Mobile Business Blog-Serie – iOS Security

In diesem Teil unserer Namics “Mobile Business Blog-Serie“ möchten wir das Thema „iOS Security“ näher betrachten.

Die Nachfrage nach iOS Applikationen im B2B Umfeld steigt stetig und mit dieser auch der Bedarf an Security-relevanten Massnahmen für diese Plattform. Sei es für spezifische Use Cases, Szenerien, die sensiblen Daten involvieren oder schlicht und ergreifend durch die steigende Akzeptanz zu der “Bring your own device” (BYOD) Mentalität.

Die gesamte Bandbreite der zur Verfügung stehenden Möglichkeiten kann und soll in diesem Artikel nicht abgehandelt werden. Weshalb technisch tiefgreifende Ansätze zunächst vernachlässigt werden. Stattdessen wird ein kleiner Auszug plattformspezifischer Optionen und Massnahmen genannt und zusammengefasst betrachtet.

Mobile Device Management

iOS unterstützt Mobile Device Management kurz MDM und erlaubt hiermit iOS Devices (iPhone, iPad, etc.) organisationsweit zu konfigurieren, wie auch initial aufzusetzen.

Dies ermöglicht der Administration eine sichere Verteilung von iOS Devices in einer Enterprise Umgebung, remote Konfiguration wie auch Überwachung per Corporate Policies bis hin zu der Sperrung eines Devices oder gar einen Remote Wipe, die vollständigen Lösung aus der Ferne, durchzuführen.

Zusammengefasst basiert MDM hierbei in erster Linie auf einer Kombination aus Configuration Profiles, Over-the-Air Deployment und dem Apple Push Notification Service. Weitere Details hierzu finden sich in dem Paper iOS_MDM.pdf.

Übersicht über das Mobile Device Management (MDM)

Gesondert erwähnenswert ist dabei sicherlich die Verteilung von Configuration Profiles, mit denen praktisch jede aus Security-Sicht relevante Einstellung oder Funktion definierbar ist. So kann mitunter definiert werden, welche Apps installiert werden dürfen, unter welchen Umständen die Kamera verwendet werden kann oder ob diese gar vollständig “deaktiviert” ist.  Des Weiteren lässt sich zum Beispiel auf diese Weise auch die iOS eigene Screenshot-Funktionalität unterbinden.

Remote Wipe

iOS Devices können per iCloud, MDM und Exchange aus der Ferne vollständig gelöscht werden.

iCloud Device Übersicht

Hierbei wird lediglich der Block Storage Encryption Key auf dem Device verworfen, wodurch alle verbleibenden Daten faktisch unleserlich werden.

Wird der Remote Wipe über iCloud oder MDM initiiert, versendet das Device vor Durchführung des Wipes zudem eine Bestätigung.

Daneben sind natürlich auch User-triggered Data Wipes über die Settings App oder optional bei mehrfacher Fehleingabe des Passcodes möglich.

Application Snapshots

iOS erstellt sogenannte Snapshots bei dem Verlassen jeder Applikation.

Bei diesen handelt es sich um einfache Screenshots, welche die App kurz vor dem Verlassen abbilden. Diese werden im Weiteren für Transitions (animierte Übergänge), sei es beim Wechseln von einer in die andere App oder dem erneuten Öffnen einer App, verwendet.

Gespeichert werden die Grafiken zentral im Image Cache, einem vereinfacht umschrieben zentralen Folder für temporäre Image Ressourcen. Auf diesen Ordner besitzt die App weder Lese- noch Schreibrechte, wodurch ein indirekter Workaround gefunden werden muss.

Faktisch bedeutet dies, dass in dem genannten Image Cache womöglich Bilddateien hinterlegt sind, welche sensible Daten im Klartext abbilden und rein theoretisch auch von dort extrahiert werden können.

Snapshots ohne und mit Workaround

Diese Problematik muss präventiv umgangen werden, in dem programmatisch innerhalb der Applikation kurz vor dem Beenden bzw. Verlassen kritische Komponenten samt Inhalt ausgeblendet werden und somit lediglich nicht sensible Informationen auf den Snapshots enthalten sind.

Jailbreak Detection

Jailbreaking ist eine Methode des Umgehens von Restriktionen, welche Apple allen iOS Geräten auferlegt hat.

Jailbreaking eines iPhones

Dies ermöglicht dem Benutzer vollständigen Root Access, dem Installieren von nicht signierter und unter Umständen schadhafter Software. Der einzige wirkliche Nachteil eines Jailbreak betrifft jedoch gerade die Geräte Sicherheit, da dieser das Sicherheitskonzept rapide schwächt.

In erster Linie wird die sogenannte Sandbox deaktiviert, was bereits alleine einen enormen Verlust an Sicherheit bedeutet. Daneben werden jedoch zudem noch eine ganze Reihe weiterer Security Features umgangen.

Daher sollte unbedingt sichergestellt werden, dass eine kritische Applikation eine sogenannte Jailbreak Detection implementiert, welche auf diesen Umstand prüft. Bei einem positiven Befund sollte die App idealerweise auf mögliche Implikationen hinweisen und sicherstellen, dass kritische Komponenten nicht in den Speicher geladen werden bzw. jegliche Backend Kommunikation unterbunden wird.

Fazit

Gerade in der Praxis zögern noch viele Unternehmen aufgrund von Sicherheitsbedenken ihre Ideen für mobile Projekte in die Tat umzusetzen. Dies obwohl mobile Betriebssysteme generell noch immer wesentlich sicherer sind als ihre grossen Pendanten.

Dennoch sind die Risiken nicht zu unterschätzen, weshalb Namics regelmässige Security Audits der eigenen Apps sowie ein MDM Konzept empfiehlt. Denn gerade bei mobilen Projekten mit unternehmenskritischen Daten und Zugriffen, sollte ein durchdachtes Sicherheitssystem – auf aktuellstem Stand – existieren, um zumindest aus technischer Sicht für einen grösstmöglichen Schutz Sorge tragen zu können.

Für weitere Details technischer Natur im iOS Kontext ist das Paper iOS_Security_May12.pdf empfehlenswert.

Ein Gedanke zu “Mobile Business Blog-Serie – iOS Security

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>