Mi objetivo principal es proteger la comunicación basada en Activesync para que no sea copiada o robada desde un dispositivo sin conexión.
En ese contexto, ¿qué tan efectivos son el iPhone 3GS y el cifrado 4?
Mi objetivo principal es proteger la comunicación basada en Activesync para que no sea copiada o robada desde un dispositivo sin conexión.
En ese contexto, ¿qué tan efectivos son el iPhone 3GS y el cifrado 4?
He estado viendo esto recientemente y la respuesta parece ser que la protección puede no ser excelente.
Lo primero es que los dispositivos iOS 4.x pueden no tener activada la función de "protección de datos" de Apple de forma predeterminada. La protección de datos está diseñada para brindar protección adicional a los datos de correo electrónico y archivos adjuntos. Si el dispositivo se ha actualizado desde iOS 3.x, entonces la protección de datos no se habilita hasta que el dispositivo se restaura por completo, los detalles se encuentran en este Apple Tech Doc .
El cifrado base de Apple en dispositivos iOS 4.x se puede omitir con relativa facilidad. Al iniciar el dispositivo en el modo DFU y cargar una versión personalizada del sistema operativo (a través del exploit limera1n), puede obtener una conexión SSH a través del cable iDevice, luego montar la partición de datos del usuario, darle acceso a la mayoría de la información almacenada allí de forma clara . Por el momento no he encontrado un doc. Explicando exactamente cómo funciona el cifrado de hardware de Apple, pero supongo que de alguna manera el comando mount debe proporcionar la clave.
Si escribe la aplicación, tiene varias opciones para proteger los archivos almacenados en el dispositivo. Hice una presentación sobre esto en Voices That Matter este año, pero para resumir:
La clave está disponible desde el dispositivo, por lo que un dispositivo desbloqueado (o que se pueda adivinar / forzoso) podrá obtener la clave. La clave también está en cualquier aplicación de iTunes sincronizada. Al enviar la eliminación remota (si es posible, nunca debe confiarse ya que los pañuelos / bolsas con bloqueo de RF son herramientas bien conocidas utilizadas por los adversarios), esto puede eliminar la clave, deshabilitar la recuperación de la clave y el sistema de archivos, y proporcionar la funcionalidad de "borrado rápido" .
Por lo demás, es extremadamente impresionante, dadas estas limitaciones muy realistas (es decir, sin TPM). BlackBerry no puede hacer este tipo de cosas sin un BES (aunque BES Express está disponible de forma gratuita si tiene un servidor Exchange o SBS / etc). Android se basa en terceros, lo que no es confiable e inseguro en el mejor de los casos.
Hay dos libros que cubren esto, la Guía del administrador de Enterprise Mac y el libro Forensics de iPhone. La anterior menciona enlace para la recuperación de la ID de seguridad.
En consenso con la respuesta de Rory McCune, de que puedes omitir el cifrado, quiero agregar qué objetivo tiene el cifrado en dispositivos iOS:
Es principalmente para la prevención de pérdida de datos. Todo está almacenado encriptado. Esto significa que un mecanismo de bloqueo remoto puede obligar al dispositivo a olvidar la clave de cifrado / descifrado y el apagado. Esto le permite hacer inútil una cantidad arbitraria de datos, sin tener que eliminar o sobrescribir todos los bytes en el disco.
Lea otras preguntas en las etiquetas encryption disk-encryption iphone mobile ios