Encriptación en el iPhone desde su arquitectura



En la pasada conferencia sobre seguridad Black Hat, el administrador de la plataforma de seguridad de Apple, Dallas De Atley habló en profundidad sobre la arquitectura de seguridad presente en los dispositivos con iOS subrayando la importancia del certificado de encriptación que Apple ha adquirido.



El sistema de cifrado de estos dispositivos sirve para que Apple pueda reparar de la forma más rápida ante cualquier vulnerabilidad que pueda existir. Además va a permitir que los usuarios tengan ciertas ventajas de “clases” de encriptación.

Todo comienza durante el proceso de manufacturación donde los dispositivos de Apple van a ser firmados de manera digital. Ésto sólo será una de los múltiples elementos que se incluyen para el cifrado.

Cuando se aprieta el botón de bloqueo, los mensajes de correo electrónico son cifrados. Los archivos pueden encriptarse y no ser abiertos de nuevo hasta que el usuario introduzca una contraseña.

De Atley también explicó la diferentes clases de cifrado, donde encontramos “Protección total” en la cual es necesaria una contraseña para desencriptar, “Protegido previo bloqueo” o simplemente si se desea “ninguna protección”. Además hizo hincapié en el esfuerzo que están realizando como en el caso del identificador único que pretende disuadir los ataques mediante fuerza bruta o la limpieza automática tras 10 intentos fallidos en la clave de acceso.

Encriptación de Hardware

Su sistema se ha construido en base al estándar de cifrado de 256-bit. Como medida de seguridad, ni Apple ni los fabricantes conocen el identificador único. Sin embargo Apple cuenta con una clave global de control.

Un punto importante en la prevención y seguridad, se basa en el control de las aplicaciones que se ejecutan en los terminales. Existe un riguroso sistema para determinar todo aquello que llega a los dispositivos. Es necesario que Apple firme las aplicaciones que se encuentran en la AppStore para que puedan funcionar. Los desarrolladores pueden emitir certificados de claves públicas de Apple, pero para ello se requiere su registro en el programa de desarrolladores que vence cada año.

Otro ejemplo más de este modelo de cifrado se puede observar en lo que se llama “Effaceable Storage”. Esto significa que los datos nunca llegan a eliminarse ya que son totalmente inaccesibles al eliminarse las claves necesarias para el cifrado.

Por último y para evitar que la batería se resienta como consecuencia de toda la demanda que este sistema ocasiona, se realiza una suspensión de las aplicaciones, que se activa una vez el usuario le da a otro botón.

Foto: norebbo

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.