Quali dati non sono crittografati in iOS 8+ se "bloccati"

4

Scenario:
iPhone 5+ con iOS 8+ con crittografia di sistema abilitata. Il telefono è acceso e bloccato. (l'utente si è autenticato (telefono sbloccato) almeno una volta dall'accensione e quindi ricollegato).

Quali dati / app non sono protetti (o facilmente aggirati) con la crittografia di sistema in questo stato?
Di particolare interesse sono i dati in app native e non native come

  • foto, video e file audio
  • voci di calendario, dati di SMS e Messenger
  • e-mail e cronologia di navigazione

Vedi questo post precedente per alcune informazioni. Mentre queste domande sono simili, questa versione parla di iPhone 5+ con un ambito più piccolo e specifico.
NB: per favore fornisci la / e fonte / e per la tua risposta.

    
posta Manumit 15.09.2015 - 16:17
fonte

2 risposte

5

Per impostazione predefinita, la maggior parte dei dati è protetta utilizzando la chiave della classe AfterFirstUnlock, che sicuramente sarebbe presente sul dispositivo; ma non è quello che stai chiedendo. Vuoi sapere quali dati sono accessibili, che è un diverso tipo di pesce. Per accedere ai dati, devi ottenere che il sistema operativo te lo dia (trovando un bug di bypass della schermata di blocco, non inaudito) o estrapolare la chiave di classe dalla memoria del dispositivo in qualche modo. L'ultimo bit è difficile.

Nel corso degli anni ci sono molti exploit che possono dare l'esecuzione di codice a livello kernel su un dispositivo iOS, ma quasi tutti richiedono l'accesso fisico sbloccato al dispositivo o il riavvio, che cancellerebbe la chiave AfterFirstUnlock dalla memoria. La chiave non è crittografata nella RAM, quindi l'apertura del telefono e l'accesso diretto al chip RAM potrebbero funzionare, tranne il fatto che l'iPhone utilizza una costruzione pacchetto su pacchetto e il chip RAM dovrebbe essere separato fisicamente dal processore prima - senza distruggere i dati, quindi il chip avrebbe bisogno di energia e / o essere congelato per tutto il tempo. L'NSA potrebbe essere in grado di rimuoverlo, ma ci vorrebbero alcune attrezzature seriamente specializzate, e otterrebbero solo un colpo.

L'interfaccia USB offre molte possibilità, poiché trasporta il traffico IP (sì, è IP over USB) verso applicazioni potenzialmente vulnerabili. Tuttavia, in iOS8 è bloccato fino a quando non si preme "Trust this computer". Se l'attaccante può sottrarre la keybag di escrow in questo modo crea il tuo computer locale già affidabile, potrebbe attaccare in questo modo, ma è ancora necessario un exploit in un demone per ottenere l'esecuzione del codice, un altro per rompere la sandbox, un altro per elevare alla radice, e un altro per correggere il kernel.

I jailbreak sono molto più semplici di così, perché possono presupporre che l'utente possa aiutarti. Ciò significa che possono utilizzare un computer fidato, e possono trasformare un exploit del file placement in uno in esecuzione del codice facendo in modo che l'utente tocchi un'icona sulla schermata principale.

Senza la cooperazione dell'utente, la soluzione migliore è probabilmente l'interfaccia di rete; occorreranno ancora diversi exploit concatenati e dovrai rubare la password al tuo router per fare in modo che il telefono si connetta automaticamente alla rete dell'attaccante, e quindi sperare di non avere una configurazione VPN sempre attiva.

Fondamentalmente, gli iPhone sono molto sicuri. È una questione di gradi, certo, ma metterei il tuo telefono bloccato sopra quasi tutto tranne una smart card.

Modifica: Fonte: principalmente "Protezione dati iPhone in Profondità "di Bedrún e Sigwald , ma lavoravo alla sicurezza iOS per il DoD. Questo non vuol dire che avessimo conoscenze speciali o altro (spero che ad Apple il DoD sia una goccia nel secchio), ma ho certamente passato abbastanza tempo a sondare le profondità del sistema di protezione dei dati!

Modifica 2: La più grande vulnerabilità in questo intero sistema era la keybag di escrow, che viene creata quando si collega a un computer e si fa clic su "Trust". Questo contiene tutte le chiavi di classe necessarie per decrittografare i dati del telefono, in quanto iTunes deve essere in grado di eseguire il backup del telefono. La keybag di escrow è crittografata con un token casuale memorizzato sul telefono, quindi è normalmente utile solo quando viene trasmessa al telefono, ma se si potesse semplicemente sfruttare qualcosa che ti permetterebbe di leggere quel token dal filesystem, saresti attività commerciale. Detto questo, nel 5S e in seguito, il processore viene fornito con una "enclave sicura" che è più o meno una smartcard incorporata nel chip, che ha le proprie chiavi. La chiave di decrittazione della chiave per chiavi escrow è ora memorizzata in un formato crittografato e solo l'elemento sicuro può decrittografarlo, quindi questa via di sfruttamento è stata chiusa.

    
risposta data 18.09.2015 - 19:27
fonte
2

Ci sono più livelli di crittografia disponibili sui dispositivi iOS che ritengo siano meglio spiegati prima di dire cosa è possibile e impossibile accedere.

Whole Disk Encryption

Per iOS 3 Apple ha introdotto la crittografia dell'intero disco in cui l'intero disco rigido viene crittografato quando il dispositivo è bloccato. Tuttavia, la chiave per questa crittografia è contenuta all'interno del dispositivo in modo che l'intera crittografia del disco sia facilmente aggirata se si dispone dell'accesso fisico al dispositivo in quanto è sufficiente avviarlo da un'unità esterna per accedere al file system del telefono e recuperare la chiave.

API di protezione dei dati

Da iOS4 in poi Apple offre l'API DataProtection per gli sviluppatori da utilizzare per crittografare le proprie app. Offre un altro livello di crittografia legato al pin dell'utente. Anziché essere trattenuto sul dispositivo, questo viene tenuto nella testa degli utenti, quindi l'accesso fisico al dispositivo e l'avvio da un'unità esterna o il jailbreak per accedere alle chiavi non funzioneranno più.

Gli sviluppatori hanno quattro opzioni che possono applicare a tutta l'app o ai singoli file:

  • NSFileProtectionNone - Nessuna protezione aggiuntiva
  • NSFileProtectionComplete - I file vengono crittografati ogni volta che il telefono è bloccato
  • NSFileProtectionCompleteUnlessOpen - I file sono crittografati a meno che il file non venga utilizzato per un processo in background
  • NSFileProtectionCompleteUntilFirstUserAuthentication - I file vengono crittografati finché l'utente non sblocca il telefono per la prima volta dall'avvio.

Cosa è sicuro?

Da iOS 8 in poi tutte le applicazioni Apple native che contengono informazioni personali vengono crittografate utilizzando NSFileProtectionCompleteUntilFirstUserAuthentication . Ciò significa che se il telefono è spento o esaurito la batteria sarà molto difficile accedere a quei dati in cui l'unico caso pubblicamente noto di questo fatto è stato il caso dell'FBI che ha colpito i titoli di quest'anno.

Come per le applicazioni di terze parti, il valore predefinito è ancora NSFileProtectionNone . Spetta allo sviluppatore dell'applicazione per proteggerlo con uno dei quattro metodi precedenti.

    
risposta data 12.04.2016 - 15:52
fonte

Leggi altre domande sui tag