Sicherheitsmechanismen von Apple iOS iPhone mit Tools und Bordmitteln gegen unerwünschte Zugriffe absichern

Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Das iPhone von Apple bietet aufgrund seines unzureichenden Sicherheitskonzepts viele Angriffsflächen, insbesondere durch die praktisch kaum zu verhindernden Jailbreaks. Im Rahmen der Möglichkeiten sollte das Smartphone für den Firmeneinsatz dennoch gehärtet werden, um ein Mindestmaß an Sicherheit zu gewährleisten und Angriffe nicht unnötig zu erleichtern.

Schutzschild: Nur mit der richtigen Konfiguration eignet sich das iPhone für den Unternehmenseinsatz.
Schutzschild: Nur mit der richtigen Konfiguration eignet sich das iPhone für den Unternehmenseinsatz.
( Archiv: Vogel Business Media )

Mit der passenden Software lässt sich ein iPhone in wenigen Minuten knacken. Damit haben Angreifer Zugriffe auf interne private und geschäftliche Daten. Aber nicht jeder Dieb beherrscht Techniken zum Jailbreak.

Deshalb ist es sinnvoll, die vorhandenen Stellschrauben zu nutzen und einige Grundregeln zur iPhone-Sicherheit zu beachten. Damit kann man es Angreifern zumindest schwerer machen, unbefugt Daten zu lesen und das Smartphone zu nutzen.

Bildergalerie
Bildergalerie mit 9 Bildern

Ziel einer iPhone-Härtung ist es, so wenig interessante Daten wie möglich auf dem Telefon zu haben und den Abfluss von Daten nach außen einzuschränken. Im Folgenden befassen wir uns mit den Sicherheitsmechanismen, die das Smartphone-Betriebssystem iOS mitbringt.

Profile und Konfiguration des iPhone anpassen

Apple liefert ein iPhone-Konfigurationsprogramm aus, mit dem einige Grundeinstellungen vorgenommen werden können. Dieses Tool ist für die Einbindung von iPhones in Unternehmensnetzwerke gedacht, kann aber auch für die Konfiguration einzelner Geräte genutzt werden.

Das Programm gibt es für Mac OS und Windows. Ein Download ist auf der Support-Website von Apple möglich. Mit dem Konfigurationsprogramm lassen sich Profile erstellen, die anschließen direkt aus dem Programm, aus iTunes oder per Mail auf das Smartphone gesendet und dort aktiviert werden.

Mit diesen Profilen lässt sich die Konfiguration des Telefons in weiten Grenzen ändern. So könnte man beispielweise den Code zum Entsperren des Geräts von einer numerischen PIN in eine alphanumerische Eingabe mit Sonderzeichen ändern.

Für den Passcode sind folgende Angaben sinnvoll:

  • Code-Eingabe auf Gerät erforderlich
  • Alphanumerische Werte erforderlich
  • Mindestlänge des Codes 6 Zeichen
  • Mindestanzahl von komplexen Zeichen: 2
  • Automatische Sperre nach einer Minute
  • Zeitgrenze für Gerätesperrung sofort
  • Maximale Anzahl von Fehlversuchen (bevor das Telefon gelöscht wird): 10

Bevor ein Profil abgespeichert und auf das Telefon kopiert wird, sollte sichergestellt werden, dass das Profil auf dem iPhone nicht nachträglich deaktiviert werden kann. Das geschieht über die Registerkarte „Identität“.

Inhalt

  • Seite 1: Profile und Konfiguration des iPhone anpassen
  • Seite 2: E-Mail-Client und Browser
  • Seite 3: GPS-Zugriffskontrolle und andere Maßnahmen

E-Mail-Client und Browser

Der eingebaute Mail-Client unterstützt die ProtokolleSMTP, POP und IMAP. Diese Protokolle waren in ihren ursprünglichen Versionen nur für eine unverschlüsselte Übertragung geeignet. Mittlerweile kann aber über verschlüsselte SSL-Verbindungen kommuniziert werden.

Falls der eigene Mail-Provider SSL-Verschlüsselung unterstützt, sollte diese aktiviert werden. Dann können selbst an einem öffentlichen Hotspot Mails gelesen oder gesendet werden, ohne dass ein nennenswertes Risiko entsteht.

Als Zusatzmaßnahme sollte der Mail-Client so konfiguriert werden, dass keine Mails auf das Smartphone herunter geladen werden. Die Mails verbleiben auf dem Server, was bei aktuellen POP- und IMAP-Servern immer möglich ist. Im Falle eines Diebstahls und Jailbreaks finden sich dann auf dem Telefon nur die zuletzt gelesenen Mails.

Safari-Browser

Unter Einstellungen\Safari lässt sich der Browser konfigurieren. Die Einstellungen für das automatische Ausfüllen von Formularen, Phishing-Filter, JavaScript, Pop-Ups sowie Cookies entsprechen den von anderen Browsern bekannten Möglichkeiten.

Hier sollten die Einstellungen gemäß des eigenen Sicherheitsbedürfnisses angepasst werden. Zudem sollten in regelmäßigen Abständen die History (Verlauf), die gespeicherten Cookies sowie der Browsercache gelöscht werden.

Opera-Browser

Der Opera-Browser holt sich seine Daten von einem Proxyserver, auf dem die angeforderten Webseiten für das kleine Display des Telefons aufbereitet werden. Das erlaubt einen schnellen und bequemen Zugriff, jedoch ist Opera unter Sicherheitsaspekten mehr als bedenklich.

SSL-Verbindungen werden in zwei (verschlüsselte) Teile aufgespalten: in eine Socket-Verbindung zwischen Telefon und Proxy und eine SSL Verbindung zwischen Proxy und Webserver. Auf dem Opera-Proxyserver befinden sich alle Daten im Klartext. Opera kann deshalb nur für aus Sicht der Sicherheit unkritische Zugriffe genutzt werden.

Die Konfiguration des Browsers wird über Opera / Einstellungen /Privatsphäre vorgenommen. Dabei sollten grundsätzlich keine Passwörter zwischengespeichert werden. Auch hier sollten von Zeit zu Zeit der Verlauf sowie die gespeicherten Cookies gelöscht werden.

Inhalt

  • Seite 1: Profile und Konfiguration des iPhone anpassen
  • Seite 2: E-Mail-Client und Browser
  • Seite 3: GPS-Zugriffskontrolle und andere Maßnahmen

Ortungsdienste

Viele Apps nutzen das GPS-System, um den aktuellen Standort des Benutzers zu ermitteln. Doch nicht bei allen Programmen ist es sinnvoll, den Zugriff zu genehmigen. Viele Apps senden die aktuelle Position allein zu statistischen oder werblichen Zwecken ins Internet.

Aus diesem Grund sollte die Liste der Apps, denen ein GPS-Zugriff gestattet ist, von Zeit zu Zeit kontrolliert werden. Die Liste findet sich unter Einstellungen\Allgemein\Ortungsdienste. Programme, bei denen den Zugriff auf GPS nicht zwingen nötig ist, sollten vom Zugriff auf Ortungsdaten ausgeschlossen werden.

Sonstige Vorsichtsmaßnahmen

Neben diesen grundlegenden Regeln zur Konfiguration gibt es noch weitere Maßnahmen, die die Sicherheit von iPhones vergrößern. So sollten iOS-Betriebssystem sowie iTunes regelmäßig aktualisiert und so auf dem aktuellen Stand gehalten werden.

Mit jedem Update werden auch Sicherheitslücken geschlossen, ohne dass diese Verbesserungen ausdrücklich kommuniziert werden. So wurde etwa mit iTunes 10 eine Sicherheitslücke geschlossen, über die verschlüsselte Backups entschlüsselt werden konnten, ohne dass eine Authentifizierung erforderlich war. Smartphones mit dem aktuellen iOS verweigern die Kommunikation mit iTunes 9, sodass dieser Angriff nicht mehr möglich ist.

Das über iTunes gezogene Backup ist in einer Default-Konfiguration unverschlüsselt. Wird der Rechner mit dem Backup gestohlen, lassen sich die Telefondaten mit wenig Aufwand rekonstruieren und auswerten. Bei der Menge an Daten, die sich im Lauf wird Zeit auf einem Smartphone ansammeln, ist dieser Angriff meist sehr gefährlich. Ein Kreuz an der richtigen Stelle im iTunes schaltet auf Verschlüsselung um. Eine Rückkehr zu einem unverschlüsselten Backup ist danach nicht mehr möglich.

Zu guter Letzt sollte noch erwähnt werden, dass ein Jailbreak zwar neue Freiheiten bei Benutzung des Telefons und Installation von Apps gibt, durch diese Aktion allerdings auch neue Angriffsmuster möglich werden. Die Angriffe gegen den mit einem Jailbreak installierten SSH-Server mit dem Default-Root-Passwort sind noch gut im Gedächtnis. Ein Jailbreak hebelt das Sicherheitskonzept des iPhones vollständig aus, sodass die Vorteile durch die Nachteile mehr als aufgewogen werden.

Inhalt

  • Seite 1: Profile und Konfiguration des iPhone anpassen
  • Seite 2: E-Mail-Client und Browser
  • Seite 3: GPS-Zugriffskontrolle und andere Maßnahmen

(ID:2049914)