К выпуску нового iPhone вышла первая часть статьи о функциях безопасности в экосистеме Apple iOS. Во второй части эксперты группы компаний Angara рассмотрели функции сетевой защиты.
Функции защиты включают стандартные механизмы: VPN, защиту Wi-Fi и Bluetooth. В части реализации VPN, Apple iOS поддерживает следующие протоколы и алгоритмы:
-
IKEv2/IPSec с аутентификацией по shared secret, RSA Certificates, ECDSA Certificates, EAP-MSCHAPv2, EAP-TLS;
-
SSL-VPN с использованием приложения-клиента из App Store;
-
Cisco IPSec с аутентификацией пользователя или устройства по паролю (shared secret или certificates);
-
L2TP/IPSec с аутентификацией пользователя по MS-CHAPV2 password или устройства по паролю (shared secret).
В системе поддерживаются методы инициализации соединения:
-
VPN по запросу — для доступа к определенному сетевому сегменту или домену необходима виртуальная частная сеть. Используется VPN configuration profile.
-
Подключение VPN по приложению — для работы конкретного корпоративного приложения требуется VPN соединение, или политика MDM диктует использование VPN в рамках работы определенного приложения, например, для специфичных доменов в Safari.
-
Всегда включенный VPN, сконфигурированный политикой MDM, или аналогичной политикой (Apple Configurator 2, Apple School Manager, Apple Business Manager). Обязывает пользователя использовать VPN при соединении с Wi-fi или сотовой связью. По умолчанию используется двухфазная IKEv2 - шифруются и направляются в туннель все соединения, за счет чего можно полностью контролировать и фильтровать от нежелательного контента весь трафик.
В части защиты Wi-Fi реализована поддержка всех индустриальных стандартов: WPA2, 802.1x и RADIUS аутентификацию EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1, LEAP. В дополнение к WPA2 начиная с iPhone 6 и iPad Air 2 в устройствах реализован механизм Protected Management Frame (PMF). PMF или стандарт 802.11w обеспечивает защиту юникаст и мультикаст кадров управления при общении с точкой доступа. Например, защита от несанкционированного сброса подключения к точке доступа злоумышленником с целью прослушки ключевой информации.
При сканировании Wi-Fi сетей устройство использует случайный (рандомный) MAC адрес. До тех пор, пока устройство не ассоциировало себя с конкретной сетью, оно использует случайный MAC адрес: при геолокации, поиске Wi-Fi сети, выполнении процедуры Preferred Network Offload (ePNO – сканирование сетей, связанное с геопозицией устройства). Если же подключение идет к конкретной известной устройству сети – используется его настоящий MAC. Таким образом, нельзя отследить устройство по MAC-адресу пока оно не подключено к преднастроенной Wi-Fi сети.
Для защиты памяти устройства при сетевых взломах, доступ сетевых интерфейсов к ячейкам памяти ограничен. Сетевой интерфейс USB или SDIO не может получить прямой доступ к транзакциям памяти - Direct Memory Access (DMA) transactions. Интерфейс через шину PCIe получает свою изолированную часть шины и только выделенные страницы памяти.
Интерфейс Bluetooth используется в составе следующих профилей устройств:
-
Hands-Free Profile (HFP)
-
Phone Book Access Profile (PBAP)
-
Message Access Profile (MAP)
-
Advanced Audio Distribution Profile (A2DP)
-
Audio/Video Remote Control Profile (AVRCP)
-
Personal Area Network Profile (PAN)
-
Human Interface Device Profile (HID)
Для защиты Bluetooth поддерживаются протоколы и алгоритмы Encryption Mode 3, Security Mode 4 и Service Level 1. Реализация протокола Bluetooth в iOS ограничена указанными профилями и не имеет доступа к персональным данным пользователя.
В следующей статье рассмотрим безопасность операций с платежами — Apple Pay.