MACNOTES

Veröffentlicht am  24.01.14, 0:52 Uhr von  Stefan Keller

Wie speichert Apple seine iWork-Passwörter?

iCloud iCloud - Screenshot

iWork bietet die Möglichkeit, ein Dokument per Passwort vor neugierigen Blicken zu schützen. Seit heute wird diese Funktion auch von iWork für iCloud unterstützt. Da stellt sich die Frage: Wie schützt Apple Dokumente eigentlich?

Angeregt durch unseren Leser Zumo, haben wir versucht der Frage auf den Grund zu gehen, wie Apple seine iWork-Passwörter speichert.

Apple ist in den Support-Dokumenten relativ offen, was die verwendeten Verschlüsselungstechniken für iCloud-Dienste angeht, zumindest wird mit “Buzz-Words” nicht gegeizt. So berichtet das Support-Dokument HT4865 davon, dass an User-Daten quasi alles mit wenigstens 128-Bit-AES verschlüsselt wird. Der iCloud-Schlüsselbund wird gar mit 256-Bit-AES verschlüsselt und zusätzlich durch weitere Krypto-Algorithmen geschützt. HT5779 widmet sich speziell iWork für iCloud und berichtet ebenfalls von der 128-Bit-AES-Verschlüsslung. Gemeint sind in beiden Fällen aber nur die Dateien, die auf der Festplatte des iCloud-Servers landen (und zu Hause in den meisten Fällen im Klartext gespeichert werden).

Kennwort zum Öffnen benötigt

Schützt man ein iWork-Dokument nun so, dass zum Öffnen ein Kennwort benötigt wird, tappt man im Dunkeln, was konkret passiert. Denn diese Information behält Apple dem Anwender vor, jedenfalls ist es uns nicht gelungen, auf der Apple-Webseite verwertbare Informationen zu finden. Da Dokumente, die sich mit iWork für iCloud öffnen lassen, identisch sind mit jenen, die man lokal auf der Festplatte gebunkert hat (allein aus Kompatibilitätsgründen), ist die Frage, welche Verschlüsslung zum Einsatz kommt und wie Apple das Kennwort speichert im Allgemeinen betrachtet ganz einfach: Sehr wahrscheinlich genauso wie bei Desktop-Dokumenten.

Wie geht’s auf dem Desktop?

Da Apple keine verwertbaren Informationen liefert, muss das Pferd von hinten aufgezäumt werden. Die Firma Elcomsoft hat sich auf das Knacken von Passwörtern aller Art spezialisiert und erklärt, wie Apple die Dokumente schützt, wenn sie mit einem Passwort versehen werden – dem Text der Pressemitteilung zu urteilen hat Apple seine Hausaufgaben erledigt und eine umständliche (und damit vergleichsweise sichere) Verschlüsslung implementiert. Das gesamte Dokument ist nach dem AES-Algorithmus mit 128-Bit-Schlüsseln verschlüsselt. Ein Schlüssel wird mit dem Passwort im Klartext und dem PBKDF2-Algorithmus erzeugt. Die notwendige Zufälligkeit erreichte Apple durch ca. 4000 Anwendungen des SHA1-Hashes. Insgesamt sei es nach Einschätzung der Entwickler “heute” in endlicher Zeit nicht sinnvoll möglich, den Schutz per Bruteforce auszuhebeln, weshalb Angriffsmöglichkeiten mittlerweile auf Treffer im Wörterbuch spekulieren oder spezielle Hardware zum Einsatz kommt.

 Und wie ist deine Meinung?  Schreib uns einfach!

 4 Kommentar(e) bisher

  •  Zumo sagte am 24. Januar 2014:

    Vielen Dank für die Ehre, dass ein Kommentar von mir zu einem neuen Artikel geführt hat – und ebenfalls vielen Dank für den Artikel selbst.

    Gilt 128 Bit AES wirklich noch als sicher? Ich glaube zu erinnern, dass es aktuell mindestens 256 Bit sein sollten.

    Antworten 
    •  at sagte am 24. Januar 2014:

      Auf die Art und Weise, wie Apple die PW speichert, ist es für “Normalsterbliche” mit den üblichen Methoden nicht mit vertretbarem Zeitaufwand zu hacken. Wenn du natürlich Zugriff auf Supercomputer oder Botnetzwerke hättest, dann sind u. U. auch andere Verschlüsselungen nicht sicher. Ich denke aber, dass Apple (und auch andere) ihrer Standards erhöhen werden, sobald es notwendig sein wird.

      Antworten 
    •  Stefan Keller sagte am 24. Januar 2014:

      Es gibt einen Angriff auf 128-Bit-AES, der schneller ist als Bruteforce (systematisches Ausprobieren aller denkbaren Kombinationen bis eine passt). Es gibt ihn seit 2011 und er ist nur 4x schneller als Bruteforce. Was also mit Bruteforce 400 Jahre dauern würde, dauert mit dem Key-Angriff immer noch 100 Jahre.

      An der Stelle sollte man die Kirche im Dorf lassen und festhalten, dass wir über Programme für Otto Normal reden und keine, deren einziger Zweck es ist, unbefugten Zugriff zu unterbinden. So gesehen würde jeder simpler Passwort-Schutz ausreichen und im Falle von 128-Bit-AES ist es eben relativ schwierig (bzw. zeitaufwändig), das Passwort zu knacken. In solchen Fällen wird idR ohnehin Social Engineering angewandt – ähnlich wie es im XKCD-Comic beschrieben ist ;-)
      http://xkcd.com/538/

      Antworten 
      •  Zumo sagte am 24. Januar 2014:

        Vielen Dank für die Antworten, es scheint ja so, als hätte Apple doch einiges richtig gemacht.

        Antworten 

Kommentar verfassen

Werbung
© 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de