Implementare iPhone e iPad Panoramica sulla sicurezza

Transcript

Implementare iPhone e iPad Panoramica sulla sicurezza
Implementare iPhone e iPad
Panoramica sulla sicurezza
iOS, il sistema operativo alla base di iPhone e iPad, integra numerosi livelli di protezione.
Per questo iPhone e iPad possono accedere in modo sicuro ai servizi aziendali e
proteggere i da importanti. iOS fornisce una crittografia sicura per i dati in trasmissione,
metodi di autenticazione collaudati per l’accesso ai servizi dell’azienda e crittografia
hardware per tutti i dati archiviati sul dispositivo. Offre anche una solida protezione
attraverso l’uso di criteri relativi al codice di accesso che possono essere imposti e
forniti over-the-air. Inoltre, se il dispositivo finisce nelle mani sbagliate, gli utenti e gli
amministratori IT possono inizializzare operazioni di cancellazione remota per eliminare
tutte le informazioni private.
Quando si prende in considerazione la sicurezza di iOS per uso aziendale, è utile
comprendere i seguenti argomenti.
• Sicurezza del dispositivo: metodi che impediscono l’utilizzo non autorizzato del
dispositivo.
• Sicurezza dei dati: protezione di dati a riposo, compresi i casi in cui un dispositivo viene
perso o rubato.
• Sicurezza della rete: protocolli di rete e crittografia di dati in trasmissione.
• Sicurezza delle app: fondamenta sicure della piattaforma iOS.
Sicurezza del dispositivo
• Codici forti
• Scadenza dei codici
• Cronologia del riutilizzo dei codici
• Numero massimo di tentativi falliti
• Imposizione di codici over-the-air
• Protezione progressiva del dispositivo
Queste funzioni collaborano fra di loro per creare una piattaforma mobile estremamente
sicura.
Protezione del dispositivo
Stabilire solide politiche per l’accesso all’iPhone e all’iPad è essenziale per proteggere i
dati aziendali. L’imposizione di un codice d’accesso è la prima difesa contro gli accessi
non autorizzati e può essere configurata e imposta over-the-air. I dispositivi iOS utilizzano
il codice di accesso impostato dal singolo utente per generare una chiave di codifica forte
che fornisce un ulteriore livello di protezione per le e-mail e i dati sensibili presenti sul
dispositivo. Inoltre, iOS fornisce metodi sicuri per configurare il dispositivo in un ambiente
aziendale che richiede impostazioni, criteri e limitazioni specifici. Questi metodi offrono
opzioni flessibili per stabilire un livello di protezione standard per gli utenti autorizzati.
Criteri relativi al codice di accesso
Il codice di accesso impedisce agli utenti non autorizzati di utilizzare il dispositivo o di
accedere ai dati archiviati al suo interno. iOS consente di scegliere un’ampia gamma di
requisiti per il codice d’accesso in base alle tue esigenze di sicurezza, compresi i limiti di
tempo, la sicurezza del codice e la frequenza con cui è necessario modificarlo.
Sono supportati i seguenti criteri relativi al codice di accesso.
• Richiedere l’utilizzo di un codice di accesso
• Accettare codici semplici
• Richiedere numeri e lettere
• Lunghezza minima codice
• Numero minimo di caratteri complessi
• Tempo massimo di validità del codice
• Intervallo prima del blocco automatico
• Cronologia codice
• Tempo previsto prima del blocco del dispositivo
• Numero massimo di tentativi falliti
2
Imposizione dei criteri
I criteri sopra descritti possono essere impostati sull’iPhone o iPad in vari modi.
Si possono distribuire come parte di un profilo di configurazione che l’utente
deve installare. È possibile impostare il profilo in modo che la sua eliminazione sia
consentita solo con una password amministrativa, oppure bloccarlo sul dispositivo
e impedirne la rimozione senza la parallela cancellazione di tutti i contenuti. Inoltre,
i criteri possono essere configurati in remoto utilizzando soluzioni MDM in grado di
trasmettere le informazioni direttamente al dispositivo. Questo consente di imporre e
aggiornare i criteri senza alcuna operazione da parte dell’utente.
In alternativa, se il dispositivo è configurato per accedere a un account di Microsoft
Exchange, i criteri di Exchange ActiveSync vengono trasmessi over-the-air. È opportuno
ricordare che i criteri disponibili variano in base alla versione di Exchange (2003, 2007
o 2010). Consulta Exchange ActiveSync e dispositivi iOS per conoscere i criteri supportati
dalla tua specifica configurazione.
Criteri e restrizioni configurabili supportati
Funzioni del dispositivo
• Consentire l’installazione di app
• Consentire Siri
• Consentire l’uso della fotocamera
• Consentire l’uso di FaceTime
• Consentire l’acquisizione di schermate
• Consentire la sincronizzazione automatica
durante il roaming
• Consentire la composizione vocale
• Consentire gli acquisti In-App
• Richiedere la password dello store per tutti gli
acquisti
• Consentire giochi multiplayer
• Consentire l’aggiunta di amici in Game Center
Applicazioni
• Consentire l’uso di YouTube
• Consentire l’uso di iTunes Store
• Consentire l’uso di Safari
• Impostare le preferenze di sicurezza di Safari
iCloud
• Consentire i backup
• Consentire la sincronizzazione di documenti e
key-value
• Consentire Streaming foto
Sicurezza e privacy
• Consentire l’invio di dati diagnostici a Apple
• Consentire all’utente di accettare certificati non
verificati
• Imporre i backup criptati
Classificazione dei contenuti
• Consentire musica e podcast espliciti
• Impostare la regione della classificazione
• Impostare le classificazioni consentite
Configurazione sicura del dispositivo
I profili di configurazione sono file XML che contengono criteri e limiti di sicurezza,
informazioni sulla configurazione VPN, impostazioni Wi-Fi, account e-mail e calendari,
e credenziali di autenticazione che consentono agli iPhone e iPad di lavorare con
i sistemi della tua azienda. La possibilità di fissare in un profilo di configurazione
sia i criteri del codice d’accesso sia le impostazioni del dispositivo garantisce che i
dispositivi dell’azienda siano configurati correttamente e secondo gli standard di
sicurezza stabiliti. Poiché i profili di configurazione possono essere criptati e bloccati, le
impostazioni non possono essere eliminate, modificate o condivise con altri.
I profili di configurazione possono essere sia firmati sia criptati. Firmare un profilo
di configurazione garantisce che i parametri da esso imposti non possano essere
modificati in alcun modo. La crittografia, invece, protegge i contenuti del profilo
e consente l’installazione solo sul dispositivo per il quale è stato creato. I profili di
configurazione vengono criptati con CMS (Cryptographic Message Syntax, RFC 3852),
che supporta 3DES e AES 128.
Per distribuire per la prima volta i profili di configurazione criptati, dovrai installarli
via USB usando Utility Configurazione oppure in wireless tramite la registrazione
over-the-air. Oltre che con questi metodi, successivamente i profili di configurazione
criptati possono essere distribuiti allegandoli a un’e-mail, ospitandoli su un sito web
accessibile agli utenti o trasferendoli sui dispositivi attraverso soluzioni MDM.
Restrizioni del dispositivo
Le restrizioni del dispositivo determinano quali sue funzioni possono essere utilizzate
dagli utenti. Riguardano in particolare applicazioni che prevedono l’accesso alla rete,
come Safari, YouTube o iTunes Store, ma possono anche controllare operazioni come
l’installazione di app o l’utilizzo della videocamera. Le restrizioni ti permettono di
configurare il dispositivo in modo da soddisfare le tue necessità e di consentire agli
utenti di utilizzarlo in modo coerente con le tue pratiche aziendali. Puoi impostarle
manualmente su ciascun dispositivo, imporle con un profilo di configurazione o
definirle in remoto con una soluzione MDM. Inoltre, come i criteri dei codici di accesso,
le restrizioni relative alla videocamera e alla navigazione web possono essere imposte
over-the-air tramite Microsoft Exchange Server 2007 e 2010.
Oltre a configurare restrizioni e criteri sul dispositivo, il reparto IT può configurare e
controllare anche l’applicazione desktop iTunes. Per esempio è possibile impedire
l’accesso a contenuti espliciti, definire quali servizi di rete sono fruibili all’interno di
iTunes e stabilire se l’utente può installare gli aggiornamenti software. Per saperne di
più, vedi Implementare iTunes per i dispositivi iOS.
3
Sicurezza dei dati
Sicurezza dei dati
• Crittografia hardware
• Protezione dei dati
• Cancellazione a distanza
• Cancellazione locale
• Profili di configurazione criptati
• Backup iTunes criptati
La protezione dei dati archiviati sull’iPhone e sull’iPad è importante per qualsiasi
ambiente che disponga di informazioni riservate sull’azienda o sui clienti. Oltre a
criptare i dati in trasmissione, iPhone e iPad forniscono la crittografia hardware per i
dati archiviati nel dispositivo, inoltre proteggono e-mail e dati delle applicazioni con un
ulteriore livello di crittografia.
Se un dispositivo viene perso o rubato, è importante disattivarlo e cancellare tutti
i suoi dati. Un’altra buona idea è impostare un criterio che cancelli i dati dopo
un determinato numero di tentativi falliti di inserimento del codice, deterrente
fondamentale contro i tentativi di accesso non autorizzato al dispositivo.
Crittografia
iPhone e iPad offrono la crittografia hardware, che usa lo standard AES a 256 bit per
proteggere tutti i dati sul dispositivo. La crittografia è sempre attiva e non può essere
disattivata dagli utenti.
È inoltre possibile criptare i dati contenuti nei backup di iTunes sul computer
dell’utente. Questa funzione può essere attivata dall’utente oppure applicata tramite le
impostazioni di restrizione dei profili di configurazione.
iOS supporta lo standard S/MIME nelle e-mail, consentendo agli iPhone e iPad di
visualizzare e inviare messaggi di posta criptati. Le restrizioni possono anche essere
utilizzate per impedire lo spostamento delle e-mail da un account all’altro, o che un
messaggio venga inoltrato da un account diverso da quello di ricezione.
Protezione dei dati
Partendo dalle capacità di crittografia hardware di iPhone e iPad, è possibile
proteggere ulteriormente le e-mail e gli allegati archiviati sul dispositivo usando le
funzioni di protezione dati integrate in iOS. La protezione dei dati sfrutta il codice
univoco del dispositivo di ogni singolo utente unitamente alla crittografia hardware di
iPhone e iPad per generare una chiave di codifica forte che impedisce l’accesso ai dati
quando il dispositivo è bloccato. In questo modo, le informazioni più importanti sono
al sicuro anche quando il dispositivo è compromesso.
Per attivare la protezione dei dati è sufficiente definire un codice di accesso. Poiché
l’efficacia di questa funzione dipende dall’efficacia del codice di accesso, è importante
che i criteri aziendali richiedano e impongano l’utilizzo di codici formati da più
di quattro caratteri. Gli utenti possono verificare se la protezione dei dati è attiva
osservando la schermata delle impostazioni del codice di accesso. Inoltre, le soluzioni
MDM possono interrogare il dispositivo per ottenere questa informazione.
Protezione progressiva del dispositivo
iPhone e iPad possono essere configurati
in modo da attivare automaticamente la
cancellazione dei dati dopo un certo numero
di tentativi falliti di inserire il codice d’accesso.
Se un utente immette ripetutamente il codice
d’accesso errato, iOS viene disabilitato per
intervalli sempre più lunghi. In seguito a troppi
tentativi non riusciti, tutti i dati e tutte le
impostazioni presenti sul dispositivo saranno
cancellati.
Le API per la protezione dei dati sono anche a disposizione degli sviluppatori, che
possono utilizzarle per proteggere i dati delle applicazioni in-house o commerciali.
Cancellazione a distanza
iOS supporta la cancellazione remota. Se un dispositivo viene perso o rubato,
l’amministratore o il proprietario può inviare un comando di cancellazione a distanza
che rimuova tutti i dati e disattivi il dispositivo. Se il dispositivo è configurato con un
account Exchange, l’amministratore può avviare la cancellazione remota da Exchange
Management Console (Exchange Server 2007) oppure Exchange ActiveSync Mobile
Administration Web Tool (Exchange Server 2003 o 2007). Gli utenti di Exchange Server
2007 possono anche avviare la cancellazione remota direttamente da Outlook Web
Access. In più, le soluzioni MDM possono inviare comandi di cancellazione a distanza
anche nel caso in cui non vengano utilizzati i servizi aziendali Exchange.
4
Cancellazione locale
I dispositivi possono anche essere configurati in modo da avviare automaticamente
una cancellazione in locale dopo un certo numero di tentativi falliti di inserire il codice
d’accesso. È un deterrente fondamentale contro i tentativi di accedere al dispositivo
con la forza. Una volta stabilito il codice di accesso, gli utenti possono attivare la
cancellazione locale direttamente dalle impostazioni. Per impostazione predefinita, iOS
cancella automaticamente i dati dopo 10 tentativi di inserimento falliti. Come per gli
altri criteri relativi al codice di accesso, il numero massimo di tentativi falliti può essere
imposto con un profilo di configurazione, tramite un server MDM oppure over-the-air
tramite i criteri di Microsoft Exchange ActiveSync.
Sicurezza della rete
• Protocolli Cisco IPSec, L2TP, VPN PPTP
integrati
• VPN SSL con applicazioni dall’App Store
• SSL/TLS con certificati X.509
• WPA/WPA2 Enterprise con 802.1X
• Autenticazione basata su certificati
• RSA SecurID, CRYPTOCard
Protocolli VPN
• Cisco IPSec
• L2TP/IPSec
• PPTP
• VPN SSL
Metodi di autenticazione
• Password (MSCHAPv2)
• RSA SecurID
• CRYPTOCard
• Certificati digitali X.509
• Segreto condiviso
Protocolli di autenticazione 802.1X
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAP v0, v1
• LEAP
Formati dei certificati supportati
iOS supporta i certificati X.509 con chiavi RSA.
Vengono riconosciute le estensioni .cer, .crt e
.der.
iCloud
iCloud archivia musica, foto, app, calendari, documenti e molto di più, e grazie alla
tecnologia push li invia in wireless a tutti i dispositivi dell’utente. Può anche fare
backup quotidiani in Wi-Fi di varie informazioni, tra cui impostazioni del dispositivo,
dati delle app, messaggi di testo e MMS. iCloud protegge i contenuti criptandoli
durante la trasmissione via internet, archiviandoli in formato criptato, e utilizzando
token sicuri per l’autenticazione. Inoltre le funzioni di iCloud, come Streaming foto,
la sincronizzazione dei documenti e il backup, possono essere disattivate tramite un
profilo di configurazione. Per saperne di più sulla sicurezza e sulla privacy di iCloud, vai
su http://support.apple.com/kb/HT4865?viewlocale=it_IT.
Sicurezza della rete
Gli utenti di dispositivi mobili devono poter accedere a reti di informazioni aziendali
da qualsiasi parte del mondo, tuttavia è importante anche assicurarsi che gli utenti
siano autorizzati e che i loro dati siano protetti nel corso della trasmissione. iOS
fornisce tecnologie collaudate per raggiungere questi obiettivi di sicurezza sia per le
connessioni a reti Wi-Fi sia per le connessioni a reti cellulari.
Oltre alla tua infrastruttura esistente, ogni sessione FaceTime e conversazione
iMessage viene criptata dall’inizio alla fine. iOS crea un ID univoco per ciascun utente,
garantendo che le comunicazioni siano criptate, instradate e connesse adeguatamente.
VPN
Molti ambienti aziendali dispongono di alcune forme di Network privati virtuali (VPN,
Virtual Private Network). Questi servizi di reti sicure sono già utilizzati e di solito
richiedono impostazioni e configurazioni minime per funzionare con iPhone e iPad.
iOS si integra fin da subito con un’ampia gamma di tecnologie VPN grazie al supporto
per Cisco IPSec, L2TP e PPTP, inoltre funziona con VPN SSL tramite applicazioni di
Juniper, Cisco e F5 Networks. Il supporto per questi protocolli assicura il massimo
livello di crittografia basata su IP per la trasmissione dei dati sensibili.
Oltre a consentire l’accesso sicuro ad ambienti VPN, iOS offre metodi collaudati per
l’autenticazione dell’utente. L’autenticazione tramite certificati digitali x.509 standard
fornisce agli utenti un accesso ottimizzato alle risorse aziendali e un’alternativa
fattibile all’uso di token hardware. Inoltre, l’autenticazione con certificati consente
ad iOS di sfruttare la funzione “VPN su richiesta”, rendendo trasparente il processo di
autenticazione VPN e fornendo contemporaneamente credenziali sicure per accedere
ai servizi di rete. Per ambienti aziendali in cui un token a due fattori è un requisito
fondamentale, iOS si integra con RSA SecureID e CRYPTOCard.
iOS supporta la configurazione di reti proxy e split tunneling dell’indirizzo IP così che
il traffico verso domini di rete pubblici o privati sia inoltrato secondo i criteri specifici
della tua azienda.
5
SSL/TLS
iOS supporta SSL v3 e Transport Layer Security (TLS v1.0, 1.1 e 1.2), lo standard di
sicurezza di ultima generazione per internet. Safari, Calendario, Mail e altre applicazioni
internet avviano automaticamente questi meccanismi per instaurare un canale di
comunicazione criptato tra iOS e i servizi aziendali.
WPA/WPA2
iOS supporta WPA2 Enterprise per fornire un accesso autenticato alla rete wireless
della tua azienda. WPA2 Enterprise utilizza la crittografia AES a 128 bit, assicurando
al massimo agli utenti che i loro dati rimarranno protetti quando inviano e ricevono
comunicazioni su una rete Wi-Fi. Grazie al supporto di 802.1X, iPhone e iPad possono
essere integrati in un’ampia gamma di ambienti di autenticazione RADIUS.
Sicurezza delle app
Sicurezza delle app
• Protezione runtime
• Firma del codice obbligatoria
• Servizi Portachiavi
• API CommonCrypto
• Protezione dei dati delle applicazioni
iOS è una piattaforma fondata sulla sicurezza. La protezione runtime delle applicazioni
segue l’approccio “Sandbox” e richiede obbligatoriamente a ogni applicazione la firma
per garantire che non sia stata alterata. iOS è anche dotato di un framework sicuro per
archiviare in un portachiavi criptato le credenziali di accesso alle applicazioni e alla
rete. Inoltre offre agli sviluppatori un’architettura Common Crypto per criptare i dati
delle applicazioni.
Protezione runtime
Le applicazioni sul dispositivo sono “sandboxed”, ossia non possono accedere ai dati
archiviati da altre applicazioni. Inoltre i file, le risorse e i kernel del sistema sono protetti
dallo spazio in cui sono attive le applicazioni dell’utente. Se un’applicazione richiede
l’accesso ai dati di un’altra app, può farlo solo tramite le API e i servizi forniti da iOS.
Viene impedita anche la generazione di codice.
Firma del codice obbligatoria
Tutte le applicazioni iOS devono essere firmate. Tutte le applicazioni fornite con
il dispositivo sono firmate da Apple. Le app di altri produttori sono firmate dallo
sviluppatore tramite un certificato emesso da Apple. Ciò garantisce che le app non
siano state manomesse o alterate. In più, vengono effettuati controlli runtime per
garantire che un’applicazione non sia divenuta inattendibile dall’ultima volta in cui è
stata usata.
L’uso di applicazioni personalizzate o in-house può essere regolato con un profilo
di fornitura. Per eseguire l’applicazione, gli utenti devono disporre di un profilo di
fornitura. I profili possono essere installati o revocati over-the-air per mezzo di soluzioni
MDM. Gli amministratori possono anche limitare l’uso di un’applicazione a specifici
dispositivi.
Framework di autenticazione sicura
iOS fornisce un portachiavi sicuro e criptato per l’archiviazione di identità digitali, nomi
utenti e password. I dati nel portachiavi sono suddivisi in modo che le credenziali
memorizzate da applicazioni di altri produttori non siano accessibili dalle app con
un’identità diversa. Questo fornisce un meccanismo per proteggere le credenziali di
autenticazione memorizzate sul iPhone e iPad per una gamma di applicazioni e servizi
aziendali.
Architettura Common Crypto
Gli sviluppatori hanno accesso ad API di crittografia che possono usare per
proteggere ulteriormente i dati della loro applicazione. I dati possono essere criptati
simmetricamente tramite metodi collaudati come AES, RC4 o 3DES. Inoltre, iPhone
e iPad forniscono un’accelerazione hardware per la crittografia AES e SHA1, che
massimizza le prestazioni dell’applicazione.
6
Protezione dei dati delle applicazioni
Le applicazioni possono sfruttare anche la crittografia hardware integrata dell’iPhone
e dell’iPad per proteggere ulteriormente i dati sensibili. Gli sviluppatori possono
specificare determinati file per la protezione dei dati, dando istruzione al sistema di
criptarne i contenuti per renderli inaccessibili all’applicazione e a qualsiasi potenziale
intruso quando il dispositivo è bloccato.
App gestite
Un server MDM può gestire le app di terze parti dell’App Store, oltre alle applicazioni
in-house dell’azienda. Definire un’app come gestita consente al server di specificare
se l’app in questione e i relativi dati possono essere rimossi dal dispositivo tramite il
server MDM. Inoltre, il server può impedire che i dati dell’app gestita vengano inclusi
nei backup di iTunes e iCloud. Ciò permette ai responsabili IT di gestire le app che
potrebbero contenere informazioni sensibili con un maggiore livello di controllo
rispetto a quanto accade con le applicazioni scaricate direttamente dall’utente.
Per installare un’app gestita, il server MDM invia un comando di installazione al
dispositivo. Prima di poter essere installate, le app gestite richiedono l’accettazione da
parte dell’utente. Per maggiori informazioni sulle app gestite, leggi la Panoramica sulla
gestione dei dispositivi mobili (MDM) su www.apple.com/business/mdm (in inglese).
Dispositivi rivoluzionari, sicurezza a tutto tondo
iPhone e iPad forniscono una protezione criptata dei dati in transito, a riposo o
conservati in iCloud o iTunes. Che un utente stia accedendo alla posta elettronica
aziendale, stia visitando un sito web privato o si stia autenticando alla rete dell’azienda,
iOS assicura che solo gli utenti autorizzati possano accedere alle informazioni aziendali
riservate. E grazie al supporto per funzioni di rete di livello enterprise e metodi
comprensivi per impedire la perdita di dati, puoi distribuire i dispositivi iOS in tutta
tranquillità sapendo che stai implementando soluzioni collaudate per la sicurezza dei
dispositivi e dei dati.
© 2011 Apple Inc. Tutti i diritti riservati. Apple, il logo Apple, FaceTime, iPad, iPhone, iTunes e Safari sono marchi di Apple Inc.,
registrati negli USA e in altri Paesi. iCloud e iTunes Store sono marchi di servizio di Apple Inc., registrati negli USA e in altri Paesi.
App Store è un marchio di servizio di Apple Inc. Tutti gli altri prodotti e nomi di aziende citati sono marchi dei rispettivi proprietari.
Le specifiche dei prodotti possono subire modifiche senza preavviso. Ottobre 2011 L422500B