lunes, febrero 11, 2013

Evasi0n o Victoria: iOS & Android Full Disk Encryption

He de confesar que tengo más gadgets que un bazar, y entre ellos tengo una tablet Samsung Galaxy Note 10.1 con Android, una tablet con Windows 8 y varios iPhone & iPad con iOS. Son con ellos con los que enredo, juego y experimento cosas, procurando mirarme las opciones que traen de seguridad para saber mejor cómo funcionan. Una de ellas, por supuesto, el cifrado de datos del disco duro de la tablet, que es de lo que os quiero hablar hoy.

En el caso de mi tablet con Windows 8 no hay mucho que hablar, ya que se activa Bitlocker y la única forma de atacarlo a día de hoy es mediante alguna herramienta de fuerza bruta o instalado algún bootkit que haga un Cold Boot para engañar al usuario y robar la contraseña, poco más.

En el caso de Android, con la opción de cifrar el teléfono la cosa es similar a Bitlocker, ya que se cifra todo el disco y las claves de descifrado no se liberan hasta que no se ha introducido la clave maestra. Es decir, cuando se quiere encender el terminal es necesario que se conozca e introduzca esa clave o el terminal Android no arranca, lo que obliga de nuevo a pensar en ataques de fuerza bruta contra el algoritmo AES-128 que está utilizando actualmente.

Figura 1: Opción de cifrar todo el teléfono en Android

En el caso de los dispositivos iOS la cosa cambia, pues aunque el disco está cifrado completamente, nada más encender el terminal - ya sea iPhone, iPad o iPod Touchel disco del sistema es descifrado con la clave derivada del UDID, por lo que se abre la posibilidad de lanzar un exploit contra el sistema, hacer un jailbreak y copiar todos los datos.

Figura 2: Arquitectura de cifrado del sistema de ficheros en iOS

Esto, desde que esta semana se liberase Evasi0n para todos los terminales con iOS 6.x deja absolutamente al 100% de los terminales iOS en manos de las herramientas de análisis forenses, pudiéndose copiar todos los datos del disco en cualquier situación, como por ejemplo con las máquinas que tiene la policía en algunos países para clonar los terminales de los sospechosos.

Figura 3: Evasi0n 1.2. Herramienta de jailbreak para dispositivos iOS 6.0 a iOS 6.1

Esto quiere decir que, aunque algunos digan que la seguridad de iOS es irrompible - que no discuto que el algoritmo de cifrado sea bueno - la existencia de un jailbreak y la no posibilidad de poder poner una password maestra para evitar que se liberen las claves de cifrado del disco en arranque tal y como se hace con Bitlocker y en Android, lo hacen casi inservible.

Saludos Malignos!

5 comentarios:

J. Carlos C.S. dijo...

Entonces, de no hacer Jailbreak, el cifrado del dispositivo, ¿lo consideras bueno?

@AkashCMC dijo...

Creo que lo has entendido mal J. Carlos. Lo que quería decir era que el hecho de que se haya podido crear un jailbreak par el dispositivo es lo que lo hace seguro, no que lo instales en tu dispositivo.

Corrígeme si me equivoco Chema.
Un saludo.

Maligno dijo...

@J. Carlos C.S. No hacer Jailbreak impide que te corran software no firmado (Como los troyanos que hay por ahí). Pero que exista un jailbreak hace que siempre sea posible sacar tus datos de tu iPhone. Es como dice AkashCMC

Juan Luis Chulilla dijo...

Esto demuestra el problemón que es iOS para puestos para los que no fue diseñado: dirección, alta responsabilidad, gestión de información crítica... pienso en el ministro del interior con su iPad en el que incluía información sobre ETA y se me caen las carnes pensando que lo perdió :(

Para estos puestos, diría que las dos opciones más lógicas son Windows 8 con gestión realmente paranoica, o QNX en un playbook

Anónimo dijo...

Para iniciar el procedimiento de JB no hace falta que el terminal esté desbloqueado? (no es una pregunta trampa, es que no se me ocurrió probarlo de esta forma, lo daba por hecho y ahora me has hecho dudar).

Entradas populares