Sicherheitsmechanismen von Apple iOS, Teil 2 Tipps für eine sichere iPhone-Konfiguration per Enterprise-Software
Was macht einen Blackberry gegenüber einem iPhone so sicher? Es ist der konsequente Einsatz von Verschlüsselung auf unterschiedlichsten Ebenen. Aber auch das iPhone bietet zusätzliche Verschlüsselungsoptionen und Sicherheitseinstellungen, die in einer Default-Konfiguration allerdings deaktiviert sind. Eine sinnvolle Nutzung dieser Funktionen vergrößert die Sicherheit der Geräte ungemein.
Anbieter zum Thema
Um zusätzliche iPhone-Funktionen aus dem Dornröschenschlaf zu wecken, ist das Konfigurationsprogramm des Herstellers erforderlich. Dieses findet sich auf der Enterprise Landing Page von Apple. Im vorangegangenen Beitrag zum Härten von iPhones wurde schon beschrieben, wie mit diesem Programm die Passcode-Sicherheit angepasst werden kann. Jetzt geht es um verschiedene Optionen für Verschlüsselung und Remote-Zugriffe.
SSL erzwingen
SSL ist zu einem millionenfach eingesetzten Standard geworden, dessen Sicherheit aber allein von der Glaubwürdigkeit von Zertifikaten abhängt. In vielen Implementierungen, besonders bei öffentlich zugänglichen Diensten, verfügt nur der Server über ein Zertifikat. Damit sind Man-in-the-Middle-Angriffe über gefälschte Zertifikate möglich. Trotz dieser Einschränkung ist SSL empfehlenswert, solange Benutzer für mögliche Fallen sensibilisiert sind.
Auf dem iPhone können lediglich die Verbindungen zur E-Mail-Übertragung auf SSL umgestellt werden. Über das Konfigurationsprogramm ist das noch für viele andere Dienste möglich – vorausgesetzt, der Server auf der anderen Seite unterstützt SSL. Außer der Mail-ProtokolleSMTP, IMAP und POP lassen sich Exchange, LDAP, CalDAV (Remote-Zugriff auf Kalenderdaten mittels WebDAV), CardDAV (Remote-Zugriff auf Kontakte mittels WebDAV) sowie abonnierte Kalender auf SSL umstellen.
Import von Zertifikaten
Viele Dienste, die Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln nutzen, basieren auf Zertifikaten. Über ein Zertifikat kann das iPhone prüfen, ob es sich bei der Gegenstelle um einen legitimen Server handelt. Falls es sich um einen Dienst handelt, für den ein eigener Server aufgesetzt wurde oder bei dem sich sowohl Client als auch Server authentifizieren, müssen entsprechende Zertifikate in das Smartphone importiert werden.
Für den Import von Zertifikaten stehen unterschiedliche Methoden zur Verfügung. Müssen nur wenige unveränderliche Zertifikate importiert werden, so kann das manuell geschehen. Mit dem Konfigurationsprogramm werden die Zertifikate dabei in ein Profil eingebunden. Wird das Profil auf das iPhone geschickt und dort aktiviert, lädt dieses die Zertifikate in den Zertifikatsspeicher. Sie können dann unmittelbar genutzt werden.
Bei rasch veränderlichen Infrastrukturen finden Wechsel von Zertifikaten zu häufig statt, als dass ein manuelles Einspielen noch sinnvoll ist. Für diesen Fall unterstützt das iPhone das Protokoll SCEP.
SCEP bedeutet Simple Certificate Enrollment Protocol und dient zur automatischen Verteilung wie Zurücknahme von Zertifikaten. Im Konfigurationsprogramm wird dazu ein SCEP-Server angegeben, bei dem sich das Telefon über neue oder abgelaufene Zertifikate informiert. Der Zugriff erfolgt über eine URL und gegebenenfalls eine Windows-kompatible Authentifizierung.
Seite 2: VPN mit Zwang
(ID:2051033)