iPhone 3GS 和 4 的静态设备加密效果如何?

信息安全 加密 移动的 磁盘加密 IOS iPhone
2021-08-30 05:07:44

我的主要目标是保护基于 Activesync 的通信不被离线设备复制或窃取。

在这种情况下,iPhone 3GS 和 4 的加密效果如何?

4个回答

如果您编写应用程序,那么您有多种选择来保护存储在设备上的文件。今年我在 Voices That Matter 上做了一个演讲,但总结一下:

  • NSFileProtection API 允许您使用与文件系统加密相同的设备密钥,但通过另外从用户密码中派生第二个密钥来确保在设备锁定时文件受到保护;
  • CommonCrypto 和 OpenSSL 使用起来有点困难,但仍然相当简单,您可以控制加密并可以使用钥匙串进行密钥管理;
  • 编写自己的加密实现将是一个糟糕的选择。

我最近一直在看这个,答案似乎是保护可能不是很好。

首先,iOS 4.x 设备可能默认没有启用 Apple 的“数据保护”功能。数据保护旨在为电子邮件数据和附件提供额外保护。如果设备已从 iOS 3.x 升级,则在设备完全恢复之前不会启用数据保护,详细信息在此Apple 技术文档中。

iOS 4.x 设备上的基本苹果加密可以相对容易地绕过。将设备启动到 DFU 模式并加载自定义版本的操作系统(通过limera1n 漏洞利用),您可以通过 iDevice 电缆获得 SSH 连接,然后安装用户数据分区,让您可以访问存储在那里的大部分信息. 目前我还没有找到文档。准确解释苹果硬件加密的工作原理,但我想在某种程度上 mount 命令必须提供密钥。

密钥可从设备获得,因此解锁设备(或可猜测/可暴力破解)将获取密钥。密钥也在任何同步的 iTunes 应用程序上。通过发送远程杀死(如果可能,永远不应该依赖它,因为射频阻塞手帕/包是对手使用的众所周知的工具),这可以删除密钥,禁用密钥和文件系统的恢复,并提供“快速擦除”功能.

考虑到这些非常现实的限制(即没有 TPM),否则它非常棒。如果没有 BES,黑莓就不能做这种事情(尽管如果您有 Exchange 或 SBS/etc 服务器,则可以免费使用 BES Express)。Android 依赖于第三方,这充其量是不可靠和不安全的。

有两本书涵盖了这一点,Enterprise Mac Administrator's Guide 和 iPhone Forensics book。前者提到了http://www.cellebrite.com用于安全 ID 恢复。

与 Rory McCune 的回答一致,您可以绕过加密我想添加 iOS 设备中加密的目标:

它主要用于防止数据丢失。一切都加密存储。这意味着,远程锁定机制可以强制设备忘记加密/解密密钥并关闭。这使您可以使任意数量的数据无用,而无需删除或覆盖磁盘上的每个字节。