Il mio obiettivo principale è proteggere la comunicazione basata su Activesync dalla copia o dal furto da un dispositivo offline.
In questo contesto, quanto è efficace l'iPhone 3GS e la crittografia 4?
Il mio obiettivo principale è proteggere la comunicazione basata su Activesync dalla copia o dal furto da un dispositivo offline.
In questo contesto, quanto è efficace l'iPhone 3GS e la crittografia 4?
L'ho guardato di recente e la risposta sembra essere che la protezione potrebbe non essere ottima.
La prima cosa è che i dispositivi iOS 4.x potrebbero non avere la funzione "protezione dati" di Apple attivata per impostazione predefinita. La protezione dei dati ha lo scopo di fornire una protezione aggiuntiva per i dati e gli allegati di posta elettronica. se il dispositivo è stato aggiornato da iOS 3.x, la protezione dei dati non è abilitata fino a quando il dispositivo non ottiene un ripristino completo, i dettagli si trovano in questo Documento tecnico Apple .
La crittografia di base della mela su dispositivi iOS 4.x può essere aggirata in modo relativamente semplice. Avvio del dispositivo in modalità DFU e caricamento di una versione personalizzata del sistema operativo (tramite l'exploit limera1n), è possibile ottenere una connessione SSH tramite il cavo iDevice, quindi montare la partizione dati utente, consentire l'accesso alla maggior parte delle informazioni memorizzate in tale area. . Al momento non ho trovato un documento. spiegando esattamente come funziona la crittografia hardware delle mele, ma suppongo che in qualche modo il comando mount debba fornire la chiave.
Se scrivi l'applicazione, hai varie opzioni per proteggere i file memorizzati sul dispositivo. Ho dato una presentazione su questo a Voices That Matter quest'anno, ma per riassumere:
La chiave è disponibile dal dispositivo, quindi un dispositivo sbloccato (o ipotetico / a prova di brute) farà scattare la chiave. La chiave è anche su tutte le app di iTunes sincronizzate. Con l'invio di kill remoto (se possibile, che non dovrebbe mai essere invocato dal momento che i fazzoletti / sacchetti RF bloccanti sono strumenti ben noti utilizzati dagli avversari), questo può eliminare la chiave, disabilitare il ripristino della chiave e del filesystem e fornire la funzionalità "pulizia rapida" .
È altrimenti estremamente impressionante, date queste limitazioni molto realistiche (cioè senza TPM). BlackBerry non può fare questo genere di cose senza un BES (sebbene BES Express sia disponibile gratuitamente se si dispone di server Exchange o SBS / etc). Android fa affidamento su terze parti, che sono inaffidabili e insicure al meglio.
Ci sono due libri che trattano questo, Enterprise Mac Administrator's Guide e il libro Forensics di iPhone. Il precedente menziona link per il recupero dell'ID di sicurezza.
In accordo con la risposta di Rory McCune, che puoi bypassare la crittografia, voglio aggiungere quale obiettivo la crittografia nei dispositivi iOS ha:
È principalmente per la prevenzione della perdita di dati. Tutto è memorizzato crittografato. Ciò significa che un meccanismo di blocco remoto può costringere il dispositivo a dimenticare la chiave di crittografia / decrittografia e l'arresto. Questo ti permette di rendere inutile una quantità arbitraria di dati, senza dover rimuovere o sovrascrivere ogni byte sul disco.
Leggi altre domande sui tag mobile encryption iphone ios disk-encryption