我的主要目标是保护基于 Activesync 的通信不被离线设备复制或窃取。
在这种情况下,iPhone 3GS 和 4 的加密效果如何?
我的主要目标是保护基于 Activesync 的通信不被离线设备复制或窃取。
在这种情况下,iPhone 3GS 和 4 的加密效果如何?
如果您编写应用程序,那么您有多种选择来保护存储在设备上的文件。今年我在 Voices That Matter 上做了一个演讲,但总结一下:
我最近一直在看这个,答案似乎是保护可能不是很好。
首先,iOS 4.x 设备可能默认没有启用 Apple 的“数据保护”功能。数据保护旨在为电子邮件数据和附件提供额外保护。如果设备已从 iOS 3.x 升级,则在设备完全恢复之前不会启用数据保护,详细信息在此Apple 技术文档中。
iOS 4.x 设备上的基本苹果加密可以相对容易地绕过。将设备启动到 DFU 模式并加载自定义版本的操作系统(通过limera1n 漏洞利用),您可以通过 iDevice 电缆获得 SSH 连接,然后安装用户数据分区,让您可以访问存储在那里的大部分信息. 目前我还没有找到文档。准确解释苹果硬件加密的工作原理,但我想在某种程度上 mount 命令必须提供密钥。
密钥可从设备获得,因此解锁设备(或可猜测/可暴力破解)将获取密钥。密钥也在任何同步的 iTunes 应用程序上。通过发送远程杀死(如果可能,永远不应该依赖它,因为射频阻塞手帕/包是对手使用的众所周知的工具),这可以删除密钥,禁用密钥和文件系统的恢复,并提供“快速擦除”功能.
考虑到这些非常现实的限制(即没有 TPM),否则它非常棒。如果没有 BES,黑莓就不能做这种事情(尽管如果您有 Exchange 或 SBS/etc 服务器,则可以免费使用 BES Express)。Android 依赖于第三方,这充其量是不可靠和不安全的。
有两本书涵盖了这一点,Enterprise Mac Administrator's Guide 和 iPhone Forensics book。前者提到了http://www.cellebrite.com用于安全 ID 恢复。
与 Rory McCune 的回答一致,您可以绕过加密我想添加 iOS 设备中加密的目标:
它主要用于防止数据丢失。一切都加密存储。这意味着,远程锁定机制可以强制设备忘记加密/解密密钥并关闭。这使您可以使任意数量的数据无用,而无需删除或覆盖磁盘上的每个字节。