[iOS] Beveiliging van de data

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Ik krijg iPhones niet encrypted. Ik heb de handleiding op support.apple.com gevolgd, maar ik heb niet het idee dat mijn data beveiligd is. Het coderen van 8, 16, 32 of 64 GB aan data is mijns inziens niet mogelijk in 1 seconde. Toch staat er duidelijk "Data protection is enabled."

Om het te testen heb ik een testtoestel geinstalleerd en beveiligd, daarna uit de gevangenis gehaald, daarna heb ik een SSH server geinstalleerd en ben ik remote gaan kijken welke data ik kan benaderen. In /var/mobile/Library/Mail staan alle ActiveSync accounts, en al die data kan ik gewoon plaintext lezen :S

Een tweede testtoestel geprobeerd. Zelfde probleem. Data lijkt binnen 1 seconde te worden gecodeerd, maar na het installeren van SSH kan ik nog steeds de data benaderen. Een defect testtoestel lijkt mij redelijk uitgesloten.

Geteste iOS versies zijn 5.0 en 5.01. Hoe krijg ik data protection alsnog werkend? Welke logs kan ik eventueel bekijken om te analyseren wat er mis gaat?

[ Voor 3% gewijzigd door Trommelrem op 24-03-2012 12:16 ]


Acties:
  • 0 Henk 'm!

  • stfn345
  • Registratie: Januari 2000
  • Laatst online: 13:56
Ik vermoed dat wanneer je de jailbreak hebt gebruikt met SSH, dat de data reeds decrypted/gemount is op het moment dat je erop inlogt. Wat ze waarschijnlijk wel doen is de data hardwarematig versleutelen.
Dus mocht je de chip offline willen uitlezen dan vind je niet veel.

Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Maar hoe kan het dat de gehele telefoon binnen een seconde versleuteld wordt?

Acties:
  • 0 Henk 'm!

  • RKD
  • Registratie: Maart 2001
  • Laatst online: 12:36

RKD

Encryption wordt volgens mij gedaan op basis van je toegangs code, en dat staat standaard aan.

iRacing Profiel


Acties:
  • 0 Henk 'm!

  • me_mrtn
  • Registratie: Januari 2006
  • Laatst online: 06:36
In de eerste zin van die Apple KB:
Data protection enhances the built-in hardware encryption by protecting the hardware encryption keys with your passcode.
Met andere woorden, je voegt alleen een extra beveiliging toe met een eigen passcode. Dat heeft verder niets met encryptie te maken. Daarnaast, als je SSH op je iPhone installeert en je verandert je standaard wachtwoord niet (standaard is alpine) dan ben je sowieso al slecht bezig.

Edit: niet dat ik veel met encryptie onder iOS bezig ben, maar de huidige stand van zaken met iOS5 is niet gek veel anders dan met iOS4. Standaard is sinds iOS4 enkel Mail.app standaard encrypted (mits dus passcode). Dit wordt gedaan door hardware encryption (FDE = full disk encryption). In de tijd van iOS4 hield dat in dat bijvoorbeeld sms'jes niet encrypted waren. Ontwikkelaars moeten ook expliciet encryptie inschakelen, standaard staat dat niet aan.

[ Voor 33% gewijzigd door me_mrtn op 24-03-2012 16:00 ]


Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
me_mrtn schreef op zaterdag 24 maart 2012 @ 15:55:
In de eerste zin van die Apple KB:

[...]

Met andere woorden, je voegt alleen een extra beveiliging toe met een eigen passcode. Dat heeft verder niets met encryptie te maken. Daarnaast, als je SSH op je iPhone installeert en je verandert je standaard wachtwoord niet (standaard is alpine) dan ben je sowieso al slecht bezig.
In een testomgeving kan het erg prettig zijn om met default of unsecure passwords te werken. Ik draag er heus wel zorg voor dat in de productieomgeving het password wel wordt gewijzigd ;)

Wordt nu de encryption key encrypted door de passcode en is de disk al encrypted? Op welk moment worden dan de random keys gemaakt? En hoe "random" zijn die?

De passcode is trouwens gewoon te omzeilen. Is daar een oplossing voor? En hoe relateert dat zich dan tot de encryptie? Want zonder het invoeren van de encryption key kan het toestel blijkbaar dus wel bij de data komen.
Edit: niet dat ik veel met encryptie onder iOS bezig ben, maar de huidige stand van zaken met iOS5 is niet gek veel anders dan met iOS4. Standaard is sinds iOS4 enkel Mail.app standaard encrypted (mits dus passcode). Dit wordt gedaan door hardware encryption (FDE = full disk encryption). In de tijd van iOS4 hield dat in dat bijvoorbeeld sms'jes niet encrypted waren. Ontwikkelaars moeten ook expliciet encryptie inschakelen, standaard staat dat niet aan.
Je zegt dus dat Mail.app encrypted is mits er een passcode is. Ik vind het frappant dat Mail.app zichzelf dan binnen een seconde kan encrypten, terwijl ik in mijn testomgeving de hele spamcatchbox op de iPhone heb geinstalleerd. Dat is geen mailbox van 2 kilobyte, eerder 2 gigabyte aan text.

Is er ergens een bron met meer informatie over de encryptiemethode van iOS?
Hoe kan ik trouwens het SSH password wijzigen van apparaten die niet uit de gevangenis zijn gehaald? In productieomgevingen ga ik ze namelijk niet uit de gevangenis halen.

Acties:
  • 0 Henk 'm!

  • me_mrtn
  • Registratie: Januari 2006
  • Laatst online: 06:36
Trommelrem schreef op zaterdag 24 maart 2012 @ 19:09:
[...]

In een testomgeving kan het erg prettig zijn om met default of unsecure passwords te werken. Ik draag er heus wel zorg voor dat in de productieomgeving het password wel wordt gewijzigd ;)

Wordt nu de encryption key encrypted door de passcode en is de disk al encrypted? Op welk moment worden dan de random keys gemaakt? En hoe "random" zijn die?
Elk bestand heeft zijn eigen key. Maar die worden decrypted on the fly door de dedicated encryption chip. Hoe random dat is, weet ik niet. Daarnaast heeft Apple nog de Data Protection API's, die ontwikkelaars voor thirdparty applicaties kunnen inzetten. Deze DP-API maakt gebruik van de passcode als onderdeel hiervan. Wordt er wel een simpele passcode ingezet (1234 als voorbeeld), dan is dat natuurlijk makkelijk te bruteforcen en ligt het hele systeem nog open. Maar dankzij de encryptie-manier is een instant wipe wel mogelijk (keys verwijderen, tada).
De passcode is trouwens gewoon te omzeilen. Is daar een oplossing voor? En hoe relateert dat zich dan tot de encryptie? Want zonder het invoeren van de encryption key kan het toestel blijkbaar dus wel bij de data komen.
Policies.
Je zegt dus dat Mail.app encrypted is mits er een passcode is. Ik vind het frappant dat Mail.app zichzelf dan binnen een seconde kan encrypten, terwijl ik in mijn testomgeving de hele spamcatchbox op de iPhone heb geinstalleerd. Dat is geen mailbox van 2 kilobyte, eerder 2 gigabyte aan text.
Exchange heeft geloof ik sowieso databeveiliging. Maar dat zou dankzij die dedicated chip zijn die de sleutel direct uit de Keychain haalt. En dat is dan ook weer het zwakke punt.
Is er ergens een bron met meer informatie over de encryptiemethode van iOS?
Hoe kan ik trouwens het SSH password wijzigen van apparaten die niet uit de gevangenis zijn gehaald? In productieomgevingen ga ik ze namelijk niet uit de gevangenis halen.
Een beetje Google'n en je vind heel wat over FDE, iOS, Keychain en encryptie. Overigens een non-jailbroken iDevice heeft geen SSH.
Pagina: 1