Attestatie van beheerde apparaten voor Apple apparaten
Attestatie van beheerde apparaten is een functie in iOS 16, iPadOS 16.1, macOS 14, tvOS 16 of nieuwer. Hiermee kunnen de kenmerken van een apparaat op een zeer veilige manier worden gevalideerd. Deze vorm van attestatie kan bij een vertrouwensevaluatie worden gebruikt. Deze cryptografische declaratie van apparaatkenmerken is gebaseerd op de beveiliging van de Secure Enclave en de attestatieservers van Apple.
Attestatie van beheerde apparaten helpt bij de bescherming tegen de volgende bedreigingen:
Een gecompromitteerd apparaat dat onjuiste kenmerken verstrekt
Een gecompromitteerd apparaat dat een verouderde attestatie verstrekt
Een gecompromitteerd apparaat dat ID's van een ander apparaat verstuurt
Extractie van private sleutel voor gebruik op een niet-geautoriseerd apparaat
Een aanvaller die een certificaataanvraag onderschept om de certificaatautoriteit zo ver te krijgen dat deze een certificaat aan de aanvaller verstrekt
Zie de WWDC22-video What’s new in device management voor meer informatie (Engelstalig).
Ondersteunde hardware voor attestatie van beheerde apparaten
Attestaties worden uitsluitend verstrekt aan apparaten die aan de volgende hardwarevereisten voldoen:
iPhones, iPads en Apple TV's: met de A11 Bionic-chip of nieuwer.
Macs: met Apple silicon.
Er zijn geen wijzigingen in de attestatie van beheerde apparaten voor de Apple Watch en Apple Vision Pro.
Attestatie van beheerde apparaten bij ACME-verzoeken voor certificaatinschrijving
De ACME-voorziening van de certificaatautoriteit van een organisatie kan een attestatie opvragen van de kenmerken van het apparaat dat wordt ingeschreven. Deze attestatie vormt een sterke garantie dat de kenmerken van het apparaat (zoals het serienummer) authentiek zijn en niet zijn vervalst. De ACME-voorziening van de autoriteit kan de integriteit van de geattesteerde apparaatkenmerken cryptografisch valideren en ze eventueel ook nog controleren in de apparaatinventaris van de organisatie. Bij een geslaagde verificatie is dat apparaat bevestigd als apparaat van de organisatie.
Bij het gebruik van attestatie wordt tijdens het verzoek om certificaatondertekening een aan de hardware gekoppelde private sleutel gegenereerd in de Secure Enclave van het apparaat. Als antwoord op dit verzoek kan de certificaatautoriteit die ACME aanbiedt vervolgens een clientcertificaat uitgeven. De sleutel is gekoppeld aan de Secure Enclave en is daardoor alleen beschikbaar op een specifiek apparaat. Dergelijke sleutels kunnen worden gebruikt op iPhones, iPads, Apple TV's en Apple Watches die zo zijn geconfigureerd dat een specifieke certificaatidentiteit kan worden opgegeven. Op Macs kunnen aan hardware gekoppelde sleutels worden gebruikt voor authenticatie bij MDM, Microsoft Exchange, Kerberos, 802.1X-netwerken, de ingebouwde VPN-client en ingebouwde netwerkdoorgifte.
Opmerking: De Secure Enclave biedt zeer krachtige bescherming tegen de extractie van sleutels, zelfs in het geval van een gecompromitteerde applicatieprocessor.
Deze aan de hardware gekoppelde sleutels worden automatisch verwijderd wanneer een apparaat wordt gewist of hersteld. Omdat de sleutels worden verwijderd, werken configuratieprofielen die van deze sleutels afhankelijk zijn niet meer nadat het apparaat is hersteld. Het profiel moet opnieuw worden toegepast om de sleutels opnieuw aan te maken.
Attestatie via de ACME-payload betekent dat MDM een clientcertificaatidentiteit kan inschrijven met behulp van het ACME-protocol, dat de volgende aannames cryptografisch kan valideren:
Het apparaat is een origineel Apple apparaat
Het apparaat is een specifiek apparaat
Het apparaat wordt beheerd via de MDM-server van de organisatie
Het apparaat heeft bepaalde kenmerken (zoals het serienummer)
De private sleutel is hardwarematig verbonden met het apparaat
Attestatie van beheerde apparaten bij MDM-verzoeken
Naast de attestatie van beheerde apparaten bij ACME-verzoeken voor certificaatinschrijving kan een MDM-oplossing een DeviceInformation
-verzoek indienen voor het kenmerk DevicePropertiesAttestation
. De MDM-oplossing kan een optionele sleutel DeviceAttestationNonce
meesturen om er zeker van te zijn dat de attestatie actueel is. Als deze sleutel wordt weggelaten, retourneert het apparaat een attestatie uit de cache. De respons van het apparaat bestaat vervolgens uit een leaf-certificaat met de kenmerken van het apparaat in aangepaste OID's.
Opmerking: Bij gebruikersinschrijving worden het serienummer en de UDID beide weggelaten om de privacy van de gebruiker te beschermen. De andere waarden zijn anoniem en hebben betrekking op kenmerken zoals de sepOS-versie en de freshness-code.
De MDM-oplossing kan de respons vervolgens valideren door te controleren of de certificaatketen is verbonden met de verwachte Apple certificaatautoriteit (beschikbaar in het persoonlijke PKI-archief van Apple) en of de hash van de freshness-code gelijk is aan de hash van de freshness-code die via het verzoek DeviceInformation
is aangeleverd.
Aangezien door het definiëren van een freshness-code een nieuwe attestatie wordt gegenereerd, die resources verbruikt op het apparaat en op servers van Apple, is het gebruik momenteel beperkt tot één DeviceInformation
-attestatie per apparaat per zeven dagen. Een MDM-oplossing hoeft na zeven dagen niet onmiddellijk een nieuwe attestatie aan te vragen. Het is niet nodig om een nieuwe attestatie aan te vragen, tenzij de kenmerken van een apparaat zijn gewijzigd, bijvoorbeeld voor een update of upgrade van de versie van het besturingssysteem. Daarnaast kan een incidentele aanvraag van een nieuwe attestatie helpen om gehackte apparaten te ontdekken die proberen om valse informatie over deze kenmerken te verstrekken.
Afhandeling van mislukte attestaties
Een aanvraag van een attestatie kan mislukken. Wanneer dat gebeurt, reageert het apparaat nog wel op DeviceInformation
-verzoeken of op device-attest-01
-uitdagingen van de ACME-server, maar wordt bepaalde informatie weggelaten. De waarde van een verwachte OID of de OID zelf wordt weggelaten of de attestatie wordt helemaal weggelaten. Er zijn veel mogelijke oorzaken voor een mislukte attestatie, zoals:
Een netwerkprobleem dat van invloed is op de attestatieservers van Apple
De hardware of software van het apparaat is gehackt
Het apparaat is geen originele Apple hardware
In deze laatste twee gevallen weigeren de attestatieservers van Apple om een attestatie te verstrekken voor kenmerken die ze niet kunnen verifiëren. Er is geen betrouwbare manier waarop de MDM-oplossing de exacte oorzaak van een mislukte attestatie kan achterhalen. Alleen het apparaat zelf kan informatie over de mislukte attestatie verstrekken, maar deze informatie is niet betrouwbaar omdat het apparaat kan zijn gehackt en valse informatie kan verstrekken. Daarom kan de oorzaak van de mislukte attestatie niet worden afgeleid uit de reacties van het apparaat.
Wanneer attestatie van beheerde apparaten wordt gebruikt als onderdeel van een 'zero trust'-architectuur, kan de organisatie een vertrouwensscore berekenen voor het apparaat, waarbij een mislukte of sterk verouderde attestatie zorgt voor een lagere score. Een lagere score kan verschillende gevolgen hebben, zoals geweigerde toegang tot voorzieningen, handmatig onderzoek van het apparaat of wissen van het apparaat en intrekking van certificaten als dit noodzakelijk is op basis van het nalevingsbeleid. Zo wordt ervoor gezorgd dat er op de juiste manier wordt gereageerd op een mislukte attestatie.