Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań

Podobne dokumenty
BUDOWA APLIKACJI NA PLATFORMĘ IPHONE/IPAD. dr inż. Marcin Tomana

OWASP OWASP. The OWASP Foundation Mariusz Burdach Prevenity

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja przenoszenia danych na iphone6 Zanim zaczniemy powinniśmy posiadać:

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Sposoby zdalnego sterowania pulpitem

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

Matryca funkcjonalności systemu FAMOC

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aplikacji do obsługi karty kryptograficznej

Bringing privacy back

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth

GroupWise Messenger 18 Mobile skrócona instrukcja obsługi

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja zdjęcia blokady SIM-lock

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Alcatel. Apple. Asus. BlackBerry. Włóż kartę SIM innego operatora, włącz telefon i wprowadź kod w momencie, gdy telefon się o niego upomni.

Novell Messenger Mobile Szybki start

I. Proces aktywacji iphone 3G.

Wprowadzenie do Kaspersky Value Added Services for xsps

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

Laboratorium - Funkcje urządzeń mobilnych - Android oraz ios

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Licencja SEE Electrical zabezpieczona kluczem lokalnym

DESlock+ szybki start

1. Pobierz darmową aplikację BlueStacks ze strony

Płatności mobilne najczęściej zadawane pytania

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Drogi Kliencie! Przed odzyskaniem/wycofaniem. Możliwość I:

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

INSTRUKCJA OBSŁUGI

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Podręcznik Wi-Fi Direct

Bezpieczeństwo systemów informatycznych

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Instrukcja instalacji oprogramowania do obsługi podpisu kwalifikowanego EuroCert

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

MobileMerchant firmy Elavon Najczęstsze pytania

Zasady zabezpieczeń lokalnych

T: Zabezpieczenie dostępu do komputera.

Przewodnik po ING BusinessMobile

Zamek Elektroniczny ENTR Instrukcja obsługi

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Włączanie/wyłączanie paska menu

KORZYSTANIE Z BAZY DANYCH UpToDate

SZCZEGÓŁOWE WARUNKI ŚWIADCZENIA USŁUGI PAKIET BEZPIECZEŃSTWA DLA ABONENTÓW T-MOBILE

SPIS TREŚCI WSTĘP WYMAGANIA

Usługi mobilne ipko biznes

SecureDoc Standalone V6.5

ekopia w Chmurze bezpieczny, zdalny backup danych

Instalacja Stacji Pogodowej Netatmo (ios, Android, Windows) Pełna instrukcja obsługi przedstawiająca wszystkie możliwości

Przywracanie ustawień fabrycznych

Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB]

SYSTEM ARCHIWIZACJI DANYCH

SBQ-50011G. Podręcznik obsługi

Xesar. Pierwsze kroki

Kopia zapasowa i odzyskiwanie

Karta sieciowa PCMCIA Wireless-G

Konfigurowanie Windows 8

Norton Tablet Security: Jak to działa

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Kopia zapasowa i odzyskiwanie

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

SecureFile. Podręcznik użytkownika

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Zadanie 1 Treść zadania:

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Instrukcja obsługi zegarka z lokalizacją dla dziecka

BACKUP BAZ DANYCH MS SQL

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Dodawanie stron do zakładek

Analiza malware Remote Administration Tool (RAT) DarkComet

Spis treści

Instrukcja dla pracowników Politechniki Poznańskiej

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

7 Business Ship Control dla Symfonia Handel

Instalacja certyfikatu CCK NBP w przeglądarce Internet Explorer

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE INSTALACJA... 6

Ochrona o poziom wyżej. OCHRONA DIGITAL

Transkrypt:

Dane z początku 2011 roku: 100 mln iphone ów 15 mln ipadów 60 mln ipodów Touch 200 tys. kont w AppStore 400 tys. aplikacji 10 mld pobrań Windows Mobile 3% Symbian 31% RIM 14% Other 3% ios 16% Android 33%

iphone in Business, Security Overview: Wszystko jest szyfrowane Zaimplementowane najlepsze dostępne zabezpieczenia Urządzenie idealnie nadaje się do korporacyjnych zastosowań Aplikacje są również bezpieczne gdyż czuwają nad nimi specjaliści Apple Tylko jeden problem: niemal wszystkie zabezpieczenia opisane w tym dokumencie są dziurawe

Szyfrowany system plików i kopie zapasowe Kod blokady Local Wipe Remote Wipe i Find my iphone/ipad/ipod Touch Zabezpieczenia sieciowe Zabezpieczenia aplikacji...i kilka narzędzi ułatwiających pracę adwersarzom

Sytem operacyjny posiada tylko jednego użytkownika root Dostęp read-write do systemu plików Jailbreak polega na uzyskaniu pełnego dostępu do systemu plików Jailbreak jest legalny choć powoduje utratę gwarancji Apple Szacuje się, że ponad 10% urządzeń opartych na ios jest po jailbreaku

Cały system plików jest szyfrowany AES-256 (ios 3+) Szyfrowanie pomaga w szybki sposób wyczyścić urządzenie ios automatycznie deszyfruje dane Zdziarski technique (podmiana RAM disku, można skopiować całą zawartość przez SSH) Usuwane dane nie są zamazywane, łatwo można je odzyskać

itunes posiada opcję szyfrowania kopii zapasowych urządzenia Szyfrowanie kopii ustawiane jest na danej maszynie i nie ma wpływu na inne maszyny, do których podłączamy urządzenie na drugim komputerze możemy mieć kopię nieszyfrowaną Kopię zapasową można wykonać w dowolnym itunes nie trzeba autoryzować komputera Kopię można zamontować na komputerze i przeglądać

ios posiada możliwość zabezpieczenia urządzenia specjalnym kodem, który musi być wpisany przed odblokowaniem Istnieje możliwość zdefiniowania opóźnienia przed kolejną próbą wprowadzenia kodu jeśli wprowadzony zostanie niepoprawny kod (utrudnia atak brute force) Kod blokady można usunąć w prosty sposób: Podmiana RAM disku Jailbreak itunes restore (utrata danych)

Find My iphone/ipad/ipod Touch umożliwia zlokalizowanie zagubionego lub skradzionego telefonu poprzez Mobile.Me Remote Wipe umożliwia zdalne usunięcie wszystkich danych z urządzenia (Mobile.Me lub Exchange) Oba zabezpiecznia przestają działać jeśli wyciągniemy kartę SIM

Istnieje możliwość ustawienia automatycznego wyczyszczenia zawartości telefonu po kilku nieudanych próbach wprowadzenia kodu blokady Po wymazaniu dane są nie do odzyskania Ponieważ kod blokady można łatwo usunąć to zabezpieczenie przestaje działać

ios oferuje porównywalny poziom bezpieczeństwa transmisji sieciowej do komputerów osobistych: VPN (CiscoIPSec, L2TP/IPSec, PPTP, SSL VPN) SSL v3/tls v1 WPA/WPA2

Sandbox Keychain Data Protection API Bezpieczeństwo wielu elementów systemu operacyjnego opiera się na tym, że aplikacje muszą zostać podpisane przez Apple, zanim będą mogły być zainstalowane jailbreak znosi to ograniczenie

Developer musi sprecyzować, że chce używać szyfrowania Wykorzystuje dwa klucze: klucz urządzenia (hardware) oraz klucz wyliczony z hasła użytkownika iphone 4 potrzebuje ok 50 milisekund na wyliczenie klucza = brute force może próbować 20 haseł na sekundę Escrow Keybag zbiór kluczy potrzebnych do rozszyfrowania wszystkich plików na urządzeniu bez pytania użytkownika o hasło, trzymany w keychainie

Keylogger Automatyczne tworzenie screenshotów Dane trzymane w otwartej postaci Dziury w Safari (np. możliwość wyciągnięcia kontaktów poprzez otwarcie specjalnie spreparowanej strony www Pwn2Own 2011)

Keylogger jest elementem ios Służy systemowi operacyjnemu do lepszego rozpoznawania tekstu wprowadzanego z klawiatury Działa zawsze gdy używana jest systemowa klawiatura Nie może zostać wyłączony

Za każdym razem gdy użytkownik wychodzi z aplikacji lub wyłącza ekran urządzenia, system automatycznie robi zrzut ekranu aplikacji przed jej zamknięciem Mając dostęp do systemu plików można w prosty sposób odnaleźć te obrazy

Przykłady niektórych danych, które ios trzyma w otwartej postaci: Współrzędne GPS Dane dostępowe do sieci WiFi wraz ze statystykami użycia Nieodsłuchane komunikaty z poczty głosowej Hasła Safari

It is kind of like storing all your secret messages right next to the secret decoder ring (...) I don t think any of us (developers) have ever seen encryption implemented so poorly before, which is why it s hard to describe why it s such a big threat to security (...) We re going to have to go with the old imperative of Trust no one, and unfortunately part of that is, don t trust Apple. Jonathan Zdziarski

Użyteczność ponad bezpieczeństwo Jeden autorytet czuwający nad wszystkim Apple Niekompletne lub zmienione implementacje rozwiązań znanych z komputerów osobistych (np. keychain, WebKit)

FIPS (Federal Information Processing Standard) zbiór standardów rządu USA, z których korzystają cywilne agencje rządowe Apple stara się o standard FIPS 140-2 (bezpieczeństwo modułów kryptograficznych) dla iphone a i ipada Obecnie w pierwszej fazie (IUT Implementation Under Testing)

http://www.iphoneinsecurity.com/ http://viaforensics.com/education/white-papers/iphone-forensics/ http://esec-lab.sogeti.com/dotclear/public/publications/10-hitbkliphone.pdf http://arstechnica.com/apple/news/2009/07/new-iphone-hardwareencryption-not-even-close-to-hack-proof.ars http://anthonyvance.com/blog/forensics/ios4_data_protection/ http://images.apple.com/iphone/business/docs/iphone_security.pdf