美文网首页iOS应用程序安全iOS Developer
iOS 安全模型浅析(三) ---- 数据保护和全盘加密

iOS 安全模型浅析(三) ---- 数据保护和全盘加密

作者: 捡书 | 来源:发表于2017-04-10 12:45 被阅读64次

iOS提供全盘加密,还为开发者提供了数据保护的API,用于进一步保护自己的文件。这两个机制可以实现远程抹除设备数据,在设备丢失的情况下保护用户数据免于泄露。
全盘加密其实解决了一个历史问题:用户数据会随设备一起被窃取。在笔记本或者台式机的环境下,如果想窃取数据,要么需要将硬盘转移到一个新机器上,要么引导一个操作系统来读取设备中的数据。文件系统加密并不能防止从一个正在运行的设备上窃取数据的行为。如果一个应用可以从磁盘中读取任意一个文件,那么文件系统加密其实是没有任何作用的,因为对于系统内核来说,任何尝试读取这些文件的进程都是透明解密的。相比于那些读文件的调用行为,文件系统加密工作在更底层。一旦攻击者攻破了系统验证,那他就能无障碍的读取任何文件。
iOS设备通常是全天运行设计,他们的内部存储器不容易被拆卸。如果一个攻击者想要不通过验证就从设备中读取敏感信息,他必须把设备完全拆解,然后将闪存存储器连接到一个自定义的接口上来读取数据。不过从设备中获取数据有更为简单的方法,而不用拆手机(毕竟拆手机这种事情一般人也做不来):代码执行漏洞、越狱等。
iOS的全盘文件系统加密对于安全删除文件和远程设备擦除。传统的安全擦除文件的方法不适用于iOS设备,因为iOS设备主要使用固态硬盘(SSD)作为存储。固态硬盘的原理这里不再赘述,相信大家也都了解一些。SSD采用了减少磨损的机制,因此覆盖文件的操作无法保证真正覆盖硬盘中的旧数据。但是这不意味着我们对此束手无策,解决方法是确保文件被一个安全位置上的密钥加密,这样请求销毁数据的时候,可以直接丢弃密钥。iOS设备中使用的加密密钥是分层级的,只需要简单地丢弃一个加密密钥就能彻底销毁底层的数据,甚至是销毁整个文件系统(不得不说当时设计这个规则的人是真厉害)。

加密密钥的层级:

分层级的加密密钥其实是说用密钥来加密其他密钥,这样苹果就能更精确的控制数据什么时候可用。
它们的层级关系是这样的:
设备密钥+用户密码->层级密钥
设备密钥->文件系统密钥->层级密钥
层级密钥->文件密钥
文件密钥(File Key)针对每个文件单独生成,存储在文件的元数据中。不同级别的文件需要使用不同强度的加密密钥。
层级密钥(Class Key)的作用是专门为那些特殊数据提供不同级别的保护。在早先的iOS版本中,默认的保护等级是NSFileProtectionNone;但是从iOS5开始,默认的保护等级变成了NSFileProtectionCompleteUntilFirstUserAuthentication。
文件系统密钥(Filesystem Key)是一种全局加密密钥,当元数据被层级密钥加密后,我们使用文件系统密钥来加密涉及文件安全的元数据。
设备密钥(Device Key)通常被称为UID密钥,每台设备唯一,只能通过硬件的AES引擎访问,操作系统无法直接获取。这是系统的主密钥,他用来加密文件系统密钥和层级密钥。如果用户启用了用户密码(User Passcode),他将与设备密钥结合起来加密层级密钥。
一旦设置了用户密码,这个密钥等级也允许开发者自己决定本地存储的数据该如何被保护,包括:在设备锁定时能否被访问、数据能否备份到其它设备等。

钥匙串API

iOS提供了钥匙串API来存储少量机密信息。开发者可以用来存储密码、机密密钥以及那些不能被其他应用访问的敏感信息。调用钥匙串API主要通过securityd守护进程来完成,即从SQLite数据库中提取数据。开发者可以指定在什么情况下允许应用读取密钥,这和数据保护的API类似。

数据保护API

数据保护API利用文件系统加密、钥匙串和用户密码,提供了一个额外的针对文件的保护层,开发者可以根据需求调用。这限制了某些进程在系统层面读取文件。这个API最常用的场景就是当设备锁定时确保数据不可用。
数据保护的强度在很大程度上取决于iOS的版本。随着版本更新,默认的数据保护等级会发生变化。在新创建的iOS应用程序中,数据保护默认对所有应用程序开启,这种状态在启动设备后的第一次解锁前都生效。你可以在项目的Capabilities里找到Data Protection这个选项。

相关文章

  • iOS 安全模型浅析(三) ---- 数据保护和全盘加密

    iOS提供全盘加密,还为开发者提供了数据保护的API,用于进一步保护自己的文件。这两个机制可以实现远程抹除设备数据...

  • HTTPS安全性的几个具体问题

    HTTPS安全连接主要通过身份认证、数据加密、完整性保护三方面保证安全性。iOS中HTTPS的安全连接问题[htt...

  • 技能tree

    iOS 1、网络通信:socket、网络协议、request 2、安全方案:数据加密、传输加密、代码安全 3、数据...

  • iOS代码保护,数据加密,反调试,反注入,代码混淆

    iOS代码保护 数据加密 反调试,反注入 代码混淆 明天继续写。。。。。。

  • 白帽子讲Web安全——笔记(一)

    安全三要素 机密性:要求保护数据内容不能泄露,加密是实现机密性要求的常见手段。 完整性:则要求保护数据内容是完整、...

  • iOS开发——32位MD5加密

    在IOS开发过程中,为了保证数据的安全,我们通常要采取一些加密方法,常见的加密有Base64加密和MD5加密。Ba...

  • DES加密

    知识补充: 数据安全包含通道加密https和上传数据加密全问题(一些算法加密,对称加密和非对称加密)。 ...

  • 笔记:如何防止别人反编译你的APP

    1、本地数据加密对NSUserDefault、sqlite存储文件数据加密,保护账号和关键信息;2、URL编码加密...

  • 如何搞定企业数据泄密难题

    关于数据防泄密系统,实现的效果就是数据文件进行加密处理,从而保护企业数据文件安全。对于传统的数据安全防御系统,可能...

  • IOS密码学总论

    在我们的app当中,为了数据的安全,有时需要对数据进行加密,iOS中常见的加密算法主要有:base64加密,MD5...

网友评论

    本文标题:iOS 安全模型浅析(三) ---- 数据保护和全盘加密

    本文链接:https://www.haomeiwen.com/subject/bqesattx.html