保护 iPhone 的最佳实践

信息安全 移动的 硬化 IOS iPhone
2021-09-06 04:32:26

由于这个关于语音邮件保护的问题得到的答案更多地转向保护手机,我想我应该添加一个关于这个主题的具体问题。

已经有一个关于保护您的 Android 手机的问题

有各种各样的攻击,包括THC 毫微微蜂窝攻击,因此欢迎所有指针。

4个回答

您必须定义您要保护什么以及针对谁。有几个资产:

  • 您的地理位置
  • 你打电话给谁谁打电话给你
  • 您的对话和短信内容
  • 你的电话费

那么事情就完全不同了,这取决于电话运营商是合作的朋友、不太胜任的中立第三方,还是积极的攻击者。

电话费是最简单的。如果运营商是攻击者,那么你注定要失败。理论上的对策将是一个防篡改电话,它以一种可以说服法官的方式记录使用情况;我不知道这样的事情,尽管大多数手机都会记录最近的通话。如果运营商不是攻击者,您必须相信运营商不会被黑客入侵,并且您还需要避免手机被黑客入侵。智能手机本身就是成熟的复杂计算机,具有始终处于活动状态的一个或多个网络链接(想想蓝牙......),很容易受到外部黑客攻击。因此,建议使用非智能手机。

匿名问题(地理位置、你打电话给谁和谁打电话给你)是一个难题。听说有些地方警察用手机跟踪示威者的表现:设置了一个假基站,并播放“我是这里最强大的基站,附近的所有电话都可以立即报告”,所有手机都高兴地回答“我在这里!”。如果您担心这种情况,那么您将需要“轮换”众多短暂的受体和帐户(当然是用假名获得的),所以这很昂贵;并且您将不会接听电话,除非您在 VPN 中使用某些 VoIP 软件(因此运营商会看到您连接到 VPN,但看不到 VPN 另一端的连接)。

1996 年发生了一个涉及卫星电话的匿名问题的著名例子,其后果有些严重。

对于会话内容,这是一个加密问题。在 GSM 电话中,使用了一种称为“A5”的算法,有几种变体:A5/0、A5/1、A5/2 和 A5/3。A5/0 是“根本没有加密”。A5/2 是“弱加密”,用于出口到声誉有问题的国家。A5/1 是一种流密码,它使用 64 位密钥,但实际上比这更弱,保护约为2 42.7(数字可能会因您的计数方式和某些操作条件(例如已知明文的大小)而异;请参阅此文章了解一些细节);这对于舒适性来说太低了,因此应该假设受 A5/1 保护的数据的内容可以被坚定的攻击者学习(A5/1 上的维基百科页面还引用了一些基于彩虹表的破解工作)。A5/3 也称为KASUMI,来自 UMTS 和 GPRS 世界;它有一些弱点,但到目前为止还没有什么致命的。

无论如何,A5加密只是从手机到最近的基站,所以如果运营商是攻击者(例如你试图逃避运营商合作的执法机构的合法窃听),那么A5/x不会帮助你,不管'x'是什么。为了在这种攻击中幸存下来您需要端到端加密,而这又需要更改协议,因此需要使用自定义加密的 VoIP。现有的产品是Zfone,来自 Phil Zimmermann(PGP 名人)。

这里最大的安全难题是标准协议在确保您的安全方面非常糟糕,您需要带有定制软件的智能手机才能获得合理的保护水平;但手机本身的安全性很重要,用哑机更容易实现。

首先,要意识到如果您将日历、电子邮件、地址簿、笔记和许多其他重要数据放在一个非常容易松动的设备上,那么您就离“数据是安全的”和转到“数据易于访问”。

那说:

  • 打开iOS 的自动密码锁定(在设定时间后使用 PIN/密码锁定屏幕)。在“密码锁定”子菜单中,在密码尝试失败 10 次后打开“擦除数据”。

  • 注册Apple 的免费 MobileMe服务。它提供免费的“查找我的手机”服务,以及至关重要的远程设备擦除功能。

  • 始终使您的 iPhone 软件保持最新。

  • 首先考虑不要将重要数据同步到手机。使用 fx 远程桌面样式服务或 Web 应用程序,并将手机用作连接到需要身份验证的远程服务的“哑终端”。

我为 Naked Security 写了一篇关于这个主题的三篇提示论文(尽管是为消费者设计的): TL;DR 是:

  • 设置密码
  • 不要越狱
  • 对以下超链接持怀疑态度

没有入选的有:

  • 不要自动加入无线网络
  • 避免免费的不安全无线网络
  • 设置 MobileMe/iCloud(或您的 MDM,在企业中)远程擦除

那么,更适合业务安全需求,我们可以添加:

  • 只允许智能手机访问需要通过智能手机访问的数据
  • 要求并确保有权访问业务数据的第三方应用程序使用数据保护
  • 要求对智能手机从内部或托管服务接收的数据进行端到端加密
  • 使用相互 SSL 身份验证来确保您配置良好的 iPhone 正在与您的真实服务器通信
  • 需要使用 VPN 将智能手机连接到敏感服务,以防止“最后一英里”上的攻击者,以防 Wi-Fi 网络毕竟不值得信赖
  • 发现应用程序是否允许通过 DropBox/iCloud 同步等方式泄露文件,以及是否可以集中控制
  • 确保记录和审查应用程序对托管在公司服务器上的数据的访问

我没有关于如何阻止你的手机被黑客入侵的一般答案,但在保护安卓设备的最佳实践中有一些很好的答案和信息,你也可以将它们用于其他手机。