Sul palco dei dispositivi mobili e dei cellulari l'iPhone ha guadagnato senza ombra di dubbio il ruolo di protagonista. Anche quest'anno, a partire dall'11 Luglio - data di lancio della versione 3G, anche in Italia -, il cellulare della Apple sconvolgerà il mercato e porterà milioni di nuovi utenti su questa piattaforma che sappiamo non essere solo un semplice telefono.
Una delle caratteristiche peculiari dell'iPhone è infatti quella di poter essere collegato alla rete, sia attraverso una connessione che fa uso della rete degli operatori telefonici sia attraverso il Wi-Fi. In questo contesto, purtroppo, è inutile ricordare quante e quali siano le insidie presenti in internet, per cui necessariamente si devono adottare le giuste misure di sicurezza per la navigazione e l'utilizzo delle applicazioni.
Andiamo quindi ad analizzare qual è lo scenario di applicazione dell'iPhone e in che modo si può intervenire per realizzare, per quanto possibile, un ambiente protetto.
Iniziamo il nostro percorso con l'interfaccia principale verso il mondo del Web, rappresentata dal browser integrato: Safari Mobile. La corretta impostazione delle funzionalità del browser garantisce infatti un livello in più di sicurezza nei confronti di tutte le problematiche relative alla navigazione.
Il pannello di configurazione del browser è raggiungibile dalla schermata principale, alla voce Impostazioni / Safari.
In questo pannello è possibile:
- Abilitare o disabilitare la possibilità di esecuzione del codice JavaScript. In questo modo si può rendere possibile/impossibile la gestione degli elementi della pagina da parte degli script incontrati durante la navigazione. Così come per la navigazione su PC, l'eliminazione degli script potrebbe d'altro canto, limitare la visualizzazione di alcune porzioni della pagina Web.
- Abilitare o disabilitare i plug-in. Come per l'esecuzione del codice Javascript, la disabilitazione di tutti i plug-in potrebbe impedire al browser di gestire alcune applicazioni web, come quelle che richiedono la visualizzazione di alcuni formati testuali, video e audio.
- Selezionare il livello di restrizione sui cookie. Come sappiamo, i cookie non sono altro che dei file contenenti le informazioni che i siti scambiano con Safari per memorizzare ad esempio profili, account, impostazioni di navigazione, ecc. A seconda delle preferenze dell'utente, e del grado di confidenza che si vuole avere con la navigazione internet, è possibile selezionare la voce Accetta cookies e impostarla su Mai, Da visitati o Sempre. Come per gli altri fattori di sicurezza, anche i cookie contribuiscono all'esperienza di navigazione e se non accettati potrebbero in alcuni casi limitare le funzionalità delle pagine.
Sempre dal pannello di configurazione è possibile eseguire delle operazioni periodiche di gestione e manutenzione. In particolare:
- Cancellare la cronologia delle pagine navigate.
- Eliminare tutti i cookie memorizzati. Questo per una questione di privacy o per ripristinare uno scenario di navigazione originale.
- Eliminare la cache del browser. La cache di Safari contiene infatti il contenuto delle pagine Web al fine di migliorare le prestazioni in caso di successivo accesso allo stesso sito. Alcune volte però la presenza di una cache impedisce la visualizzazione di nuovo contenuto e deve quindi essere svuotata.
A questo punto il nostro browser è configurato per ridurre al minimo l'impatto della rete sul nostro dispositivo. Tuttavia, per quanto riguarda la sicurezza del canale sul quale viaggiano le informazioni, le preferenze di Safari non possono offrire alcuna reale sicurezza.
Per questo è possibile scegliere di appoggiarsi ad un canale VPN che sia in grado di crittografare le comunicazioni di rete da e per il nostro iPhone. Con la nuova versione sarà possibile effettuare l’accesso sicuro alle private corporate networks utilizzando gli standard industriali maggiormente diffusi. L’iPhone 2.0 supporterà infatti Cisco IPSec, L2TP over IPSec, e PPTP. In questo modo, anche a livello aziendale, l’iPhone potrà integrarsi con una infrastruttura di rete già esistente e non necessiterà di alcun adeguamento. Numerosi sono i meccanismi di autenticazione, attraverso certificati digitali x.509 (PKCS1, PKCS12), attraverso una autenticazione token-based grazie al supporto per RSA SecureID e CRYPTOCard, o tramite autenticazione basic via username e password.
In ogni caso anche la prima versione garantiva già la possibilità di configurare una rete VPN attraverso i protocolli L2TP o in alternativa PPTP. La stessa VPN potrebbe lavorare tranquillamente sia su una connessione di rete Wi-Fi che EDGE. Per configurarla è sufficiente recarsi dal pannello Impostazioni / Generali nella sezione Network / i e selezionare la voce Impostazioni. A questo punto basta inserire i parametri di connessione al server e autenticazione ed iniziare a navigare in sicurezza. La configurazione può essere memorizzata, così come la rete VPN può essere abilitata e disabilitata attraverso l'apposito pulsante a scorrimento.
Oltre alla navigazione, un dispositivo mobile con la connettività a internet sarà sicuramente utilizzato, sia a livello professionale che non, per scrivere e ricevere e-mail.
In questo ambito, con la nuova versione dell'iPhone 3G, gli utenti avranno a disposizione un nuovo ambiente, quello Exchange. Non dovranno più affidarsi ad applicazioni Web 2.0 o web mail che presentano vulnerabilità intrinseche dello strumento stesso.
Apple ha infatti acquistato la licenza Exchange ActiveSync garantendo una connessione diretta verso gli Exchange Server 2003 e 2007 di Microsoft, con la relativa possibilità di consultazione sicura delle email, ma anche di tutte le altre informazioni a corredo come contatti, agende, e liste di indirizzi globali.
Lato sicurezza, il supporto integrato per Exchange ActiveSync aggiunge inoltre alcune funzionalità di sicurezza come ad esempio la cancellazione da remoto (remote wipe), criteri di autenticazione delle password e di auto-discovery.
Come ultimo tassello abbiamo volontariamente lasciato la sicurezza sulla connessione Wi-Fi. L'iPhone, come ogni altro dispositivo mobile, potrebbe rappresentare un rischio per la sicurezza di dati e informazioni quando il mezzo trasmissivo utilizzato è l'etere. In questo contesto, oltre ai già citati meccanismi VPN, è necessario analizzare ed intervenire anche sulle modalità di accesso alla rete e di comunicazione con l'access point o il router.
Sia a livello aziendale e domestico sono molti i protocolli di sicurezza wireless supportati dal'iPhone. Ad esempio sarà possibile connettersi a reti con protezione WEP, WPA Personal, WPA Enterprise o WPA2 Personal. In ambito domestico è sufficiente individuare la rete con la quale si vuole stabilire una connessione e inserire, se presenti i parametri di autenticazione necessari.
Come per il collegamento da qualsiasi dispositivo mobile, la raccomandazione necessaria è sempre quella di non connettersi a reti di cui non si conosce la provenienza, ricordando che l'iPhone potrebbe essere mirino di intrusioni e manomissioni. Rammentando inoltre che, a differenza ad esempio dei laptop, i cellulari e gli smartphone rendono disponibili anche altri tipi di connessione a pagamento tramite la scheda telefonica che potrebbero essere utilizzate a loro volta da eventuali attaccanti.
Tra l'altro la connessione EDGE, almeno nella prima versione del telefono, è causa di numerose critiche in quanto l'iPhone, nel tentativo di collegarsi alla rete, prova in prima battuta la comunicazione Wi-Fi e in caso non la trovasse, passa automaticamente a quella EDGE, comportando così un esaurimento molto rapido del credito. La soluzione, in questo caso è quella di rinominare la connessione, rendendola di fatto errata, o affidarsi ad altri strumenti come BossPrefs che ne consente la disabilitazione.
Per quanto riguarda la nuova versione è stata invece molto apprezzata, a livello aziendale, l'introduzione del protocollo WPA2 Enterprise con autenticazione 802.1X, lo standard per la protezione delle reti Wi-Fi, grazie al quale è possibile ottenere un accesso sicuro alle informazioni aziendali su iPhone. Più nello specifico grazie ai numerosi metodi di autenticazione 802.1x gli utenti potranno beneficiare delle modalità EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0 (EAP-MSCHAPv2), PEAPv1 (EAP-GTC) e LEAP.