it-swarm-korea.com

iPhone 3GS 및 4 미사용 기기 암호화는 얼마나 효과적입니까?

나의 주요 목표는 ActiveSync 기반 통신이 오프라인 장치에서 복사되거나 도난 당하지 않도록 보호하는 것입니다.

그런 맥락에서 iPhone 3GS 및 4 암호화는 얼마나 효과적입니까?

7
goodguys_activate

나는 최근에 이것을보고 있었고 대답은 보호가 좋지 않을 수도 있다는 것 같습니다.

우선 iOS 4.x 장치에는 기본적으로 Apple의 "데이터 보호"기능이 활성화되어 있지 않을 수 있습니다. 데이터 보호는 전자 메일 데이터 및 첨부 파일을 추가로 보호하기위한 것입니다. 장치가 iOS 3.x에서 업그레이드 된 경우 장치가 전체 복원을받을 때까지 데이터 보호가 활성화되지 않습니다. 자세한 내용은이 Apple Tech Doc 에 있습니다.

IOS 4.x 장치의 기본 Apple 암호화는 비교적 쉽게 우회 할 수 있습니다. 장치를 DFU 모드로 부팅하고 OS의 사용자 지정 버전을로드하면 (limera1n 익스플로잇을 통해) 얻을 수 있습니다. iDevice 케이블을 통해 SSH 연결 한 다음 사용자 데이터 파티션을 마운트하면 거기에 저장된 대부분의 정보에 액세스 할 수 있습니다. 지금은 사과 하드웨어 암호화가 작동하는 방식을 정확히 설명하는 문서를 찾지 못했지만 일부에서는 추측합니다. mount 명령이 키를 제공해야하는 방식.

5
Rory McCune

응용 프로그램을 작성하면 장치에 저장된 파일을 보호하기위한 다양한 옵션이 있습니다. 나는 올해의 Voices That Matter에서 이에 대한 발표 를했지만 요약하자면 :

  • NSFileProtection API를 사용하면 파일 시스템 암호화와 동일한 장치 키를 사용할 수 있지만 사용자의 암호에서 두 번째 키를 추가로 파생하여 장치가 잠겨있을 때 파일이 보호되도록합니다.
  • CommonCrypto 및 OpenSSL은 사용하기가 조금 더 어렵지만 여전히 매우 간단합니다. 암호화를 제어하고 키 관리를 위해 키 체인을 사용할 수 있습니다.
  • 자체 암호화 구현을 작성하는 것은 나쁜 선택입니다.
6
user185

키는 장치에서 사용할 수 있으므로 잠금 해제 된 장치 (또는 추측 가능/강제 강제 실행 가능)가 키를 추출합니다. 키는 동기화 된 모든 iTunes 앱에도 있습니다. 원격 킬을 전송하면 (가능한 경우 RF 차단 손수건/가방은 공격자가 사용하는 잘 알려진 도구이기 때문에 절대로 의존해서는 안 됨)) 키를 삭제하고 키 복구를 비활성화 할 수 있습니다. "빠른 지우기"기능을 제공합니다.

이러한 매우 현실적인 제한 (즉, TPM 없음)을 감안할 때 그렇지 않으면 매우 훌륭합니다. BlackBerry는 BES 없이는 이런 종류의 일을 할 수 없습니다 (비록 BES Express는 Exchange 또는 SBS/etc 서버가있는 경우 무료로 사용할 수 있음). Android 타사에 의존하므로 신뢰할 수없고 기껏해야 안전하지 않습니다.

이를 다루는 책은 Enterprise Mac Administrator 's Guide와 iPhone Forensics 책 두 권입니다. 전자는 보안 ID 복구를 위해 http://www.cellebrite.com 를 언급했습니다.

3
atdre

Rory McCune의 답변과 일치하여 암호화를 우회 할 수 있다는 것입니다. iOS 장치의 암호화에 어떤 목표가 있는지 추가하고 싶습니다.

주로 데이터 손실 방지를위한 것입니다. 모든 것이 저장 됨 암호화됩니다. 즉, 원격 잠금 메커니즘은 장치가 암호화/복호화 키를 잊어 버리고 종료하도록 강제 할 수 있습니다. 이를 통해 디스크의 모든 바이트를 제거하거나 덮어 쓰지 않고도 임의의 양의 데이터를 쓸모 없게 만들 수 있습니다.

0
freddyb