Tipps & Tutorials: 24. Januar 2014,

Wie speichert Apple seine iWork-Passwörter?

iCloud
iCloud - Screenshot

iWork bietet die Möglichkeit, ein Dokument per Passwort vor neugierigen Blicken zu schützen. Seit heute wird diese Funktion auch von iWork für iCloud unterstützt. Da stellt sich die Frage: Wie schützt Apple Dokumente eigentlich?

Angeregt durch unseren Leser Zumo, haben wir versucht der Frage auf den Grund zu gehen, wie Apple seine iWork-Passwörter speichert.

Apple ist in den Support-Dokumenten relativ offen, was die verwendeten Verschlüsselungstechniken für iCloud-Dienste angeht, zumindest wird mit „Buzz-Words“ nicht gegeizt. So berichtet das Support-Dokument HT4865 davon, dass an User-Daten quasi alles mit wenigstens 128-Bit-AES verschlüsselt wird. Der iCloud-Schlüsselbund wird gar mit 256-Bit-AES verschlüsselt und zusätzlich durch weitere Krypto-Algorithmen geschützt. HT5779 widmet sich speziell iWork für iCloud und berichtet ebenfalls von der 128-Bit-AES-Verschlüsslung. Gemeint sind in beiden Fällen aber nur die Dateien, die auf der Festplatte des iCloud-Servers landen (und zu Hause in den meisten Fällen im Klartext gespeichert werden).

Kennwort zum Öffnen benötigt

Schützt man ein iWork-Dokument nun so, dass zum Öffnen ein Kennwort benötigt wird, tappt man im Dunkeln, was konkret passiert. Denn diese Information behält Apple dem Anwender vor, jedenfalls ist es uns nicht gelungen, auf der Apple-Webseite verwertbare Informationen zu finden. Da Dokumente, die sich mit iWork für iCloud öffnen lassen, identisch sind mit jenen, die man lokal auf der Festplatte gebunkert hat (allein aus Kompatibilitätsgründen), ist die Frage, welche Verschlüsslung zum Einsatz kommt und wie Apple das Kennwort speichert im Allgemeinen betrachtet ganz einfach: Sehr wahrscheinlich genauso wie bei Desktop-Dokumenten.

Wie geht’s auf dem Desktop?

Da Apple keine verwertbaren Informationen liefert, muss das Pferd von hinten aufgezäumt werden. Die Firma Elcomsoft hat sich auf das Knacken von Passwörtern aller Art spezialisiert und erklärt, wie Apple die Dokumente schützt, wenn sie mit einem Passwort versehen werden – dem Text der Pressemitteilung zu urteilen hat Apple seine Hausaufgaben erledigt und eine umständliche (und damit vergleichsweise sichere) Verschlüsslung implementiert. Das gesamte Dokument ist nach dem AES-Algorithmus mit 128-Bit-Schlüsseln verschlüsselt. Ein Schlüssel wird mit dem Passwort im Klartext und dem PBKDF2-Algorithmus erzeugt. Die notwendige Zufälligkeit erreichte Apple durch ca. 4000 Anwendungen des SHA1-Hashes. Insgesamt sei es nach Einschätzung der Entwickler „heute“ in endlicher Zeit nicht sinnvoll möglich, den Schutz per Bruteforce auszuhebeln, weshalb Angriffsmöglichkeiten mittlerweile auf Treffer im Wörterbuch spekulieren oder spezielle Hardware zum Einsatz kommt.

Wie speichert Apple seine iWork-Passwörter?
4,14 (82,86%) 14 Bewertungen

Ähnliche Beiträge

Tipp: Apps Beenden beim Apple TV 4G Vielen Nutzern des neuen Apple TV der vierten Generation wird es gar nicht aufgefallen sein, doch gerade weil es nun einen App Store gibt, kann es nöt...
Apple TV: Screenshots anfertigen und Videos aufzei... Wir erläutern im Folgenden, wie man von den Inhalten, die man mit dem neuen Apple TV wiedergibt, Screenshots anfertigen kann oder Videos aufzeichnen. ...
Tipp: Rausfinden, ob der eigene Mac Metal-kompatib... Apple hat Ende September OS X El Capitan veröffentlicht. Version 10.11 des Desktop-Betriebssystems ist die erste, die Apples Metal-Schnittstelle nutzt...
Keine News mehr verpassen! Unsere App für iOS und Android mit praktischer Push-Funktion.






Zuletzt kommentiert



 4 Kommentar(e) bisher

  •  Zumo (24. Januar 2014)

    Vielen Dank für die Ehre, dass ein Kommentar von mir zu einem neuen Artikel geführt hat – und ebenfalls vielen Dank für den Artikel selbst.

    Gilt 128 Bit AES wirklich noch als sicher? Ich glaube zu erinnern, dass es aktuell mindestens 256 Bit sein sollten.

  •  at (24. Januar 2014)

    Auf die Art und Weise, wie Apple die PW speichert, ist es für „Normalsterbliche“ mit den üblichen Methoden nicht mit vertretbarem Zeitaufwand zu hacken. Wenn du natürlich Zugriff auf Supercomputer oder Botnetzwerke hättest, dann sind u. U. auch andere Verschlüsselungen nicht sicher. Ich denke aber, dass Apple (und auch andere) ihrer Standards erhöhen werden, sobald es notwendig sein wird.

  •  Stefan Keller (24. Januar 2014)

    Es gibt einen Angriff auf 128-Bit-AES, der schneller ist als Bruteforce (systematisches Ausprobieren aller denkbaren Kombinationen bis eine passt). Es gibt ihn seit 2011 und er ist nur 4x schneller als Bruteforce. Was also mit Bruteforce 400 Jahre dauern würde, dauert mit dem Key-Angriff immer noch 100 Jahre.

    An der Stelle sollte man die Kirche im Dorf lassen und festhalten, dass wir über Programme für Otto Normal reden und keine, deren einziger Zweck es ist, unbefugten Zugriff zu unterbinden. So gesehen würde jeder simpler Passwort-Schutz ausreichen und im Falle von 128-Bit-AES ist es eben relativ schwierig (bzw. zeitaufwändig), das Passwort zu knacken. In solchen Fällen wird idR ohnehin Social Engineering angewandt – ähnlich wie es im XKCD-Comic beschrieben ist ;-)
    http://xkcd.com/538/

  •  Zumo (24. Januar 2014)

    Vielen Dank für die Antworten, es scheint ja so, als hätte Apple doch einiges richtig gemacht.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.


You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>