Как Apple защищает iOS. Часть 2

Как Apple защищает iOS. Часть 2


К выпуску нового iPhone вышла первая часть статьи о функциях безопасности в экосистеме Apple iOS . Во второй части эксперты группы компаний Angara рассмотрели функции сетевой защиты.

Функции защиты включают стандартные механизмы: VPN, защиту Wi-Fi и Bluetooth. В части реализации VPN, Apple iOS поддерживает следующие протоколы и алгоритмы:
  • IKEv2/IPSec с аутентификацией по shared secret, RSA Certificates, ECDSA Certificates, EAP-MSCHAPv2, EAP-TLS;
  • SSL-VPN с использованием приложения-клиента из App Store;
  • Cisco IPSec с аутентификацией пользователя или устройства по паролю (shared secret или certificates);
  • L2TP/IPSec с аутентификацией пользователя по MS-CHAPV2 password или устройства по паролю (shared secret).
В системе поддерживаются методы инициализации соединения:
  • VPN по запросу — для доступа к определенному сетевому сегменту или домену необходима виртуальная частная сеть. Используется VPN configuration profile.
  • Подключение VPN по приложению — для работы конкретного корпоративного приложения требуется VPN соединение, или политика MDM диктует использование VPN в рамках работы определенного приложения, например, для специфичных доменов в Safari.
  • Всегда включенный VPN, сконфигурированный политикой MDM, или аналогичной политикой (Apple Configurator 2, Apple School Manager, Apple Business Manager). Обязывает пользователя использовать VPN при соединении с Wi-fi или сотовой связью. По умолчанию используется двухфазная IKEv2 - шифруются и направляются в туннель все соединения, за счет чего можно полностью контролировать и фильтровать от нежелательного контента весь трафик.
В части защиты Wi-Fi реализована поддержка всех индустриальных стандартов: WPA2, 802.1x и RADIUS аутентификацию EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1, LEAP. В дополнение к WPA2 начиная с iPhone 6 и iPad Air 2 в устройствах реализован механизм Protected Management Frame (PMF) . PMF или стандарт 802.11w обеспечивает защиту юникаст и мультикаст кадров управления при общении с точкой доступа. Например, защита от несанкционированного сброса подключения к точке доступа злоумышленником с целью прослушки ключевой информации.

При сканировании Wi-Fi сетей устройство использует случайный (рандомный) MAC адрес. До тех пор, пока устройство не ассоциировало себя с конкретной сетью, оно использует случайный MAC адрес: при геолокации, поиске Wi-Fi сети, выполнении процедуры Preferred Network Offload (ePNO – сканирование сетей, связанное с геопозицией устройства). Если же подключение идет к конкретной известной устройству сети – используется его настоящий MAC. Таким образом, нельзя отследить устройство по MAC-адресу пока оно не подключено к преднастроенной  Wi-Fi сети.

Для защиты памяти устройства при сетевых взломах, доступ сетевых интерфейсов к ячейкам памяти ограничен. Сетевой интерфейс USB или SDIO не может получить прямой доступ к транзакциям памяти - Direct Memory Access (DMA) transactions. Интерфейс через шину PCIe получает свою изолированную часть шины и только выделенные страницы памяти.

Интерфейс Bluetooth используется в составе следующих профилей устройств:
  • Hands-Free Profile (HFP)
  • Phone Book Access Profile (PBAP)
  • Message Access Profile (MAP)
  • Advanced Audio Distribution Profile (A2DP)
  • Audio/Video Remote Control Profile (AVRCP)
  • Personal Area Network Profile (PAN)
  • Human Interface Device Profile (HID)
Для защиты Bluetooth поддерживаются протоколы и алгоритмы Encryption Mode 3, Security Mode 4 и Service Level 1. Реализация протокола Bluetooth в iOS ограничена указанными профилями и не имеет доступа к персональным данным пользователя.

В следующей статье рассмотрим  безопасность операций с платежами — Apple Pay.
Apple iOS Angara
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group