小型企业的电话隐私

信息安全 隐私 手机
2021-09-03 12:14:34

我是一名小型企业经营者,我正在寻找为我自己的业务通信和客户通信提供安全和合理隐私的方法。所有这些企业都在美国境外运营,无需将其数据导出到美国服务器。

我见过的所有智能手机看起来都很糟糕。在有人说“让我为你搜索”之前,请记住,我们谈论的是一家规模为 1-25 的企业。拥有专门管理员的“企业”服务器、数千美元的许可仅仅为了能够在自己的手机上保护自己的数据是不合理的。

这是我汇总的一些标准,也许我缺少一些东西。以下功能可以本地(理想情况下)提供,也可以通过价格合理、支持良好且功能齐全的第 3 方软件提供。

保密

  • 绝对不能将联系人与远程非公司拥有的服务器同步或以其他方式公然侵犯隐私。
  • 必须支持免托管设备加密,如果有托管,必须由企业主控制,而不是提供商控制
  • 还必须允许加密 SD 卡
  • 必须支持对太多失败的访问尝试进行擦除
  • 奖励:移动设备管理软件,无需设置新服务器或需要专门的管理员。

可用性

  • 必须允许离线访问电子邮件、日历和联系人。
  • 必须支持至少一个 Exchange 系统的 ActiveSync,包括日历和联系人。
  • 必须支持日历、日程安排和联系人的开放标准。例如,卡尔达夫、卡尔达夫。
  • 必须支持多个 IMAP 和 POP3 帐户。

正直

  • 不得更改联系人或日历(合并、编辑、“修复”等),除非明确告知这样做
  • 必须允许在不导入或同步的情况下“分层”多个日历。

我自己的研究结果

  • Android 2.x:没有基于目录的 LUKS 的设备加密
  • Android 4:没有 Google 帐户无法使用。如果不将您的联系信息发送给 Google,使用起来非常困难或不可能(?)。
  • Android 4(定制):可能工作......不是打包或支持的解决方案。
  • iPhone:似乎想要一个 Apple ID,但不完全确定它的用途。
  • Windows Phone 8:没有 Exchange ActiveSync 配置文件无法加密,需要“企业”CAL 等。
  • 黑莓(BES5):需要特殊的数据计划才能同步,将数据发送到海外。需要特殊的服务器软件等。
  • 黑莓(BES10):……也许吧?同步到 Exchange 需要额外费用。

我还应该考虑其他标准吗?

3个回答

听起来您想要动态安全策略自定义操作系统构建可能是实现此目的的唯一方法。由于 Android 是开源的,因此考虑到这一点,它已经被广泛研究/破解。iOS 也有一两个项目在进行。从未见过任何适用于 Windows/Blackberry 的软件。

例如, FlaskDroid是 Security Enhance Linux ( SELinux ) 的子代。一篇关于它的优秀研究论文是在这里,但推测他们实现了一个用户空间安全服务器,所有对敏感数据(SMS、联系人、GPS 等)的 API 请求都通过该服务器。(替代方案是MockDroidAppFenceTaming Information Stealing Smartphone Applications (TISSA) .. 都非常相似,但我认为 FlaskDroid 是最好的)。

该安全服务器执行用户选择的策略。作为奖励,它们还可以防止根级别的 MAC 查询,因此如果您的设备被以根用户身份运行的恶意软件感染,如果没有适当的策略,它就无法访问您的数据。

显然,这有几个缺点

  • 内核被黑了,所以它必须安装在你的设备上,因为需要生根。
  • 信任 SELinux

或者,应用程序本身可以被黑客入侵以提高安全性。因为它是 Java,而又只是一系列字节码,所以可以使用检测来修改应用程序。已经使用Redexer对此进行了研究,但这是用 OCaml 编写的,没有人愿意这样做。

我目前的项目之一是使用 Java 实现检测,这样我们就可以使用动态权限绑定任何应用程序。例如,开发人员所要做的就是编写他们想要在访问联系人时执行的 Java 代码,我的工具将进入并检测应用程序以这种方式运行。所以,通过这种方式,我实现了动态权限策略……用户可以在安装后授予或撤销对任何应用程序的任何权限。它们也可以根据地球物理位置激活/停用,因此在工作时相机会与所有应用程序关闭。论文正在等待审查。无需手机root。

通过这种方式,您可以阻止对除少数“允许”域之外的所有域的网络访问,例如您公司的日历同步服务器,除非用户单击弹出窗口,否则不允许访问日历......等等。至于加密 SD 卡,Android现在原生支持

用于动态安全策略的iOS 项目:保护我的隐私(纸)需要越狱。

编辑:澄清一下,SELinux阻止任何参与者执行他们没有特别授权的操作。它归结为强制访问控制(MAC)与自由访问控制(DAC)DAC 不能防止以 root 身份运行的 rouge 用户/进程。MAC 确实可以防止以 root 身份运行的恶意软件,前提是该恶意软件没有被明确授予完全访问权限(这绝不应该发生;这个想法是,没有什么比绝对必要的权限更多)。

我不知道这是否有帮助,但您可以尝试Replicant我在https://prism-break.org/找到了这个(以及更多)替代方案

这个问题在这里不合适。主要原因是:

  • 您正在寻求建议,这些建议与主题无关

但主要问题是您说您找不到解决方案,尽管事实上有一些常见的解决方案。

任何安全解决方案都是可用性、安全性、成本等之间的权衡,因此您需要确定您认为适合您的情况的安全级别。如果您认为这些企业解决方案过于昂贵,那么您已经就成本/安全问题做出了决定。

如果您认为这是一个基本问题,那么您应该创建一个解决方案,以适合小企业的价格出售它,然后赚取数百万美元。然而,我想你会发现这是一个复杂的问题,这就是为什么它还没有得到廉价解决的原因。