54 votes

Sécurité du porte-clés iOS

nous voulons utiliser des certificats sur l'iPhone pour s'authentifier pour MS Exchange Sync. Nous ne savons pas comment le concept de sécurité est mis en œuvre pour protéger ces certificats.

Par exemple, est-il possible d'obtenir un accès "complet" au trousseau sur l'iPhone si ScreenLock n'est pas activé? (ou avec un iPhone jailbreaké).

Est-ce que quelqu'un a des liens à ce sujet?

47voto

pepsi Points 3350

De Fraunhofer étude sur iOS trousseau de sécurité:

À partir de ce que je peux dire, il y a deux niveaux de cryptage que l'iOS trousseau utilise. Le premier niveau utilise l'écran de verrouillage code de mot de passe comme clé de chiffrement. Le deuxième niveau utilise une clé générée et stockée sur l'appareil.

Les chercheurs de l'institut Fraunhofer ont compris comment contourner le deuxième niveau. C'est le "plus facile" à autour de, depuis la clé de chiffrement est stocké sur l'appareil. Donc sur iOS4, leur méthode ne fonctionne qu'avec le keychain entrées qui n'utilisent PAS kSecAttrAccessibleWhenUnlocked ou kSecAttrAccessibleWhenUnlockedThisdeviceonly, parce que ces entrées de résider dans la mémoire avec le premier niveau décrypté, même lorsque le téléphone est verrouillé.

  • À partir de l'iOS 4, avec les touches de kSecAttrAccessibleWhenUnlocked et kSecAttrAccessibleWhenUnlockedThisdeviceonly sont protégés par un niveau supplémentaire de chiffrement
  • Sur iOS 3.x et versions antérieures, toutes les touches peuvent être déchiffrées à l'aide de l'institut Fraunhofer de la méthode, indépendamment de l'accessibilité de l'attribut utilisé
  • Les périphériques sans mot de passe à tout va toujours être vulnérable
  • Les appareils avec la faiblesse des mots de passe (à moins de six chiffres) sera toujours un peu vulnérable

≈50 ms par mot de passe de l'essayer; → ≈20 essais par seconde; → ≈1,7 ans de 50% de l' changement de deviner le bon mot de passe de 6 caractères alphanumériques code avec la base de 36. Le standard simple code de 4 chiffres seraient être brute forcé en moins de 9 minutes. Basé sur l'hypothèse que le compteur de mal essaie de l'iOS peut être ignoré, car il n'est pas basé sur le matériel

Apple Inc. La WWDC 2010, le Noyau du système d'exploitation, Session 209 "la Sécurisation des Données de l'Application", Diapositive 24

Bas de ligne: Si vous devez stocker des données sensibles, à mieux utiliser votre propre chiffrement. Et ne les stockez pas la touche sur l'appareil.

Edit: Il existe de nombreux articles de presse qui citent le Fraunhofer étude et de rassurer ses lecteurs de ne pas s'inquiéter, à moins que leurs appareils sont volés, parce que cette attaque ne peut être fait avec un accès physique à l'appareil.

Je suis douteuse. Le fait que les chercheurs n'ont leurs tests avec un accès physique au téléphone semble avoir été simplement un moyen de simplifier le problème, plutôt que d'une limitation. C'est leur description de ce qu'ils ont fait pour déchiffrer le trousseau d'entrées:

Après l'aide d'un outil de jailbreak, pour avoir accès à un shell de commande, nous exécutez un petit script d'accès et de déchiffrer les mots de passe trouvés dans le un trousseau de clés. Le déchiffrement se fait à l'aide de fonctions par le système d'exploitation lui-même.

Comme toute personne qui a utilisé le jailbreak.moi sait que, cette opération ne nécessite pas de physique de l'accès à l'appareil. Théoriquement, il devrait être facile à modifier le jailbreak.me code et de le automatiser les opérations suivantes:

  1. Effectuer le jailbreak comme normal (tout cela nécessite est pour l'utilisateur d'ouvrir un malveillant PDF)
  2. Exécuter de Fraunhofer scripts après le jailbreak est terminé
  3. Envoyer les mots de passe sur le réseau à un emplacement à l'attaquant peut lire de

Donc, encore une fois, être prudent sur ce que vous mettez dans le trousseau d'accès.

4voto

Nick Toumpelis Points 1755

Normalement, le trousseau serait le moyen recommandé pour stocker un tel certificat. Cependant, il a été découvert que le jailbreaking peut être utilisé pour contourner la sécurité du trousseau ( article ).

3voto

aLt Points 123

Franhofer a réalisé une étude sur la sécurité du trousseau iPhone:

http://www.sit.fraunhofer.de/Images/sc_iPhone%20Passwords_tcm501-80443.pdf

2voto

Ivo Jansch Points 487

Je peux répondre en partie à votre question, mais puisque l'autre partie est encore inconnue, je suis à droit de vote de la question comme je suis aussi impatients de connaître la réponse.

La partie que je peux répondre est la suivante: "pouvez obtenir la pleine application trousseau d'accès si aucune screenlock est activé. Non, chaque application dispose de son propre trousseau de la zone sur l'iphone, ce qui signifie qu'une application ne peut accéder à ses propres secrets. Ces secrets ne sont pas verrouillés pour l'application elle-même, donc il n'y a aucun moyen de cacher le trousseau des entrées à partir de l'application elle-même. Donc, pour résumer: une application peut lire ses propres entrées, et pas d'autres entrées.

Ce que je suis intéressé de savoir si c'est ce qui se passe sur les appareils jailbreaké. Sont des porte-clés de toutes les applications exposées une fois qu'un appareil a un jailbreak?

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X