Sicherheit in iOS 8

Sicherheit in iOS 8

Sicherheit in iOS 8 erschien als Gast-Beitrag von Andreas Schenk im Magazin iMOTION von ALSO Deutschland. ALSO ist einer der größten ITK-Distributoren in Deutschland und bietet in seiner Rolle als Großhändler Produkte, Lösungen und Dienstleistungen von mehr als 350 Herstellern aus der IT- und Telekommunikationsbranche an. Die Kunden der ALSO Deutschland sind Systemhäuser, Fachhändler und bekannte Namen aus dem eTail und Retail – diese werden von rund 1.000 Mitarbeitern aus mehreren Standorten in Deutschland betreut.

Die Business Unit Apple der ALSO hat in der dritten Ausgabe ihres hauseigenen Apple-Magazins iMOTION eine Serie zum Thema „Sicherheit in iOS 8“ gestartet. Sie beginnt mit dem folgenden Beitrag.

Sicherheit in iOS 8

sicherheit ios apfelwerk

Wie sicher sind denn mein iPad und iPhone?

Die Themen Datenschutz, Sicherheit und Privatsphäre sind ja aktuell in aller Munde. Man stellt sich die Frage, wer denn alles mit welchen Mitteln Zugang zu gespeicherten persönlichen Daten hat oder sich dazu Zugang verschaffen kann. Und gerade weil iPhone und iPad für viele Menschen als Organisations- und Kommunikationsgerät immer wichtiger werden und sich nicht mehr aus privatem und auch geschäftlichem Umfeld wegdenken lassen, ist dies auch für iOS 8 relevant. Aus diesem Grund wollen wir uns in drei Artikeln zu den verschiedenen Aspekten von Sicherheit in iOS 8 auseinandersetzen. Im vorliegenden Artikel soll die Gerätesicherheit im Blickpunkt stehen.

Die wirkliche Sicherheit Ihrer Daten hängt jedoch nicht alleine vom verwendeten Gerät ab, sondern mindestens genauso stark von den Benutzern und den Arbeitsabläufen. Die Gerätesicherheit bildet die Grundlage – nicht mehr und nicht weniger. Apple ist in der vorteilhaften Situation, sowohl die Hardware als auch das Betriebssystem herzustellen. Damit kann Apple ein integriertes und optimiertes Sicherheitskonzept umsetzen. Dass dieses Konzept insgesamt erfolgreich ist, erkennt man unter anderem daran, dass der iOS Anteil an Schadsoftware für mobile Geräte unter 1 % liegt. Um die Sicherheit Ihrer Daten zu gewährleisten, werden viele einzelne Elemente kombiniert und verkettet.

Wie so oft, bestimmt hierbei das schwächste Glied die Stärke der Kette. Wenn wir uns diese Kette von Anfang an anschauen, beginnen wir mit etwas, das Apple „Secure Boot“ nennt. Diese, und alle weiteren hier beschriebenen Funktionen stehen in allen iOS Geräten seit dem iPhone 3 GS zur Verfügung und sind somit in allen modernen iPhones und iPads enthalten.

Secure Boot

Wenn ein iOS Gerät gestartet wird, so bootet die Firmware nicht einfach das Betriebssystem, sondern überprüft die Codesignatur: Nur wenn der Betriebssystemkern von Apple digital signiert ist, wird er gestartet. Hiermit wird sichergestellt, dass ein modifiziertes oder manipuliertes Betriebssystem keine Chance hat. Die Überprüfung der Signatur erfolgt dabei gegen ein Zertifikat von Apple, das fest und unveränderlich in den Prozessor gebrannt ist. Es ist also nicht möglich, dem iPhone ein manipuliertes Betriebssystem unterzuschieben, da sich dessen Codesignatur nicht auf das in der Hardware hinterlegte Apple-Zertifikat zurückführen lässt. Somit ist sichergestellt, dass das verwendete Betriebssystem immer das Originalsystem von Apple ist.

Verschlüsselung

Der nächste Bestandteil ist die Verschlüsselung der Daten. In iOS sind alle Dateien verschlüsselt. Und zwar jede Datei mit einem eigenen, individuellen Schlüssel. Dieser ist allerdings nicht frei zugänglich, sondern wiederum durch ein ausgeklügeltes System an Schlüsseln und Datenschutzklassen gesichert. Zum einen kann damit sichergestellt werden, dass ein verlorenes iOS Gerät schnell und zuverlässig über iCloud mit „Find my iPhone“ oder mit einem Mobile Device Management Server gelöscht werden kann, zum anderen sind für die Daten verschiedene Schutzklassen möglich. Während z. B. die Daten mancher Apps erst verfügbar sind, wenn Sie das iPhone entsperren, so sind andere Bestandteile, wie z.B. Musikdateien für die iPod-Funktion oder Karten-Daten zur Navigation, immer verfügbar – auch wenn das iPhone gesperrt ist. Die Daten der höchsten Datenschutzklasse sind erst dann verfügbar, wenn Sie das Gerät selbst entsperren, andernfalls ist ein Zugriff darauf nicht möglich. Da der Schlüssel für die verschiedenen Datenschutzklassen von Ihrer Code-Sperre auf dem iPhone abhängt, sollten Sie immer die Code-Sperre aktiviert haben.

Wenn Sie keine Code-Sperre aktiviert haben, sind Ihre Daten frei zugänglich. Aktivieren Sie die Code-Sperre mit Standardeinstellungen, so besteht ein einfacher und oft ausreichender Schutz, denn mit einem vierstelligen Zahlencode sind genau 10.000 verschiedene Kombinationen möglich.

Das ist vollkommen ausreichend, um Ihr iPhone gegen versehentliches Verlieren oder auch gegen einen Taschendieb zu schützen, einem gezielten Angriff im Labor eines Hackers widersteht der einfache Code allerdings nur etwa 5 Minuten. Wenn Sie einen stärkeren Code wählen, der z. B. aus mindestens sechs Stellen mit Buchstaben, Zahlen und Sonderzeichen besteht, so sind weit mehr Kombinationen möglich. Bei dann etwa 1.126 Milliarden Kombinationen würde ein Hacker geschätzte 1.428 Jahre benötigen. Das dürfte für die meisten unter uns ausreichen. Die Wahl eines stärkeren Codes ist nun aber wie eingangs erwähnt vom Benutzer abhängig. Über ein Mobile Device Management kann ein Unternehmen sicherstellen, dass alle dienstlich verwendeten Geräte einer vorgegebenen Kennwortrichtlinie für die Code-Sperre unterliegen. So kann der Datenschutz unternehmensweit sichergestellt werden. Um die Akzeptanz des stärkeren Codes zu verbessern (niemand gibt gerne einen komplexen Code ein), gibt es auf einigen iOS Geräten mit Touch ID den Fingerabdrucksensor, der nicht die Verschlüsselung verbessert oder die Daten sicherer macht, aber den Komfort erhöht, indem das Gerät auch bei aktivierter, starker Code-Sperre schnell und einfach entsperrt werden kann.

Touch ID

Der Fingerabdrucksensor für Touch ID speichert nicht den Fingerabdruck, sondern nur einen Hash. Ein Hash ist eine verkürzte, aus dem Original abgeleitete Prüfsumme, aus der das Original nicht wieder hergestellt werden kann. Sollte der Hash verloren gehen, so kann man daraus nicht Ihren Fingerabdruck rekonstruieren und missbrauchen. Doch selbst die Hashes sind bei Touch ID sicher abgelegt: in der Secure Enclave, einem speziellen Bereich im Prozessor, der komplett vom restlichen Teil getrennt ist. Die Software kann nicht auf die Hash-Daten zugreifen, sie kann lediglich der Touch ID Hardware den Befehl geben, einen Fingerabdruck zu nehmen und diesen entweder als berechtigten Abdruck zu speichern oder mit den berechtigten Abdrücken zu vergleichen. Ein Kopieren der Hash-Daten in eine auf dem Prozessor laufende Software ist rein technisch nicht möglich, da hierfür kein Datenpfad existiert. Sie brauchen also keine Angst haben, dass Ihre Fingerabdrücke von irgendjemand ausgelesen werden.

Für die Gesamtsicherheit entscheidend ist letztendlich der menschliche Faktor. Von der technischen Seite ist die Apple Architektur umfassend sicher – solange Sie eine Code-Sperre wählen. Nur ein gutes Kennwort muss jeder Benutzer selbst wählen.

Andreas Schenk

Andreas Schenk ist IT-Berater, Buchautor und zertifizierter Apple-Trainer. Mit seiner Firma Apfelwerk betreut und berät er bundesweit Firmen und Schulen bei ihren IT Projekten. Im Auftrag von Apple Deutschland hält er auch Vorträge, Workshops und Trainings für Reseller und Unternehmenskunden. Sein Ziel dabei ist immer, für seine Kunden den Erfolg mit der Apple-Plattform sicherzustellen. Mit über 17 Jahren Erfahrung für Apple Clients, Server und Netzwerke gehört er zu den gefragtesten Apple-Consultants in Deutschland.

 

3 Comments
  • Timo Aichele
    Posted at 16:25h, 17 Juni

    Hallo Andreas,

    die Methode kannte ich noch nicht. Wird Zeit mal wieder ein Training bei Dir zu haben 😉

    Am besten lässt Du Dich mal für ein Training in Erfurt buchen, wir sind recht gute Gastgeber 😀

    Gruß, Timo

  • Timo Aichele
    Posted at 10:01h, 16 Juni

    Hallo Thomas,

    wie kommst Du auf die Aussage, der 4-stellige Sperrcode wäre innerhalb von 5 Minuten geknackt?

    Mir ist lediglich die Methode mit dem Reboot nach Falscheingabe bekannt und das ist ja nicht in 5 Minuten erledigt.

    Grüße aus Erfurt,
    Timo

    PS: Wir empfehlen Euren Blog inzwischen regelmäßig! Ich hoffe, das ist für Euch in Ordnung?

    • Andreas Schenk
      Posted at 08:03h, 17 Juni

      Hallo Timo,
      Die Crypto-Engine im iPhone hat eine in Hardware implementierte Verzögerung von 80 ms für einen Key-Wechsle. Bei 4 stelligem, numerischen Code hat man 10 hoch 4 = 10000 Kombinationen.
      Um alle zu testen (offline-attacke im DFU Mode) benötigt man 10000*80 ms = 10 * 80 s = 800 s, d.h. ca 13 Minuten.

      Die 13 Minuten braucht man, um ALLE Kombinationen zu testen. Im Schnitt braucht es 6,5 Minuten (Erwartungswert) um diesen 4 Stelligen Code zu erraten.
      Verständlich erklärt?

      Gruß aus Stuttgart – und natürlich freuen wir uns über jede Empfehlung.