Nyilvánosságra került az iPhone 5s Secure Enclave firmware-jének titkosítási kulcsa

Az Apple az iOS több fontos részét titkosítva teszi elérhetővé. Az IPSW kiterjesztésű firmware-ek igazából ZIP-pel tömörített fájlok, amelyek további lemezképfájlokat (régebben IMG3, újabban IMG4 formátumúakat) tartalmaznak.

iPhone 5s Touch ID

Ezeknek az IMG3 vagy IMG4 fájloknak egy része, például az iBoot (az iOS-készülékek bootloadere), illetve a Secure Enclave Processor (SEP, ami tartalmazza az ujjlenyomataink adatait) saját operációs rendszere titkosítva van, általában AES-128 vagy AES-256 módszerrel. Ahhoz tehát, hogy az iOS ezen részeit meg tudjuk vizsgálni (mondjuk decompiler eszközökkel), hozzá kell jutnunk a titkosítatlan fájlokhoz.

Tovább olvasom

iSamurai iPhone szerviz akció

Tim Cook nem támogatja a titkosítás gyengítését

Tim Cook egy karakán személyiség. Nem annyira karizmatikus, mint Steve Jobs volt, de ha kell, keményen odateszi magát egy ügy mellé. Mint ahogy történt az elmúlt héten is.

shutterstock_34812280

Pár napja magasszintű találkozó volt a Szilícium-völgy markáns cégeinek vezetői és a Fehér Ház képviselői között. A találkozó célja az volt, hogy a cégek a kormányzat elképzelései szerint a titkosítási eljárásaikba engedjenek hátsó kaput nyitni meghatározott szerveknek. Magyarán a titkosszolgálatoknak.
Tovább olvasom

iSamurai iPhone szerviz akció

Újabb lopások: hogyan védd az iPhone, iPad és Mac eszközeidet?

Megmondom őszintén, már nagyon régóta érlelődik bennem egy hasonló cikk. Manapság megszaporodtak az Apple lopások, és most nem csak a telefonokra értem, hanem a laptopokra is.

Az egy dolog, hogy ellopják a féltett almánkat, azonban abba nem gondolunk bele esetleg milyen adatokhoz férhet hozzá a kolléga. A legtöbb lopás valóban nem az adatokkal való visszaélés miatt történik, de az ördög nem alszik. Az elmúlt hetekben például Budapesten az iStyle-ba akartak betörni, illetve az XMS Duna Plázai boltjából el is tulajdonítottak 2 darab Retina MacBook Pro-t. Szerdán a WestEndben lévő iSamurai-ból is elloptak egy MacBook Pro-t:

Bővebben a YouTube videó alatt tudjátok elolvasni a sztorit, igazából a cikk nem is erről szól, hanem a saját tapasztalataim alapján megosztanám veletek, szerintem mik azok a lépések, amik nélkül Apple terméket használni hatalmas hiba lehet.

Hogyan védekezzünk?

Először két részre bontanám, külön az iOS eszközök, külön a Mac OS X eszközökre. Mac eszközök alatt a laptopokra fogok kitérni, azonban nyilván iMac és egyéb asztali gépeknél is működik.

iOS esetén

Tehát iOS. Az iOS rendszert elég könnyű védeni, és feltörni is. A védelem teljes mértékben rajtunk múlik. Bizony! A legnagyobb hiba, ha sem PIN kód, sem Passcode, azaz jelkódzár nincs a készüléken. Azért hiba, mert iOS rendszer önmagában, tehát ha nem használunk PIN vagy Passcode-ot, alig kódolja el a fájlokat. Az új készülékeken az iPhone 3GS-től kezdve már hardveres kódolást használ a rendszer. Ez azt jelenti, hogy a jelszavainkat a hardveres kulccsal lehet kiolvasni, tehát ha lementik a készülékünk tartalmát és felteszik egy másik eszközre, akkor nem fogják megtudni a jelszavainkat. A legtöbb alkalmazás már használja ezt a hardver kulcsos megoldást, de nem mindegyik. Ezért van az, ha költözünk egy másik készülékre, akkor újból be kell írni minden jelszót, míg ha csak újra telepítjük a jelenlegit és vissza rakjuk a mentést használhatjuk is a készüléket, talán csak az iCloud jelszót fogja kérni, az iOS 6.0 óta.

Az iOS adattitkosításáról komolyabban itt ejtettünk szót: iOS App Security 2. – Titkosítás, fájlrendszer.

photo 2 photo 1

Eddig arról beszéltem, hogy milyen az, ha nincs PIN kód vagy Passcode a készüléken. Ezekben az esetekben a rendszer csak részlegesen kódolja el ezeket a jelszavakat, és egy okosabb jailbreakelő már kiolvassa azokat egy futó készülékből 5 perc alatt. Tegyük fel, hogy PIN kódot használunk, ez nagyon picivel megnöveli a rendszer biztonságát, de nem amiatt, mert nem tudnak majd telefonálni, hanem amiatt, mert a rendszer ezt már úgy érzékeli, hogy erre a kódra már építhet egy titkosítást. Ez azt jelenti hogy a megadott 4 vagy több számos kóddal már nagyobb védelmet kapunk. Persze ettől nem kell eldobni az agyunkat, mivel ezek számok, tehát egy jobb programmal ezt is fel lehet törni körülbelül félóra alatt. Tehát a PIN kód valójában semmit sem ér.

A PIN kód után vegyük a Passcode-ot, vagyis a jelkódzárat. Teljes mértékben érvényes a fenti dolog a jelkódzárra is, tehát ha jelkódzárat használunk és az csak 4 számból áll az semmit sem ér. Azonban, ha átállítjuk egy komolyabb védelemre, amiben már kis- és nagybetű, illetve szám is található, már jók vagyunk. Ebben az esetben már több idő feltörni a készüléket, illetve annyi idő, hogy nem éri meg kivárni.

Érdemes még azt is megjegyezni, hogy ameddig a telefonon nem írjuk be ezeket a kódokat, ezek a fájlok zárva vannak. Tehát ha az ellopott telefon lemerül vagy újraindítják már tulajdonképpen esélytelen a jelszavaink vissza nyerése, persze csak ha kellőképpen erős kódot használunk.

Összegezve: az iOS rendszert komolyabb Passcode-dal illik védeni, azonban nem muszáj, hogy ez a mindennapi használatban zavarjon. Bőven elég a kódkérést 1 vagy 4 órára beállítani, így ha ellopják, úgy is le fog zárni a készülék és adataink biztonságba lesznek. A készülék vissza szerzésére már több opció létezik ezekre nem fogok most kitérni, mindenki tudja, ismeri őket.

Mac OS X esetén

mac-os-x-10-7-lion-features-the-all-new-filevault-2

Biztos sok Szifon olvasónknak van valamilyen Apple laptopja. Ezekre mindenki próbál vigyázni, azonban hétről-hétre kapunk emaileket, hogy lopások történtek. Itt a védelem már sokkal jobban számít, mindenkinek vannak olyan dolgai a gépein, amik személyesek. A legtöbb ember ezzel sem törődik, pedig szerintem nagyon fontos és nem is tart sokáig ezeket beállítani. Nyilván itt sem 100%-os, de nagyon meg lehet nehezíteni egy tolvaj munkáját, ha az alábbiakat beállítjuk.

Szoftver és Hardver

Azt gondolom, hogy manapság a titkosítás, vagyis a rendszer elkódolása nem egy eget rengető dolog. Először is 2011 óta i5-ös processzorokkal és SSD-vel ellátott gépeket kapunk a kezünkbe. Ezeknek a sebessége már elég komoly ahhoz, hogy a titkosítást bekapcsoljuk, nem fogunk észrevenni komolyabb sebesség-csökkenést. Az Apple-nek hála már a beépített File Vault 2 is komoly védelmet nyújt.

File Vault 2

Screen Shot 2013-02-21 at 13.55.45

Ez a szoftver minden új gépen rajta van, vagyis az OS X Lion-tól kezdődően már ez az, amit az Apple használ. A régebbi File Vault 1-gyel szemben ez már a teljes rendszer HDD-t, illetve SSD-t képes elkódolni. Tehát az iOS rendszer kódolással ellentétben itt nem jelszavakról beszélünk, hanem a teljes winchester elkódolásáról. Ez azt jelenti, hogy megfelelő jelszó ismerete nélkül nem olvasható az adat arról, még akkor sem, ha azt kiveszik a gépből. A File Vault 2 tulajdonképpen erős jelszó beállítása mellett 100%-os védelmet ad, egyelőre nem röppentek fel olyan hírek, hogy törhető lenne a kódrendszer. Én mindig bekapcsolom, mivel talán, ha 10%-ot csökken a gép teljesítménye, vagy annyit sem. A háttérben dolgozik és nem kell vele foglalkoznom.

Itt is igaz, hogy annyira jó a védelem, amennyire a felhasználó jelszava. A File Vault 2 az OS X belépési kódunkat használja. Tehát ha olyan jelszót használunk, ami könnyű, mondjuk 12345678, vagy pedig másutt is használjuk ezt a jelszót, úgy ez is feltörhető. Elengedhetetlen, hogy a jelszavainkat komolyan vegyük, különben ezek a rendszerek mit sem érnek.

Kódolunk, kódolunk…

Azt ne felejtsük el, hogy itt csak a beépített winchestert védi a File Vault 2, azonban egy kattintással külső, OS X partícióval ellátott HDD-nket is elkódolhatjuk. Erre csupán jobb klikkel rá kell kattintanunk az USB-n vagy egyéb periférián bedugott külső winchesterre és rányomni az titkosítás opcióra:

ml_encrypt

Ekkor kér tőlünk egy jelszót és már meg is csinálja, adatvesztés nélkül. Ezt is ajánlom beállítani. Illetve ami talán még ennél is fontosabb, az a TimeMachine mentés elkódolása. Itt is minden adatunk egy külső HDD-n van, védelem nélkül, ami azt jelenti, hogy ha nincs elkódolva, akkor mindent kitudnak olvasni belőle, és lemásolható.

tm-1-encrypt

Firmware jelszó

Kevesen tudnak a Firmware jelszóról, talán ha azt mondom BIOS jelszó már többen tudják miről beszélek. Természetesen ez nem BIOS jelszó, nem is lehet olyan könnyen megkerülni.

LionFirmwarePasswordLocation

Ezt a jelszót az OS X rendszer telepítésekor, vagy adott esetben egy telepítő lemezről vagy recovery particióról való bootolással lehet beállítani. Ezt jelszót akkor kéri a Mac, ha másik eszközről szeretnéd elindítani a rendszert, tehát ha például beraknál egy másik winchestert, vagy éppen újra telepítenéd a rendszert. Ez azért fontos, mert ha ellopják a gépet, a fenti módszerek miatt nem tudják kiolvasni az adatokat belőle, de újratelepíteni sem tudják egykönnyen. A firmware jelszót nem könnyű feltörni sem megkerülni. Ezt nem lehet csak úgy egy gombbal resetelni, és nincs elem eltávolítós módszer sem, mint a BIOS-nál. Ezt a jelszót régebbi gépeknél alaplapi forrasztással lehet kikerülni, vagy pedig amíg a rendszer el van indítva, szoftveres módon. Itt jegyzem meg, hogy ezért fontos a komoly jelszó az OS X rendszernél is, hogy ne tudjanak hozzáférni a géphez. Természetesen adott esetben, ha elfelejtenénk ezt a jelszót, akkor az Apple törölni tudja nekünk, de ebben az esetben igazolnunk kell a vásárlást és a tulajdonost.

Manapság a legtöbb használt Mac bolt is figyel erre a jelszóra, és nem vesznek meg ilyen gépet, mivel nem lehetséges újra telepíteni. Így a tolvajnak sok gondot okoz adott esetben az eladása is.

Kövessük a lopott Mac laptopunkat!

Amennyiben a fenti videóban bemutatottak be vannak állítva, akkor csapdát is állíthatunk a tolvajnak. 🙂 Én a PREY nevű ingyenes szoftvert használom. Ezzel könnyedén nyomon tudnom követni a gépemet, ha ellopnák. Mivel a kolléga nem tudja újratelepíteni, kénytelen a már feltelepített rendszert használni. Ezért első dolga, hogy megpróbál belépni valamelyik fiókunkba. Mi pedig készségesen nyitva hagyunk neki egyet, amivel nem tud kárt tenni, de fel tud vele csatlakozni az internetre, és PREY pedig azonnal szól nekünk, ha ez megtörténik.

Tehát készítsünk egy korlátozott profilt (a Vendég fiók nem lesz jó, mert az másképp korlátozott!), amibe a “jómunkásember” be tud lépni és használni a gépünket, ebben az esetben a PREY már be tudja mérni őt, akár képet is tud készíteni róla távolról. Így elég nagy esélyünk van arra, hogy megkerül a laptop vagy legalábbis látni fogjuk az elkövetőt: preyproject.com.

Összegzés:

A fenti védelmek egyike sem lehet 100%-os, és biztos fogsz találni hibát, vagy valamilyen módszert, hogy megkerüld őket. Azonban ezeket bekapcsolni nem kerül 10 percedbe sem, viszont megnehezítheted a tolvaj dolgát. Nyilván nem egy profi Apple szakértő fogja ellopni a készülékedet, így nem is ellenük kell védekezni. Én magam is tudom, hogyan lehet 1-1 ilyen védelmet megkerülni, de a cikk nem ehhez ad tippeket, és a hozzászólásokban is törölni fogjuk ezeket. Ha valaki komolyabban szeretne ezzel kapcsolatban kérdezni, nyugodtan tegye meg, vagy írjon nekem az 1phonehublog@gmail.com -ra.

iSamurai iPhone szerviz akció