Operation Manual

Kapitel 6 Sicherheit 63
WPA/WPA2
iOS und OS X unterstützen WPA2 Enterprise, um den authentizierten Zugri auf Ihr drahtloses
Unternehmensnetzwerk zu ermöglichen. WPA2 Enterprise verwendet eine AES-Verschlüsselung
mit 128 Bit, sodass die Benutzerdaten bei der Übertragung über eine WLAN-Netzwerkverbindung
geschützt sind. Da Apple-Geräte den Standard 802.1X unterstützen, lassen sie sich in eine Vielzahl
von RADIUS-Authentizierungsumgebungen integrieren.
iOS und OS X unterstützen folgende 802.1X Authentizierungsprotokolle:
EAP-TLS
EAP-TTLS
EAP-FAST
EAP-SIM
EAP-AKA
PEAP v0, v1
LEAP
Weitere Informationen nden Sie im Überblick zu WLAN.
FaceTime- und iMessage-Verschlüsselung
Jede FaceTime-Sitzung und iMessage-Konversation wird verschlüsselt. iOS und OS X erstellen
eine eindeutige ID für jeden Benutzer und stellen sicher, dass die Übertragung ordnungsgemäß
verschlüsselt, weitergeleitet und verbunden wird.
Sicherheit von Apps
Um sicherzustellen, dass Apps nicht manipuliert werden können, verwenden iOS und OS X einen
„Sandbox“-Ansatz für den Laufzeitschutz und die Signierung von Apps. iOS und OS X umfassen
mit dem Schlüsselbund außerdem ein Framework, das die sichere Speicherung der Anmeldedaten
für Apps und Netzwerkdienste an einer verschlüsselten Speicherposition ermöglicht. Für iOS-
und OS X-Entwickler bietet der Schlüsselbund eine Common Crypto-Architektur, die verwendet
werden kann, um von diesen Apps gespeicherte Daten zu verschlüsseln.
Laufzeitschutz
Alle Apps aus dem App Store werden in einer „Sandbox“ (geschützt) ausgeführt, um den Zugri
auf von anderen Apps gespeicherte Daten zu beschränken. Außerdem werden Systemdateien,
Ressourcen und der Kernel vom App-Bereich des Benutzers abgeschirmt. Muss eine App auf die
Daten einer anderen App zugreifen, ist dies nur mit den von iOS und OS X bereitgestellten APIs
und Diensten möglich. Auch das Generieren von Code wird verhindert.
Zwingende Codesignierung
Alle Apps aus dem App Store müssen signiert sein. Die ab Werk auf Apple-Geräten vorhandenen
Apps wurden von Apple signiert. Apps von anderen Anbietern werden vom Entwickler mit einem
von Apple ausgegebenen Zertikat signiert. Dies gewährleistet, dass die Apps nicht manipuliert
oder geändert wurden. Durch Laufzeitprüfungen wird sichergestellt, dass eine App seit der letzten
Verwendung nicht ihre Vertrauenswürdigkeit verloren hat.
Sie können die Verwendung eigener interner Apps über ein Bereitstellungsprol steuern. Benutzer
müssen das Bereitstellungsprol installieren, um die App starten zu können. Bereitstellungsprole
können mithilfe von MDM drahtlos installiert werden. Sie können auch die Verwendung einer
App auf bestimmte Geräte beschränken.