שְׁאֵלָה:
פרטי הצפנה ל- iOS
Rory McCune
2010-12-11 17:48:56 UTC
view on stackexchange narkive permalink

בהמשך ל שאלה זו, אילו משאבים זמינים המתייחסים למפרט הטכני של אופן יישום ההצפנה במכשירי סדרת 4.x שלהם ב- iOS?

חומר השיווק של Apple. כאן, קובע כי "iPad מציעה קידוד AES של 256 סיביות על בסיס הצפנה מבוסס חומרה כדי להגן על כל הנתונים במכשיר. ההצפנה תמיד מופעלת ולא ניתן להשבית אותה על ידי משתמשים."

באמצעות RAMDisk מותאם אישית לאתחול מכשיר iOS ישן ניתן היה לראות את התוכן של קבצי המשתמשים בבהיר, כלומר בדרך כלשהי אם הם מוצפנים, תהליך האתחול של מערכת ההפעלה המותאמת אישית מאפשר לפענוח הנתונים לקרות.

תצפית מהירה: ההצפנה תלויה בחומרה, ולא גרסת iOS. לדוגמא iPhone 3G, 3GS ו- 4 כולם מריצים את iOS 4 ולכולם יכולות הצפנה שונות.
גם אני מתעניין בנושא זה. ממה שלמדתי עד כה, הגדרת PIN מספקת "שכבה נוספת / שניה" של הצפנה לנתוני אפליקציות מסוימים (אך לא לכולם) כמו למשל. דוֹאַר. האם מישהו יודע אילו נתונים הם "מוצפנים שניה" מלבד נתוני הדואר?
אחד תשובה:
user185
2010-12-12 20:08:20 UTC
view on stackexchange narkive permalink

בכל מכשירי ה- iOS המשלוחים (למעט האפל TV, שאין בו אפליקציות צד שלישי) יש שתי מערכות קבצים, המיושמות כשתי מחיצות באחסון הפלאש. הראשון מותקן לקריאה בלבד ומכיל רק את מערכת ההפעלה. השני מכיל נתוני משתמש: האפליקציות המותקנות ונתוני התמיכה שלהן כולל מסמכים ושמורים. מחיצה שנייה זו, ב- iPhone 3GS, iPhone 4, דור 3 ו -4 של ה- iPod Touch ו- iPad רק מוצפן באמצעות מפתח שמנוהל על ידי שבב הצפנת חומרה ב- PCB של המכשיר. לא ניתן לדלוף מפתח זה ישירות מהשבב; אם כי אני לא יודע אם יש התקפות ערוץ צדדי.

כאשר המכשיר מופעל, שבב ההצפנה פותח את המחיצה השנייה. כלומר, הצפנה זו בלבד מגן על הנתונים במנוחה. למעשה, הוא נועד לתמוך בניגוב מהיר מרחוק: כאשר המכשיר מקבל את אות הנגב מרחוק הוא פשוט מאפס את המפתח.

iOS 4 משתמש בנפרד באותו מתקן הצפנה כדי לתמוך בממשק ה- API להגנת הקבצים שלו. אחסון קבצים עם אפשרות NSFileProtectionComplete מוצפן במערכת הקבצים, ומפתח הפענוח זמין רק בזמן שהמכשיר אינו נעול . פירוש הדבר שכאשר אתה נועל את המסך, גם אם לאפליקציה יש רכיב רקע שעדיין פועל, לא ניתן לגשת לקבצים המוגנים.

במקרה של קבצים מוגנים, אם למשתמש מוגדרת קוד גישה. ואז קוד הגישה ומפתח ההתקן משולבים כדי להפיק את מפתח ההגנה. למעשה, זה קצת יותר מורכב: כל קובץ מוגן על ידי מפתח נפרד. מפתחות אלה מוגנים על ידי מפתח כיתה. מפתח המחלקה מוגן על ידי מפתח שמקורו במפתח החומרה ובקוד הסיסמה. זה נותן לך את המאפיינים הבאים:

  • כאשר המכשיר נעול, הקבצים אינם זמינים לחלוטין מכיוון שלליבה אין את קוד הגישה שאיתו ניתן ליצור את מפתח הנעילה.
  • גילוי כוח אנושי של קוד הגישה של המשתמש חייב להיעשות במכשיר, מה שמאט את הניסיונות.
  • ניגוב מרחוק עדיין כרוך רק באיפוס מפתח המכשיר.
אהה אני מבין, תודה על זה. כך שבעצם התקפות שבהן מערכת ההפעלה המותאמת אישית נטענת על המכשיר (כמו שימוש ב- limera1n), תעקוף את המחלקה הראשונה של ההגנה שכן עד שהן מוכנסות לתהליך האתחול המחיצה אינה נעולה, אך התקפות פיזיות על זיכרון הפלאש להיכשל (אלא אם כן ניתן היה לאחזר את המפתח בדרך כלשהי)
@Rory: כן. אז טלפונים שבורים בכלא עדיין יכולים לגשת לנתונים (ו- scp -rp root@iPhone: / * מהיר. מאפשר לך להשיג את כל זה במקרה זה).
@Graham, האם יש לך הפניה לתיאור שלך. אני מאוד מעוניין בזה עם פרטים נוספים. במיוחד ממה שאני עדיין לא מקבל: האם המפתח לפענוח יפגע? אם אני משתמש עבור יישומי iOS4 באותו ממשק API להצפנה אך אני מצפין לבד את הנתונים הסודיים, האם זה גם לא יספיק? הרבה תודות
@Paul: התייחסות טובה להתקנת מערכת הקבצים של iOS היא "Forensics iPhone" מבית O'Reilly: http://oreilly.com/catalog/9780596153595 ניתן למצוא את פרטי ההצפנה בעיתונים הטכניים של אפל ותיעוד המפתחים.
גרהם, אני חושב שכדאי להזכיר ש- NSFileProtectionComplete & co יעילים באמת רק כאשר ההגנה על נתונים מופעלת ולמכשיר יש קוד PIN או ביטוי סיסמה (במילים אחרות המפתח המעורב נגזר מסוד ידוע של משתמש שאינו מאוחסן במכשיר - מכאן מדוע הנתונים אינם זמינים כאשר המכשיר נעול).
@frankodwyer נקודה תקפה, אך זכרו שבעצם זה נותן לכם "כמה אכפת לי מהנתונים האישיים שלי?" אם אתה זקוק לסיסמה באפליקציה שלך, המשתמש עדיין יכול לבחור סיסמה גרועה אם לא אכפת להם הרבה.
האם הקבצים מוצפנים אז רק כשהמכשיר כבוי או נעול?


שאלה ותשובה זו תורגמה אוטומטית מהשפה האנגלית.התוכן המקורי זמין ב- stackexchange, ואנו מודים לו על רישיון cc by-sa 2.0 עליו הוא מופץ.
Loading...