OS X has a command called rvictl, which can be used to proxy network communications from iOS devices through a computer over what’s known as a Remote Virtual Interface, or RVI. To setup an rvi, we will need the udid of a device and the device will need to be plugged into a Mac and have the device paired to the Mac. First we willl pair:

idevicepair pair

Then tap Trust on the device itself. Then we’ll grab that udid with idevice_id:

idevice_id -l

Next, we’ll setup a rvi with rvictl and the -s option (here I’m just going to grab the udid since I only have one device plugged into my computer):

rvictl -s 'idevice_id -l'

Then we can list the connections using rvictl with the -l option:

rvictl -l

Next, we’ll run a tcpdump using this newly constructed rvi0:

tcpdump -n -i rvi0

Die Übersicht der aktuellen der Community Drafts der BSI IT-Grundschutzbausteine enthält auch einen für iOS unter Verwendung eines MDM. Über den folgenden Link https://www.bsi.bund.de/DE/Themen/ITGrundschutz/IT-Grundschutz-Modernisierung/GS_Drafts/gs_drafts_node.html sind mit Datum 11.03.2016 diese Bausteine gelistet.

  1. Komponentenübergreifende, konzeptionelle und architektonische Sicherheitsanforderungen für ICS-Anlagen (IND.1: ICS Betrieb)
  2. Umgang mit den Mitarbeitern einer Institution und den damit verbundenen Prozessen (ORP.2: Personal)
  3. Schutz von Serverdiensten und den damit verarbeiteten Informationen (SYS.1.1: Allgemeiner Server)
  4. Sichere Verwendung von iOS-Geräten im Unternehmenseinsatz (SY.S3.2.3: iOS for Enterprise)
  5. Sichere Nutzung von mobilen Datenträgern und Vorbeugung unbefugter Weitergabe von Informationen (SYS.3.4: Mobile Datenträger)

Apple hat mit  dem Artikle “WLAN-Roaming-Referenz für Unternehmenskunden” (HT203068) brauchbare Informationen für private und professionelle Netzwerkbetreuer bereitgestellt.

In dem frisch veröffentlichten Artikel geht Apple detailliert auf die Netzwerkeigenschaften dvon iOS 8 ein und erklärt die technischen Aspekte des WLAN-Roamings. Eigentlich ist der Artikel dafür gedacht, den Entscheidungsfindungsprozess noch vor dem Aufbau entsprechender WLAN-Infrastrukturen zu unterstützen, dürfte aber auch bei der Fehlersuche in bereits vorhandenen WLAN-Netzen helfen. Eine interessante Kennzahl: Die Triggerschwelle, bei der sich aktuelle iOS-Geräte (iPhone 6, iPhone 6 Plus, iPhone 5c, iPhone 5s, iPad Air und iPad mini mit Retina-Display) auf die Suche nach alternativen Access-Points machen. Laut Apple liegt die Mindestsignalstärke um die aktuelle Verbindung aufrechtzuerhalten bei -70 dBm.

Apple WLAN Roaming

 

iOS unterstützt ein verbessertes Client-Roaming in WLAN-Netzwerken von Unternehmen. Mit den 802.11-Arbeitsgruppenstandards k und r können Wireless-Clients nahtloser von Zugangspunkt zu Zugangspunkt innerhalb desselben Netzwerks wechseln.

IEEE 802.11k

Mit 802.11k kann ein iOS-Gerät schnell nahegelegene Zugangspunkte erkennen, die für das Roaming verfügbar sind. Wenn sich die Signalstärke des aktuellen Zugangspunkts verringert und Ihr Gerät zu einem neuen Zugangspunkt wechseln muss, hat es bereits den besten Zugangspunkt erkannt, zu dem es wechseln kann.

IEEE 802.11r

Wenn Ihr iOS-Gerät im selben Netzwerk von einem Zugangspunkt zum nächsten wechselt, optimiert 802.11r den Authentifizierungsvorgang mit der Funktion Fast Basic Service Set Transition (FT). Mit FT können sich iOS-Geräte schneller mit Zugangspunkten verbinden. Je nach Hersteller der WLAN-Hardware kann FT mit den Authentifizierungsmethoden Preshared Key (PSK) und 802.1X arbeiten.
Die schnelle Erkennung des Zielzugangpunktes durch 802.11k und die schnellere Verbindungsmethode von FT verbessern gemeinsam die Leistung des Programms und sollen das WLAN-Erlebnis unter iOS angenehmer gestalten.

Welche iOS-Geräte 802.11k und 802.11r mit iOS unterstützen, beschreibt Apple im folgenden Artikel WLAN Roaming 802.11k und 801.11r.

 

Per Default shared Airdrop Datein mit allen in dem Adressbuch hinterlegten Kontakten. Der Benutzer von Airdrop kann die funktion sharen mit allen Kontakten grundsätzlich abwählen. Sofern eine Übereinstimmung eines Hashes mit den in den Kontakten hinterlegten hashes gefunden wird , wird eine Peer-to-Peer-WLAN-Netzwerk-Verbindung aufgebaut. Mittels Bonjour wird vom Empfanger der komplette Identität Hash an den Initiator der Airdrop-Verbindung gesandt.

 

Zum Seitenanfang