企业网D1Net讯 3月12日(上海)
近日,苹果发布了iOS安全白皮书,前所未有的深入介绍iOS以及iPhone,iPad的安全架构及特性。安全公司以及IT顾问都大赞苹果的透明度以及保护iOS设备,用户数据以及网络安全的方式。
2013年2月的新版iOS安全白皮书共有33页,可在网上阅读下载。
上一版本的iOS安全白皮书于2012年秋季发布,从这时开始苹果采取一个iOS安全性较为开放的姿态。新的文件详细介绍了苹果过去两年的一些安全功能,尤其是iOS7:Touch ID指纹识别传感器;和企业应用及服务集成的单点登录功能;Airdrop点对点连接的安全性能;用于创建及管理复杂密码的iCloud Keychain;集成在苹果64位A7协处理器Secure Enclave。
安全人士以及IT人士纷纷沉浸于这些详细的技术细节里。
洛杉矶解决方案咨询,一家专注企业苹果设备部署的经理本杰明列维说:“最近,我一直在阅读这个文件。对于我来讲,这份文件详细描述了苹果设备的安全理念以及细节。这不是马后炮。它从处理器到系统详细解析了设计以及运行的方方面面。”
他还举了iPhone 5s的Touch ID指纹识别传感器为例,“我很喜欢谈到指纹传感器设计和运行的那一部分。它让我意识到指纹识别器的意义,并鼓励了更长更复杂密码的使用。”
一次大规模的更新
安全顾问及作家里奇莫古尔在名为“如何保护你的iCloudKeychain”里评论道:“这份白皮书是一次大规模的更新。它的内容比苹果以往的任何一次共享都要多,这可以让我消化几个月时间了。”
WatchGuard科技安全策略部总经理科里纳什雷内说,“在某些角度上看,在安全领域现在的苹果就跟10年前的微软一样。从历史上看,这两个公司都几乎不分享这些消息。但当我阅读这份文档,我发现他们的安全措施相当完备。”例如,可以给不同数据类不同程度的保护;分段的安全功能;使用不同类型的加密方式;不同设备,唯一的标识符。
纳什雷内补充道,苹果的安全体系架构通过了FIPS 140-2认证,这也给iOS产品进入政府部门以及企业铺好了道路。
他说:“人们认为苹果的产品没达到政府或者企业那种安全级别。这些都是偏见,苹果很可能会成为移动安全的标准。苹果的设备可能会比任何其他设备更安全。”
当然,近期的RSA安全会议以及漏洞披露显示,苹果的产品还是有很多改进的空间。RSA会议上,一家公司提到,黑客可以通过iOS 设备的“个人配置文件”来改变移动设备管理设置。另一个漏洞:非越狱情况下,可以使用一个应用在后台记录触摸屏以及按键。另外,去年11月份,惠普报告,2000份针对企业用户的iOS设备调查中,有90%的企业至少发现了一个安全漏洞。
MobileIron(一家移动安全管理软件公司)的产品部副经理雷杰表示,这份白皮书安全功能及细节披露可以促使IT部门重新思考移动安全。他说:“大多数IT部门的安全观念都是在传统的Windows架构中形成的,因此他们自然而然的会用这些方法来管理iOS设备。当然,这通常不可行,因为iOS底层安全架构和Windows有很大的不同。这份白皮书第一次让IT部门了解了iOS的体系架构。”
苹果 Touch ID:安全保护新技术
我们可以从iPhone 5s的Touch ID指纹识别的设计看出苹果的安全管理方式。用户按下Home键的时候,Touch ID会进行一次 88 x 88 像素,500 ppi 的光栅扫描,数据暂时存储在Secure Enclave协处理器的加密的内存里,等待矢量化分析。Touch ID会从各种角度不断学习用户的指纹,在已有的指纹图谱上添加新的节点。iPhone 5s完成指纹数据处理和分析以后,就会删除这些数据,不会发送到iCloud,iTunes,或者苹果公司。这些数据只有A7的Secure Enclave协处理器可以读取。
指纹传感器和Secure Enclave协处理器内建一个共享的秘钥A,然后系统再由这个共享秘钥A随机生成一个唯一的秘钥B,来加密保护Touch ID数据。如果使用中要调用指纹数据,整个过程都会有AES秘钥随机加密保护。
白皮书里提到,“通过Touch ID子系统解锁设备可以给设备提供额外的安全保护。”
Enclave协处理器还提供了加密操作的数据保护密钥管理以及数据保护。苹果白皮书里写道:“每一个Secure Enclave都拥有唯一一个ID,当设备启动时,就会创建一个临时密钥以及UID,并用来对设备的存储空间进行加密。”
Enclave是为数据保护所设计的。它拥有自己的安全启动过程以及软件更新,独立于A7处理器。
当Enclave存储数据到文件系统时,它会自动用UID加密数据。白皮书写道:“Secure Enclave和应用处理器之间的通信被隔离到一个一个中断驱动的邮箱和共享内存数据缓冲区里进行。”
苹果深层次的安全防护
这些逻辑慎密的Enclave以及Touch ID安全保护设计正是iOS安全架构的一个缩影。
纳什雷内说:“苹果的安全防护并不是依靠私人密码,而是设备的唯一ID。另外,你还可以给应用添加特殊的密码,比如说,iMessage。这些独特的密码越多,设备就越难破解。”
莫古尔在他分析iCloudKeychain的博客里写道,苹果对数据的分割也让黑客无法一次性破解所有的数据。
iCloudKeychain可以让你在Safari上给不同的网页创建不同的密码。Keychain上的密码可以在不同的设备上进行同步,并存储在苹果的服务器上。但是这也引来了一个潜在的问题:鉴于政府监控的案例,信任苹果的Keychain可能会带来很严重的后果。
莫古尔写道:“苹果用一种‘不同但相似的安全手段来保护Keychain同步,暂存以及备份的安全问题’。”
苹果Keychain同步过程并不会同步设备的独有ID,苹果服务器也不会存储Keychain的数据。莫古尔写道:“当密码添加或者改变时,苹果只会对需要同步的设备进行改变项目的同步,每次只能操作一台设备。换句话说,每个Keychain项目只会发送到需要的设备里,而Keychain项目只有设备才能识别。另外,iCloud每次只能同步一个项目。”
这种同步方式也给黑客提升了难度。莫古尔说:“要想得到数据,黑客必需破解设备以及iCloud的密码。或者在用户不知情的情况下重构整个过程,这并不是一件简单的事情。”
iCloud Keychain恢复过程通过安全代管服务恢复icloud的整个Keychain。莫古尔补充道,Keychain本身是用一个复杂的密钥存储在iCloud中。而这个复杂的密钥本身是用iCloud安全码以及防篡改的硬件加密,又称为硬件安全模块(HSM)技术加密。
根据设计方案,HSM并不能完全解密keychain。莫古尔说,“由于HSM并不存储用于加密iCloud密钥的加密代码,它并不能读取用于保护keychain的实际密码。”
事实上,苹果做的不仅仅这些。他说,“为保证安全性,苹果删除了HSM的管理员连接卡。同时,一旦检测到未经授权的访问,系统就会自动删除密码并给用户发送重新设置密码的通知。”
莫古尔补充道,“正如我所说,我的日常工作是为大型企业以及安全厂商提供建议。我很少看到这种级别的安全保护措施,特别是删除连接HSM的管理智能卡。”
他解释道,苹果为用户考虑了很多。用户可以通过设置打开iCloud Keychain,并按照一系列步骤产生一个加密,安全,不可猜测的iCloud安全码来保护keychain。
莫古尔说,“这样的随机iCloud 安全码不会发送给苹果也不会给截获。如果不用这个随机iCloud 安全码(而是将密码存放在如1Password或者LatPass这种密码管理工具),黑客也无法解密iCloud上的keychain。另外,即便是NSA,也无权知道这些。”
另外,苹果其他互联网服务(如iMassage,Facetime以及Siri)的安全问题也很引人注意。WatchGuard的纳什雷内说:“苹果试图保护通过苹果云上的数据来确保这些互联网服务的安全。”
IT顾问本杰明列维说:“我认为那些不擅长安全管理的IT人员都应该读读这份安全白皮书。它详细描述了苹果如何打造完美的安全性能。阅读这份白皮书之后,我立即开始对MAC OS以及其他的Mac 硬件的相似进步感到兴趣。我猜,我们很快就看到一些非常大的变化。”