heise online Logo
Anmelden
Menü
  • c't – Magazin für Computertechnik
  • iX – Magazin für professionelle Informationstechnik
  • MIT Technology Review – Das Magazin für Innovation von Heise
  • c't Fotografie - Das Magazin rund ums digitale Bild
  • Mac & i – Nachrichten, Tests, Tipps und Meinungen rund um Apple
  • Make – Kreativ mit Technik
  • Alle Magazine im Browser lesen
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Services
  • Stellenmarkt heise Jobs
  • Weiterbildung
  • heise Download
  • Preisvergleich
  • Whitepaper/Webcasts
  • DSL-Vergleich
  • Netzwerk-Tools
  • Spielen bei Heise
  • Loseblattwerke
  • iMonitor
  • IT-Markt
Heise Medien
  • heise Shop
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Newsletter heise-Bot heise-Bot Push Nachrichten Push Push-Nachrichten
heise Security Logo
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • heise Security Pro
    • FAQs zu heise Security Pro
  • Events
  • Kontakt
  1. Security
  2. Hintergrund
  3. iOS-Verschlüsselung durchleuchtet

iOS-Verschlüsselung durchleuchtet

Hintergrund 17.12.2013 09:53 Uhr Jürgen Schmidt
Inhaltsverzeichnis
  1. iOS-Verschlüsselung durchleuchtet
  2. Data Protection getestet
  3. Auf einer Seite lesen

Neben der Hardware-Verschlüsselung bietet iOS noch eine optionale Datei-Verschlüsselung. Bei iOS 7 hat Apple deren Einsatz für Apps automatisiert. Allerdings genehmigt sich Apple selbst großzügige Ausnahmen für eigene Anwendungen.

Das iPhone bietet eine Hardware-Verschlüsselung, die komplett transparent als Black-Box arbeitet. Konkret ver- und entschlüsselt diese Crypto-Box alle Daten während des Transports zwischen Speicher und CPU. Wer also den Flash-Speicher auslötet und untersucht, wird nur unlesbare, AES-verschlüsselte Daten sehen.

Die Nachrichten-App speichert SMS, MMS und iMessages nach wie vor ungeschützt.
Die Nachrichten-App speichert SMS, MMS und iMessages nach wie vor ungeschützt. (Bild: Cirosec)

Wer hingegen die iPhone-CPU benutzt, um auf die Daten zuzugreifen, sieht immer den ungeschützten Klartext. Das gilt auch, wenn es einem Angreifer gelingt, seine Spionage-Tools da irgendwie einzuschleusen und auszuführen. Dazu später mehr.

Der benutzte Schlüssel ist individuell für jedes Gerät und lässt sich nicht auslesen. Primäre Aufgabe dieser Verschlüsselung ist es, ein schnelles und zuverlässiges Löschen des Flash-Speichers zu ermöglichen. Statt mühsam viele GByte Flash zu überschreiben, wirft die Crypto-Box ihren Schlüssel weg. Die im Flash verbleibenden, verschlüsselten Daten sind damit wertlos; die Original-Daten gelten als gelöscht.

Data Protection

Mit iOS 4 hat Apple eine zweite Verschlüsselung namens Data Protection eingeführt, die sich auf einzelne Dateien oder Keychain-Einträge bezieht. Dabei werden die Objekte mit einem Schlüssel verschlüsselt, in die der Passcode des Geräts mit eingeht – so einer gesetzt ist natürlich. Selbst, wenn ein Angreifer das Gerät unter seiner Kontrolle hat und darauf beliebigen Code ausführen kann, kann er die damit gesicherten Daten nicht lesen, wenn er den Passcode nicht hat.

Darüber hinaus verwendet Data Protection auch einen in der Crypto-Box abgelegten Schlüssel, den man nicht aus dem iPhone heraus bekommt. So ist sichergestellt, dass ein Angreifer nicht einfach die verschlüsselten Daten kopiert und dann auf seinem High-Performance-Cracking-Cluster alle möglichen Passcodes durchprobiert, bis er den Klartext hat. Einen solchen Brute-Force-Angriff kann er zwar immer noch probieren, aber der in der iPhone-Hardware versiegelte Schlüssel besteht aus 256 zufälligen Bits. Und bis er alle möglichen 256-Bit-AES-Schlüssel durchgetestet hat, gehen einige Jahrtausende ins Land.

Data Protection bietet verschiedene Schutzklassen, die etwa entscheiden, ob die Daten nach einem Neustart und der ersten Eingabe des Passcodes dauerhaft verfügbar sind, oder ob sie im gesperrten Zustand auch wieder gesichert werden. Dann stehen die Klartextdaten erst nach einer erneuten Eingabe des Passcodes -- beziehungsweise dem Entsperren mit dem Fingerabdruck – wieder zur Verfügung. Das sind dann die Klassen NSFileProtectionComplete für Dateien und kSecAttrAccessibleWhenUnlocked für Keychain-Einträge.

Das Problem dieser Datei- und Keychain-Verschlüsselung: Sie ist optional; der Entwickler einer App muss sie für seine Daten explizit anfordern, indem er etwa eine Datei mit der Klasse NSFileProtectionComplete anlegt. Manche Entwickler stellten tatsächlich bereits auf diesem Weg sicher, dass etwa die zentrale Datenbank ihrer App nur dann lesbar ist, wenn das Gerät nicht gesperrt ist; doch die Mehrzahl ignorierte diese Sicherheitsfunktion. Auch viele Apple-Anwendungen verzichteten auf den zusätzlichen Schutz.

iOS7

Mit iOS 7 aktiviert Apple diese Verschlüsselung jetzt zwangsweise. Konkret werden alle Dateien, die eine App in den Unterordnern Documents/ und Library/ mit der Schutzklasse NSFileProtectionCompleteUntilFirstUserAuthentication versehen. Diese sorgt dafür, dass die Daten erst verfügbar sind, wenn sich der Anwender nach dem Start des Geräts das erste Mal mit seinem Passcode angemeldet hat. Der Fingerabdruck genügt dabei übrigens nicht – bei einem Neustart ist tatsächlich immer der komplette Code einzugeben.

Codesperre des iPhone 4 geknackt – Das funktioniert auch bei iOS 7 noch

Diese Verschlüsselung soll vor einem Angreifer schützen, der ein ausgeschaltetes iPhone in die Finger bekommt. In allen Modellen bis zum iPhone 4 enthält der fest im System verankerte Boot-Code eine Sicherheitslücke, die es erlaubt, auf diesen Geräten eine eigene, passend manipulierte Firmware zu starten. Dieses Problem lässt sich auch nicht durch ein Firmware-Update beheben. In den Nachfolge-Modellen ist zwar bislang keine solche Lücke bekannt – aber niemand traut sich, darauf zu wetten, dass es keine mehr gibt.

Doch selbst mit einer solchen Boot-ROM-Lücke, die den Zugang zum iPhone trotz Passcode ermöglicht, sind via Data Protection gesicherte Daten nicht lesbar. Sie liegen immer noch in verschlüsselten Dateien und sind somit ohne den Passcode wertlos. Es lohnt sich also, einen möglichst langen Passcode zu verwenden, der dem oben gezeigten Angriff stand hält.

Vorherige 1 2 Nächste
Kommentare lesen (10 Beiträge)

Mehr zum Thema

  • Apple
  • iOS
  • iOS 7
  • iPhone
  • iPhone 5
  • Verschlüsselung

Forum bei heise online: Verschlüsselung

Teile diesen Beitrag

https://heise.de/-2066500 Drucken
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
Alerts! alle Alert-Meldungen

Cisco IOS XE (SD-WAN)

Oracle Critical Patch Update

Google Chrome

WordPress: Plugin "WP Fastest Cache"

Eigenwerbung
Online-Konferenz: IT-Sicherheitstag

Künstliche Intelligenz und Cybersicherheit

Am 11. November 2021 erfahren Sie, wie Sie mit KI die Angriffe von Hackern deutlich besser entdecken und Risiken im Digitalisierungsprozess minimieren.

Anzeige
Anzeige
  • VPN ist tot, lang lebe Zero Trust!
  • Maximale Sicherheit im Home Office
  • Fotografieren wie die Profis!
  • Embedded Vision mit KI – perfekt für den Einstieg
  • IT heute: Die wichtigsten Gründe für as-a-Service
  • Das richtige Werkzeug für die Aufgabe
  • Mobile Gaming ohne Limit
  • Special: Sicher & produktiv arbeiten – von überall
  • Bessere Datenanalysen mit Machine Learning
  • Mehr Chancen durch Remote Work – und Gefahren?
Artikel

Kommentar zu Modern Solution: Der Staat darf kein Handlanger von Stümpern sein

Ein IT-Experte half, Firmensysteme sicherer zu machen. Statt einer Belohnung gab es eine Polizei-Razzia. Das erzürnt Fabian Scherschel.

260 Kommentare

Kommentar zu Attributionen: IT-Sicherheit darf kein Propagandawerkzeug sein

Die Bundesregierung will bei Cyberangriffen vermehrt Verantwortliche benennen – ein Bärendienst für die Sicherheit, meint Jürgen Schmidt von heise Security.

19 Kommentare

Das bedeutet Microsofts neuer Notausschalter für Exchange

Mit "Emergency Mitigations" will Microsoft zukünftig akut bedrohte Teile der Exchange-Server seiner Kunden selbst abschalten. Das Modell könnte Zukunft haben.

Neueste Forenbeiträge

  1. Desktop/.Expertentools/Einzel-Scanner/ gehen nicht
    :'( Das ist korrekt. Mit viel manuellen Aufwand kann man CLAM-AV als CLI laufen lassen, aber die tk-GUI für clamAV ist mangels Paketen nicht…

    Forum:  Desinfect

    Avatar von 1GL Haker
    von 1GL Haker; vor 10 Stunden
  2. Re: Expertentools - ESET: Wo ist die Benutzungsoberfläche?
    Funktioniert bei Desinfec't 2021/22 auch nicht. Auch der andere Einzelscanner ClamAV funktioniert nicht. Das scheint hier bei Heise aber…

    Forum:  Desinfect

    andrew_367 hat keinen Avatar
    von andrew_367; Donnerstag, 21:45
  3. Desinfect2021 Repository kann nicht aktiviert werden?
    desinfect@desinfect:~$ sudo apt-get update Ign:1 https://www.heise.de/ct/projekte/desinfect/ubuntu 202122 InRelease Fehl:2…

    Forum:  Desinfect

    Avatar von OSProkesch
    von OSProkesch; Donnerstag, 09:03
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Krypto-Kampagne
  • Datenschutz
  • Cookies & Tracking
  • Impressum
  • Kontakt
  • 1145139
  • Content Management by InterRed
  • Hosted by Plus.line
  • Copyright © 2021 Heise Medien