Partner wydania
PIN, hasło a może biometria? Co wybrać, żeby zabezpieczyć nasz smartfon i dane w nim zawarte? To decyzja na tyle istotna, że dziś urządzenia mobilne są powiernikiem naszych największych tajemnic – zarówno tych prywatnych jak i służbowych. Smartfon to najbardziej osobiste ze wszystkich urządzeń. Według badaczy dotykamy go średnio ponad 2600 razy dziennie - żadne inne urządzenie nie może pochwalić się taką statystyką. Co jednak możemy zrobić, znajdujące się na nim dane nie wpadły w niepowołane ręce? Do wyboru mamy kilka rozwiązań.

Co trzeci z nas nie blokuje ekranu smartfonu
Współczesny smartfon to przenośna baza kontaktów, zdjęć, bezcennych (prywatnych i służbowych) informacji – maili, dokumentów, plików. Utrata urządzenia nie spowoduje, że stracimy zdjęcia z wakacji, bo coraz częściej przechowujemy je w cyfrowej chmurze. Także wiadomości czy notatki odzyskamy, bo są dostępne nie tylko z poziomu telefonu, lecz także komputera czy innego urządzenia przypisanego do naszej osoby.

Największym problemem jest w tym przypadku utrata danych potrzebnych do codziennej pracy. W najgorszym wypadku – gdy są to poufne informacje służbowe – może narazić to nas i naszą firmę na gigantyczne straty finansowe.

Wydawałoby się więc, że powinniśmy podjąć choć minimum wysiłku, by przynajmniej utrudnić osobom trzecim dostępu do takiego skarbca.

Badania (Pew Research Center) mówią jednak co innego – niemal co trzeci właściciel smartfonu nie zadaje sobie trudu, żeby blokować ekran swojego urządzenia! Bo to zbyt skomplikowane, trudno zapamiętać i – nie wiadomo w sumie co wybrać….

Na początku był PIN
Pierwszym sposobem zabezpieczenia telefonów komórkowych był PIN powiązany z kartą SIM. Dopiero później pojawiła się możliwość zablokowania czterocyfrowym kodem samego urządzenia (w oderwaniu do ewentualnego kodu karty). Z czasem ilość cyfr zwiększyła się, ale cztery to wciąż najpopularniejsza opcja PIN-u.

Wykorzystując to zabezpieczenie trzeba jednak pamiętać o tym, że kombinacje typu, np. 1234, czy 5555, nie są żadnym zabezpieczeniem…. Nie jest też dobry pomysłem wykorzystywanie ciągu cyfr związanych np. z datą urodzin właściciela.

Zalety PIN-u to stosunkowa łatwość zapamiętania (same cyfry, bez konieczności rozróżniania wielkości liter, dodatkowych znaków specjalnych itp.). Ale ta zaleta to jednocześnie wada – położenie palców na ekranie łatwo można podejrzeć – jeśli nawet nie za pomocą złośliwego oprogramowania to choćby przez uważną obserwację dłoni posiadacza urządzenia.

Podaj hasło
Kiedy tylko telefony (już wtedy smartfony) otrzymały klawiaturę alfanumeryczną (dotykową lub fizyczną), popularność zaczęły zdobywać hasła, składające się z małych i wielkich liter, cyfr i znaków specjalnych. Taka blokada jest skuteczniejsza niż PIN, pod warunkiem jednak, że nie użyjemy w niej zwrotów łatwych do odgadnięcia, np. powiązanych z imionami bliskich czy kombinacją tych imion np. z datami urodzin.

W haśle warto wykorzystać rozróżnianie wielkości liter i znaki specjalne, przy czym dobrze jest używać ich w sposób nieoczywisty (np. wielka litera niekoniecznie musi zaczynać hasło a cyfry je kończyć).

Niewątpliwą przewagą hasła nad PIN-em jest praktycznie nieskończona liczba kombinacji oraz trudniejsze w odczytaniu zachowanie palców na klawiaturze.

Za wadę można natomiast uznać większe niż w przypadku PIN-u ryzyko zapomnienia hasła oraz tendencję do wykorzystania słów powiązanych w jakiś sposób z nami jako właścicielem urządzenia.

Przykład haseł, które nie chronią? Wykorzystanie kolejności położonych obok siebie liter na klawiaturze – znane wszystkim qwerty, ale także asdfg czy zxcvb.

Wzór na bezpieczeństwo?
Blokada za pomocą wzoru, łączącego 9 punktów na ekranie wydaje się na pierwszy rzut oka prawie pozbawiona wad. Rysunek łatwiej zapamiętać, a ze względu na to, że wzór może wykorzystać nawet wszystkie 9 punktów – daje to blisko 400 tysięcy możliwych kombinacji. Użytkownicy rzadko jednak wykorzystują ten potencjał– według badań (Marte Løge, Uniwersytet w Trondheim) około 40 procent wzorów to tylko 4 punkty na ekranie – a to oznacza jedynie 1624 możliwości. I to podstawowa wada tego rozwiązania. Do tego dochodzi stosunkowa łatwość odczytania wzoru na podstawie obserwacji ruchu dłoni. Zaletą jest wspomniana (niestety tylko potencjalna, a nie wykorzystywana) liczba kombinacji oraz – łatwość zapamiętania wzoru.

Niepowtarzalny odcisk
Linie papilarne nie powtarzają się – nie ma dwóch takich samych układów, nawet u bliźniąt jednojajowych. Wydaje się więc, że zabezpieczenie telefonu właśnie przez czytnik linii papilarnych jest bardzo bezpiecznym rozwiązaniem.

Pamiętajmy jednak, że sam odcisk można skopiować. Znane są przypadki odtworzenia układu linii papilarnych nawet z wykorzystaniem zdjęcia.

Trzeba też pamiętać, że w niektórych okolicznościach czytnik nie zadziała. Mokry lub zabrudzony palec albo skaleczenie uniemożliwi odczyt. Wtedy urządzenie poprosi o podanie numeru PIN (lub hasła), a więc i tak trzeba je będzie mieć w pamięci.

Twarzą w… ekran
Odblokowanie smartfonu za pomocą mechanizmu rozpoznawania twarzy zyskuje na popularności wraz z ciągłym udoskonalaniem tej technologii. Zasada działania jest prosta: przednia kamera skierowana na twarz użytkownika porównuje obraz z wcześniej zapisanym.

Podkreślane są jednak również wady takiego rozwiązania – Podobnie jak udało się skopiować odcisk palca czy odtworzyć tęczówkę oka, możliwe okazało się również odblokowanie smartfonu przy użyciu spreparowanej kompozytowej maski. Dodatkowo trzeba pamiętać, że system systemowi nierówny. W tańszych modelach smartfonów producent mógł zastosować prostą autoryzację przy użyciu twarzy w dwóch wymiarach, którą można oszukać za pomocą podstawienia pod kamerę smartfonu zwykłego zdjęcia.

Kombajn zabezpieczeń od Samsunga
Każde z wyżej wymienionych zabezpieczeń ma swoje wady i istnieje ryzyko, że zostanie złamane (dzięki sprytowi włamywacza lub przez zwykłą nieostrożność właściciela smartfonu). Jak więc dodatkowo zabezpieczyć najbardziej wrażliwe dane jak choćby firmowa poczta, zdjęcia czy dokumenty, które przechowujemy w smartfonie?

Odpowiedzią na to jest system Samsung Knox. Knox jest wielowarstwową, kompleksową platformą, która zabezpiecza urządzenia na poziomie sprzętowym i programowym. Po pierwsze, dane przechowywane na urządzeniu wyposażonym w Knox są zaszyfrowane. Po drugie, już w momencie, uruchamiania smartfonu, Knox weryfikuje również czy żadne złośliwe oprogramowanie nie próbuje przejąć kontroli nad urządzeniem. Po trzecie wreszcie, kluczowe elementy systemu podlegają stałej kontroli Knox podczas pracy urządzenia, po to by zablokować ewentualne nieuprawnione działania. By skorzystać z Knox wystarczy posiadać urządzenie marki Samsung. Platforma jest fabrycznie instalowana na smartfonach, tabletach i smartwatchach tej firmy począwszy od 2017 roku. Pełną listę urządzeń z wbudowaną usługą Knox można znaleźć tutaj.

Naturalnym dopełnieniem Knox jest też funkcja Bezpieczny Folder (Secure Folder – do pobrania z Google Play). Najprościej mówiąc – to rozwiązanie tworzące wirtualne środowisko pracy – całkowicie oddzielone od innych danych i aplikacji, które mamy zainstalowane w smartfonie. Bezpieczny folder pozwala na ustalenie dostępu do określonych aplikacji czy zablokowanie możliwości udostępniania konkretnych danych. Kiedy następuje wylogowanie z Bezpiecznego Folderu, wszystkie informacje zapisane w tym środowisku pozostają zaszyfrowane i niedostępne. Dzięki Bezpiecznemu Folderowi, złodziej nie będzie w stanie się dostać do naszych wrażliwych danych, bo są one chronione dodatkowym hasłem. Użyteczność tego rozwiązania podnosi specjalna witryna, która pozwala na zdalne wykasowanie danych, zablokowanie sprzętu lub śledzenie go przy pomocy GPS – gdy stracimy urządzenie.

Rozwiązań bazujących na platformie Knox jest zdecydowanie więcej. Począwszy od systemów Mobile Device Management (MDM), służących firmom na całym świecie do zarządzania flotą urządzeń mobilnych, a kończąc na bardzo zaawansowanych i scentralizowanych platformach bezpieczeństwa dedykowanych największym korporacjom.
W tej chwili na całym świecie już 18 mln urządzeń jest aktywnie chronionych Knoxem, a ponad 29 państw i instytucji rządowych potwierdziło jakość platformy odpowiednimi certyfikatami.