We geven allemaal om privacy, dus misschien hebben de meesten van ons een iPhone, maar je zult versteld staan, want er zijn andere telefoons met een Android-systeem die ook erg veilig zijn geworden voor de gebruiker, en de beveiliging van informatie is natuurlijk belangrijk, dus wat als je wist dat wat je hebt geen privacy en veiligheid bevat! Dit ding is gewoon je smartphone, je draagt ​​meer een volgapparaat in je zak dan een telefoon waarin je de meeste van je interesses kwijt bent! Mobiele telefoontorens en satellieten volgen u omdat u GPS op uw telefoon heeft. Evenals telefoongegevensverbinding en trackingcookies, en wat erger is, is advertentie-ID, gebruiksstatistieken en machtigingen voor verschillende applicaties, of het nu gaat om camera, microfoon, e-mail of communicatiesites ... enz. Het wordt allemaal bijgehouden! Ja, de meeste smartphones zijn erg slecht op het gebied van privacy, behalve natuurlijk een paar die we in dit artikel zullen noemen.


Smartphones zijn voor ons onmisbaar Bestaat er een veilige telefoon of systeem dat voor mij echte privacy en veiligheid garandeert? In feite is dit een moeilijke vraag en het antwoord erop is moeilijker. Gadgethacks heeft dus onderzoek gedaan naar de beste smartphonemerken die er zijn. Er werd gekeken naar sleutelfactoren zoals de sterkte van de encryptie, biometrie zoals vingerafdrukken en hand en gezicht, beveiliging met behulp van externe apparaten, beschikbaarheid van VPN's, patching of het opvullen van kwetsbaarheden. En ze kregen toegang tot vier smartphones die je deze privacy kunnen garanderen.


De belangrijkste vergelijkingspunten

Als het gaat om het vergelijken van de laatste vier telefoons, waren dit de belangrijkste onderscheidende factoren op het gebied van privacy en beveiliging:

◉ Biometrie of biometrie

Het is een systeem om een ​​persoon te verifiëren via lichaamsdelen waardoor de persoonlijke identiteit automatisch wordt geïdentificeerd op basis van zijn persoonlijke kenmerken en kenmerken die uniek zijn voor hem en die uniek zijn voor de rest van de mensen. Zoals vingerafdrukken, polssteun, gezichtsafdruk en pupil. Deze metingen worden verwerkt, gecodeerd en opgeslagen in de database om te worden opgeroepen wanneer dat nodig is. Deze methode is snel en nauwkeurig tegelijk.

◉ Versleuteling

Elk van deze telefoons is afhankelijk van twee soorten codering:

- de eersteBestandscodering, gesymboliseerd door een afkorting (FBE), wat betekent dat verschillende bestanden worden versleuteld met verschillende codes, en het ondersteunt ook de mogelijkheid om elk bestand onafhankelijk te openen, zodat je toegang hebt tot applicaties zoals alarmen, telefoontjes, camera en meldingen, bijvoorbeeld zodra de telefoon is geactiveerd. Deze versleuteling is het meest effectief en wijdverbreid.

Het tweede type versleutelingVolledig gecodeerde schijf (FDE), wat betekent dat alle informatie op de harde schijf volledig is gecodeerd, inclusief gebruikersgegevens en het besturingssysteem, zodat er niets kan worden geopend totdat de telefoon wordt ontgrendeld. Dit is voor maximale bescherming.

Elk van deze vier telefoons maakt gebruik van de Advanced Encryption Standard (AES) omdat dit wordt beschouwd als een veilige coderingsmethode vanwege de lengte van de coderingssleutel. Sommige van deze telefoons gebruiken 128-bits sleutels om gegevens te decoderen, en sommige geavanceerdere 256-bits sleutels.

◉ Beveiliging met behulp van externe apparaten

Elk van de telefoons op onze lijst gebruikt componenten of chips voor het beveiligen en decoderen van gegevens.

◉ Gebruikersaccounts in de sandbox-modus

Dit is een van de belangrijkste kenmerken van deze telefoons die we op de lijst hebben staan, omdat het afhangt van wat Apple heeft aangenomen in zijn systemen, de SandBox-functie voor systeemtoepassingen, evenals het geval voor het gebruikersaccount, moet sandbox zijn, dwz binnen de sandbox komt er niet uit en toepassingen bereiken het niet, behalve met speciale machtigingen.

◉ Beperk het volgen van advertenties

Op alle andere Android-telefoons is een systeembrede ID voor het bijhouden van advertenties geïnstalleerd, zodat bedrijven u kunnen volgen, uw interesses kunnen volgen en gerichte advertenties kunnen weergeven. Deze ID volgt u terwijl u de applicaties en services op uw telefoon gebruikt. En Apple staat u toe de mogelijkheden van applicaties om deze identificatie te bekijken en te gebruiken, te beperken.

◉ Gebruik een VPN

Een VPN is een nepnetwerk dat de gebruiker aanmaakt om gegevens tussen zijn apparaat en internet of een ander apparaat te verzenden en te ontvangen dat zorgt voor een veilige en gecodeerde doorgang en dat door niemand wordt gezien.

Met Android-apparaten kunt u een VPN gebruiken met elk type gegevensverbinding. Wat betreft de iPhone, u kunt de VPN alleen gebruiken tijdens de Wi-Fi-verbinding, behalve in het geval dat u uw apparaat reset en wist en het in toezichtmodus gebruikt met behulp van de Mac om een ​​VPN te krijgen op de mobiele gegevens.

Blokkeer internettoegang tot applicaties

Als u uw internetpakket wilt behouden en wilt voorkomen dat applicaties of apparaatbestanden toegang krijgen tot internet met Android-apparaten, kunt u de NetGuard-applicatie gebruiken, een open source-applicatie om te voorkomen dat een applicatie op uw apparaat toegang krijgt tot internet. Dankzij deze applicatie kunt u het datagebruik van uw telefoon verminderen, batterijvermogen besparen en de levensduur verlengen. Het is natuurlijk een applicatie die uw privacy beschermt. Wat de iPhone betreft, u kunt de mobiele data voor applicaties eenvoudig uitschakelen, behalve in het geval van Wi-Fi-connectiviteit. Er is geen beperking voor applicaties.

◉ Gegevens wissen nadat het inloggen is mislukt

Sommige telefoons hebben een functie waarmee de fabrieksinstellingen automatisch worden hersteld wanneer iemand te vaak probeert het wachtwoord in te voeren. Dit is prima voor indringers of als de telefoon zoek is.

◉ kwetsbaarheid (CVE's)

Een van de gevaarlijkste kwetsbaarheden die ooit zijn ontdekt vanwege de hoeveelheid schade die het veroorzaakt en het aantal geïnfecteerde apparaten. Deze kwetsbaarheid is gericht op Android, iOS, Mac, Linux en andere apparaten. Daarom is het belangrijk dat u de sterkte en zwakte erkent van de apparaten die wij tegen deze kwetsbaarheid hebben.

◉ Tijdsbestek voor het opvullen van de hiaten

Het is duidelijk dat Apple zich niet vastlegt tot een bepaalde tijd om updates na de andere uit te geven, dus zodra het een risico detecteert om onmiddellijk een beveiligingsupdate uit te brengen, is het mogelijk om twee updates in een week uit te geven. Voor het Android-systeem is het mogelijk om de update na een maand of misschien maanden uit te geven en eerst de OME-versie of de originele onbewerkte versie die speciaal voor Google-apparaten is ontworpen, te targeten en deze vervolgens naar andere apparaten te distribueren. En aangezien Google Pixel 2 de telefoon van Google is, krijgt deze zeker eerst beveiligingsupdates.

◉ Beveiligingsbonussen of bugbounties

Technologiebedrijven bieden gewoonlijk geldbeloningen aan iedereen die zwakke punten of hiaten in hun systemen en programma's vindt, wat leidt tot meer ontdekkingen van kwetsbaarheden, en dus geven bedrijven updates uit om deze hiaten te dichten, en dit is een van de redenen voor de vertraging van jailbreaking op iOS systemen in relatie tot het geval van Apple, waar kwetsbaarheidszoekers ze aan Camel verkopen.


Hoe zijn deze apparaten gekozen?

◉ Deze telefoons staan ​​in de standaard coderingsmodus om ervoor te zorgen dat uw gegevens worden beschermd.

◉ Dat de telefoons machtigingen of toestemming hebben voor toegang tot bepaalde functies, zoals de camera of microfoon.

◉ Deze telefoons hebben een functie voor vergrendelen of wissen op afstand voor het geval de telefoon wordt gestolen of zoek raakt.

◉ Wat deze apparaten onderscheidt, is de aanwezigheid van beveiliging met behulp van andere apparaten. In het geval van Apple gebruiken ze bijvoorbeeld een coderingschip om de beveiliging te vergroten. In het Android-systeem, met name de originele onbewerkte versie, is de root of systeemboot meestal gebaseerd op de Linux-kernel, die rootbevoegdheden nodig heeft om toegang te krijgen tot de systeemboot en modificaties en veranderingen te introduceren, zoals de jailbreak-status op Apple-apparaten. Dit betekent dat er een fysieke barrière is tussen de aanvaller en de systemen, het is noodzakelijk om de fysieke barrière te doorbreken om toegang te krijgen tot het systeem, en dit is een zeer moeilijk en zeldzaam iets dat soms bijna onmogelijk is. Dit ontbreekt bij de meeste andere populaire telefoons.


Het lijdt geen twijfel dat er toestellen zijn uit de familie van deze toestellen waarvoor hetzelfde geldt, zoals de iPhone 7 en Samsung S8, maar we noemden de nieuwere toestellen omdat ze de sterkste zijn op het gebied van privacy en bescherming, namelijk:

 BlackBerry KEYone

De term BlackBerry staat synoniem voor veiligheid en privacy. Het bedrijf is er trots op zijn telefoons zo veilig mogelijk te maken. Zelfs nadat BlackBerry naar het Android-systeem was verhuisd om zijn eigen apparaten te gebruiken, maakte het een back-up van zijn eigen beveiligings- en privacyfuncties. Deze telefoon is een van de beste smartphones die een hoge mate van privacy en veiligheid voor gebruikers bereikt.

Elke keer dat u de telefoon aanzet, neemt de telefoon extra stappen om ervoor te zorgen dat er niet met uw telefoon wordt geknoeid of dat deze niet wordt gehackt. Versleutelingssleutels worden in de processor geïnjecteerd als back-upstappen, zodat er niet met het apparaat wordt geknoeid. Ik bedoel, bij elke start wordt de telefoon goed onderzocht om te kijken of er veranderingen of aanpassingen zijn, "een grondige zelfinspectie".

En aangezien de Linux-kernel kwetsbaarder is voor hacking en verschillende aanvallen, voert BlackBerry periodieke updates uit om kwetsbaarheden te patchen of te verharden.

Bovendien heeft BlackBerry alleen kleine programma's aan hun telefoons toegevoegd en kunnen ze niet op andere apparaten worden gebruikt. Het bewijst dat de privacy van haar klanten bovenal is. Neem bijvoorbeeld de Privacy Shade-applicatie die voorkomt dat indringers kunnen zien wat u doet op jouw telefoon. Deze applicatie maakt het scherm zwart, behalve een klein deel dat u opgeeft, en er zijn andere instellingen die u kunt aanpassen aan wat u wilt gebruiken.

Er is ook een andere functie, namelijk het ontgrendelen van het apparaat met behulp van de functie Afbeeldingswachtwoord. Via de instellingen kunt u een specifiek nummer instellen voor een specifieke plaats in een afbeelding van uw keuze, en wanneer u de telefoon ontgrendelt, moet u een netwerk van nummers, inclusief het nummer dat u hebt gekozen, en plaats het vervolgens op de gewenste plaats. U hebt het eerder ingesteld om het apparaat te ontgrendelen zonder dat iemand het ontgrendelingswachtwoord kent of ziet.

Je kunt deze video bekijken

Bovendien is de BlackBerry KEYone uitgerust met een beveiligingssysteem genaamd DTEK dat uw telefoon, met name applicaties, controleert, hun gedrag controleert en u waarschuwt als een applicatie afwijkt van het gewone, bijvoorbeeld als een applicatie toegang probeert te krijgen tot berichten of wil stuur uw locatie, dit systeem stelt u onmiddellijk op de hoogte zoals het is. Het evalueert de huidige veiligheid van de telefoon, met name eventuele storingen in de beschermingsschilden, en informeert u daarover.

Ten slotte koos BlackBerry voor een volledig schijfversleutelingssysteem in plaats van bestandsgebaseerde versleuteling. Dit is een van de beste AES-128-coderingsstandaarden die er zijn.


iPhone X

Het is bekend dat alle Apple-apparaten die op een iOS-systeem met gesloten bron draaien, de kracht van bescherming en privacy superieur zijn aan de meeste systemen die tegenwoordig bestaan. Wat Apple onderscheidt van anderen, is het grote aantal beveiligingsupdates en de snelheid waarmee ze worden uitgegeven, in tegenstelling tot de open source-systemen van Google, vanwege de veelheid aan bedrijven die dat systeem gebruiken. Bovendien werkt het nieuwste Apple-systeem op de meeste van zijn apparaten, terwijl het nieuwste Android-systeem slechts op 0,5% van de Android-apparaten werkt.

Een ander kenmerk van iOS is de mogelijkheid om met codering om te gaan. Zowel iOS als Android gebruiken op bestanden gebaseerde codering, maar het model van Apple is veel nauwkeuriger. Omdat Apple-systemen alle bestanden en hun gegevens afzonderlijk versleutelen, met behulp van unieke sleutels. Vervolgens worden deze sleutels gecodeerd door een andere sleutel die is afgeleid van de toegangscode van de gebruiker en de hardware.

Deze tweede set sleutels beschermt bestanden op basis van hun inhoud. Voor bestanden die een hoger beveiligingsniveau vereisen, ontgrendelen sleutels hun inhoud pas nadat ze het apparaat hebben ingeschakeld en ontgrendeld. Wat betreft de andere bestanden, ze hoeven maar één keer te worden geauthenticeerd om er toegang toe te krijgen.

Het aantal keren dat iOS wordt blootgesteld aan CVE's is veel minder dan Android en het neemt elk jaar af. Sinds vorig jaar is het aantal CVE's in iOS gestegen tot 204, terwijl het in Android in dezelfde periode met 318 is gestegen.

Vanwege het gesloten systeem van Apple heeft de winkel bijna geen andere malware dan het Android-systeem. Terwijl Apple de applicaties handmatig beoordeelt door een team van Apple-specialisten.

Een ander belangrijk punt is dat de reden waarom we voor de iPhone X hebben gekozen en niet voor de iPhone 8. Ondanks de aanwezigheid van inbreuken die we op internet hebben gezien, is de gezichtsafdruk veiliger dan de vingerafdruk.

Apple heeft stappen ondernomen om ervoor te zorgen dat de vingerafdrukgegevens van het gezicht zo veilig mogelijk zijn. Omdat de face-map is gecodeerd en opgeslagen op een geïsoleerde veilige plaats in de iPhone X, met uitzondering van diagnostische gegevens ter ondersteuning van Apple, verlaten de face-printgegevens nooit het apparaat. Wat betreft de apps die faceprint-authenticatie vereisen, ze worden van ver door het iOS-systeem op de hoogte gebracht dat de authenticatie is gelukt en de app heeft zelf geen toegang tot de gezichtsgegevens.


Galaxy Note 8

Samsung gebruikt in deze telefoon vergelijkbare beveiligings- en beschermingsfuncties die worden gebruikt in BlackBerry, bekend als Samsung Knox Dit beveiligingsplatform biedt bescherming op een diep niveau dat zowel hardware als software combineert. Het Samsung Knox-platform heeft tot doel uw werkomgeving te scheiden van de persoonlijke omgeving en biedt de nodige bescherming door de isolatie van elk gebied van het andere, ook wel containertechnologie genoemd.

Net als bij BlackBerry beschermt de Samsung Note 8 de telefoon met veel functies. En alles begint bij de root die is ingebed in de hardwarecomponenten, waar de root tijdens het fabricageproces op de aangewezen plaats (de coderingssleutel) wordt geïnjecteerd en alleen toegankelijk is in een beveiligde omgeving die bekend staat als de vertrouwenszone. Deze sleutel is uniek voor de Note 8.

Opmerking 8 heeft een Secure Boot-sleutel. Hij is verantwoordelijk voor het bewaken en controleren van elk onderdeel tijdens het opstijgen om er zeker van te zijn dat er niets mee is geknoeid. Deze sleutels worden gebruikt om het opstarten te beveiligen en zijn een mechanisme dat is ontworpen om te voorkomen dat gebruikers het besturingssysteem van het apparaat wijzigen of ermee knoeien. En het wijzigen of aanpassen van de root zal zeker van invloed zijn op de veiligheid van beveiliging en privacy. In tegenstelling tot BlackBerry waren gebruikers echter in staat om de root te manipuleren en aan te passen. Dit is wat het in de regio achter zijn voorgangers heeft gemaakt.

Samsung ondersteunt het niet terugkeren naar eerdere systemen, en dit zorgt ervoor dat de Note 8 de nieuwste besturingssystemen draait.


 Pixel 2 of Pixel 2 XL

Pixel 2 heeft het authenticatieproces overgedragen van een veilige, softwaregebaseerde omgeving die bekend staat als TrustZone of de veilige modus die door de processor wordt geboden, zelfs als de kernel is gecompromitteerd, naar een afzonderlijke fysieke chip of wat bekend staat als een SOC of systeem op een chip die alle gegevens bevat die nodig zijn om authenticatie uit te voeren op een apparaat Your Pixel 2. Het is ook bestand tegen alle software- of processoraanvallen en biedt bescherming op hoog niveau.

In tegenstelling tot de meeste Android-apparaten werkt mijn Pixel-telefoon met de nieuwste versie van het Android-systeem en Google heeft beloofd om deze apparaten gedurende drie jaar regelmatig te updaten. Het geeft maandelijkse updates uit om de telefoon te beschermen tegen mogelijke bedreigingen.

Google biedt financiële beloningen die worden geschat op tweehonderdduizend dollar voor iedereen die een ernstige beveiligingsdreiging op hun systemen aantreft, en het is de hoogste op deze lijst. een programma Zo. Het programma is open voor het publiek. U kunt in het Pixel 2-basissysteem zoeken naar eventuele beveiligingsproblemen, en betaald worden.


BlackBerry Keyone blijft bovenaan de lijst staan. Dit bedrijf heeft recht op meerdere certificaten, waaronder FIPS 140-2 voor de cryptografische kern. Evenals de iPhone X en het iOS-systeem waar de FBI of het Federal Bureau of Investigation in de Verenigde Staten voor stonden, die de telefoon pas konden openen als Apple haar daarbij hielp.

Ben je het eens met onze lijst? Welke smartphone is volgens jou de beste op het gebied van beveiliging en privacy? Laat het ons weten in de reacties hieronder.

Bron:

gadgethacks

Gerelateerde artikelen