MACNOTES

Veröffentlicht am  14.08.12, 13:22 Uhr von  

iPhone mit Code-Sperre: “Die Daten sind absolut sicher”

iPhoneTechnology Review berichtet darüber, wie Apple das iPhone immer sicherer gemacht hat. Der Begriff “Sicherheit” bezieht sich hierbei auf die mögliche Angriffsfläche, die ein Hacker hat, um die Software zu übernehmen (praktisches Beispiel: Einstiegspunkte für den Jailbreak) und auf Möglichkeiten von Ermittlungsbehörden, an die auf einem iPhone gespeicherten Daten zu kommen.

Zunächst war das iPhone nicht gut gegen Angriffe von außen abgesichert. Programme liefen mit privilegierten Rechten und eine Verschlüsslung der Daten fand nicht statt. Dass alle Programme mit root-Rechten ausgeführt wurden, hatte zur Folge, dass ein Bug in einer beliebigen Anwendung ausgereicht hat, um das gesamte iPhone von außen zu übernehmen. Doch die Zeiten haben sich geändert: Alle Programme laufen nun in einer Sandbox und die Daten auf dem iPhone sind verschlüsselt.

Ovie Carroll von der Computer Crime and Intellectual Property Section im Justizministerium der USA sagte während einer Keynote, dass das Justizministerium aufgeben müsse, wenn ein iPhone per Code verschlüsselt sei. Sobald die Stromversorgung einer komplett verschlüsselten Partition unterbrochen sei, wäre jegliche Chance dahin, an die Daten zu kommen.

Dies liegt beim iPhone an einer Kombination aus zwei Bestandteilen. Teil eins ist der AES-Algorithmus (für Advanced Encryption Standard), der sich seit mehr als 10 Jahren (nicht nur) in der US-Regierung bewährt hat. Wenn der AES-Schlüssel hinreichend sicher ist, gilt es als unmöglich, damit verschlüsselte Daten jemals wieder lesen zu können. Teil zwei ist, dass Apple den 256 Bit langen Schlüssel zufällig generieren lässt und diesen direkt auf dem Chip verewigen lässt. Apple versicherte, dass weder das Unternehmen selbst, noch Zulieferer den Schlüssel aufbewahren.

Will man nach dem Trennen der Stromverbindung – eine Kopie des Schlüssels befindet sich, solange das Betriebssystem läuft, im Arbeitsspeicher – Daten auslesen, muss man zwangsweise über das Gerät gehen. Auslesen von extern soll so unmöglich sein. Die Kopie des Schlüssels im Arbeitsspeicher ist, mit eingeschalteter Code-Sperre, ebenfalls verschlüsselt. Einem Angreifer – oder Strafverfolger – bliebe nur die Bruteforce-Variante übrig, die zwei Nachteile hat: Man kann das iPhone anweisen, nach 10 Versuchen alle Daten auf dem Gerät zu vernichten und jede Eingabe benötigt 80 Millisekunden. Würde man sein iPhone mit einer PIN sichern, die neun Stellen lang ist, würde die Bruteforce-Methode bis zu 2,5 Jahre benötigen.

Diese Methode mit der Verschlüsslung durch Hardware kommt seit dem iPhone 3GS zum Einsatz, das im Sommer 2009 vorgestellt wurde.

[Technology Review]

 Und wie ist deine Meinung?  Schreib uns einfach!

Kommentar verfassen

Werbung
© 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de