So funktioniert die Geraeteverschluesselung unter iOS 8

  • Wer sich dafuer interessiert, wie die Daten auf Geraeten unter iOS 8 verschluesselt werden - und warum Apple behaupten kann, die Daten nicht entschluesseln zu koennen - findet hier eine Menge Details dazu: http://blog.cryptographyengine…-decrypt-your-iphone.html


    Apple legt nicht alles offen, daher ist ein Teil davon Spekulation. Interessant ist die Lektuere dennoch.


    In dem Kontext auch lesenswert: iOS Security Guide, Oktober 2014.


    Edit: Und noch ein Artikel zum Thema: http://www.darthnull.org/2014/10/06/ios-encryption

  • Ist Apple nach amerikanischem Recht nicht sogar verpflichtet, eine Entschlüsselungstechnik für amerikanische Behörden (i.e. NSA) vorzuhalten?


    Wäre dem so und erklärt Apple dennoch vor aller Öffentlichkeit nachvollziehbar, dieser gesetzlichen Verpflichtung nicht nachkommen zu können, dürfte etwas ziemlich faul sein.


    In diesem Punkt "eiert" der Autor um den heißen Brei herum ... und kommt für meine Einschätzung zu keinem klaren Ergebnis. Zumal er der Aussage von Apple Glauben schenkt, eine "Backdoor" im engeren Sinne existiere nicht. Wenn ich die amerikanische Rechtslage richtig in Erinnerung habe, muss es dann halt eine Backdoor im weiteren Sinne geben, die von der im engeren nicht zu unterscheiden ist. :rolleyes:


    Falls Apple verpflichtet ist, eine Backdoor vorzuhalten, wird Apple das ganz sicher tun. Dementis mit vielen oder wenigen Worten sind in meinen Augen das Papier nicht wert, auf dem sie stehen.



    Ganz abgesehen davon:
    Die moderne Form des Angriffs auf den Inhalt eines Smartphones wird sich immer weiter in den laufenden Betrieb verlagern. Und hier fallen mir gleich ein halbes Dutzend Möglichkeiten ein, wie man Zugriff auf den Speicherinhalt erlangen kann - zumindest zeitweise müssen die Daten nämlich unverschlüsselt im Speicher sein. Und der Mitwirkung etlicher Nutzer beim Zugriff auf ihr Gerät können sich Kriminelle zudem sicher sein. :D



    Sicher dürfte man aber vor Gelegenheitshackern sein, die in den Besitz eines verlorenen oder geklemmten Geräts gelangen. Und ich denke, hiermit dürfte den allermeisten schon gedient sein.

    WIEDERERÖFFNUNG: Frankies SAFTLÄDEN!
    - Saftladen 2015 und folgende: Fa. SEAGATE (Speichermedien zur Datenvernichtung) - inzwischen 4 HDDs!

    - Saftladen des Jahres 2021 (reicht wahrscheinlich für die nächsten zehn Jahre): Die POSTBANK und ihre Anverwandten...

    "Wenn es heißt 'Alle müssen den Gürtel enger schnallen' fummelt jeder immer nur am Gürtel des Nachbarn herum" (N.Blüm)

  • Zitat

    Original geschrieben von frank_aus_wedau
    Ist Apple nach amerikanischem Recht nicht sogar verpflichtet, eine Entschlüsselungstechnik für amerikanische Behörden (i.e. NSA) vorzuhalten?

    Meines Wissens nach nicht. Wenn sie die Moeglichkeit zur Entschluesselung haben, muessen sie diese auch den Strafverfolgungsbehoerden zugaenglich machen. Aber wenn ein System so entworfen wurde, dass es keine Hintertuer gibt, sind den Ermittlungsbehoerden die Haende gebunden. Es gibt keine Verpflichtung, Hintertueren einzubauen.


    Noch ein weiterer Artikel zum Thema: http://www.darthnull.org/2014/10/06/ios-encryption


    Ein Zitat daraus (ob dich das beruhigt oder nicht weiss ich nicht):

    Zitat

    Well, if the assumptions I am making here are correct (and it’s not just me — I believe many in the iOS security community have come to the same conclusion), then Apple simply cannot provide much beyond very basic forensic-level data on phones, especially once they’ve been powered off.


    Zitat

    Original geschrieben von frank_aus_wedau
    Zumal er der Aussage von Apple Glauben schenkt, eine "Backdoor" im engeren Sinne existiere nicht.

    Das nennt man "Vertrauen". Ueberpruefen kann man die Behauptungen eh nicht. Und wer garantiert, das nicht TSMC oder Samsung heimlich eine Backdoor in die CPUs eingebaut haben, die sie fuer Apple fertigen? Oder Foxconn die Geraet verwanzt? Oder oder... Da begeben wir uns sehr schnell in das Territorium von Aluhueten und Co.



    Die Frage ist ja immer, vor welchem Bedrohungsszenario man sich schuetzen moechte. Ein paar Beispiele:
    - Vor dem Zugriff auf die Daten, wenn das Geraet verloren/gestohlen wurde? Da funktioniert das mMn gut.
    - Vor dem Zugriff auf die Daten durch einen gewaltbereiten Dritten? Die Verschluesselung haelt zwar, aber wie lange der Nutzer seinen Passcode fuer sich behaelt steht auf einem ganz anderen Blatt.
    - Vor einem Zugriff durch den Hersteller? Da hilft nur Vertrauen, die Software kann genausogut Hintertueren enthalten.
    - Vor einem Zugriff durch Strafverfolgungsbehoeren? Siehe Punkt 2.

  • Zitat

    Original geschrieben von MiaForster
    Zum Nachdenken: Die beste Verschlüsselung steht und fällt mit dem Schlüssel.

    Stimmt. Und weiter? Im konkreten Kontext bitte, nicht philosophisch.

  • Zitat

    Original geschrieben von MiaForster
    Zum Nachdenken: Die beste Verschlüsselung steht und fällt mit dem Schlüssel.


    Du hast da wohl was nicht verstanden, wenn du darauf anspielst, dass ein 4-stelliger "Schlüssel" des Users zu kurz ist ;-)

  • Zitat

    Original geschrieben von harlekyn
    ... Und wer garantiert, das nicht TSMC oder Samsung heimlich eine Backdoor in die CPUs eingebaut haben, die sie fuer Apple fertigen? Oder Foxconn die Geraet verwanzt? Oder oder... Da begeben wir uns sehr schnell in das Territorium von Aluhueten und Co.
    ...


    Mir geht es keineswegs um die bloße Möglichkeit der Implementierung eines Lecks, sondern vielmehr um eine gesetzliche Verpflichtung, die die bloße Möglichkeit zu einer festen Größe werden ließe. Bestünde eine solche Verpflichtung, würde sich ihr kein namhafter Hersteller entziehen können.


    Und soweit ich weiß, darf von US-amerikanischen Herstellern kein kryptografisches Erzeugnis produziert werden, welches nicht über eine Backdoor verfügt. Bis vor einiger Zeit war meiner Erinnerung nach sogar der Export solcher Erzeugnisse verboten, wenn der Verschlüsselungsalgorithmus einen bestimmten Faktor überstieg. Diese Schranke ist wohl gefallen ... m.W. zugunsten der Backdoor.


    Vielleicht stolpert ja noch ein US-affiner Zeitgenosse durch diesen Thread, der mit den dortigen gesetzlichen Vorgaben vertraut ist.

    WIEDERERÖFFNUNG: Frankies SAFTLÄDEN!
    - Saftladen 2015 und folgende: Fa. SEAGATE (Speichermedien zur Datenvernichtung) - inzwischen 4 HDDs!

    - Saftladen des Jahres 2021 (reicht wahrscheinlich für die nächsten zehn Jahre): Die POSTBANK und ihre Anverwandten...

    "Wenn es heißt 'Alle müssen den Gürtel enger schnallen' fummelt jeder immer nur am Gürtel des Nachbarn herum" (N.Blüm)

  • Zitat

    Original geschrieben von frank_aus_wedau
    Mir geht es keineswegs um die bloße Möglichkeit der Implementierung eines Lecks, sondern vielmehr um eine gesetzliche Verpflichtung, die die bloße Möglichkeit zu einer festen Größe werden ließe. Bestünde eine solche Verpflichtung, würde sich ihr kein namhafter Hersteller entziehen können.

    Huh? Du glaubst doch nicht ernsthaft, dass die Regierungen derartiges verfuegen wuerden, ohne sich selbst eine Ausnahmeregelung zu erlauben.


    Genau diese Diskussion wurde jetzt in den USA losgetreten, nachdem erst Apple und dann auch Google verkuendet haben, dass bei den naechsten OS-Versionen die Verschluesselungsmechanismen verschaerft werden. Die Regierung braucht unbedingt einen Master Key, damit sie wirksam gegen Terroristen und Kinderschaender vorgehen kann!1!!

    Zitat

    Original geschrieben von frank_aus_wedau
    Und soweit ich weiß, darf von US-amerikanischen Herstellern kein kryptografisches Erzeugnis produziert werden, welches nicht über eine Backdoor verfügt.

    Was fuehrt dich zu dieser irrsinnigen Erkenntnis?


    Vielleicht ist dir PGP ja ein Begriff. Exemplarisch: https://philzimmermann.com/EN/faq/index.html

  • Zitat

    Original geschrieben von harlekyn
    ... Die Regierung braucht unbedingt einen Master Key, damit sie wirksam gegen Terroristen und Kinderschaender vorgehen kann!1!!
    ...


    So wird jedenfalls argumentiert.



    Zitat

    Original geschrieben von harlekyn
    ...
    Was fuehrt dich zu dieser irrsinnigen Erkenntnis?
    ...


    Tja ... konkret kann ich diese Frage nicht einmal beantworten ...



    Zitat

    Original geschrieben von harlekyn
    ...
    Vielleicht ist dir PGP ja ein Begriff. Exemplarisch: https://philzimmermann.com/EN/faq/index.html


    In diesem Artikel wird jedenfalls das von mir erwähnte (zwischenzeitlich gefallene) Exportverbot angerissen. Mit einem gewissen Selbstverständnis hatte ich gefolgert, dass diese Lockerung mit einer Ersatzzugriffsmöglichkeit verbunden sein wird. Wozu auch Berichte im Snowden-Kontext passten, in denen Anbieter (etwa sicherer Email-Dienste) angeblich zur Kooperation oder Aufgabe gezwungen wurden.


    All diese Puzzle-Teile hatten sich in meinem Kopf zu einem Bild zusammengefügt, das ich bisher nie hinterfragt habe ... was ich nun aber wohl tun muss.



    Edit:
    Weil ich davon ausgehe, dass die NSA lohnendere Ziele verfolgt und mein Konzept für Angriffe von Durchschnittshackern durchaus gewappnet ist, hatte ich mich anscheinend von Infos "berieseln" lassen, ohne sie jeweils zu hinterfragen.

    WIEDERERÖFFNUNG: Frankies SAFTLÄDEN!
    - Saftladen 2015 und folgende: Fa. SEAGATE (Speichermedien zur Datenvernichtung) - inzwischen 4 HDDs!

    - Saftladen des Jahres 2021 (reicht wahrscheinlich für die nächsten zehn Jahre): Die POSTBANK und ihre Anverwandten...

    "Wenn es heißt 'Alle müssen den Gürtel enger schnallen' fummelt jeder immer nur am Gürtel des Nachbarn herum" (N.Blüm)

  • ich würde mal grundsätzlich nicht davon ausgehen, dass die NSA da nicht schnüffeln kann.


    eMail-Provider in den USA (welche ein verschlüsseltes system anboten) haben ihren Dienst schon eingestellt, weil sie sonst eine entschlüsselung für die NSA anbieten müssten... es spricht absolut nichts dafür, weshalb da gerade Apple ausgenommen werden sollte.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!