Софт-Портал

Keychain Access

Рейтинг: 4.4/5.0 (113 проголосовавших)

Категория: Mac

Описание

Keychain - это

Keychain это:

Keychain (рус: Связка ключей) — функция (другими словами — технология), с помощью которой, в одном месте операционной системы Mac OS X. в защищённом виде, сохраняются личные данные пользователя (логины и пароли).

Основное назначение функции Keychain состоит в том, чтобы автоматически вводить пароли за пользователя. Но она же позволяет записывать и хранить конфиденциальную информацию: номера кредитных карт, пин-коды и т. д. Конечно эти данные система вводить нигде не будет, но зато они будут храниться в одном месте, для получения доступа к которому тоже нужен пароль.

На одном компьютере можно хранить несколько связок ключей.

Для просмотра связки ключей необходимо использовать программу Keychain Access.

См. также
  • Keychain Access (Mac OS X)

Calculator • Chooser • Drive Setup • DVD Player • Finder • Graphing Calculator • Keychain Access • PictureViewer • PowerTalk • QuickTime Player • Network Browser • Scrapbook • Sherlock • Software Update • Stickies • Apple System Profiler • SimpleText

MacsBug • Macintosh Programmer's Workshop • ResEdit

Alias • Apple menu • Balloon help • Bomb Error • Command (?) • Control Panel • Control Strip • Creator code • Hierarchical File System • HFS Plus • Keychain • Labels • Macintosh File System • Option (?) • PICT • QuickDraw • QuickTime • Resource fork • Special menu • System Folder • System suitcase • Type code • WorldScript

Смотреть что такое "Keychain" в других словарях:

Keychain — A keychain or key chain is a small chain, usually made from metal or plastic, that connects a small item to a keyring. The length of a keychain allows an item to be used more easily than if connected directly to a keyring. Some keychains allow… … Wikipedia

keychain — noun a) A chain or ring to which a key may be attached b) An ornamental piece holding such a chain or ring … Wiktionary

keychain — n. key chain, plastic or metal chain for holding keys … English contemporary dictionary

Keychain (Mac OS) — Infobox software name = Keychain caption = developer = Apple, Inc. latest release version = latest release date = operating system = Mac OS X/9 genre = System Utility license = APSL website = [http://developer.apple.com/documentation/Security/Conc… … Wikipedia

Keychain Access — Infobox Software name = Keychain Access caption = Screenshot of Keychain Access on Mac OS X v10.5. developer = Apple Computer latest release version = 4.0.1 (11 February 2008) latest release date = latest preview version = latest preview date =… … Wikipedia

Keychain camera — A keychain camera is a very small and inexpensive digital camera. Keychain cameras typically have a plastic lens, flip up viewfinder and, as the name implies, a keyring. Due to their low cost, they are frequently used as promotional giveaways,… … Wikipedia

Apple Open Collaboration Environment — Apple Open Collaboration Environment, or AOCE (sometimes OCE), was a collection of messaging related technologies introduced for the Mac OS in the early 1990s. It included the PowerTalk mail engine, which was the primary client side interface to… … Wikipedia

Kubotan — The Kubotan (sometimes erroneously spelled as Kubaton or Kobutan) self defense keychain is a close quarter self defense weapon developed by Soke Takayuki Kubota. It is essentially a derivation of the Yawara stick, usually 5.5 inches (14cm) long… … Wikipedia

Книги

Keychain access:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Apple Keychain Access скачать - основная информация и совместимость Apple Keychain Access с расширениями - File Extension

    Apple Keychain Access

    Информацию о программе Apple Keychain Access

    Учитывая то, что программа Apple Keychain Access выступает в нашей базе данных как программа для обслуживания или конвертирования разных расширений файлов, Вы найдете здесь ссылку, благодаря которой Вы получите установочную версию программы от производителя Apple Keychain Access. Прежде чем скачать программу, убедитесь, не установлено ли приложение Apple Keychain Access на Вашем устройстве - это позволит Вам сэкономить место на диске.

    Теги: информация Apple Keychain Access, Apple Keychain Access скачать, Apple Keychain Access функции

    Связь программы Apple Keychain Access с расширениями файлов в нашей базе

    Расширения файлов, обслуживаемые программой Apple Keychain Access:

    Скачать программу Apple Keychain Access

    Мы не ведем на нашем сервере сбора файлов с инсталлятором программы Apple Keychain Access, но помогаем найти самый надежный источник, из которого Вы можете скачать приложение. Нажатие на нижеуказанную ссылку перенаправляет на официальную страницу производителя Apple Keychain Access откуда Вы сможете скачать приложение.

    Информация о Apple Keychain Access

    Apple Keychain Access

    Ниже Вы найдете список расширений файлов, которые поддерживаются приложением Apple Keychain Access. Если приложение Apple Keychain Access поддерживает расширение файла, это не значит, что она сможет редактировать данный файл. Иногда может использоваться исключительно для подозрения его содержимого. Если такая функция приложения Apple Keychain Access выполняет Ваши ожидания по отношению к конкретному расширению файла, Вы можете без опасений перейти на страницу производителя и скачать программу Apple Keychain Access.

    Искать

    Искать в нашей базе расширений файлов

    Вы ищете программу Apple Keychain Access, что сделать?

    Наиболее безопасный метод скачивания приложения Apple Keychain Access - использование официального источника на странице производителя. Попытка скачивания программы Apple Keychain Access со страниц, предлагающих бесплатное программное обеспечение, может привести к установке на нашем компьютере нежелательных приложений, либо демонстрации обременительной рекламы.

    Получение сертификата - Программирование для iOS 7 - Блог веб-программиста

    Подробности сентября 25, 2014 Просмотров: 3450

    Настройка идентификации и получение сертификата выполняются только один раз (или не чаще одного раза в год; эти процедуры, возможно, придется повторить при возобновлении членства в программе Developer Program).

    Напомним, что сертификат зависит от пары закрытый ключ - открытый ключ. Закрытый ключ хранится в связке ключей, а открытый ключ передается компании Apple для включения в сертификат. Открытый передается компании Apple в запросе на сертификат. Таким образом, процедура получения сертификата сводится к следующему.

    1. Сгенерируйте пару закрытый ключ-открытый ключ на вашем компьютере с помощью программы Keychain Access. Закрытый ключ будет сохраняться в связке ключей на вашем компьютере.
    2. Включите открытый ключ в запрос на сертификат и пошлите запрос в центр Member Center, идентифицируя себя и (при необходимости) свою команду с помощью идентификатора Apple ID, и укажите, какой сертификат вам нужен — для разработки или для распространения.
    3. Компания Apple создаст сертификат, который также содержит открытый ключ.
    4. Этот сертификат загружается и импортируется в связку ключей, которая использует открытый ключ для поиска соответствующего закрытого ключа. Сертификат также хранится в связке ключей.
    5. С этого момента компания Xcode может видеть сертификат в связке ключей и осуществлять идентификацию для разработки или распространения под соответствующим названием команды.

    Все это выглядит довольно сложно, потому что так оно и есть. Однако в среде Xcode 5 все эти этапы при отсылке запроса на сертификат выполняются автоматически! Для этого следует сделать следующее.

    1. Откройте окно настроек Accounts в среде.
    2. Если вы еще не ввели свой идентификатор разработчика Apple ID, сделайте это сейчас.
    3. Слева выберите свой Apple ID. Срава выберите свою команду. Щелкните на кнопке View Details.
    4. Если у вас уже был сертификат и он был аннулирован порталом, но его срок действия не истек, вы можете увидеть диалоговое окно, предлагающее ввести запрос и загрузить сертификат. Щелкните на кнопке Request.

    В противном случае щелкните на кнопке Plus и выберите команду iOS Development (под заголовком столбца Signing Identities).

    После этого все происходит автоматически: генерируется пара закрытый ключ-открытый ключ, и сертификат запрашивается, генерируется, загружается, сохраняется в связке ключей и перечисляется под заголовком Signing Identities в диалоговом окне View Details.

    (Более того, разрешение на получение профиля обеспечения командной разработки также можно сгенерировать, как показано на рис. 9.10. Таким образом, вы можете получить все, что требуется для выполнения приложения на устройстве!)

    Если все работает правильно, можете пропустить оставшуюся часть главы. Если же нет, то сейчас мы опишем более сложную процедуру генерирования пары закрытый ключ-открытый ключ и запроса на сертификат. Инструкции, позволяющие начать этот процесс, можно также получить в центре Member Center (зайдите на веб-страницу Certificates и щелкните на кнопке Plus в правом верхнем углу).

    Запустите программу Keychain Access и выберите команду Keychain Access'^Certificate Assistant=>Request a Certificate from a Certificate Authority. Используя свое имя и адрес электронной почты в качестве идентификаторов, сгенерируйте и сохраните на диске 2048-битовый

    файл запроса на сертификат RSA. С этого момента ваш закрытый ключ будет храниться в вашей связке ключей; запрос на сертификат, содержащий ваш открытый ключ, будет временно храниться на вашем компьютере. (Например, вы можете сохранить его на рабочем столе.)

    В центре Member Center вам предоставят интерфейс, позволяющий отправить сохраненный файл запроса на сертификат. Вы отправляете его, и сертификат генерируется; щелкните на листинге центра Member Center, чтобы увидеть кнопку Download, и щелкните на ней. Найдите файл, который вы только что загрузили, и дважды щелкните на нем; программа Keychain Access автоматически импортирует сертификат и сохранит его в связке ключей. Вам не обязательно хранить файл запроса на сертификат или загруженный файл сертификата; ваша связка ключей теперь содержит все необходимые регистрационные данные. Если все работает, вы можете увидеть сертификат в своей связке ключей, прочитать его детали, выяснить, что он действует и связан с вашим закрытым ключом (рис. 9.9). Более того, вы будете иметь возможность убедиться, что среда Xcode теперь знает об этом сертификате; в окне настроек Accounts щелкните на кнопке Apple ID, расположенной слева, и на названии вашей команды, расположенном справа, а затем щелкните на кнопке View Details. Откроется

    Puc. 9.9. Дейстеитепьный сертификат разработки в окне Keychain Access

    Если вы впервые получаете сертификат от центра Member Center, то вам потребуется другой сертификат — WWDR Intermediate Certificate. Это сертификат, который подтверждает, что сертификаты, выпущенные службой WWDR (Apple Worldwide Developer Relations Certification Authority), заслуживают доверия. (Здесь ничего нельзя выдумывать.) Среда Xcode должна автоматически инсталлировать его в вашей связке ключей; если же этого не произойдет, вы можете получить копию этого сертификата вручную, щелкнув на ссылке в нижней части веб-страницы Member Center, с которой начинался процесс добавления сертификата.

    Elcomsoft Password Digger

    Программы для обеспечения безопасности системы Elcomsoft Password Digger Расшифровка защищённого хранилища keychain из Mac OS

    Elcomsoft Password Digger – инструмент для экспертов по компьютерной безопасности и криминалистики, позволяющий расшифровывать содержимое защищённого хранилища keychain из Mac OS X. Из защищённого хранилища извлекаются и расшифровываются все пользовательские и системные пароли. Результат сохраняется в виде файла XML для последующего анализа. Список паролей дополнительно сохраняется в виде простого текстового файла, представляющего собой готовый словарь для использования с продуктами класса Elcomsoft Distributed Password Recovery с целью ускорения перебора паролей к зашифрованным файлам и документам.

    Keychain в Mac OS X представляет собой централизованное хранилище паролей и данных аутентификации. В нём хранятся пароли к учётным записям пользователя, логины и пароли к веб-сайтам, точкам доступа Wi-Fi, учётным записям Apple ID, пароли к iTunes, почтовым клиентам, программам мгновенного обмена сообщениями, социальным сетям и многому другому.

    Использование Elcomsoft Password Digger совместно с другими продуктами «Элкомсофт» предоставляет возможность извлекать резервные копии данных мобильных устройств пользователя (iPhone, iPad) из «облачного» хранилища iCloud (продукт Elcomsoft Phone Breaker ). С помощью создаваемого программой словаря, содержащего все пароли пользователя в текстовом виде, можно существенно ускорить перебор паролей, с помощью которых зашифрованы архивы, файлы и документы на компьютере пользователя (продукт Elcomsoft Distributed Password Recovery ).

    Что можно извлечь из защищённого хранилища keychain

    Keychain в Mac OS X – это централизованное хранилище ключей, паролей и данных для аутентификации пользователя в различных приложениях и онлайновых ресурсах. Keychain – составная часть операционной системы начиная с версии Mac OS 8.6. Система используется для хранения системных и пользовательских паролей. В системном keychain хранятся пароли к точкам доступа Wi-Fi; остальные пароли сохраняются в keychain пользователя.

    Информация, доступная в Mac OS keychain, включает следующие данные.

    • Пароль к учётной записи Apple ID
    • Пароль к резервным копиям мобильных устройств, создаваемых в iTunes
    • Пароли к AirPort и TimeCapsule
    • Пароли к веб-сайтам, социальным сетям и другим онлайновым ресурсам
    • Пароли к сессиям VPN, RDP, FTP и SSH
    • Пароли к почтовым клиентам и сервисам, включая Gmail и Microsoft Exchange
    • Пароли к сетевым папкам
    • Пароли к документам iWork

    Информация в keychain хранится в зашифрованном виде. Для расшифровки системного хранилища требуется файл-ключ, извлечённый из компьютера пользователя. Для расшифровки пользовательского хранилища требуется пароль пользователя для входа в систему или отдельный пароль для keychain (если он был установлен).

    В Mac OS есть встроенный инструмент для просмотра записей в защищённом хранилище. С помощью утилиты Keychain Access можно получить доступ к отдельным записям. Инструмент Apple требует ввода пароля каждый раз при просмотре очередной записи. Elcomsoft Password Digger позволяет автоматизировать процесс, существенно сократив время, требуемое на анализ содержимого защищённого хранилища.

    Извлечение данных из keychain

    Elcomsoft Password Digger автоматически извлекает и расшифровывает пароли из защищённых хранилищ keychain. Полная информация экспортируется в файл XML. Кроме того, список паролей сохраняется в текстовом файле для использования программами для перебора паролей (к примеру, Elcomsoft Distributed Password Recovery ) в качестве подключаемого словаря.

    • Экспортируются все извлечённые данные включая логины, пароли, URL ресурса, дату и время создания и последнего доступа к записи и др.
    • Используется для последующего анализа с помощью инструментов мобильной криминалистики
    • Возможен быстрый просмотр содержимого импортированием файла в Microsoft Excel или просмотром в любой программе с поддержкой XML

    Экспорт в текстовый файл:

    • Экспортируются только пароли
    • Текстовый файл готов к использованию в качестве подключаемого словаря в программах для восстановления паролей
    • Использование словаря, содержащего пользовательские пароли, позволяет ускорить атаку при переборе паролей к архивам, файлам и документам при использовании Elcomsoft Distributed Password Recovery и аналогичных продуктов
    Что требуется для расшифровки паролей из keychain

    Elcomsoft Password Digger работает на компьютерах под управлением ОС Windows. Для успешной расшифровки защищённого хранилища потребуются как сами файлы keychain, так и дополнительная информация, извлечённая из компьютера пользователя.

    Для расшифровки системного хранилища:

    • Файл keychain, извлечённый из компьютера под управлением Mac OS
    • Файл-ключ с того же компьютера [1]

    Для расшифровки пользовательского хранилища:

    • Файл keychain, извлечённый из компьютера под управлением Mac OS
    • Пароль пользователя для входа в систему либо отдельный пароль на keychain (если установлен)
    Возможности продукта
    • Быстрый доступ к защищённой информации, хранящейся в Mac OS keychain
    • Расшифровка системного и всех пользовательских хранилищ
    • Пароль к учётной записи Apple ID может быть использован для скачивания резервных копий мобильных устройств пользователя из iCloud (с помощью Elcomsoft Phone Breaker )
    • Существенная экономия времени по сравнению с использованием встроенного в Mac OS инструмента Keychain Access
    • Экспорт данных в формат XML
    • Экспорт паролей в текстовый
    • Создание подключаемого словаря для ускорения перебора паролей с помощью Elcomsoft Distributed Password Recovery и аналогичных программ
    Извлечение «облачных» резервных копий с Elcomsoft Phone Breaker

    С помощью Elcomsoft Password Digger можно извлечь пароль пользователя от учётной записи Apple ID. Эти данные можно использовать для получения доступа к резервным копиям телефонов iPhone и планшетов iPad, создаваемых в «облачном» хранилище Apple iCloud.

    Для извлечения информации из «облака» используется Elcomsoft Phone Breaker. Данные, извлечённые из «облака», можно просмотреть с помощью Elcomsoft Phone Viewer или исследовать с помощью одного из коммерческих пакетов мобильной криминалистики.

    Ускорение перебора паролей в Elcomsoft Distributed Password Recovery

    Некоторые типы файлов (к примеру, документы Microsoft Office 2010-2013) используют шифрование, устойчивое к перебору паролей. Скорость перебора паролей к таким документам невелика даже при использовании аппаратного ускорителя. Использование релевантного словаря существенно поднимает шанс успешной атаки. Анализ используемых подозреваемым паролей может выявить общий паттерн, который можно использовать для создания маски при переборе паролей.

    Перебор паролей к документам Microsoft Office 2010: невысокая скорость даже с использованием аппаратного ускорения

    С помощью Elcomsoft Password Digger все сохранённые пользователем пароли можно экспортировать в текстовый файл, который можно использовать как в качестве готового подключаемого словаря, так и для анализа шаблонов, по которым пользователь выбирает пароли.

    Системные требования

    Elcomsoft Password Digger работает на компьютерах под управлением 32- и 64-разрядных версий Microsoft Windows включая Windows Vista, Windows 7, 8, 8.1, Windows 10 либо Windows 2003, 2008, 2012 Server. Поддерживается расшифровка keychain Mac OS всех версий включая текущую Mac OS X ‘El Capitan’.

    Для извлечения файла-ключа с запущенного компьютера потребуется администраторский доступ. 

    The product can be uninstalled through Control Panel ‘Programs and features’, or using ‘Unistall’ program in Start menu. Standard Windows Installer service is being used.

    Безопасность IOS-приложений (часть 12) – выгрузка данных из Keychain

    Безопасность IOS-приложений (часть 12) – выгрузка данных из Keychain

    В предыдущей статье мы рассмотрели различные способы анализа сетевого трафика и api-вызовов, которые совершаются IOS-приложением. В этой статье мы рассмотрим способы выгрузки информации из хранилища Keychain IOS-устройства.

    Автор: Пратик Джианчандани (Prateek Gianchandani)

    В предыдущей статье мы рассмотрели различные способы анализа сетевого трафика и api-вызовов, которые совершаются IOS-приложением. В этой статье мы рассмотрим способы выгрузки информации из хранилища Keychain IOS-устройства.

    Согласно документации Apple, Keychain представляет собой безопасный контейнер для хранения конфиденциальной информации (имен пользователей, паролей, сетевых паролей, аутентификационных токенов различных приложений). Встроенные средства операционной системы Apple хранят в Keychain сетевые пароли для Wifi, учетные записи Vpn и т. д. Эти данные зашифрованы и хранятся в базе данных sqlite в файле /private/var/Keychains/keychain-2.db. Разработчики обычно используют эту возможность для хранения учетных записей, вместо использования NSUserDefaults, plist-файлов и т. д. Причиной тому может быть желание разработчика сохранить информацию об аутентификации, чтобы пользователю при повторном открытии приложения не приходилось каждый раз вводить учетные данные. Данные keychain для каждого приложения хранятся вне изолированной среды (песочницы).

    Также возможно совместное использование между приложениями данных keychain через группы доступа (keychain access groups). Эта группа должна быть определена во время сохранения информации в keychain. Наилучший способ сохранения информации в keychain – использовать класс KeychainItemWrapper. На сайте разработчиков Apple можно найти тестовый проект. Для начала необходимо создать экземпляр класса.

    KeychainItemWrapper *wrapper = [[KeychainItemWrapper alloc] initWithIdentifier:@”Password” accessGroup:nil];

    Идентификатор поможет в будущем в получении информации из keychain. Если вы хотите совместно использовать информацию из keychain с другими приложениями, то необходимо определить группу доступа. Приложения с одной и той группой доступа могут получать доступ к одной и той же информации из keychain.

    KeychainItemWrapper *wrapper = [[KeychainItemWrapper alloc] initWithIdentifier:@”Account Number”
    accessGroup:@”YOUR_APP_ID_HERE.com.yourcompany.GenericKeychainSuite”];

    Для сохранения информации в keychain используйте метод setObject:forKey. В этом случае (id)kSecAttrAccount представляет собой предопределенный ключ, который мы можем использовать для объявления имени учетной записи, для которой мы храним информацию. Ключ kSecClass – определяет вид хранимой информации (в нашем случае это групповой пароль (generic password)). Ключ kSecValueData можно использовать для хранения любых данных (в нашем случае это пароль).

    [keychainItemWrapper setObject:kSecClassGenericPassword forKey:(id)kSecClass];
    [wrapper setObject:@"username" forKey:(id)kSecAttrAccount];
    [keychainItemWrapper setObject:@"password"forKey:(id)kSecValueData];
    [wrapper setObject:(id)kSecAttrAccessibleAlwaysThisDeviceOnly forKey:(id)kSecAttrAccessible];

    Переменная kSecAttrAccessible используется для регулирования доступа к данным keychain. Следует быть осторожным при использовании этой переменной. Как сказано в документации Apple, переменная kSecAttrAccessible может принимать шесть возможных значений. Ниже приводится выдержка из документации.

    К информации из keychain нет доступа после перезагрузки устройства до тех пор, пока устройство не разблокировано пользователем. После первой разблокировки данные становятся доступными до следующей перезагрузки. Рекомендуется использовать эту константу для записей, к которым осуществляется доступ со стороны фоновых приложений. Записи с этим атрибутом мигрируют на новое устройство при использовании зашифрованных резервных копий.

    Константу можно использовать, начиная с iOS 4.0 и выше.

    Объявлено в SecItem.h.

    К информации из keychain нет доступа после перезагрузки устройства до тех пор, пока устройство не разблокировано пользователем. После первой разблокировки данные становятся доступными до следующей перезагрузки. Рекомендуется использовать эту константу для записей, к которым осуществляется доступ со стороны фоновых приложений. Записи с этим атрибутом не мигрируют на новое устройство или при новой установке. Таким образом, после восстановления резервной копии этих данных не будет.

    Константу можно использовать, начиная с iOS 4.0 и выше.

    Объявлено в SecItem.h.

    Данные в keychain будут доступны всегда, даже если устройство заблокировано. Не рекомендуется использовать эту константу. Записи с этим атрибутом мигрируют на новое устройство при использовании зашифрованных резервных копий.

    Константу можно использовать, начиная с iOS 4.0 и выше.

    Объявлено в SecItem.h.

    Данные в keychain будут доступны всегда, даже если устройство заблокировано. Не рекомендуется использовать эту константу. Записи с этим атрибутом не мигрируют на новое устройство или при новой установке. Таким образом, после восстановления резервной копии этих данных не будет.

    Константу можно использовать, начиная с iOS 4.0 и выше.

    Объявлено в SecItem.h.

    Данные будут доступны только, когда устройство разблокировано пользователем. Рекомендуется использовать эту константу, когда необходимо разрешить доступ для приложений, работающих на переднем плане. Записи с этим атрибутом мигрируют на новое устройство при использовании зашифрованных резервных копий.

    Константу можно использовать, начиная с iOS 4.0 и выше.

    Объявлено в SecItem.h.

    Данные будут доступны только, когда устройство разблокировано пользователем. Рекомендуется использовать эту константу, когда необходимо разрешить доступ для приложений, работающих на переднем плане. Записи с этим атрибутом не мигрируют на новое устройство или при новой установке. Таким образом, после восстановления резервной копии этих данных не будет.

    Константу можно использовать, начиная с iOS 4.0 и выше.

    Объявлено в SecItem.h.

    Конечно, никогда не следует использовать константу kSecAttrAccessibleAlways. Наиболее безопасно использовать константу kSecAttrAccessibleWhenUnlocked. Также обратите внимание на константы, которые оканчиваются на ThisDeviceOnly. В случае использования констант из этой группы, данные шифруются при помощи аппаратно зависимого ключа и, следовательно, не могут быть переданы или просмотрены на другом устройстве. Несмотря на то, что при использовании этих констант повышается уровень безопасности, их следует использовать лишь в тех случаях, если у вас на это есть веские причины, и вы хотите запретить перенос данных между устройствами.

    Для получения информации из keychain используйте следующий код.

    NSString *accountName = [wrapper objectForKey:(id)kSecAttrAccount];

    Анализ взаимодействия приложения с keychain при помощи Snoop-it

    Одной из наиболее полезных утилит, позволяющих анализировать данные, записываемые в keychain, является Snoop-it. Если вы еще не знакомы с этой утилитой, рекомендую вам ознакомиться с девятой статьей этой серии. Запустите проект GenericKeychain на вашем джейлбрейковом устройстве и проанализируйте его при помощи Snoop-it. В седьмой статье этой серии рассказывается о том, как запускать собственные приложения на джейлбрейковом устройстве и привязывать к ним самоподписанный сертификат. Наш проект – лишь пример, демонстрирующий, как читать и писать данные в Keychain при помощи класса-обертки KeychainWrapper для Obective-C. Удостоверьтесь в том, что приложение анализируется при помощи Snoop-it. Внешний вид приложения показан на рисунке ниже.

    Рисунок 1: Интерфейс тестового приложения

    Введите какое-нибудь имя пользователя и пароль и сохраните их. Я ввел имя пользователя «Test User» и пароль «password». После этого вы увидите, что Snoop-it обнаружил изменения, вносимые в keychain, и может показать нам информацию, которую приложение сохраняет в keychain. Также мы можем увидеть защитные атрибуты сохраненной информации.

    Рисунок 2: Процесс чтения-записи информации в keychain

    Ниже показана информация, раскрывающая имя пользователя и пароль.

    Рисунок 3: Информация, раскрывающая имя пользователя и пароль

    Теперь введите номер учетной записи. Как видно из рисунка ниже, Snoop-it и здесь в состоянии обнаружить работу с keychain.

    Рисунок 4: Следы работы с keychain при изменении параметра учетной записи

    Как вы могли убедиться, Snoop-it может детектировать взаимодействие с базой данных keychain, будь то чтение, запись или удаление данных. Если вы удалите записи из keychain, нажав Reset, Snoop-it также отразит эти действия.

    Рисунок 5: Следы работы по удалению записей из keychain

    Выгрузка информации из Keychain при помощи Keychain Dumper

    Keychain dumper – одна из наиболее распространенных утилит, используемых для выгрузки информации из keychain. Страница в github для этого проекта доступа по ссылке https://github.com/ptoomey3/Keychain-Dumper. Зайдите по этому адресу, загрузите и распакуйте zip-файл. В распакованной папке единственный файл, который нас интересует, - бинарный файл keychain_dumper. Информация в keychain, к которой позволен доступ со стороны приложения, определяется в entitlements. Наш бинарный файл подписан самоподписанным сертификатом с файлом entitlements.xml, что позволяет получить доступ ко всем записям в keychain. Также существуют и другие способы проверки доступности всех записей в keychain. Например, если есть в наличии файл с entitlements, содержащий все группы доступа keychain или одну группу, которая позволяет получить доступ ко всем данным в keychain. К примеру, утилита Keychain-viewer используется следующие entitlements.

    Загрузите бинарный файл на ваше устройство в папку /tmp и установите права на запуск.

    Рисунок 6: Загрузка и установление прав на запуск для файла keychain_dumper

    Убедитесь в том, что файл /private/var/Keychains/keychain-2.db может прочитать кто угодно (то есть, у файла установлен атрибут world readable).

    Рисунок 7: Установка прав на чтение у файла /private/var/Keychains/keychain-2.db

    Теперь запустите бинарный файл.

    Рисунок 8: Информация, выгруженная из keychain при помощи Keychain Dumper

    Как видно из рисунка выше, выгрузилась вся информация (множество имен пользователей и паролей). Например, видно, что приложение Mail хранит имя пользователя и пароль вашей учетной записи в keychain. Схожим образом, возможно нахождение паролей некоторых беспроводных сетей, к которым вы ранее подсоединялись, а также много другой информации. По умолчанию происходит выгрузка только групповых паролей и паролей для интернета. Более подробную информацию об использовании можно получить, если использовать параметр «-h»

    Рисунок 9: Информация о ключах, которые можно использовать при запуске Key Dumper

    Для выгрузки всей информации используйте ключ «-a».

    Рисунок 10: Выгрузка всей информации из keychain

    Один из способов, повышающий уровень безопасности при хранении информации в keychain, - использование более устойчивого кода-пароля (passcode), поскольку код-пароль используется для шифрования данных в keychain для определенных защитных атрибутов и, таким образом, его длина напрямую коррелирует с уровнем безопасности. По умолчанию IOS позволяет задавать код-пароль из 4 цифр. Такой пароль может быть подобран в течение нескольких минут. В следующих статьях мы рассмотрим подбор паролей методом брутфорс. Однако вы можете установить настройку, которая позволяет задавать буквенно-цифровые пароли. Подводя итог, следует отметить, что использование правильного защитного атрибута в комбинации со стойким паролем, поможет значительно повысить уровень безопасности и затруднить работу злоумышленникам.

    В этой статье мы убедились в том, что выгрузить данные из Keychain проще простого. Даже несмотря на то, что keychain намного лучше защищает конфиденциальные данные, чем NSUserDefaults или plist-файлы, осуществить взлом этого хранилища не так сложно.

    Связи программы Apple Keychain Access

    Связи программы Apple Keychain Access

    Основная цель нашего сайта - предоставление пользователю доступа к списку программ, сотрудничающих с расширениями файлов, а также помогающих в их преобразованию в другой формат. Программа Apple Keychain Access также оказалась в нашей базе по этому поводу. В следующих таблицах Вы найдете информацию, касающуюся связи программы Apple Keychain Access с расширениями файлов. Если программа Apple Keychain Access может использоваться для преобразования данных, то такая информация также будет указана.

    Связи программы Apple Keychain Access с файлами
    Apple Keychain Access открывает файлы
    К чему использовать эту информацию?

    Эта информация пригодна прежде всего в поиске способа открытия данного файла. Если у вас уже есть Apple Keychain Access установленная на компьютере, Вы можете проверить, какие расширения файлов она обслуживает и искать необходимые Вам данные именно в таком формате (либо данные, преобразованные в этот формат так, чтобы их можно было открыть в программе Apple Keychain Access).

    У меня еще нет программы Apple Keychain Access. Откуда ее скачать?

    Однозначно самой безопасной опцией является скачивание программы Apple Keychain Access непосредственно со страницы ее производителя. Если Вы намерены скачать аппликацию Apple Keychain Access с интернет страницы, предлагающей базу программ для скачивания, Вы должны понимать, что во время их установки на Вашем компьютере будут установлены нежелательные приложения. Следует обратить на это особенное внимание.

    Последние просмотры
    associations

    Я не вижу расширений файлов. Что сделать?

    Расширения файлов не появляются, как это стандартно должно быть. Чтобы это изменить, зайдите в Панели управления. выберите Вид и персонализация а затем Опции папок. Затем выберите карту Вид и найдите опцию "Скройте расширения известных типов файлов". Опцию следует убрать (очистить) и утвердить кнопкой OK.

    Расширение файла KEYCHAIN

    KEYCHAIN – Файл связки ключей Mac OS X (Mac OS X Keychain File)

    В Mac OS: Apple Keychain Access

    Описание расширения KEYCHAIN

    Расширение KEYCHAIN – файл, созданный программой Apple Keychain, которая входит в комплект операционной системы Mac OS X. Файл KEYCHAIN хранит информацию аутентификации – содержит зашифрованный набор информации о ресурсах аутентификации, таких как пароли, сертификаты и закрытые ключи.

    KEYCHAIN ??файлы используются для автоматической проверки подлинности пользователей после того как пользователи выбрали опцию запоминать информацию об аутентификации. Они используются для веб-сайтов, SSH аккаунтов, FTP доступа, беспроводных сетей, ввода номера кредитных карт, пин-кода и т. д. Эти данные храниться в одном месте, для получения доступа к которому тоже нужен пароль.

    KEYCHAIN ??файлы обычно встречаются с именем login.keychain. Но на одном компьютере можно хранить несколько связок ключей, как минимум два – login.keychain и system.keychain. Для просмотра связки ключей необходимо использовать программу Keychain Access.

    Mac OS X включает в себя утилиту первая помощь Keychain, которая может исправить проблемы со связками ключей. Различные события могут привести к проблемам со связками ключей, а иногда и единственным решением для решения проблемы является удаление keychain, которая также удаляет все пароли, которые хранятся в связке ключей, а затем создаются новые. Данная утилита обычно находится в папке Утилиты (Utilities) в меню Приложения (Applications) в OS X. В качестве вспомогательных приложений для OS X, она подлежит обновлению через Software Update и, следовательно, не должны быть перемещены из папки Utilities. Существует также встроенная утилита командной строки для доступа к связке ключей, называемая «Security».

    ПРИМЕЧАНИЕ: login.keychain – глобальный keychain пользователя, содержащий пароли, логины сайтов, доверенные идентичности, сертификат разработчика и другие ключи. Он расположен в каталоге /Users/Имя пользователя/Library/Keychains/. Другие файлы KEYCHAIN могут так же находится в каталогах /Library/Keychains/ и /Network/Library/Keychains/.

    Добавить комментарий.