Система защиты Dealer Mobility от несанкционированного доступа к данным пользователей

Введение

Любое действие в интернете — это обмен данными. Каждый раз при запуске мобильного приложения или входе в Панель Управления Dealer Mobility смартфон или компьютер отправляет запрос к серверу Dealer Mobility и получает от него ответ. Широко распространенный протокол HTTP устанавливает правила обмена информацией, но и служит транспортным слоем для передачи данных — с его помощью приложение или браузер загружают информацию на компьютер или смартфон пользователя.


Однако, у протокола HTTP есть недостаток: данные передаются в открытом виде и никак не защищены. На пути из точки А в точку Б информация в интернете проходит через десятки промежуточных узлов, и, если хоть один из них находится под контролем злоумышленника, данные могут перехватить.


Для установки безопасного соединения используется протокол HTTPS с поддержкой шифрования SSL/TLS (использование данного протокола возможно как в мобильных приложениях, так и на сайтах, например, в Панели Управления ПУ Dealer Mobility).



В некоторых сервисах, например, в электронных платёжных системах, защита данных исключительно важна, поэтому в них используется протокол HTTPS.

Этот протокол также очень часто применяется и в других сервисах, которые обрабатывают приватную информацию пользователей, в том числе любые персональные данные, обеспечивая их сохранность от несанкционированного чтения/изменения/удаления.


Мобильные приложения и дилерские порталы Dealer Mobility поддерживают протокол HTTPS. Это является главным гарантом защиты персональных данных пользователей и безопасности любых клиент-серверных взаимодействий в рамках экосистемы Dealer Mobility и Remoto.

Безопасное соединение HTTPS и сертификаты SSL/TLS

Защиту данных в HTTPS обеспечивает криптографический протокол SSL/TLS, который шифрует передаваемую информацию. По сути этот протокол является дополнительным слоем для HTTP. Он обеспечивает шифрование данных и делает их недоступными для просмотра посторонними. Протокол SSL/TLS хорош тем, что позволяет двум незнакомым между собой участникам сети (мобильные приложения, сайты) установить защищённое соединение через незащищённый канал (интернет).


Сертификат подтверждает два факта:

1) Участник процесса передачи данных, которому он выдан, действительно существует

2) Данный участник управляет сервером, который указан в сертификате и может находиться в управлении этого сервера. Выдачей сертификатов занимаются официальные центры сертификации. В каждом сертификате содержатся данные о его владельце, в том числе имя (или название организации), а также подпись, удостоверяющая подлинность сертификата. Проверка подлинности сертификата — первое, что делает браузер или приложение при установке безопасного HTTPS-соединения. Обмен данными начинается только в том случае, если проверка прошла успешно.



Типы атак и противодействие им

Тип атаки

Риск

Противодействие

Перехват трафика по локальной сети, через роутеры и свитчи, провайдера или через множество других промежуточных провайдеров

Низкий

Риск минимизируется:

- Подпиской всех пакетов в рамках сессии закрытым ключом, известным только серверу и клиенту (мобильному приложению или сайту - ПУ)

- Регулярным обновлением сертификата SSL/TLS

Декомпиляция и анализ кода мобильного приложения или сайта – ПУ

Низкий

Риск минимизируется:

- Тем, что мобильное API не имеет методов для работы с данными других пользователей, кроме текущего и получению их данных

- Тем, что невозможно продолжение сессии с ложным сертификатом (как в мобильном приложении, так и на сайте - ПУ)

Человеческий фактор: передача пароля от сайта – ПУ другому человеку или использование незаблокированного компьютера

Средний

Риск минимизируется:

- Возможностью сброса пароля и обрыва текущей несанкционированной сессии

- Логированием действий пользователей сайта – ПУ

- Настройкой прав доступа для пользователей сайта – ПУ: существую роли, доступ которых к спискам пользователей ограничен или закрыт. Пример: редактор новостной ленты, менеджер по обработке заявок.

Настоятельно рекомендуется соблюдать меры безопасности и не оставлять компьютер оператора Панели Управления Dealer Mobility в открытом доступе для посторонних, а также незамедлительно сообщать команде поддержки Dealer Mobility о появлении или увольнении сотрудников, имеющих доступ к Панели Управления для своевременного добавления / блокировки их аккаунтов.

Заключение

Таким образом, гарантированно обезопаситься от получения посторонними лицами несанкционированного доступа к данным (спискам пользователей мобильного приложения, их персональным данным и заявкам) возможно при условии:


  • Использования защищенного протокола передачи данных HTTPS с SSL/TLS при разработке мобильных приложениях и дилерских порталов;
  • Своевременного обновления сертификатов SSL/TLS на стороне Dealer Mobility;
  • Осторожному отношению к доступу в дилерский портал Dealer Mobility и предоставлению доступа в портал сотрудникам дилера/представительства.

Эта статья была полезна для 1 человека. Эта статья помогла Вам?

Сервис поддержки клиентов работает на платформе UserEcho