heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige Go! Schule morgen
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. Lesetipp
  4. Apple erklärt iOS-Security

Apple erklärt iOS-Security

Lesetipp 01.06.2012 15:17 Uhr Jürgen Schmidt

Erstmals dokumentiert der Hersteller öffentlich die Sicherheitsarchitektur seiner Mobilplattform für iPhone und iPad.

iOS-Sicherheit im Überblick (Bild: Apple)

Beim Thema Sicherheit lässt sich Apple für gewöhnlich nicht in die Karten schauen. Das gerade veröffentlichte Apple-Dokument mit dem schlichten Titel "iOS Security" gibt jetzt erstmals einen kompakten Überblick zur Sicherheitsarchitektur von Apples Mobilplattform. Es umfasst dabei sowohl den grundsätzlichen Aufbau als auch Details, wie etwa, welche Schlüssel genutzt werden, um bestimmte Daten zu sichern und wie diese Schlüssel wiederum gegen Missbrauch gesichert sind.

Die Übersicht bietet wenig Neues, denn die meisten Informationen hatten unabhängige Sicherheitsexperten bereits mühsam erforscht und dokumentiert. Außerdem muss man an manchen Stellen schon zwischen den Zeilen lesen, um einen Sachverhalt richtig zu interpretieren. So erklärt Apple zwar, dass die Dauer zur Überprüfung eines Passcodes so justiert wurde, dass ein Knackversuch, der alle Kombinationen aus 6 alphanumerischen Zeichen durchprobiert, über fünfeinhalb Jahre dauern würde. Dass das gleichzeitig bedeutet, dass die standardmäßig vorgesehenen 4 Ziffern in weniger als 15 Minuten zu knacken sind und somit keinen ausreichenden Schutz bieten, muss man selbst nachrechnen.

  • iOS Security, PDF von Apple

(ju)

Mehr zum Thema
  • Apple
  • Betriebssystem
  • iOS
  • Sicherheit

Forum bei heise online: Desktopsicherheit

Teile diesen Beitrag
https://heise.de/-1588798 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Zimbra / unrar

Dell EMC PowerScale OneFS

Citrix Hypervisor

Jenkins

Anzeige
  • Join the fundrace. Support open source!
  • Einheitliche Überwachung für hybride Clouds
  • File Sharing im Job ohne Sicherheitsrisiko
  • Wie IT zu nachhaltigem Wirtschaften beitragen kann
  • Kundenservice mit künstlicher Intelligenz
Artikel

Utimaco, der Krypto-Miner und ein Disclosure-Desaster​

Auch Anbieter von Hochsicherheitslösungen sind vor Securityproblemen nicht gefeit. Man sollte sich vorbereiten, bevor man davon erfährt, sagt Jürgen Schmidt.

12 Kommentare
Aufmacher: Kommentar Welt-Passwort-Gedenktag

Kommentar: "Willkommen zum Welt-Passwort-Gedenktag"

Welt-Passwort-Tag: Jürgen Schmidt, Senior Fellow Security bei Heise, hat einen Kommentar aus einer Zukunft ohne Passwörter geschickt.

230 Kommentare
  • Passwortsicherheit – Alles, was Sie wissen müssen
  • Welt-Passwort-Tag: Zugangssicherheit im Fokus

Der Patch-Alptraum: Wenn schnell nicht schnell genug ist

Neben den überbewerteten Zero-Day-Lücken gibt es eine weniger bekannte Bedrohung durch "Beinahe-Zero-Days". Die sind weitverbreitet und brandgefährlich.

95 Kommentare

Neueste Forenbeiträge

  1. Re: Umwandlung des Stick scheitert
    Ich habe genau dasselbe Problem auf zwei unterschiedlichen Rechnern und mit mehreren USB-Sticks. Die Umwandlung schlägt fehl und hinterlässt…

    Forum:  Desinfect

    Awiso hat keinen Avatar
    von Awiso; vor einer Minute
  2. Maus / Tastatur nicht erkannt
    Ich hab das neue desinfect auf dem selben 16G Stick installiert von dem die 21er Version ohne Probleme lief. Wenn ich jetzt starte kommt im…

    Forum:  Desinfect

    Krischahn (1) hat keinen Avatar
    von Krischahn (1); vor 19 Minuten
  3. Re: Desinfect läuft nicht auf Lenovo ThinkPad X1 Extreme G2! Abhilfe möglich?
    Sorry wegen der fehlenden Rückmeldung - ich wollte kein Ghosting betreiben. Eine Virusinfektion des Layer 8 "Noro" hatte mich ausgeknockt.

    Forum:  Desinfect

    fhw72 hat keinen Avatar
    von fhw72; vor 10 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • Barriere melden
  • Mediadaten
  • Verträge kündigen
  • 848706
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2022 Heise Medien