Как Apple защищает iOS. Часть 2

К выпуску нового iPhone вышла первая часть статьи о функциях безопасности в экосистеме Apple iOS. Во второй части эксперты группы компаний Angara рассмотрели функции сетевой защиты.

Функции защиты включают стандартные механизмы: VPN, защиту Wi-Fi и Bluetooth. В части реализации VPN, Apple iOS поддерживает следующие протоколы и алгоритмы:

  • IKEv2/IPSec с аутентификацией по shared secret, RSA Certificates, ECDSA Certificates, EAP-MSCHAPv2, EAP-TLS;

  • SSL-VPN с использованием приложения-клиента из App Store;

  • Cisco IPSec с аутентификацией пользователя или устройства по паролю (shared secret или certificates);

  • L2TP/IPSec с аутентификацией пользователя по MS-CHAPV2 password или устройства по паролю (shared secret).

В системе поддерживаются методы инициализации соединения:

  • VPN по запросу — для доступа к определенному сетевому сегменту или домену необходима виртуальная частная сеть. Используется VPN configuration profile.

  • Подключение VPN по приложению — для работы конкретного корпоративного приложения требуется VPN соединение, или политика MDM диктует использование VPN в рамках работы определенного приложения, например, для специфичных доменов в Safari.

  • Всегда включенный VPN, сконфигурированный политикой MDM, или аналогичной политикой (Apple Configurator 2, Apple School Manager, Apple Business Manager). Обязывает пользователя использовать VPN при соединении с Wi-fi или сотовой связью. По умолчанию используется двухфазная IKEv2 - шифруются и направляются в туннель все соединения, за счет чего можно полностью контролировать и фильтровать от нежелательного контента весь трафик.

В части защиты Wi-Fi реализована поддержка всех индустриальных стандартов: WPA2, 802.1x и RADIUS аутентификацию EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1, LEAP. В дополнение к WPA2 начиная с iPhone 6 и iPad Air 2 в устройствах реализован механизм Protected Management Frame (PMF). PMF или стандарт 802.11w обеспечивает защиту юникаст и мультикаст кадров управления при общении с точкой доступа. Например, защита от несанкционированного сброса подключения к точке доступа злоумышленником с целью прослушки ключевой информации.

При сканировании Wi-Fi сетей устройство использует случайный (рандомный) MAC адрес. До тех пор, пока устройство не ассоциировало себя с конкретной сетью, оно использует случайный MAC адрес: при геолокации, поиске Wi-Fi сети, выполнении процедуры Preferred Network Offload (ePNO – сканирование сетей, связанное с геопозицией устройства). Если же подключение идет к конкретной известной устройству сети – используется его настоящий MAC. Таким образом, нельзя отследить устройство по MAC-адресу пока оно не подключено к преднастроенной  Wi-Fi сети.

Для защиты памяти устройства при сетевых взломах, доступ сетевых интерфейсов к ячейкам памяти ограничен. Сетевой интерфейс USB или SDIO не может получить прямой доступ к транзакциям памяти - Direct Memory Access (DMA) transactions. Интерфейс через шину PCIe получает свою изолированную часть шины и только выделенные страницы памяти.

Интерфейс Bluetooth используется в составе следующих профилей устройств:

  • Hands-Free Profile (HFP)

  • Phone Book Access Profile (PBAP)

  • Message Access Profile (MAP)

  • Advanced Audio Distribution Profile (A2DP)

  • Audio/Video Remote Control Profile (AVRCP)

  • Personal Area Network Profile (PAN)

  • Human Interface Device Profile (HID)

Для защиты Bluetooth поддерживаются протоколы и алгоритмы Encryption Mode 3, Security Mode 4 и Service Level 1. Реализация протокола Bluetooth в iOS ограничена указанными профилями и не имеет доступа к персональным данным пользователя.

В следующей статье рассмотрим  безопасность операций с платежами — Apple Pay. 

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах