SlideShare a Scribd company logo
1 of 25
Windows   Inne
                                 3%       3%


Dane z początku 2011 roku:
  100 mln iPhone’ów
                                           Android
  15 mln iPadów              Symbian        33%
                               31%
  60 mln iPodów Touch
  200 tys. kont w AppStore
  400 tys. aplikacji               RIM   iOS
                                   14%   16%
  10 mld pobrań
iPhone in Business, Security Overview:
   Wszystko jest szyfrowane
   Zaimplementowane najlepsze dostępne zabezpieczenia
   Urządzenie idealnie nadaje się do korporacyjnych zastosowań
   Aplikacje są również bezpieczne gdyż czuwają nad nimi specjaliści
   Apple

Tylko jeden problem: niemal wszystkie zabezpieczenia opisane w tym
dokumencie są dziurawe
Szyfrowany system plików i kopie zapasowe
Kod blokady
Local Wipe
Remote Wipe i Find my iPhone/iPad/iPod Touch
Zabezpieczenia sieciowe
Zabezpieczenia aplikacji
...i kilka narzędzi ułatwiających pracę adwersarzom
Sytem operacyjny posiada tylko jednego użytkownika – root
Dostęp read-write do systemu plików
Jailbreak polega na uzyskaniu pełnego dostępu do systemu
plików
Jailbreak jest legalny choć powoduje utratę gwarancji Apple
Szacuje się, że ponad 10% urządzeń opartych na iOS jest po
jailbreaku
Cały system plików jest szyfrowany AES-256 (iOS 3+)
Szyfrowanie pomaga w szybki sposób wyczyścić urządzenie
iOS automatycznie deszyfruje dane
Zdziarski technique (podmiana RAM disku, można skopiować
całą zawartość przez SSH)
Usuwane dane nie są zamazywane, łatwo można je odzyskać
iTunes posiada opcję szyfrowania kopii zapasowych urządzenia
Szyfrowanie kopii ustawiane jest na danej maszynie i nie ma
wpływu na inne maszyny, do których podłączamy urządzenie –
na drugim komputerze możemy mieć kopię nieszyfrowaną
Kopię zapasową można wykonać w dowolnym iTunes – nie
trzeba autoryzować komputera
Kopię można zamontować na komputerze i przeglądać
iOS posiada możliwość zabezpieczenia urządzenia specjalnym
kodem, który musi być wpisany przed odblokowaniem
Istnieje możliwość zdefiniowania opóźnienia przed kolejną
próbą wprowadzenia kodu jeśli wprowadzony zostanie
niepoprawny kod (utrudnia atak brute force)
Kod blokady można usunąć w prosty sposób:
   Podmiana RAM disku
   Jailbreak
   iTunes restore (utrata danych)
Find My iPhone/iPad/iPod Touch – umożliwia zlokalizowanie
zagubionego lub skradzionego telefonu poprzez Mobile.Me
Remote Wipe – umożliwia zdalne usunięcie wszystkich danych z
urządzenia (Mobile.Me lub Exchange)
Oba zabezpiecznia przestają działać jeśli wyciągniemy kartę SIM
Istnieje możliwość ustawienia automatycznego wyczyszczenia
zawartości telefonu po kilku nieudanych próbach wprowadzenia
kodu blokady
Po wymazaniu dane są nie do odzyskania
Ponieważ kod blokady można łatwo usunąć to zabezpieczenie
przestaje działać
iOS oferuje porównywalny poziom bezpieczeństwa transmisji
sieciowej do komputerów osobistych:
   VPN (CiscoIPSec, L2TP/IPSec, PPTP, SSL VPN)
   SSL v3/TLS v1
   WPA/WPA2
Sandbox
Keychain
Data Protection API
Bezpieczeństwo wielu elementów systemu operacyjnego opiera
się na tym, że aplikacje muszą zostać podpisane przez Apple,
zanim będą mogły być zainstalowane – jailbreak znosi to
ograniczenie
Developer musi sprecyzować, że chce używać szyfrowania
Wykorzystuje dwa klucze: klucz urządzenia (sprzętowy) oraz
klucz wyliczony z hasła użytkownika
iPhone 4 potrzebuje ok 50 milisekund na wyliczenie klucza =
brute force może próbować 20 haseł na sekundę
Escrow Keybag – zbiór kluczy potrzebnych do rozszyfrowania
wszystkich plików na urządzeniu bez pytania użytkownika o
hasło, trzymany w keychainie
Keylogger
Automatyczne tworzenie screenshotów
Dane trzymane w otwartej postaci
Dziury w Safari (np. możliwość wyciągnięcia kontaktów poprzez
otwarcie specjalnie spreparowanej strony www – Pwn2Own
2011)
Keylogger jest elementem iOS
Służy systemowi operacyjnemu do lepszego rozpoznawania
tekstu wprowadzanego z klawiatury
Działa zawsze gdy używana jest systemowa klawiatura
Nie może zostać wyłączony
Za każdym razem gdy użytkownik wychodzi z aplikacji lub
wyłącza ekran urządzenia, system automatycznie robi zrzut
ekranu aplikacji przed jej zamknięciem
Mając dostęp do systemu plików można w prosty sposób
odnaleźć te obrazy
Przykłady niektórych danych, które iOS trzyma w otwartej postaci:
   Współrzędne GPS
   Dane dostępowe sieci WiFi wraz ze statystykami użycia
   Nieodsłuchane komunikaty z poczty głosowej
   Hasła zapamiętane w Safari
„It is kind of like storing all your secret messages right next to the
secret decoder ring (...) I don’t think any of us (developers) have
ever seen encryption implemented so poorly before, which is why
it’s hard to describe why it’s such a big threat to security (...) We’re
going to have to go with the old imperative of ‚Trust no one’, and
unfortunately part of that is, don’t trust Apple.” – Jonathan
Zdziarski
Użyteczność ponad bezpieczeństwo
Jeden autorytet czuwający nad wszystkim – Apple
Niekompletne lub zmienione implementacje rozwiązań znanych
z komputerów osobistych (np. keychain, WebKit)
FIPS (Federal Information Processing Standard) – zbiór
standardów rządu USA, z których korzystają cywilne agencje
rządowe
Apple stara się o standard FIPS 140-2 (bezpieczeństwo modułów
kryptograficznych) dla iPhone’a i iPada
Obecnie w pierwszej fazie (IUT – Implementation Under
Testing)
http://www.iphoneinsecurity.com/
http://viaforensics.com/education/white-papers/iphone-
forensics/
http://esec-lab.sogeti.com/dotclear/public/publications/10-
hitbkl-iphone.pdf
http://arstechnica.com/apple/news/2009/07/new-iphone-
hardware-encryption-not-even-close-to-hack-proof.ars
http://anthonyvance.com/blog/forensics/ios4_data_protection
http://images.apple.com/iphone/business/docs/iPhone_Securit
y.pdf
http://csrc.nist.gov/groups/STM/cmvp/documents/140-
1/140InProcess.pdf
Bezpieczeństwo iOS
Bezpieczeństwo iOS

More Related Content

Similar to Bezpieczeństwo iOS

Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychSecuRing
 
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...ecommerce poland expo
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...
infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...
infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...Infoshare
 
Systemy operacyjne w telefonii komorkowej
Systemy operacyjne w telefonii komorkowejSystemy operacyjne w telefonii komorkowej
Systemy operacyjne w telefonii komorkowejAsioszek
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?SecuRing
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracownikówirasz
 
Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnychSlawomir Jasek
 
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat -  jak działają zorganizowane grupy cyberprzestępczeAdvanced persistent threat -  jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępczeLogicaltrust pl
 

Similar to Bezpieczeństwo iOS (20)

Bezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnychBezpieczeństwo aplikacji mobilnych
Bezpieczeństwo aplikacji mobilnych
 
Enterprise Mobility Suite
Enterprise Mobility SuiteEnterprise Mobility Suite
Enterprise Mobility Suite
 
Lublin
LublinLublin
Lublin
 
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
TARGI MOBILNE, Wiosenne hartowanie czyli jak się nie dać nsa i złośliwej p...
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
4
44
4
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...
infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...
infoShare 2011 - Łukasz Korzeniowski - Różnorodność mobilnych systemów operac...
 
Systemy operacyjne w telefonii komorkowej
Systemy operacyjne w telefonii komorkowejSystemy operacyjne w telefonii komorkowej
Systemy operacyjne w telefonii komorkowej
 
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
Bankowość i płatności mobilne - Jak zrobić to bezpiecznie?
 
Monitorawnie pracowników
Monitorawnie pracownikówMonitorawnie pracowników
Monitorawnie pracowników
 
Modul 1
Modul 1Modul 1
Modul 1
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych(Nie)bezpieczenstwo aplikacji mobilnych
(Nie)bezpieczenstwo aplikacji mobilnych
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat -  jak działają zorganizowane grupy cyberprzestępczeAdvanced persistent threat -  jak działają zorganizowane grupy cyberprzestępcze
Advanced persistent threat - jak działają zorganizowane grupy cyberprzestępcze
 

Bezpieczeństwo iOS

  • 1.
  • 2. Windows Inne 3% 3% Dane z początku 2011 roku: 100 mln iPhone’ów Android 15 mln iPadów Symbian 33% 31% 60 mln iPodów Touch 200 tys. kont w AppStore 400 tys. aplikacji RIM iOS 14% 16% 10 mld pobrań
  • 3.
  • 4. iPhone in Business, Security Overview: Wszystko jest szyfrowane Zaimplementowane najlepsze dostępne zabezpieczenia Urządzenie idealnie nadaje się do korporacyjnych zastosowań Aplikacje są również bezpieczne gdyż czuwają nad nimi specjaliści Apple Tylko jeden problem: niemal wszystkie zabezpieczenia opisane w tym dokumencie są dziurawe
  • 5. Szyfrowany system plików i kopie zapasowe Kod blokady Local Wipe Remote Wipe i Find my iPhone/iPad/iPod Touch Zabezpieczenia sieciowe Zabezpieczenia aplikacji ...i kilka narzędzi ułatwiających pracę adwersarzom
  • 6. Sytem operacyjny posiada tylko jednego użytkownika – root Dostęp read-write do systemu plików Jailbreak polega na uzyskaniu pełnego dostępu do systemu plików Jailbreak jest legalny choć powoduje utratę gwarancji Apple Szacuje się, że ponad 10% urządzeń opartych na iOS jest po jailbreaku
  • 7. Cały system plików jest szyfrowany AES-256 (iOS 3+) Szyfrowanie pomaga w szybki sposób wyczyścić urządzenie iOS automatycznie deszyfruje dane Zdziarski technique (podmiana RAM disku, można skopiować całą zawartość przez SSH) Usuwane dane nie są zamazywane, łatwo można je odzyskać
  • 8. iTunes posiada opcję szyfrowania kopii zapasowych urządzenia Szyfrowanie kopii ustawiane jest na danej maszynie i nie ma wpływu na inne maszyny, do których podłączamy urządzenie – na drugim komputerze możemy mieć kopię nieszyfrowaną Kopię zapasową można wykonać w dowolnym iTunes – nie trzeba autoryzować komputera Kopię można zamontować na komputerze i przeglądać
  • 9. iOS posiada możliwość zabezpieczenia urządzenia specjalnym kodem, który musi być wpisany przed odblokowaniem Istnieje możliwość zdefiniowania opóźnienia przed kolejną próbą wprowadzenia kodu jeśli wprowadzony zostanie niepoprawny kod (utrudnia atak brute force) Kod blokady można usunąć w prosty sposób: Podmiana RAM disku Jailbreak iTunes restore (utrata danych)
  • 10. Find My iPhone/iPad/iPod Touch – umożliwia zlokalizowanie zagubionego lub skradzionego telefonu poprzez Mobile.Me Remote Wipe – umożliwia zdalne usunięcie wszystkich danych z urządzenia (Mobile.Me lub Exchange) Oba zabezpiecznia przestają działać jeśli wyciągniemy kartę SIM
  • 11. Istnieje możliwość ustawienia automatycznego wyczyszczenia zawartości telefonu po kilku nieudanych próbach wprowadzenia kodu blokady Po wymazaniu dane są nie do odzyskania Ponieważ kod blokady można łatwo usunąć to zabezpieczenie przestaje działać
  • 12. iOS oferuje porównywalny poziom bezpieczeństwa transmisji sieciowej do komputerów osobistych: VPN (CiscoIPSec, L2TP/IPSec, PPTP, SSL VPN) SSL v3/TLS v1 WPA/WPA2
  • 13. Sandbox Keychain Data Protection API Bezpieczeństwo wielu elementów systemu operacyjnego opiera się na tym, że aplikacje muszą zostać podpisane przez Apple, zanim będą mogły być zainstalowane – jailbreak znosi to ograniczenie
  • 14. Developer musi sprecyzować, że chce używać szyfrowania Wykorzystuje dwa klucze: klucz urządzenia (sprzętowy) oraz klucz wyliczony z hasła użytkownika iPhone 4 potrzebuje ok 50 milisekund na wyliczenie klucza = brute force może próbować 20 haseł na sekundę Escrow Keybag – zbiór kluczy potrzebnych do rozszyfrowania wszystkich plików na urządzeniu bez pytania użytkownika o hasło, trzymany w keychainie
  • 15. Keylogger Automatyczne tworzenie screenshotów Dane trzymane w otwartej postaci Dziury w Safari (np. możliwość wyciągnięcia kontaktów poprzez otwarcie specjalnie spreparowanej strony www – Pwn2Own 2011)
  • 16. Keylogger jest elementem iOS Służy systemowi operacyjnemu do lepszego rozpoznawania tekstu wprowadzanego z klawiatury Działa zawsze gdy używana jest systemowa klawiatura Nie może zostać wyłączony
  • 17. Za każdym razem gdy użytkownik wychodzi z aplikacji lub wyłącza ekran urządzenia, system automatycznie robi zrzut ekranu aplikacji przed jej zamknięciem Mając dostęp do systemu plików można w prosty sposób odnaleźć te obrazy
  • 18. Przykłady niektórych danych, które iOS trzyma w otwartej postaci: Współrzędne GPS Dane dostępowe sieci WiFi wraz ze statystykami użycia Nieodsłuchane komunikaty z poczty głosowej Hasła zapamiętane w Safari
  • 19. „It is kind of like storing all your secret messages right next to the secret decoder ring (...) I don’t think any of us (developers) have ever seen encryption implemented so poorly before, which is why it’s hard to describe why it’s such a big threat to security (...) We’re going to have to go with the old imperative of ‚Trust no one’, and unfortunately part of that is, don’t trust Apple.” – Jonathan Zdziarski
  • 20. Użyteczność ponad bezpieczeństwo Jeden autorytet czuwający nad wszystkim – Apple Niekompletne lub zmienione implementacje rozwiązań znanych z komputerów osobistych (np. keychain, WebKit)
  • 21. FIPS (Federal Information Processing Standard) – zbiór standardów rządu USA, z których korzystają cywilne agencje rządowe Apple stara się o standard FIPS 140-2 (bezpieczeństwo modułów kryptograficznych) dla iPhone’a i iPada Obecnie w pierwszej fazie (IUT – Implementation Under Testing)