iOS 安全模型浅析(三) ---- 数据保护和全盘加密
iOS提供全盘加密,还为开发者提供了数据保护的API,用于进一步保护自己的文件。这两个机制可以实现远程抹除设备数据,在设备丢失的情况下保护用户数据免于泄露。
全盘加密其实解决了一个历史问题:用户数据会随设备一起被窃取。在笔记本或者台式机的环境下,如果想窃取数据,要么需要将硬盘转移到一个新机器上,要么引导一个操作系统来读取设备中的数据。文件系统加密并不能防止从一个正在运行的设备上窃取数据的行为。如果一个应用可以从磁盘中读取任意一个文件,那么文件系统加密其实是没有任何作用的,因为对于系统内核来说,任何尝试读取这些文件的进程都是透明解密的。相比于那些读文件的调用行为,文件系统加密工作在更底层。一旦攻击者攻破了系统验证,那他就能无障碍的读取任何文件。
iOS设备通常是全天运行设计,他们的内部存储器不容易被拆卸。如果一个攻击者想要不通过验证就从设备中读取敏感信息,他必须把设备完全拆解,然后将闪存存储器连接到一个自定义的接口上来读取数据。不过从设备中获取数据有更为简单的方法,而不用拆手机(毕竟拆手机这种事情一般人也做不来):代码执行漏洞、越狱等。
iOS的全盘文件系统加密对于安全删除文件和远程设备擦除。传统的安全擦除文件的方法不适用于iOS设备,因为iOS设备主要使用固态硬盘(SSD)作为存储。固态硬盘的原理这里不再赘述,相信大家也都了解一些。SSD采用了减少磨损的机制,因此覆盖文件的操作无法保证真正覆盖硬盘中的旧数据。但是这不意味着我们对此束手无策,解决方法是确保文件被一个安全位置上的密钥加密,这样请求销毁数据的时候,可以直接丢弃密钥。iOS设备中使用的加密密钥是分层级的,只需要简单地丢弃一个加密密钥就能彻底销毁底层的数据,甚至是销毁整个文件系统(不得不说当时设计这个规则的人是真厉害)。
加密密钥的层级:
分层级的加密密钥其实是说用密钥来加密其他密钥,这样苹果就能更精确的控制数据什么时候可用。
它们的层级关系是这样的:
设备密钥+用户密码->层级密钥
设备密钥->文件系统密钥->层级密钥
层级密钥->文件密钥
文件密钥(File Key)针对每个文件单独生成,存储在文件的元数据中。不同级别的文件需要使用不同强度的加密密钥。
层级密钥(Class Key)的作用是专门为那些特殊数据提供不同级别的保护。在早先的iOS版本中,默认的保护等级是NSFileProtectionNone;但是从iOS5开始,默认的保护等级变成了NSFileProtectionCompleteUntilFirstUserAuthentication。
文件系统密钥(Filesystem Key)是一种全局加密密钥,当元数据被层级密钥加密后,我们使用文件系统密钥来加密涉及文件安全的元数据。
设备密钥(Device Key)通常被称为UID密钥,每台设备唯一,只能通过硬件的AES引擎访问,操作系统无法直接获取。这是系统的主密钥,他用来加密文件系统密钥和层级密钥。如果用户启用了用户密码(User Passcode),他将与设备密钥结合起来加密层级密钥。
一旦设置了用户密码,这个密钥等级也允许开发者自己决定本地存储的数据该如何被保护,包括:在设备锁定时能否被访问、数据能否备份到其它设备等。
钥匙串API
iOS提供了钥匙串API来存储少量机密信息。开发者可以用来存储密码、机密密钥以及那些不能被其他应用访问的敏感信息。调用钥匙串API主要通过securityd守护进程来完成,即从SQLite数据库中提取数据。开发者可以指定在什么情况下允许应用读取密钥,这和数据保护的API类似。
数据保护API
数据保护API利用文件系统加密、钥匙串和用户密码,提供了一个额外的针对文件的保护层,开发者可以根据需求调用。这限制了某些进程在系统层面读取文件。这个API最常用的场景就是当设备锁定时确保数据不可用。
数据保护的强度在很大程度上取决于iOS的版本。随着版本更新,默认的数据保护等级会发生变化。在新创建的iOS应用程序中,数据保护默认对所有应用程序开启,这种状态在启动设备后的第一次解锁前都生效。你可以在项目的Capabilities里找到Data Protection这个选项。