Kapitel 6 Sicherheit 63
WPA/WPA2
iOS und OS X unterstützen WPA2 Enterprise, um den authentizierten Zugri auf Ihr drahtloses
Unternehmensnetzwerk zu ermöglichen. WPA2 Enterprise verwendet eine AES-Verschlüsselung
mit 128 Bit, sodass die Benutzerdaten bei der Übertragung über eine WLAN-Netzwerkverbindung
geschützt sind. Da Apple-Geräte den Standard 802.1X unterstützen, lassen sie sich in eine Vielzahl
von RADIUS-Authentizierungsumgebungen integrieren.
iOS und OS X unterstützen folgende 802.1X Authentizierungsprotokolle:
•
EAP-TLS
•
EAP-TTLS
•
EAP-FAST
•
EAP-SIM
•
EAP-AKA
•
PEAP v0, v1
•
LEAP
Weitere Informationen nden Sie im Überblick zu WLAN.
FaceTime- und iMessage-Verschlüsselung
Jede FaceTime-Sitzung und iMessage-Konversation wird verschlüsselt. iOS und OS X erstellen
eine eindeutige ID für jeden Benutzer und stellen sicher, dass die Übertragung ordnungsgemäß
verschlüsselt, weitergeleitet und verbunden wird.
Sicherheit von Apps
Um sicherzustellen, dass Apps nicht manipuliert werden können, verwenden iOS und OS X einen
„Sandbox“-Ansatz für den Laufzeitschutz und die Signierung von Apps. iOS und OS X umfassen
mit dem Schlüsselbund außerdem ein Framework, das die sichere Speicherung der Anmeldedaten
für Apps und Netzwerkdienste an einer verschlüsselten Speicherposition ermöglicht. Für iOS-
und OS X-Entwickler bietet der Schlüsselbund eine Common Crypto-Architektur, die verwendet
werden kann, um von diesen Apps gespeicherte Daten zu verschlüsseln.
Laufzeitschutz
Alle Apps aus dem App Store werden in einer „Sandbox“ (geschützt) ausgeführt, um den Zugri
auf von anderen Apps gespeicherte Daten zu beschränken. Außerdem werden Systemdateien,
Ressourcen und der Kernel vom App-Bereich des Benutzers abgeschirmt. Muss eine App auf die
Daten einer anderen App zugreifen, ist dies nur mit den von iOS und OS X bereitgestellten APIs
und Diensten möglich. Auch das Generieren von Code wird verhindert.
Zwingende Codesignierung
Alle Apps aus dem App Store müssen signiert sein. Die ab Werk auf Apple-Geräten vorhandenen
Apps wurden von Apple signiert. Apps von anderen Anbietern werden vom Entwickler mit einem
von Apple ausgegebenen Zertikat signiert. Dies gewährleistet, dass die Apps nicht manipuliert
oder geändert wurden. Durch Laufzeitprüfungen wird sichergestellt, dass eine App seit der letzten
Verwendung nicht ihre Vertrauenswürdigkeit verloren hat.
Sie können die Verwendung eigener interner Apps über ein Bereitstellungsprol steuern. Benutzer
müssen das Bereitstellungsprol installieren, um die App starten zu können. Bereitstellungsprole
können mithilfe von MDM drahtlos installiert werden. Sie können auch die Verwendung einer
App auf bestimmte Geräte beschränken.