Como implantar o iPhone e o iPad
Visão geral sobre a segurança
O iOS, o sistema operacional na essência do iPhone e do iPad, foi criado com camadas
de segurança. Por isso, o iPhone e o iPad conseguem acessar serviços corporativos com
segurança e proteger dados importantes. O iOS oferece criptografia rígida dos dados na
transmissão, métodos de autenticação comprovados para acesso a serviços corporativos e
criptografia de hardware para todos os dados em repouso.
O iOS também oferece proteção e segurança através do uso de políticas de senha que
podem ser disponibilizadas e ativadas remotamente. E, se o dispositivo cair nas mãos
erradas, os usuários e administradores de TI podem iniciar o comando de apagamento
remoto para excluir informações confidenciais.
Ao considerar a segurança do iOS para uso corporativo, é importante entender o
seguinte:
• Segurança do dispositivo: Métodos que impedem o uso não autorizado do dispositivo
• Segurança dos dados: Proteção dos dados em repouso, mesmo quando o dispositivo foi perdido
ou roubado
• Segurança da rede: Protocolos de rede e criptografia de dados na transmissão
• Segurança dos aplicativos: A base segura que é a plataforma do iOS
Segurança do dispositivo
• Senhas rígidas
• Validade da senha
• Histórico para reutilização de senhas
• Número máximo de tentativas falhas
• Ativação remota da senha
• Timeout progressivo da senha
Esses recursos funcionam juntos para oferecer uma plataforma de computação móvel
segura.
Segurança dos dispositivos
Estabelecer políticas rígidas de acesso para o iPhone e o iPad é fundamental para proteger
informações corporativas. As senhas dos dispositivos são a primeira linha de defesa contra o
acesso não autorizado e podem ser configuradas e ativadas remotamente. Os dispositivos com
iOS usam uma senha exclusiva definida pelo usuário para gerar uma chave de criptografia forte
para maior proteção de mensagens e dados confidenciais dos aplicativos armazenados no
dispositivo. Além disso, o iOS oferece métodos seguros para
configuração do dispositivo em um ambiente corporativo, onde são necessários ajustes,
políticas e restrições específicas. Esses métodos oferecem opções flexíveis para que se
estabeleça um nível de proteção padrão para os usuários autorizados.
Políticas de senha
A senha de um dispositivo impede que usuários não autorizados acessem os dados
armazenados ou tenham acesso a ele. O iOS permite escolher entre várias opções de requisitos
de senha conforme as suas necessidades de segurança; entre essas opções estão períodos de
inatividade, intensidade da senha e frequência com que a senha deve ser trocada.
Há suporte para as seguintes políticas de senha:
• Obrigatoriedade de senha no dispositivo
• Permissão de valor simples
• Obrigatoriedade de valor alfanumérico
• Tamanho mínimo da senha
• Número mínimo de caracteres complexos
• Validade da senha
• Tempo antes de bloqueio automático
• Histórico de senha
• Período de carência para bloqueio do dispositivo
• Número máximo de tentativas falhas
2
Ativação de política
As política descritas acima podem ser definidas no iPhone e no iPad de várias formas.
Elas podem ser distribuídas como parte de um Perfil de Configuração para que sejam
instaladas pelo usuário. É possível definir um perfil que só possa ser excluído com
uma senha administrativa ou que fique oculto no dispositivo e só possa ser removido
se for apagado todo o conteúdo do dispositivo. Além disso, é possível configurar
remotamente os ajustes de senha usando soluções de Gerenciamento de Dispositivos
Móveis (MDM) que fazem “push” dessas políticas diretamente para o dispositivo. Isso
permite ativar e atualizar as políticas sem qualquer ação por parte do usuário.
Se o dispositivo for configurado para acessar uma conta do Microsoft Exchange, será
feito “push” das políticas do Exchange ActiveSync remotamente. Lembre-se de que o
conjunto de políticas disponíveis irá variar dependendo da versão do Exchange (2003,
2007 ou 2010). Consulte Exchange ActiveSync e dispositivos com iOS para saber quais
políticas são suportadas para a sua configuração específica.
Configuração segura dos dispositivos
Políticas e restrições configuráveis
suportadas:
Funcionalidade do dispositivo
• Permitir instalação de aplicativos
• Permitir uso de câmera
• Permitir o FaceTime
• Permitir capturas de tela
• Permitir sincronização automática em roaming
• Permitir discagem por voz
• Permitir compra de aplicativos
• Exigir senha de loja em todas as compras
• Permitir jogos com vários participantes
• Permitir adicionar amigos do Game Center
Aplicativos
• Permitir uso do YouTube
• Permitir uso da iTunes Store
• Permitir uso do Safari
• Definir preferências de segurança do Safari
iCloud
• Permitir backup
• Permitir sincronização de documentos e de
valores de chaves
• Permitir Streaming de Fotos
Segurança e privacidade
• Permitir envio de dados de diagnóstico à Apple
• Permitir que o usuário aceite certificados não
confiáveis
• Impor backups criptografados
Comentários sobre o conteúdo
• Permitir determinadas músicas e podcasts
• Definir região de comentários
• Definir comentários de conteúdo permitido
Perfis de Configuração são arquivos XML contendo restrições e políticas de segurança do
dispositivo, informações sobre configurações de VPN, configurações de Wi-Fi, contas de
e-mail e calendário e credenciais de autenticação que permitem que o iPhone e o iPad
funcionem com os seus sistemas corporativos. A capacidade de estabelecer políticas de
senha junto com as configurações do dispositivo em um Perfil de Configuração garante
que os dispositivos da sua empresa sejam configurados corretamente e de acordo com
os padrões de segurança definidos por ela. E, como os Perfis de Configuração podem
ser criptografados e bloqueados, os ajustes não podem ser removidos, alterados nem
compartilhados com outras pessoas.
Os Perfis de Configuração podem ser assinados e criptografados. A assinatura de um
Perfil de Configuração garante que os ajustes ativados por ele não sejam alterados de
forma alguma. Criptografar um Perfil de Configuração protege o conteúdo do perfil
e possibilita a instalação apenas no dispositivo para o qual ele foi criado. Os Perfis de
Configuração são criptografados por CMS (Cryptographic Message Syntax, RFC 3852),
com suporte a 3DES e AES 128.
Na primeira vez que você distribui um Perfil de Configuração criptografado, pode
instalá-lo via USB usando o Utilitário de Configuração ou remotamente, via Inscrição
Remota. Além desses métodos, a distribuição dos Perfis de Configuração criptografados
subsequentes pode ser feita via anexo de e-mail, hospedagem em um site que possa ser
acessado pelos usuários ou por “push” no dispositivo via soluções de MDM.
Restrições do dispositivo
As restrições do dispositivo determinam quais recursos os usuários podem acessar nele.
Normalmente as restrições envolvem aplicativos em rede, como Safari, YouTube ou
iTunes Store, mas elas também podem controlar a funcionalidade dos dispositivos,
como instalação de aplicativos ou uso da câmera. As restrições permitem configurar
o dispositivo para atender aos seus requisitos, permitindo também que os usuários
o utilizem de forma consistente com as práticas corporativas. As restrições podem
ser configuradas manualmente em cada dispositivo, ativadas usando um Perfil de
Configuração ou estabelecidas remotamente com soluções de MDM. Além disso,
assim como as políticas de senha, é possível ativar restrições de uso de câmera ou de
navegação na Web remotamente via Microsoft Exchange Server 2007 e 2010.
Além de configurar restrições e políticas no dispositivo, o aplicativo do iTunes pode ser
configurado e controlado pela área de TI. Isso inclui desativar o acesso a determinado
conteúdo, definir quais serviços de rede os usuários podem acessar no iTunes e verificar
se há novas atualizações de software disponíveis para os usuários instalarem. Para obter
mais informações, consulte Como implantar o iTunes para dispositivos com iOS.
3
Segurança dos dados
Segurança dos dados
• Criptografia de hardware
• Proteção dos dados
• Apagamento remoto
• Apagamento local
• Perfis de Configuração criptografados
• Backups criptografados via iTunes
A proteção dos dados armazenados no iPhone e no iPad é importante para qualquer
ambiente com informações confidenciais da empresa ou de clientes. Além de
criptografar os dados na transmissão, o iPhone e o iPad oferecem criptografia de
hardware para todos os dados armazenados no dispositivo e criptografia de e-mails e
dados de aplicativos, com avançada proteção desses dados.
No caso de perda ou roubo do dispositivo, é importante desativar e excluir todos os
dados contidos nele. É aconselhável também contar com uma política que remova
tudo do dispositivo após um determinado número de tentativas de informar a senha,
uma ótima solução caso alguém esteja tentando acessar o dispositivo sem autorização.
Criptografia
O iPhone e o iPad oferecem criptografia de hardware. A criptografia de hardware usa
codificação AES de 256 bits para proteger todos os dados armazenados no dispositivo.
A criptografia está sempre ativada e não pode ser desativada pelos usuários.
Além disso, é possível criptografar o backup dos dados do computador de um usuário
no iTunes. Isso pode ser feito pelo próprio usuário ou como parte dos ajustes de
restrição do dispositivo nos Perfis de Configuração.
O iOS suporta S/MIME em mensagens, permitindo que o iPhone e o iPad vejam e
enviem mensagens de e-mail criptografadas. Também é possível usar restrições para
impedir que mensagens de e-mail sejam transferidas entre contas ou que mensagens
recebidas em uma conta sejam encaminhadas de outra.
Proteção dos dados
Com a ajuda dos recursos de criptografia de hardware do iPhone e do iPad, é possível
reforçar a proteção de mensagens e anexos de e-mail armazenados no dispositivo com
os recursos de proteção de dados do iOS. A proteção dos dados alia a senha exclusiva
definida pelo usuário do dispositivo com a criptografia de hardware disponível no
iPhone e no iPad, gerando uma chave de criptografia forte. Essa chave impede o
acesso aos dados quando o dispositivo está bloqueado, garantindo a proteção das
informações críticas, mesmo no caso de comprometimento do dispositivo.
Para ativar o recurso de proteção dos dados, basta definir uma senha no dispositivo.
A eficácia da proteção dos dados depende de uma senha forte, daí a importância de
exigir e aplicar uma senha mais forte do que apenas quatro dígitos quando definir
as políticas corporativas de senha. Para saber se a proteção dos dados está ativada,
os usuários só precisam acessar a tela de configurações de senha. As soluções de
Gerenciamento de Dispositivos Móveis também conseguem consultar essa informação
no dispositivo.
Timeout progressivo da senha
O iPhone e o iPad podem ser configurados
para iniciar um apagamento automaticamente
após várias tentativas mal-sucedidas de informar a senha. Se o usuário digitar a senha
errada repetidas vezes, o iOS será desativado
por intervalos cada vez maiores. Após muitas
tentativas mal-sucedidas, todos os dados e
ajustes no dispositivo serão apagados.
Essas APIs de proteção de dados também estão disponíveis para os desenvolvedores
e podem ser utilizadas para proteger os dados dos aplicativos desenvolvidos
internamente na empresa ou disponíveis comercialmente.
Apagamento remoto
O iOS suporta apagamento remoto. No caso de perda ou roubo do dispositivo, seu
administrador ou proprietário pode acionar um comando de apagamento remoto que
exclui todos os dados e desativa o dispositivo. Caso o dispositivo esteja configurado
com uma conta do Exchange, o administrador poderá iniciar um comando de
apagamento remoto via Exchange Management Console (Exchange Server 2007)
ou Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou
2007). Os usuários do Exchange Server 2007 também podem iniciar comandos de
apagamento remoto diretamente via Outlook Web Access e pelas soluções de MDM,
mesmo que os serviços corporativos do Exchange não estejam sendo usados.
4
Apagamento local
Os dispositivos também podem ser configurados para iniciar o apagamento local
automaticamente após várias tentativas mal-sucedidas de informar a senha. Isso impede as
tentativas de acesso não autorizado às informações armazenadas no dispositivo. Com uma
senha, o usuário pode acionar o apagamento local diretamente através das configurações.
Por padrão, o iOS irá apagar automaticamente todo o conteúdo do
dispositivo após 10 tentativas de digitação da senha. Assim como ocorre com outras
políticas de senha, o número máximo de tentativas mal-sucedidas pode ser definido via
Perfil de Configuração, em um servidor MDM ou ativado remotamente através de políticas
do Microsoft Exchange ActiveSync.
iCloud
O iCloud armazena músicas, fotos, aplicativos, calendários, documentos e muito mais e faz
“push” deles automaticamente em todos os dispositivos do usuário. O iCloud faz backup
de informações, entre elas configurações do dispositivo, dados de aplicativos e mensagens
de texto e MMS, diariamente via Wi-Fi. Ele também protege o conteúdo com criptografia
ao enviá-lo pela Internet, armazenando-o em um formato criptografado e usando tokens
seguros para autenticação. Além disso, recursos do iCloud, como Streaming de Fotos,
Document Sync e Backup, podem ser desativados via Perfil de Configuração. Para obter
mais informações sobre segurança e privacidade no iCloud, acesse http://support.apple.
com/kb/HT4865.
Segurança da rede
• Cisco IPSec, L2TP, PPTP VPN integrados
• VPN SSL via apps da App Store
• SSL/TLS com certificados X.509
• WPA/WPA2 Enterprise com 802.1X
• Autenticação por certificado
• RSA SecurID, CRYPTOCard
Protocolos VPN
• Cisco IPSec
• L2TP/IPSec
• PPTP
• VPN SSL
Métodos de autenticação
• Senha (MSCHAPv2)
• RSA SecurID
• CRYPTOCard
• Certificados digitais X.509
• Segredo compartilhado
Protocolos de autenticação 802.1X
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAP v0, v1
• LEAP
Formatos de certificados suportados
O iOS suporta certificados X.509 com
chaves RSA. Reconhece as extensões de
arquivo .cer,. crt e .der.
Segurança da rede
Os usuários móveis podem acessar informações armazenadas na rede corporativa
onde estiverem, mas é importante garantir que esses usuários têm autorização para
fazê-lo e que os dados sejam protegidos durante a transmissão. O iOS conta com
tecnologias comprovadas para atender aos objetivos de segurança das conexões de
rede Wi-Fi e celulares.
Além da infraestrutura existente, cada sessão do FaceTime e conversa no iMessage é
totalmente criptografada. O iOS cria um ID exclusivo para cada usuário, assegurando
que as comunicações sejam criptografadas, roteadas e devidamente conectadas.
VPN
Vários ambientes corporativos possuem alguma forma de rede virtual privativa (VPN)
estabelecida. Esses serviços de rede segura já estão implantados e normalmente
exigem o mínimo de configuração para funcionar com o iPhone e o iPad.
O iOS integra-se a uma ampla variedade de tecnologias VPN bastante utilizadas
graças ao suporte para Cisco IPSec, L2TP e PPTP. Ele também suporta VPN SSL através
de aplicativos da Juniper, Cisco e F5 Networks. O suporte a esses protocolos garante
criptografia IP do mais alto nível para a transmissão de informações confidenciais.
Além de viabilizar acesso seguro aos ambientes VPN existentes, o iOS oferece
métodos comprovados de autenticação de usuário. A autenticação via certificados
digitais X.509 padrão agiliza o acesso dos usuários aos recursos corporativos e é uma
alternativa viável aos tokens de hardware. Além disso, a autenticação por certificado
permite que o iOS aproveite as vantagens do VPN On Demand, tornando o processo
de autenticação transparente, mas viabilizando acesso credenciado e confiável aos
serviços da rede. No caso de ambientes corporativos com necessidade de token
duplo, o iOS se integra a RSA SecurID e CRYPTOCard.
O iOS suporta configuração de proxy da rede, assim como divisão de encapsulamento
IP, para que o tráfego aos domínios de redes públicos ou privativos ocorra sempre de
acordo com as políticas específicas da sua empresa.
5
SSL/TLS
O iOS suporta SSL v3, bem como Transport Layer Security (TLS v1.0, 1.1 e 1.2), o padrão de
segurança de última geração para a Internet. O Safari, Calendário, Mail e outros aplicativos
para Internet iniciam esses mecanismos automaticamente para viabilizar um canal de
comunicação criptografada entre o iOS e os serviços corporativos.
WPA/WPA2
O iOS suporta WPA2 Enterprise para acesso autenticado à rede sem fio corporativa. O
WPA2 Enterprise usa criptografia AES de 128 bits, dando aos usuários o mais alto nível
de garantia de que os dados serão protegidos no envio e no recebimento de
comunicações por uma conexão de rede Wi-Fi. O suporte a 802.1X permite que o iPhone
e o iPad se integrem a uma ampla gama de ambientes de autenticação RADIUS.
Segurança dos aplicativos
Segurança dos aplicativos
• Proteção na execução
• Assinatura obrigatória de código
• Serviços de cadeia de chaves
• APIs de criptografia comum
• Proteção de dados de aplicativos
O iOS foi desenvolvido pensando na segurança. Adota uma abordagem de “área restrita”
para proteção dos aplicativos durante a execução e exige assinatura do aplicativo para
garantir que os aplicativos não sejam invadidos. O iOS conta também com uma estrutura
segura que facilita e protege o armazenamento de credenciais dos serviços de rede e dos
aplicativos em uma cadeia de chaves criptografadas. Para os desenvolvedores, oferece
uma arquitetura de criptografia comum que pode ser usada para criptografar os data
stores de aplicativos.
Proteção na execução
Os aplicativos armazenados no dispositivo são “vedados” para que não possam acessar os
dados armazenados por outros aplicativos. Além disso, os arquivos, recursos e o kernel do
sistema ficam protegidos do espaço de aplicativos do usuário. Caso um aplicativo precise
acessar dados de outro aplicativo, só poderá fazê-lo usando as APIs e os serviços fornecidos
pelo iOS. A geração de código também é impedida.
Assinatura obrigatória de código
Todos os aplicativos para iOS devem ser assinados. Os aplicativos fornecidos com o
dispositivo são assinados pela Apple. Os aplicativos de terceiros são assinados pelo
desenvolvedor, que para isso usa um certificado emitido pela Apple. Isso garante que os
aplicativos não foram invadidos nem alterados. Além disso, são feitas verificações durante
a execução para garantir que um aplicativo não tenha se tornado não confiável desde a
última utilização.
O uso de aplicativos personalizados ou desenvolvidos internamente pode ser controlado
com a ajuda de um perfil de aprovisionamento. O usuário deve ter um perfil de
aprovisionamento instalado para poder executar o aplicativo. Esses perfis podem ser
instalados ou revogados remotamente com soluções de MDM. Os administradores
também podem restringir o uso de um aplicativo a determinados dispositivos.
Estrutura segura de autenticação
O iOS oferece uma cadeia de chaves seguras e criptografadas para o armazenamento
de identidades digitais, nomes de usuário e senhas. Os dados da cadeia de chaves são
particionados de forma que as credenciais armazenadas por aplicativos de terceiros não
sejam acessados por aplicativos com outra identidade. Isso fornece o mecanismo para a
proteção das credenciais de autenticação no iPhone e no iPad para diversos aplicativos e
serviços dentro da empresa.
Arquitetura de criptografia comum
Os desenvolvedores de aplicativos têm acesso a APIs de criptografia que podem ser usadas
para reforçar a proteção dos dados de aplicativos. Os dados podem ser criptografados
simetricamente usando métodos comprovados, como AES, RC4 ou 3DES. Além disso, o
iPhone e o iPad oferecem aceleração de hardware para criptografia AES e hashing SHA1,
maximizando o desempenho dos aplicativos.
6
Proteção de dados de aplicativos
Os aplicativos também podem aproveitar a criptografia de hardware no iPhone
e no iPad para reforçar a proteção de dados confidenciais de aplicativos. Os
desenvolvedores podem designar que apenas determinados arquivos sejam
protegidos, instruindo o sistema a deixar o conteúdo do arquivo criptograficamente
inacessível, tanto para o aplicativo quanto para qualquer possível invasor quando o
dispositivo estiver bloqueado.
Aplicativos gerenciados
Um servidor MDM pode gerenciar aplicativos de terceiros na App Store, bem como
aplicativos corporativos desenvolvidos internamente. Designar um aplicativo como
sendo gerenciado permite que o servidor especifique se aplicativo e seus dados
podem ser removidos do dispositivo pelo servidor MDM.
Além disso, o servidor pode impedir que dados de aplicativos gerenciados sejam
submetidos a backup no iTunes e no iCloud. Com isso, a área de TI pode gerenciar
aplicativos que podem conter informações corporativas confidenciais com mais
controle do que os aplicativos baixados diretamente pelo usuário.
Para instalar um aplicativo gerenciado, o servidor MDM envia um comando de
instalação ao dispositivo. Os aplicativos gerenciados exigem aceitação do usuário para
que possam ser instalados. Para obter mais informações sobre aplicativos gerenciados,
consulte a Visão geral sobre Gerenciamento de Dispositivos Móveis em www.apple.
com/business/mdm.
Dispositivos revolucionários e transmissão segura
O iPhone e o iPad oferecem proteção criptografada dos dados em trânsito, em
repouso e no backup para o iCloud ou iTunes. Independentemente de o usuário
estar acessando e-mail corporativo, um site privativo ou se autenticando na rede da
empresa, o iOS oferece a garantia de que apenas usuários autorizados poderão acessar
informações corporativas confidenciais. E, com o suporte a rede corporativa e métodos
abrangentes para evitar perda de dados, você pode implantar dispositivos com o
iOS com a certeza de que está implementando um dispositivo móvel seguro e com
proteção de dados.
© 2011 Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, FaceTime, iPad, iPhone, iTunes e Safari são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. iCloud e iTunes Store são marcas de serviço da Apple Inc.,
registradas nos Estados Unidos e em outros países. App Store é marca de serviço da Apple, Inc. Os demais nomes de produtos e
de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Outubro de 2011 L422500B
Download

Visão geral sobre a segurança