Con la aparición de la nueva versión de ElcomSoft Phone Password Breaker en la que se anunció la posibilidad de gestionar iCloud mucha gente ha entrado en modo Panic, y ha empezado a preocuparse mucho por la seguridad de su iPhone o iPad. Sin embargo, se pueden tomar algunas buenas medidas de seguridad para fortificar tu terminal y evitar vivir bajo el miedo de que te observen.
Al final, con el modelo de seguridad de acceso a datos que Apple introdujo a partir de iOS 4.x todo el sistema de ficheros va cifrado, como explica en el último documento publicado sobre Seguridad iOS, con una clave que depende del passcode y del identificador único del dispositivo.
Figura 1: Cifrado de acceso a ficheros |
Para poder acceder al keychain donde se guardan las contraseñas de las redes WiFi, Safari o iCloud - entre otras -, es necesario poder romper el passcode, y esto se hace actualmente de una única manera, que es atacando por fuerza bruta un backup del dispositivo.
Figura 2: Passwords almacenadas en el keychain de iOS |
Esto es lo que realiza la aplicación ElcomSoft Phone Password Breaker, que busca un backup de un iPhone, un iPad o un iPod Touch en un sistema operativo Windows o Mac OS X, y sobre él aplica un algoritmo de fuerza bruta para descubrir el código de cifrado del backup que protege los datos cuando se copian al disco duro.
Figura 3: Elcomsoft Phone Password Breaker |
Lógicamente, si tenemos un código de cifrado de backup simple, de sólo 4 dígitos, se lo estamos poniendo muy sencillo, y el tiempo que tarda en obtener este código, y por ende todos los datos y passwords que están en él, es muy pequeño. Pero se pueden tomar medidas que dificulten todo este proceso. Aquí te dejamos algunas.
1.- Pon un passcode complejo: En tu sistema iOS tienes la posibilidad de quitar el código simple y utilizar un código mucho más complejo, y poner una passphrase en lugar de un passcode. Algo como la-pass-de-mi-iPad.2012 haría que la complejidad de un ataque de fuerza fruta lo hiciera inviable y no se pudiera acceder directamente al terminal.
Figura 4: Protección de un iPad con un código complejo |
2.- Pon un password a tu backup en iTunes: Existe la posibilidad de cifrar el backup cuando este se realiza en iTunes, por lo que antes de atacar dicho backup sería necesario romper la clave de cifrado del mismo. Esto se realiza por medio de un ataque de fuerza bruta como se ha dicho, y la complejidad en tiempo puede ser altísima. De nuevo, seleccionando un código de cifrado en iTunes complejo se aumenta la seguridad. De todas formas, es imposible sacar el passcode del backup de Apple iTunes.
Figura 5: Opción de cifra el backup de iTunes |
3.- Haz Backups en discos cifrados: Procura hacer el backup siempre en discos cifrados con BitLocker, FileVault, TrueCrypt o PGP, para que los datos no estén accesibles en ataques de arranque offline.
4.- No hagas backups en equipos no seguros: Y por no seguros entendemos un equipo mal administrado, compartido, un equipo administrado en una red por otros, un equipo no actualizado, etc...
5.- Haz backup sólo en la nube: No siempre es necesario contar con un backup en un equipo local, aunque si puede ser de mucha comodidad. Si tienes iCloud - y confias en la nube - puede ser más fácil el hacer la copia sólo allí. Si no hay sitio en el que hacer fuerza bruta, tus riesgos es que te roben la contraseña de Apple ID, algo que deberás proteger siempre.
Figura 6: Configuración de backup en iCloud |
Por último, os queremos recordar que no todos los datos se cifran con este modelo de iPhone Data Protection, y que las técnicas de Juice Jacking permiten acceder a fotografías y/o vídeos, ya que estas no están protegidas por el sistema de cifrado, así que añade una protección física a tu terminal, para que no te lo roben o te copien las fotos en un descuido.
No hay comentarios:
Publicar un comentario