Sicherheitsmechanismen von Apple iOS, Teil 2

Tipps für eine sichere iPhone-Konfiguration per Enterprise-Software

02.05.2011 | Autor / Redakteur: Dr. Markus a Campo / Stephan Augsten

Auf dem iPhone lässt sich mehr Sicherheit erzwingen, als von Haus aus vorkonfiguriert ist.
Auf dem iPhone lässt sich mehr Sicherheit erzwingen, als von Haus aus vorkonfiguriert ist.

Was macht einen Blackberry gegenüber einem iPhone so sicher? Es ist der konsequente Einsatz von Verschlüsselung auf unterschiedlichsten Ebenen. Aber auch das iPhone bietet zusätzliche Verschlüsselungsoptionen und Sicherheitseinstellungen, die in einer Default-Konfiguration allerdings deaktiviert sind. Eine sinnvolle Nutzung dieser Funktionen vergrößert die Sicherheit der Geräte ungemein.

Um zusätzliche iPhone-Funktionen aus dem Dornröschenschlaf zu wecken, ist das Konfigurationsprogramm des Herstellers erforderlich. Dieses findet sich auf der Enterprise Landing Page von Apple. Im vorangegangenen Beitrag zum Härten von iPhones wurde schon beschrieben, wie mit diesem Programm die Passcode-Sicherheit angepasst werden kann. Jetzt geht es um verschiedene Optionen für Verschlüsselung und Remote-Zugriffe.

SSL erzwingen

SSL ist zu einem millionenfach eingesetzten Standard geworden, dessen Sicherheit aber allein von der Glaubwürdigkeit von Zertifikaten abhängt. In vielen Implementierungen, besonders bei öffentlich zugänglichen Diensten, verfügt nur der Server über ein Zertifikat. Damit sind Man-in-the-Middle-Angriffe über gefälschte Zertifikate möglich. Trotz dieser Einschränkung ist SSL empfehlenswert, solange Benutzer für mögliche Fallen sensibilisiert sind.

Auf dem iPhone können lediglich die Verbindungen zur E-Mail-Übertragung auf SSL umgestellt werden. Über das Konfigurationsprogramm ist das noch für viele andere Dienste möglich – vorausgesetzt, der Server auf der anderen Seite unterstützt SSL. Außer der Mail-Protokolle SMTP, IMAP und POP lassen sich Exchange, LDAP, CalDAV (Remote-Zugriff auf Kalenderdaten mittels WebDAV), CardDAV (Remote-Zugriff auf Kontakte mittels WebDAV) sowie abonnierte Kalender auf SSL umstellen.

Import von Zertifikaten

Viele Dienste, die Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln nutzen, basieren auf Zertifikaten. Über ein Zertifikat kann das iPhone prüfen, ob es sich bei der Gegenstelle um einen legitimen Server handelt. Falls es sich um einen Dienst handelt, für den ein eigener Server aufgesetzt wurde oder bei dem sich sowohl Client als auch Server authentifizieren, müssen entsprechende Zertifikate in das Smartphone importiert werden.

Für den Import von Zertifikaten stehen unterschiedliche Methoden zur Verfügung. Müssen nur wenige unveränderliche Zertifikate importiert werden, so kann das manuell geschehen. Mit dem Konfigurationsprogramm werden die Zertifikate dabei in ein Profil eingebunden. Wird das Profil auf das iPhone geschickt und dort aktiviert, lädt dieses die Zertifikate in den Zertifikatsspeicher. Sie können dann unmittelbar genutzt werden.

Bei rasch veränderlichen Infrastrukturen finden Wechsel von Zertifikaten zu häufig statt, als dass ein manuelles Einspielen noch sinnvoll ist. Für diesen Fall unterstützt das iPhone das Protokoll SCEP.

SCEP bedeutet Simple Certificate Enrollment Protocol und dient zur automatischen Verteilung wie Zurücknahme von Zertifikaten. Im Konfigurationsprogramm wird dazu ein SCEP-Server angegeben, bei dem sich das Telefon über neue oder abgelaufene Zertifikate informiert. Der Zugriff erfolgt über eine URL und gegebenenfalls eine Windows-kompatible Authentifizierung.

Seite 2: VPN mit Zwang

Inhalt des Artikels:

  • Seite 1: Tipps für eine sichere iPhone-Konfiguration per Enterprise-Software
  • Seite 2: VPN mit Zwang

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2051033 / Wireless Security)