
Verwaltete Gerätebeglaubigung für Apple-Geräte
Die verwaltete Gerätebeglaubigung ist eine Funktion für Geräte mit iOS 16, iPadOS 16.1, macOS 14, tvOS 16 oder neueren Versionen. Die verwaltete Gerätebeglaubigung stellt verlässliche Beweise zu den Geräteeigenschaften bereit, die zur Überprüfung der Vertrauenswürdigkeit verwendet werden können. Die Beglaubigung ist eine kryptografische Deklaration von Geräteeigenschaften, die auf der Sicherheit der Secure Enclave und den Beglaubigungsservern von Apple basiert.
Die verwaltete Gerätebeglaubigung kann vor folgenden Bedrohungen schützen:
Kompromittierte Geräte mit unwahren Eigenschaften
Kompromittierte Geräte mit einer abgelaufenen Beglaubigung
Kompromittiertes Geräte, die eine andere Geräte-ID senden
Extrahieren von privaten Schlüsseln für die Verwendung auf einem bösartigen Gerät
Angreifern, die eine Zertifikatsanfrage kapern und die CA dazu verleiten wollen, ein Zertifikat auszugeben
Weitere Informationen enthält das WWDC22-Video What’s new in device management.
Unterstützte Hardware für „Verwaltete Gerätebeglaubigung“
Beglaubigungen werden nur für Geräte herausgegeben, die folgenden Hardwarekriterien entsprechen:
iPhone, iPad und Apple TV-Geräte: Mit A11 Bionic-Chip oder neuer.
Mac-Computer: Mit Apple Chips.
Für die Apple Watch und Apple Vision Pro wurde die verwaltete Gerätebeglaubigung nicht geändert.
Verwaltete Gerätebeglaubigung mit Registrierungsanfragen für ACME-Zertifikate
Der ACME-Dienst der ausgebenden Zertifizierungsinstanz (CA) einer Organisation eine Beglaubigung der Eigenschaften eines zu registrierenden Geräts anfordern. Diese Beglaubigung stellt sicher, dass die Eigenschaften des Geräts (beispielsweise die Seriennummer) korrekt sind und kein Täuschungsversuch vorliegt. Der ACME-Dienst der ausgebenden CA kann kryptografisch die Integrität der Eigenschaften des beglaubigten Geräts überprüfen und optional abgleichen, ob diese Eigenschaften mit dem Geräteinventar der Organisation übereinstimmen und, wenn die Überprüfung erfolgreich war, ob das Gerät tatsächlich als Gerät der Organisation bestätigt wurde.
Bei der Verwendung der Beglaubigung wird vom Betriebssystem im Rahmen der Anfrage zur Zertifikatssignierung ein hardwaregebundener privater Schlüssel in der Secure Enclave des Geräts erstellt. Für diese Anfrage kann die ACME-ausgebende CA dann ein Client-Zertifikat ausstellen. Dieser Schlüssel ist an die Secure Enclave gebunden und deshalb nur auf einem bestimmten Gerät verfügbar. Du kannst ihn mit Konfigurationen, die die Festlegung einer Zertifikatsidentität unterstützen, auf iPhone, iPad-, Apple TV- und Apple Watch-Geräten verwenden. Auf dem Mac kannst du hardwaregebundene Schlüssel für die Authentifizierung mit einem Geräteverwaltungsdienst, Microsoft Exchange, Kerberos, 802.1X-Netzwerken, dem integrierten VPN-Client und dem integrierten Netzwerkrelay verwenden.
Hinweis: Die Secure Enclave ist vor dem Extrahieren von Schlüsseln sehr gut geschützt – selbst im Falle eines kompromittierten Anwendungsprozessors (Application Processor).
Diese hardwaregebunden Schlüssel werden beim Löschen oder Wiederherstellen eines Geräts automatisch entfernt. Da die Schlüssel entfernt werden, sind alle Konfigurationsprofile, die auf sie zurückgreifen, nach einer Wiederherstellung nicht mehr funktionsfähig. Das Profil muss erneut angewendet werden, damit die Schlüssel ein weiteres Mal erstellt werden können.
Mit einer ACME-Payload-Beglaubigung kann ein Geräteverwaltungsdienst eine Clientzertifikatsidentität mithilfe des ACME-Protokolls registrieren, mit dem Folgendes kryptografisch überprüft werden kann:
Das Gerät ist ein Originalgerät von Apple.
Das Gerät ist ein spezifisches Gerät.
Das Gerät wird vom Geräteverwaltungsdienst der Organisation verwaltet.
Das Gerät hat gewisse Eigenschaften (z. B. die Seriennummer).
Der private Schlüssel ist an die Gerätehardware gebunden.
Verwaltete Gerätebeglaubigung mit Anfragen an den Geräteverwaltungsdienst
Bei der Verwendung einer verwalteten Gerätebeglaubigung kann ein Geräteverwaltungsdienst die DeviceInformation
-Anfrage ausgeben, um die DevicePropertiesAttestation
-Eigenschaft abzufragen. Wenn der Geräteverwaltungsdienst eine neue Beglaubigung sicherstellen möchte, kann er einen optionalen DeviceAttestationNonce
-Schlüssel senden und damit eine neue Beglaubigung erzwingen. Wenn dieser Schlüssel ausgelassen wird, gibt das Gerät eine zwischengespeicherte Beglaubigung zurück. Die Antwort der Gerätebeglaubigung gibt dann ein Leaf-Zertifikat mit den Eigenschaften in eigenen OIDs zurück.
Hinweis: Die Seriennummer und die UDID werden bei der Benutzerregistrierung ausgelassen, um die Privatsphäre des Benutzers zu schützen. Die anderen Werte sind anonym und umfassen Eigenschaften wie die sepOS-Version und den Freshness-Code.
Der Geräteverwaltungsdienst kann dann die Antwort überprüfen, indem evaluiert wird, ob die Zertifikatskette zur erwarteten Apple Certificate Authority reicht (verfügbar in der Apple Private PKI Repository) und ob der Hash-Wert des Freshness-Codes mit dem Hash-Wert des Freshness-Codes übereinstimmt, der in der DeviceInformation
-Abfrage bereitgestellt wird.
Da durch Definieren eines Freshness-Codes eine neue Beglaubigung erzeugt wird (was die Ressourcen auf dem Gerät und auf den Apple-Servern beansprucht), ist die Verwendung dieser Funktion zur Zeit auf eine DeviceInformation
-Beglaubigung pro Gerät alle 7 Tage begrenzt. Ein Geräteverwaltungsdienst muss nicht alle 7 Tage eine neue Beglaubigung anfordern. Es ist nicht notwendig, eine neue Beglaubigung anzufordern, außer wenn sich die Eigenschaften des Geräts ändern. Dies kann beispielsweise der Fall sein, wenn ein Update oder Upgrade der Betriebssystemversion durchgeführt wurde. Außerdem kann eine gelegentliche Zufallsanfrage nach einer neuen Beglaubigung dazu führen, dass kompromittierte Geräte beim Vortäuschen dieser Eigenschaften erwischt werden.
Umgang mit fehlgeschlagenen Beglaubigungen
Die Anforderung einer Beglaubigung kann fehlschlagen. Ist das der Fall, reagiert das Gerät noch auf die DeviceInformation
-Anfrage oder device-attest-01
-Challenge des ACME-Servers, manche Informationen werden aber ausgelassen. Entweder wird eine erwartete OID oder ihr Wert ausgelassen oder die Beglaubigung wird komplett weggelassen. Es gibt verschiedene potenzielle Gründe für einen Fehlschlag, zum Beispiel:
Ein Netzwerkfehler betrifft die Apple-Beglaubigungsserver.
Die Hardware oder Software des Geräts könnte kompromittiert sein.
Das Gerät ist kein Originalhardware von Apple.
In den letzten beiden Fällen weigern sich die Apple-Beglaubigungsserver eine Beglaubigung für Eigenschaften auszustellen, die nicht verifiziert werden können. Es gibt keinen vertrauenswürdigen Weg für den Geräteverwaltungsdienst, den genauen Grund für eine fehlgeschlagene Beglaubigung zu ermitteln. Das liegt daran, dass die einzige Informationsquelle für den Fehler das Gerät selbst ist, bei dem es sich um ein kompromittiertes Gerät handeln kann, das lügt. Aus diesem Grund geben die Antworten des Geräts keinen Grund für den Fehler an.
Wenn jedoch die verwaltete Gerätebeglaubigung als Teil einer Zero-Trust-Architektur verwendet wird, kann die Organisation einen Vertrauenswert für das Gerät berechnen. Eine fehlgeschlagene oder unerwartet abgelaufene Beglaubigung mindert diesen Wert. Ein gesenkter Vertrauenswert löst verschiedene Aktionen aus, wie zum Beispiel das Verweigern von Zugriff auf Dienste, Kennzeichnen des Geräts für eine manuelle Untersuchung oder Konformitätseskalationen, bei denen es komplett gelöscht wird und, wenn nötig, Zertifikate entzogen werden. Dies stellt eine geeignete Reaktion auf eine fehlerhafte Beglaubigung sicher.