You are here: TUTWiki>Tietoturva/Tutkielmat>Tutkielmat?>IOS

TTY / Tietoturvallisuuden jatkokurssi / Harjoitustyö 2012 / Valmis

Markus Heiskanen

iOS-pohjaisten mobiililaitteiden tietoturvallisuus

Johdanto

Monet mobiililaitteiden käyttöjärjestelmät, kuten Applen iOS, ovat nykyään monesta syystä turvallisempia kuin tavallisten tietokoneiden. Yhtenä syynä turvallisuuteen yleisesti mobiililaitteissa voidaan pitää niiden lyhyempää historiaa, mikä tarkoittaa haittaohjelmien kehityksen ja määrän olevan matalampi. Applen iOS tapauksessa ohjelmiston (software) ja laitteen (hardware) yhtenäinen kontrolli mahdollistaa hyvän turvallisuuden. Tässä työssä tutkitaan, mihin väite perustuu ja onko se perusteltu, sillä iOS laitteiden määrä on kasvanut korkeaksi, eikä kasvulle näy loppua.

iOS-laitteet ja niiden käyttö

Applen iOS on uuden sukupolven iPodin, iPhonen, and iPadin taustalla oleva käyttöjärjestelmä, jonka on käytännössä tarkoitus olla kevennetty versio Apple’s OS X Mac operating system. OSX on perinnöltään Unix-pohjainen järjestelmä jonka taustat ovat Mach-käyttöjärjestelmässä ja DarwinBSD?? -käyttöjärjestelmässä. iOS on suunniteltu käytettäväksi kosktusnäytön avulla. Apple julkaisi käyttöjärjestelmän ensimmäisen version kesäkuussa 2007. Applen iPhone on merkittävin iOS laite, sillä se on eniten käytössä ja se on ainoa joka toimii puhelinverkossa. Siksi sen rooli ja yleistyminen kuluttajakäytössä, mutta myös organisaatioissa, on aiheuttanut kysymyksen sen tietoturvallisuuden riittävyydestä.

Apple on panostanut huomattavasti laitteidensa turvallisuuteen viimevuosina. Niitä käytetään paljon mobiilimaksamiseen ja muuhun arkiseen, mutta turvallisuuskriittiseen tarkoitukseen [2]. Niidenkään tietoturva ei ole kuitenkaan puutteetonta. Nämä puutteet korostuvat kokoajan, sillä nykyään mobiililaitteet (matkapuhelimet, taulutietokoneet) ovat yleistyneet ja eikä saturaatiopistettä ole näillä näkymin saavutettu. Taulutietokoneita, kuten iPad, on useissa yhteyksissä pidetty, jopa jonkinasteisina kannettavien tietokoneiden korvaajina.

Turvallisuusmenetelmät


iOS noudattaa viittä mobiilin tietoturvallisuuden perustoimintatapaa, joista neljä ensin mainittua on primäärisiä ja viimeiseksi mainittu on sekundäärinen. [4] Alkeellisin toimintatapa on perinteinen pääsynhallinta, joka suojaa perinteisesti laitteelle pääsyä yksinkertaisin autentikoimismenetelmin, kuten salasanalla tai lukitsemalla puhelimen kun sitä ei hetkeen käytetä.

Toinen keskeinen toiminatapa on sovellusten alkuperän autentikointi, jossa tekijän luotettavuus tunnistetaan hänen digitaalisesta allekirjoituksestaan. iOS:n viralliset sovellukset ladataan Applen hallinnoimasta AppStoresta?? , missä jokainen sovellus on käynyt perinpohjaisen hyväksymisprosessin. Tämä osaltaan lisää merkittävästi yksittäisten sovellusten turvallisuutta. Laitteen muisti on myös kryptattavissa, eli laitteella olevaa dataa ei saada luettua ilman salasanoja. Laitteessa käytetään myös eristämistä mikä näkyy esimerkiksi muistinhallintana, missä sovellukset eivät pääse käsiksi toisten sovellusten (arkaluontoisiinkin) muistialueisiin.

Toissijaisena ominaisuutena on lupapohjainen pääsynhallinta, mikä kaikissa yksinkertaisuudessaan tarkoittaa, että useimmat toiminnot mitä sovellus suorittaa, vaativat käyttäjän hyväksymisen. Jos käyttäjä ei hyväksy toimintaa, luonnollisesti sovelluksen suorittaminen keskeytyy.

Salaus

Käyttöjärjestelmän turvallisuusarkkitehtuuri perustuu AES-algoritmiin, jota pidetään luonteeltaan vaikeasti murrettavana [2]. Yhdysvaltain Kansallinen Turvallisuusvirasto (NSA) pitää 256-bitin iOS:n käyttämää AES salausta tarpeeksi hyvänä huippusalaisen (top secret) datan varastoimiseen [3]. Täten sitä voidaan pitää kohtuullisena mekanismina kuluttajakäyttöön suunnattujen laitteiden tietojen salaamiseen.

Applen iOS laitteissa AES-salattu järjestelmäavain on säilötty fyysisesti silikonin sisälle. Tämä avain on laitekohtaisesti uniikki, eikä siihen ole pääsyä edes Applella itsellään. Sammutettaessa laite, käyttömuistissa oleva kopio avaimesta tuhoutuu ja ainoa tapa saada laite avattua on tietää PIN-koodi (eli pääsykoodi, ei liity mitenkään SIM-kortin PIN-koodiin), jonka avulla avain saadaan luettua uudestaan. [4]

PIN koodin arvaaminen ei ole mahdotonta, sillä nelinumeroisessa koodissa (mitä koodi useimmiten on) ei ole mahdottomasti eri yhdistelmiä. PIN-koodin pituus voi olla toki myös pidempi, mutta pitkän koodin hyöty ei ole merkittävä, sillä haluttaessa voidaan järjestelmä asettaa tyhjentämään muistinsa 10 väärän yrityksen jälkeen. Salasanan syöttämistoiminto on luotu niin, että yhteen kertaan kuluu noin 80 millisekuntia. Koska PIN-koodi on yhteydessä laitteen ID:hen ja sitä kautta sen järjestelmäavaimeen, pitää avaimen syöttö (tai arvaus) tapahtua aina kyseisellä laitteella itsellään. Mainitut tekijät tekevät järjestelmän erittäin vastustuskykyiseksi brute-force hyökkäyksille[1]. Pitää toki ymmärtää, että mittakaava, jossa turvallisuutta tarkastellaan, on mielekästä suhteuttaa laitteen keskeisiin käyttötarkoituksiin, joka on siis tavallisen kuluttajan käyttö. Laite siis tarjoaa kuluttajan näkökulmasta hyvän, mutta absoluuttisesta kryptografisesta näkökulmasta melko kiinstanalaisen suojauksen [6].

Vaikka data olisikin hyvin suojassa laitteen uumenissa, mutta haasteet syntyvät kun dataa pitäisi siirtää turvallisesti laitteen ulkopuolelle [2]. Kaikki laitteeseen menevä data enkryptataan, ja siitä ulos tuleva data dekryptataan. On siis helppo nähdä että dekryptattu data on altis tietoturvauhkille. Suomalaistaustainen Foxygram sovellus käyttää hyväksi laitteen kryptausominaisuuksia ja mahdollistaa täten turvallisen turvallisen datan ja viestin siirtämisen [5]. Vaikka mainittu sovellus, täyttääkin kuluttajan tarpeet, ei tällaisia salasanan halliintaan liittyviä ohjelmia voida pitää yleisesti turvallisina [7].

Tietoturvapolitiikka

iOS suojaa hyvin käyttäjää perinteisiltä haittaohjelmilta. Tämä johtuu lähinnä Applen tiukasta hyväksymisprosessista, joka sovellusten ja niiden kehittäjien on läpäistävä ennen kuin sovellus pääsee AppStoreen?? . Siten ohjelmistojen kehittäjät tunnetaan ja haittaohjelmat karsiutuvat helpommin. Tämä tapa on osoittunut helpoksi tavallisen käyttäjän näkökulmasta, ja siirtänyt vastuuta tietoturvasta Applelle. Tämä toimintamalli eroaa selkeästi kilpailijoista, joiden puuttuminen ohjelmistojen kehitykseen ja kehittäjien tavoitteisiin on löyhempää. Tietoturvallisuus onkin käyttäjän kannalta riittävää monessa mielessä, mutta suljettu sovellusten hallintaprosessi, ja Applen tiukka kontrolli koko ekosysteemiin, johtaa siihen, että käyttäjän on mahdotonta olla täysin varma laitteensa tietoturvallisuudesta. Merkittäväksi kysymykseksi nouseekin luottamus Appleen ja sen etiikkaan, sekä siihen miten se päättää hoitaa tietoturvallisuuttaan. Tähän mennessä esiin tasaisesti nousseet puutteet ovat osoittaneet, Applen panostavan reaktiivisesti tietoturvaan paikaten jo ilmenneitä puutteita. Applella ei ole ollut tapana julkisesti kommentoida havaittuja puutteita[10]. Tämänhetkinen suunta näyttää tosin paremmalta [9][11].

Mobiililaitteet, joiden lukitus on murrettu tai joiden käyttäjä on ottanut tietoturvatoiminnot pois käytöstä, ovat erityisen houkuttelevia hyökkääjille, sillä ne ovat yhtä haavoittuvia kuin perinteiset tietokoneet. Tämä korostuu Applen laitteiden tapauksessa, sillä moni valistuneempi käyttäjä tahtoo käyttää omaa tai muiden ei-verifioitujen kehittäjien luomia ohjelmistoja. Tämä johtaa iOS:n tapauksessa niinsanottuun “jailbreakaukseen” eli turvallisuusohjelmistojen keirtämiseen. Jailbreakaamisesssa asennetaan ohjelmisto laitteeseen, joka kiertää Applen asettamat verifioinnit ja näin mahdollistaa vapaasti kolmannen osapuolten ohjelmien lataamisen kolmansien osapuolten lähteistä.

Uhat

Symantecin tutkimus [8] osoittaa, että vaikka iOS:n tietoturvasta onkin huolehdittu, muodostuu merkittäväksi ongelmaksi työ ja yksityiskäytön sekoittuminen. Tämä aiheuttaa monia lieveilmiöitä. Yksityiskäyttö altistaa helpommin uhille ja täten arvokas työhön liittyvä informaatio saattaa joutua murron kohteeksi. He saattavat esimerkiksi yhdistää suojaamattoman laitteen yritysverkkoon ja samalla laitteella yhdistää suojaamattomaan kolmannen osapuolen verkkoon työajan ulkopuolella.

Tunnetuimpia uhkia mobiililaitteita kuten iOS vastaan ovat selain- ja verkkopohjaiset hyökkäykset, eli hyökkäykset jossa verkon kautta leviää haitallista koodia (viruksia).

Toinen merkittävä hyökkäystyyppi on kohdistetut hyökkäykset, joissa pyritään kalastelemaan käyttäjän tunnistetietoja, kuten salasanoja (ns. social engineering). Tällaiset hyökkäykset kohdistetaan yleensä tarkastivalittuihin korkean profiilin kohteisiin, joista saatava potentiaalinen hyöty on selkesti riskin arvoista.

Harvinaisempi hyökkäystyyppi mobiililaitteiden tapauksessa on palvelun- tai resurssienestohyökkäykset, jossa esim DDOS-toiminnalla pyritään estämään verkon käyttö. Muita perinteisiä uhkia ovat tietojen häviäminen hyökkäyksen takia tai vahingossa, sekä hyökkäykset, joilla yritetään murtaa laitteen suojaus.

Applen App-Store kauppapaikka on keskeisin ja ainoa virallinen tapa saada ladattua sovelluksia. Valintaseura App-Storeen noudattaa salaista kaavaa, mutta on osoitettu että seula vuotaa ajoittain [10]. Sinne on onnistuttu syöttämään sovelluksia, jotka päällisin puolin vaikuttavat joltain tutulta sovellukselta, mutta sisältävätkin ladattaessa haitallista koodia. Näiden ”feikkisovellusten” lisäksi App-Storessa on myös feikkiarvosteluja, jotka osaltaan heikentävät tiedon luotettavuutta App-Storessa.

Päätelmät / yhteenveto

Applen iOSilla on kaikki edellytykset olla tietoturvallinen käyttöjärjestelmä. Applen hallinta koko ekosysteemistä ja sinne päästettävistä sovelluksista mahdollistaa erittäin toimivan tietoturvan. Hyvä suojausmenetelmä joka perustuu laitekohtaiseen avaimeen, sekä arvostettuun kryptografiseen menetelmään, mahdollistaa teoriassa erittäin tehokkaan tiedostojen turvaamisen. Käytännössä on käyttöjärjestelmässä havaittu useita tietoturvapuutteita, ja täten on syytä kritisoida Applen suljettua lähestymistapaa käyttöjärjestelmän ja sen sovellusten hallinnointiin. Käyttöjärjestelmässä on turvallisuuspuutteita ja tämän hetken tietojen valossa käyttäjän pitää vain luottaa Applen kykyyn korjata puutteita joita nousee kokoajan, ja siihen että tulevaisuudessa tietoturva ei osoittaudu merkittäväksi uhaksi.

Lähteet

[1] http://www.technologyreview.com/news/428477/the-iphone-has-passed-a-key-security-threshold/
[2] http://www.informationweek.com/smb/security/iphone-security-unbreakable-security-gur/240006009
[3] http://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
[4] http://images.apple.com/ipad/business/docs/iOS_Security_May12.pdf
[5] https://foxygr.am/
[6] http://www.schneier.com/blog/archives/2012/08/is_iphone_secur.html
[7] http://www.informationweek.com/security/encryption/security-fail-apple-ios-password-manager/232602738
[8] http://www.symantec.com/content/en/us/about/media/pdfs/symc_mobile_device_security_june2011.pdf?om_ext_cid=biz_socmed_twitter_facebook_marketwire_linkedin_2011Jun_worldwide_mobilesecuritywp
[9] http://malware.cbronline.com/news/apple-10-years-behind-microsoft-on-security-kaspersky-250412
[10] http://securitywatch.pcmag.com/none/293171-apple-app-store-not-so-safe
[11] http://www.itviikko.fi/uutiset/2012/05/14/apple-halytti-venalaiset-apuun-flashbackin-jalkeen/201229327/7

SivuTiedotLaajennettu edit

Vaativuus Jatko
Valmius Valmisteilla
Tyyppi Ydin
Luokitus Uhkat
Mitä Luottamuksellisuus
Miltä Ihmisetön uhka
Missä Organisaatio
Kuka Titu-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r4 < r3 < r2 < r1 | 
Topic revision: r4 - 29 Nov 2012 - 21:19:18 - MarkusHeiskanen
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback