av plattformer, siden man er mindre avhengig av plattformens APIer. Ulempen med dette er at man ikke kan være sikker på at andre applikasjoner eller tjenester på plattformen, eller plattformen selv, bedriver avlytting eller avtitting.

Til slutt finnes en rekke apps som ikke er evaluerte og kjører på ikke-evaluerte plattformer. NSM kan ikke vurdere eller anbefale slike løsninger, da man ikke har noen uavhengig vurdering å basere seg på.

Dette gir en rangering av løsninger (lavest nummer er best) slik NSM ser det og vil gi råd om:

  1. Løsninger godkjent for BEGRENSET
  2. Løsninger godkjent for nivå tilsvarende BEGRENSET fra andre nasjoner
  3. Sertifisert plattform med sertifisert app
  4. Sertifisert plattform med app (som gjenbruker plattformens sikkerhetsmekanismer)
  5. Ikke-sertifisert plattform med sertifisert app

Merk at med løsninger menes kombinasjon av plattform og sikker tale/dataoverføring, i tillegg til nøkkelforvaltning, brukerinstruks og annet.

comments powered by Disqus