Atestado de Dispositivos Gerenciados para dispositivos Apple
O Atestado de Dispositivos Gerenciados é um recurso no iOS 16, iPadOS 16.1, macOS 14 e tvOS 16 ou posteriores que fornece evidências sólidas sobre quais propriedades de um dispositivo podem ser usadas como parte de uma avaliação de confiança. Essa declaração criptográfica de propriedades do dispositivo é baseada na segurança do Secure Enclave e nos servidores de atestado da Apple.
O atestado de dispositivos gerenciados ajuda a proteger contra as seguintes ameaças:
Um dispositivo comprometido que mente sobre as suas propriedades
Um dispositivo comprometido que fornece um atestado desatualizado
Um dispositivo comprometido que envia identificadores de outro dispositivo
Extração de chave privada para utilização em um dispositivo invasor
Um invasor que sequestra um pedido de certificado para enganar a AC e fazê-la emitir-lhe um certificado
Para obter mais informações, assista ao vídeo da WWDC23 What’s new in managing Apple devices (em inglês).
Atestado de Dispositivos Gerenciados com pedidos de registro de certificado ACME
O serviço ACME da Autoridade de Certificação (AC) emissora de uma organização pode solicitar um atestado das propriedades do dispositivo que está fazendo o registro. O atestado fornece fortes garantias de que as propriedades do dispositivo (o número de série, por exemplo) são legítimas e não foram adulteradas. O serviço ACME da AC emissora pode validar criptograficamente a integridade das propriedades do dispositivo atestado e, opcionalmente, fazer a referência cruzada delas com o inventário de dispositivos da organização e, depois de uma verificação bem‑sucedida, confirmar que o dispositivo pertence à organização.
Se o atestado for usado, uma chave privada associada ao hardware é gerada dentro do Secure Enclave do dispositivo, como parte do pedido de assinatura de certificado. Para esse pedido, a AC emissora do ACME pode então emitir um certificado de cliente. Essa chave é atrelada ao Secure Enclave e, portanto, está disponível apenas em um dispositivo específico. Ela pode ser usada em um iPhone, iPad, Apple TV e Apple Watch com configurações compatíveis com a especificação de uma identidade de certificado. Em um Mac, as chaves associadas ao hardware podem ser usadas com o MDM, Microsoft Exchange, Kerberos, redes 802.1X, cliente VPN integrado e retransmissão de rede integrada.
Nota: o Secure Enclave possui proteções muito fortes contra a extração de chaves, mesmo no caso de um Processador de Aplicativos comprometido.
Essas chaves associadas ao hardware são removidas automaticamente ao apagar ou restaurar um dispositivo. Como as chaves são removidas, nenhum perfil de configuração que dependa delas funcionará depois de uma restauração. O perfil precisará ser aplicado novamente para que as chaves sejam recriadas.
Usando o atestado de payload ACME, o MDM pode registrar uma identidade de certificado de cliente por meio do protocolo ACME, que pode validar criptograficamente que:
O dispositivo é um dispositivo Apple genuíno
O dispositivo é um dispositivo específico
O dispositivo é gerenciado pelo servidor MDM da organização
O dispositivo possui determinadas propriedades (o número de série, por exemplo)
A chave privada é vinculada com o hardware do dispositivo
Atestado de Dispositivos Gerenciados com pedidos de MDM
Além de usar o atestado de dispositivos gerenciados durante pedidos de registro de certificado ACME, uma solução MDM pode enviar uma consulta DeviceInformation
solicitando a propriedade DevicePropertiesAttestation
. Se a solução MDM deseja ajudar a garantir um novo atestado, ela pode enviar uma chave DeviceAttestationNonce
opcional, que força a realização de um novo atestado. Se essa chave for omitida, o dispositivo retorna um atestado em cache. A resposta do atestado do dispositivo então retorna um certificado de folha com as suas propriedades OIDs em personalizados. As duas primeiras propriedades são o número de série e o UDID (que são omitidos ao usar o Registro de Usuário). Os valores restantes são anônimos e incluem propriedades como a versão do sepOS e o valor de reprodução antitempo opcional.
Em seguida, a solução MDM pode validar a resposta, avaliando se a cadeia de certificados tem como raiz a Autoridade de Certificação da Apple esperada (disponível no Repositório PKI Privado da Apple) e, se solicitado, verifica o valor antirreprodução fornecido na consulta DeviceInformation
.
Como a definição de um valor antirreprodução gera um novo atestado — o que consome recursos no dispositivo e nos servidores da Apple —o uso é atualmente limitado a um atestado por dispositivo a cada sete dias. Não é considerado necessário solicitar um novo atestado a menos que as propriedades do dispositivo tenham mudado, como em uma atualização principal ou secundária da versão do sistema operacional, por exemplo.