it-swarm-es.com

¿Qué tan efectivo es el cifrado de iPhone 3GS y 4 dispositivos en reposo?

Mi objetivo principal es evitar que la comunicación basada en ActiveSync sea copiada o robada desde un dispositivo fuera de línea.

En ese contexto, ¿qué tan efectivo es el cifrado del iPhone 3GS y 4?

7
goodguys_activate

He estado mirando esto recientemente y la respuesta parece ser que la protección puede no ser excelente.

Lo primero es que los dispositivos iOS 4.x pueden no tener habilitada la función de "protección de datos" de Apple de forma predeterminada. La protección de datos está destinada a brindar protección adicional a los datos y archivos adjuntos del correo electrónico. Si el dispositivo se ha actualizado desde iOS 3.x, la protección de datos no está habilitada hasta que el dispositivo se restaure por completo, los detalles están en esto Apple Tech Doc .

La base Apple cifrado en dispositivos iOS 4.x se puede omitir con relativa facilidad. Arrancando el dispositivo en modo DFU y cargando una versión personalizada del sistema operativo (a través del exploit limera1n), puede obtener un La conexión SSH a través del cable iDevice, luego montando la partición de datos del usuario, le da acceso a la mayor parte de la información almacenada allí en claro. Por el momento no he encontrado un documento que explique exactamente cómo funciona el cifrado de hardware de Apple, pero supongo que en algunos forma en que el comando mount debe proporcionar la clave.

5
Rory McCune

Si escribe la aplicación, tiene varias opciones para proteger los archivos almacenados en el dispositivo. Hice una presentación sobre esto en Voices That Matter este año, pero para resumir:

  • La API NSFileProtection le permite usar la misma clave de dispositivo que el cifrado del sistema de archivos, pero asegúrese de que los archivos estén protegidos cuando el dispositivo está bloqueado derivando adicionalmente una segunda clave del código de acceso del usuario;
  • CommonCrypto y OpenSSL son un poco más difíciles de usar, pero aún así son bastante sencillos, usted controla el cifrado y puede usar el llavero para la administración de claves;
  • escribir su propia implementación de cifrado sería una mala elección.
6
user185

La clave está disponible en el dispositivo, por lo que un dispositivo desbloqueado (o adivinable/forzado) obtendrá la clave. La clave también está en cualquier aplicación de iTunes sincronizada. Al enviar una eliminación remota (si es posible, en la que nunca se debe confiar ya que RF bloquear pañuelos/bolsos son herramientas bien conocidas utilizadas por los adversarios), esto puede eliminar la clave, deshabilitando la recuperación de la clave y sistema de archivos y proporciona la funcionalidad de "borrado rápido".

Por lo demás, es extremadamente impresionante, dadas estas limitaciones muy realistas (es decir, sin TPM). BlackBerry no puede hacer este tipo de cosas sin un BES (aunque BES Express está disponible de forma gratuita si tiene un servidor Exchange o SBS/etc.). Android depende de un tercero, que en el mejor de los casos es poco confiable e inseguro.

Hay dos libros que cubren esto, Enterprise Mac Administrator's Guide y el libro iPhone Forensics. El primero menciona http://www.cellebrite.com para la recuperación de la identificación de seguridad.

3
atdre

De acuerdo con la respuesta de Rory McCune, que puede omitir el cifrado, quiero agregar qué objetivo tiene el cifrado en dispositivos iOS:

Es principalmente para prevenir la pérdida de datos. Todo está almacenado encriptado. Esto significa que un mecanismo de bloqueo remoto puede obligar al dispositivo a olvidar la clave de cifrado/descifrado y apagarse. Esto le permite inutilizar una cantidad arbitraria de datos, sin tener que eliminar o sobrescribir cada byte del disco.

0
freddyb