Como implantar o iPhone e o iPad Visão geral sobre a segurança O iOS, o sistema operacional na essência do iPhone e do iPad, foi criado com camadas de segurança. Por isso, o iPhone e o iPad conseguem acessar serviços corporativos com segurança e proteger dados importantes. O iOS oferece criptografia rígida dos dados na transmissão, métodos de autenticação comprovados para acesso a serviços corporativos e criptografia de hardware para todos os dados em repouso. O iOS também oferece proteção e segurança através do uso de políticas de senha que podem ser disponibilizadas e ativadas remotamente. E, se o dispositivo cair nas mãos erradas, os usuários e administradores de TI podem iniciar o comando de apagamento remoto para excluir informações confidenciais. Ao considerar a segurança do iOS para uso corporativo, é importante entender o seguinte: • Segurança do dispositivo: Métodos que impedem o uso não autorizado do dispositivo • Segurança dos dados: Proteção dos dados em repouso, mesmo quando o dispositivo foi perdido ou roubado • Segurança da rede: Protocolos de rede e criptografia de dados na transmissão • Segurança dos aplicativos: A base segura que é a plataforma do iOS Segurança do dispositivo • Senhas rígidas • Validade da senha • Histórico para reutilização de senhas • Número máximo de tentativas falhas • Ativação remota da senha • Timeout progressivo da senha Esses recursos funcionam juntos para oferecer uma plataforma de computação móvel segura. Segurança dos dispositivos Estabelecer políticas rígidas de acesso para o iPhone e o iPad é fundamental para proteger informações corporativas. As senhas dos dispositivos são a primeira linha de defesa contra o acesso não autorizado e podem ser configuradas e ativadas remotamente. Os dispositivos com iOS usam uma senha exclusiva definida pelo usuário para gerar uma chave de criptografia forte para maior proteção de mensagens e dados confidenciais dos aplicativos armazenados no dispositivo. Além disso, o iOS oferece métodos seguros para configuração do dispositivo em um ambiente corporativo, onde são necessários ajustes, políticas e restrições específicas. Esses métodos oferecem opções flexíveis para que se estabeleça um nível de proteção padrão para os usuários autorizados. Políticas de senha A senha de um dispositivo impede que usuários não autorizados acessem os dados armazenados ou tenham acesso a ele. O iOS permite escolher entre várias opções de requisitos de senha conforme as suas necessidades de segurança; entre essas opções estão períodos de inatividade, intensidade da senha e frequência com que a senha deve ser trocada. Há suporte para as seguintes políticas de senha: • Obrigatoriedade de senha no dispositivo • Permissão de valor simples • Obrigatoriedade de valor alfanumérico • Tamanho mínimo da senha • Número mínimo de caracteres complexos • Validade da senha • Tempo antes de bloqueio automático • Histórico de senha • Período de carência para bloqueio do dispositivo • Número máximo de tentativas falhas 2 Ativação de política As política descritas acima podem ser definidas no iPhone e no iPad de várias formas. Elas podem ser distribuídas como parte de um Perfil de Configuração para que sejam instaladas pelo usuário. É possível definir um perfil que só possa ser excluído com uma senha administrativa ou que fique oculto no dispositivo e só possa ser removido se for apagado todo o conteúdo do dispositivo. Além disso, é possível configurar remotamente os ajustes de senha usando soluções de Gerenciamento de Dispositivos Móveis (MDM) que fazem “push” dessas políticas diretamente para o dispositivo. Isso permite ativar e atualizar as políticas sem qualquer ação por parte do usuário. Se o dispositivo for configurado para acessar uma conta do Microsoft Exchange, será feito “push” das políticas do Exchange ActiveSync remotamente. Lembre-se de que o conjunto de políticas disponíveis irá variar dependendo da versão do Exchange (2003, 2007 ou 2010). Consulte Exchange ActiveSync e dispositivos com iOS para saber quais políticas são suportadas para a sua configuração específica. Configuração segura dos dispositivos Políticas e restrições configuráveis suportadas: Funcionalidade do dispositivo • Permitir instalação de aplicativos • Permitir uso de câmera • Permitir o FaceTime • Permitir capturas de tela • Permitir sincronização automática em roaming • Permitir discagem por voz • Permitir compra de aplicativos • Exigir senha de loja em todas as compras • Permitir jogos com vários participantes • Permitir adicionar amigos do Game Center Aplicativos • Permitir uso do YouTube • Permitir uso da iTunes Store • Permitir uso do Safari • Definir preferências de segurança do Safari iCloud • Permitir backup • Permitir sincronização de documentos e de valores de chaves • Permitir Streaming de Fotos Segurança e privacidade • Permitir envio de dados de diagnóstico à Apple • Permitir que o usuário aceite certificados não confiáveis • Impor backups criptografados Comentários sobre o conteúdo • Permitir determinadas músicas e podcasts • Definir região de comentários • Definir comentários de conteúdo permitido Perfis de Configuração são arquivos XML contendo restrições e políticas de segurança do dispositivo, informações sobre configurações de VPN, configurações de Wi-Fi, contas de e-mail e calendário e credenciais de autenticação que permitem que o iPhone e o iPad funcionem com os seus sistemas corporativos. A capacidade de estabelecer políticas de senha junto com as configurações do dispositivo em um Perfil de Configuração garante que os dispositivos da sua empresa sejam configurados corretamente e de acordo com os padrões de segurança definidos por ela. E, como os Perfis de Configuração podem ser criptografados e bloqueados, os ajustes não podem ser removidos, alterados nem compartilhados com outras pessoas. Os Perfis de Configuração podem ser assinados e criptografados. A assinatura de um Perfil de Configuração garante que os ajustes ativados por ele não sejam alterados de forma alguma. Criptografar um Perfil de Configuração protege o conteúdo do perfil e possibilita a instalação apenas no dispositivo para o qual ele foi criado. Os Perfis de Configuração são criptografados por CMS (Cryptographic Message Syntax, RFC 3852), com suporte a 3DES e AES 128. Na primeira vez que você distribui um Perfil de Configuração criptografado, pode instalá-lo via USB usando o Utilitário de Configuração ou remotamente, via Inscrição Remota. Além desses métodos, a distribuição dos Perfis de Configuração criptografados subsequentes pode ser feita via anexo de e-mail, hospedagem em um site que possa ser acessado pelos usuários ou por “push” no dispositivo via soluções de MDM. Restrições do dispositivo As restrições do dispositivo determinam quais recursos os usuários podem acessar nele. Normalmente as restrições envolvem aplicativos em rede, como Safari, YouTube ou iTunes Store, mas elas também podem controlar a funcionalidade dos dispositivos, como instalação de aplicativos ou uso da câmera. As restrições permitem configurar o dispositivo para atender aos seus requisitos, permitindo também que os usuários o utilizem de forma consistente com as práticas corporativas. As restrições podem ser configuradas manualmente em cada dispositivo, ativadas usando um Perfil de Configuração ou estabelecidas remotamente com soluções de MDM. Além disso, assim como as políticas de senha, é possível ativar restrições de uso de câmera ou de navegação na Web remotamente via Microsoft Exchange Server 2007 e 2010. Além de configurar restrições e políticas no dispositivo, o aplicativo do iTunes pode ser configurado e controlado pela área de TI. Isso inclui desativar o acesso a determinado conteúdo, definir quais serviços de rede os usuários podem acessar no iTunes e verificar se há novas atualizações de software disponíveis para os usuários instalarem. Para obter mais informações, consulte Como implantar o iTunes para dispositivos com iOS. 3 Segurança dos dados Segurança dos dados • Criptografia de hardware • Proteção dos dados • Apagamento remoto • Apagamento local • Perfis de Configuração criptografados • Backups criptografados via iTunes A proteção dos dados armazenados no iPhone e no iPad é importante para qualquer ambiente com informações confidenciais da empresa ou de clientes. Além de criptografar os dados na transmissão, o iPhone e o iPad oferecem criptografia de hardware para todos os dados armazenados no dispositivo e criptografia de e-mails e dados de aplicativos, com avançada proteção desses dados. No caso de perda ou roubo do dispositivo, é importante desativar e excluir todos os dados contidos nele. É aconselhável também contar com uma política que remova tudo do dispositivo após um determinado número de tentativas de informar a senha, uma ótima solução caso alguém esteja tentando acessar o dispositivo sem autorização. Criptografia O iPhone e o iPad oferecem criptografia de hardware. A criptografia de hardware usa codificação AES de 256 bits para proteger todos os dados armazenados no dispositivo. A criptografia está sempre ativada e não pode ser desativada pelos usuários. Além disso, é possível criptografar o backup dos dados do computador de um usuário no iTunes. Isso pode ser feito pelo próprio usuário ou como parte dos ajustes de restrição do dispositivo nos Perfis de Configuração. O iOS suporta S/MIME em mensagens, permitindo que o iPhone e o iPad vejam e enviem mensagens de e-mail criptografadas. Também é possível usar restrições para impedir que mensagens de e-mail sejam transferidas entre contas ou que mensagens recebidas em uma conta sejam encaminhadas de outra. Proteção dos dados Com a ajuda dos recursos de criptografia de hardware do iPhone e do iPad, é possível reforçar a proteção de mensagens e anexos de e-mail armazenados no dispositivo com os recursos de proteção de dados do iOS. A proteção dos dados alia a senha exclusiva definida pelo usuário do dispositivo com a criptografia de hardware disponível no iPhone e no iPad, gerando uma chave de criptografia forte. Essa chave impede o acesso aos dados quando o dispositivo está bloqueado, garantindo a proteção das informações críticas, mesmo no caso de comprometimento do dispositivo. Para ativar o recurso de proteção dos dados, basta definir uma senha no dispositivo. A eficácia da proteção dos dados depende de uma senha forte, daí a importância de exigir e aplicar uma senha mais forte do que apenas quatro dígitos quando definir as políticas corporativas de senha. Para saber se a proteção dos dados está ativada, os usuários só precisam acessar a tela de configurações de senha. As soluções de Gerenciamento de Dispositivos Móveis também conseguem consultar essa informação no dispositivo. Timeout progressivo da senha O iPhone e o iPad podem ser configurados para iniciar um apagamento automaticamente após várias tentativas mal-sucedidas de informar a senha. Se o usuário digitar a senha errada repetidas vezes, o iOS será desativado por intervalos cada vez maiores. Após muitas tentativas mal-sucedidas, todos os dados e ajustes no dispositivo serão apagados. Essas APIs de proteção de dados também estão disponíveis para os desenvolvedores e podem ser utilizadas para proteger os dados dos aplicativos desenvolvidos internamente na empresa ou disponíveis comercialmente. Apagamento remoto O iOS suporta apagamento remoto. No caso de perda ou roubo do dispositivo, seu administrador ou proprietário pode acionar um comando de apagamento remoto que exclui todos os dados e desativa o dispositivo. Caso o dispositivo esteja configurado com uma conta do Exchange, o administrador poderá iniciar um comando de apagamento remoto via Exchange Management Console (Exchange Server 2007) ou Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Os usuários do Exchange Server 2007 também podem iniciar comandos de apagamento remoto diretamente via Outlook Web Access e pelas soluções de MDM, mesmo que os serviços corporativos do Exchange não estejam sendo usados. 4 Apagamento local Os dispositivos também podem ser configurados para iniciar o apagamento local automaticamente após várias tentativas mal-sucedidas de informar a senha. Isso impede as tentativas de acesso não autorizado às informações armazenadas no dispositivo. Com uma senha, o usuário pode acionar o apagamento local diretamente através das configurações. Por padrão, o iOS irá apagar automaticamente todo o conteúdo do dispositivo após 10 tentativas de digitação da senha. Assim como ocorre com outras políticas de senha, o número máximo de tentativas mal-sucedidas pode ser definido via Perfil de Configuração, em um servidor MDM ou ativado remotamente através de políticas do Microsoft Exchange ActiveSync. iCloud O iCloud armazena músicas, fotos, aplicativos, calendários, documentos e muito mais e faz “push” deles automaticamente em todos os dispositivos do usuário. O iCloud faz backup de informações, entre elas configurações do dispositivo, dados de aplicativos e mensagens de texto e MMS, diariamente via Wi-Fi. Ele também protege o conteúdo com criptografia ao enviá-lo pela Internet, armazenando-o em um formato criptografado e usando tokens seguros para autenticação. Além disso, recursos do iCloud, como Streaming de Fotos, Document Sync e Backup, podem ser desativados via Perfil de Configuração. Para obter mais informações sobre segurança e privacidade no iCloud, acesse http://support.apple. com/kb/HT4865. Segurança da rede • Cisco IPSec, L2TP, PPTP VPN integrados • VPN SSL via apps da App Store • SSL/TLS com certificados X.509 • WPA/WPA2 Enterprise com 802.1X • Autenticação por certificado • RSA SecurID, CRYPTOCard Protocolos VPN • Cisco IPSec • L2TP/IPSec • PPTP • VPN SSL Métodos de autenticação • Senha (MSCHAPv2) • RSA SecurID • CRYPTOCard • Certificados digitais X.509 • Segredo compartilhado Protocolos de autenticação 802.1X • EAP-TLS • EAP-TTLS • EAP-FAST • EAP-SIM • PEAP v0, v1 • LEAP Formatos de certificados suportados O iOS suporta certificados X.509 com chaves RSA. Reconhece as extensões de arquivo .cer,. crt e .der. Segurança da rede Os usuários móveis podem acessar informações armazenadas na rede corporativa onde estiverem, mas é importante garantir que esses usuários têm autorização para fazê-lo e que os dados sejam protegidos durante a transmissão. O iOS conta com tecnologias comprovadas para atender aos objetivos de segurança das conexões de rede Wi-Fi e celulares. Além da infraestrutura existente, cada sessão do FaceTime e conversa no iMessage é totalmente criptografada. O iOS cria um ID exclusivo para cada usuário, assegurando que as comunicações sejam criptografadas, roteadas e devidamente conectadas. VPN Vários ambientes corporativos possuem alguma forma de rede virtual privativa (VPN) estabelecida. Esses serviços de rede segura já estão implantados e normalmente exigem o mínimo de configuração para funcionar com o iPhone e o iPad. O iOS integra-se a uma ampla variedade de tecnologias VPN bastante utilizadas graças ao suporte para Cisco IPSec, L2TP e PPTP. Ele também suporta VPN SSL através de aplicativos da Juniper, Cisco e F5 Networks. O suporte a esses protocolos garante criptografia IP do mais alto nível para a transmissão de informações confidenciais. Além de viabilizar acesso seguro aos ambientes VPN existentes, o iOS oferece métodos comprovados de autenticação de usuário. A autenticação via certificados digitais X.509 padrão agiliza o acesso dos usuários aos recursos corporativos e é uma alternativa viável aos tokens de hardware. Além disso, a autenticação por certificado permite que o iOS aproveite as vantagens do VPN On Demand, tornando o processo de autenticação transparente, mas viabilizando acesso credenciado e confiável aos serviços da rede. No caso de ambientes corporativos com necessidade de token duplo, o iOS se integra a RSA SecurID e CRYPTOCard. O iOS suporta configuração de proxy da rede, assim como divisão de encapsulamento IP, para que o tráfego aos domínios de redes públicos ou privativos ocorra sempre de acordo com as políticas específicas da sua empresa. 5 SSL/TLS O iOS suporta SSL v3, bem como Transport Layer Security (TLS v1.0, 1.1 e 1.2), o padrão de segurança de última geração para a Internet. O Safari, Calendário, Mail e outros aplicativos para Internet iniciam esses mecanismos automaticamente para viabilizar um canal de comunicação criptografada entre o iOS e os serviços corporativos. WPA/WPA2 O iOS suporta WPA2 Enterprise para acesso autenticado à rede sem fio corporativa. O WPA2 Enterprise usa criptografia AES de 128 bits, dando aos usuários o mais alto nível de garantia de que os dados serão protegidos no envio e no recebimento de comunicações por uma conexão de rede Wi-Fi. O suporte a 802.1X permite que o iPhone e o iPad se integrem a uma ampla gama de ambientes de autenticação RADIUS. Segurança dos aplicativos Segurança dos aplicativos • Proteção na execução • Assinatura obrigatória de código • Serviços de cadeia de chaves • APIs de criptografia comum • Proteção de dados de aplicativos O iOS foi desenvolvido pensando na segurança. Adota uma abordagem de “área restrita” para proteção dos aplicativos durante a execução e exige assinatura do aplicativo para garantir que os aplicativos não sejam invadidos. O iOS conta também com uma estrutura segura que facilita e protege o armazenamento de credenciais dos serviços de rede e dos aplicativos em uma cadeia de chaves criptografadas. Para os desenvolvedores, oferece uma arquitetura de criptografia comum que pode ser usada para criptografar os data stores de aplicativos. Proteção na execução Os aplicativos armazenados no dispositivo são “vedados” para que não possam acessar os dados armazenados por outros aplicativos. Além disso, os arquivos, recursos e o kernel do sistema ficam protegidos do espaço de aplicativos do usuário. Caso um aplicativo precise acessar dados de outro aplicativo, só poderá fazê-lo usando as APIs e os serviços fornecidos pelo iOS. A geração de código também é impedida. Assinatura obrigatória de código Todos os aplicativos para iOS devem ser assinados. Os aplicativos fornecidos com o dispositivo são assinados pela Apple. Os aplicativos de terceiros são assinados pelo desenvolvedor, que para isso usa um certificado emitido pela Apple. Isso garante que os aplicativos não foram invadidos nem alterados. Além disso, são feitas verificações durante a execução para garantir que um aplicativo não tenha se tornado não confiável desde a última utilização. O uso de aplicativos personalizados ou desenvolvidos internamente pode ser controlado com a ajuda de um perfil de aprovisionamento. O usuário deve ter um perfil de aprovisionamento instalado para poder executar o aplicativo. Esses perfis podem ser instalados ou revogados remotamente com soluções de MDM. Os administradores também podem restringir o uso de um aplicativo a determinados dispositivos. Estrutura segura de autenticação O iOS oferece uma cadeia de chaves seguras e criptografadas para o armazenamento de identidades digitais, nomes de usuário e senhas. Os dados da cadeia de chaves são particionados de forma que as credenciais armazenadas por aplicativos de terceiros não sejam acessados por aplicativos com outra identidade. Isso fornece o mecanismo para a proteção das credenciais de autenticação no iPhone e no iPad para diversos aplicativos e serviços dentro da empresa. Arquitetura de criptografia comum Os desenvolvedores de aplicativos têm acesso a APIs de criptografia que podem ser usadas para reforçar a proteção dos dados de aplicativos. Os dados podem ser criptografados simetricamente usando métodos comprovados, como AES, RC4 ou 3DES. Além disso, o iPhone e o iPad oferecem aceleração de hardware para criptografia AES e hashing SHA1, maximizando o desempenho dos aplicativos. 6 Proteção de dados de aplicativos Os aplicativos também podem aproveitar a criptografia de hardware no iPhone e no iPad para reforçar a proteção de dados confidenciais de aplicativos. Os desenvolvedores podem designar que apenas determinados arquivos sejam protegidos, instruindo o sistema a deixar o conteúdo do arquivo criptograficamente inacessível, tanto para o aplicativo quanto para qualquer possível invasor quando o dispositivo estiver bloqueado. Aplicativos gerenciados Um servidor MDM pode gerenciar aplicativos de terceiros na App Store, bem como aplicativos corporativos desenvolvidos internamente. Designar um aplicativo como sendo gerenciado permite que o servidor especifique se aplicativo e seus dados podem ser removidos do dispositivo pelo servidor MDM. Além disso, o servidor pode impedir que dados de aplicativos gerenciados sejam submetidos a backup no iTunes e no iCloud. Com isso, a área de TI pode gerenciar aplicativos que podem conter informações corporativas confidenciais com mais controle do que os aplicativos baixados diretamente pelo usuário. Para instalar um aplicativo gerenciado, o servidor MDM envia um comando de instalação ao dispositivo. Os aplicativos gerenciados exigem aceitação do usuário para que possam ser instalados. Para obter mais informações sobre aplicativos gerenciados, consulte a Visão geral sobre Gerenciamento de Dispositivos Móveis em www.apple. com/business/mdm. Dispositivos revolucionários e transmissão segura O iPhone e o iPad oferecem proteção criptografada dos dados em trânsito, em repouso e no backup para o iCloud ou iTunes. Independentemente de o usuário estar acessando e-mail corporativo, um site privativo ou se autenticando na rede da empresa, o iOS oferece a garantia de que apenas usuários autorizados poderão acessar informações corporativas confidenciais. E, com o suporte a rede corporativa e métodos abrangentes para evitar perda de dados, você pode implantar dispositivos com o iOS com a certeza de que está implementando um dispositivo móvel seguro e com proteção de dados. © 2011 Apple Inc. Todos os direitos reservados. Apple, o logotipo da Apple, FaceTime, iPad, iPhone, iTunes e Safari são marcas comerciais da Apple Inc., registradas nos Estados Unidos e em outros países. iCloud e iTunes Store são marcas de serviço da Apple Inc., registradas nos Estados Unidos e em outros países. App Store é marca de serviço da Apple, Inc. Os demais nomes de produtos e de empresas aqui mencionados são marcas comerciais das suas respectivas empresas. As especificações dos produtos estão sujeitas a mudanças sem aviso prévio. Outubro de 2011 L422500B