2263661

So schützt iOS 10 Ihr iPhone oder iPad

31.03.2017 | 15:35 Uhr |

Jedes Jahr veröffentlicht Apple aus eigener Initiative heraus eine detaillierte Übersicht über die Sicherheitsmechanismen von iOS. Dieses Jahr erschien das iOS-10-Whitepaper recht kurz vor Veröffentlichung von iOS 11.

Das Dokument hat 68 Seiten und erklärt sowohl mit Diagrammen als auch mit Code-Hinweisen, wie gewisse Mechanismen umgesetzt sind. Leider ist das PDF nur in englischer Sprache verfügbar. Themen sind unter anderem „System-Sicherheit“, „Verschlüsselung und Datensicherheit“, „Anwendungssicherheit“, „Apple Pay“ und „Internetdiense“.

Systemsicherheit aus einem Haus

Unter dem Punkt „System Security“ erläutert Apple, warum es ein Vorteil ist, dass Hardware und Software aus einem Haus kommen. Hier sorgt unter anderem die „Secure boot chain“, also die abgesicherte Kette zum Laden von Komponenten zur Startlaufzeit dafür, dass nur verifizierte Codefragmente ausgeführt werden. Diese kommen alle aus dem Hause Apple oder müssen speziell signiert werden.

Der System-Überblick zeigt die deutliche Trennung zwischen Hardware- und Software-Komponenten. Hier kommt Apples großer Vorteil zum Tragen, Hersteller von iOS als auch der Geräte zu sein. Somit kann ein ganzheitliches Sicherheitskonzept einfacher realisiert werden.
Vergrößern Der System-Überblick zeigt die deutliche Trennung zwischen Hardware- und Software-Komponenten. Hier kommt Apples großer Vorteil zum Tragen, Hersteller von iOS als auch der Geräte zu sein. Somit kann ein ganzheitliches Sicherheitskonzept einfacher realisiert werden.

Angreifer haben hier schon eine harte Nuss zu knacken, denn nicht signierter Code wird von iOS nicht ausgeführt. Wie soll es auch anders sein: Der Bootloader, der für die ersten Sekunden das Ladevorgangs von iOS zuständig ist, trägt den Namen iBoot. Ist dieser fertig und hat alles verifiziert, kommt der iOS-Kernel zum Einsatz und lädt die restlichen Komponenten.

Der Grund für die Downgrade-Sperre

Viele Nutzer beklagen sich über die Sperre, nicht auf ältere iOS-Versionen wechseln zu können. Den Grund dafür findet man auf Seite 6 unter dem Punkt „System Software Authorization“. Dort heißt es, ältere iOS-Versionen haben meist nicht behobene Sicherheitslücken, und können so dem ganzen Konzept schaden. Die neueste iOS-Version wird von Apple als die sicherste eingestuft, und verhindert daher das Installieren von älteren Betriebssystemen

Passcode und Touch ID

Der Text schafft tatsächlich den Spagat zwischen Werbetext und technischen Erläuterungen. Jeder Paragraph beginnt mit einem Werben für die genannte Funktion, und geht dann ins Detail der Implementierung. So auch beim Thema Touch ID. Der Absatz auf Seite 7 führt die Gründe auf, wann ein Passcode trotz eingeschalteter Touch ID nötig ist:

  • Wenn des Gerät gerade erst gestartet wurde

  • Wenn das Gerät schon seit mehr als 48 Stunden nicht mehr entsperrt wurde

  • Wenn der Passcode schon seit mehr als 6,5 Tagen nicht mehr eingegeben wurde und wenn die Touch ID gleichzeitig schon seit vier Stunden nicht mehr zum Einsatz kam

  • Wenn des Gerät von einem Funksignal entsperrt werden will

  • Nach fünf nicht-erfolgreichen Entsperrversuchen via Touch ID

  • Wenn neue Finger zur Touch ID hinzugefügt werden

Schutz der Daten

Das sehr komplizierte Verfahren zur Verschlüsselung der eigenen Daten auf iOS-Geräten kommt auf Seite 11 unter dem Punkt „File Data Protection“ zum Erläuterung. Bemerkenswert ist hier eine Kombination aus Passcode und einem speziellen Hardware-Schlüssel, welche jede Datei verschlüsseln. Dies wird aktiviert, sobald ein Passcode vom Nutzer gesetzt wurde.

Daten auf iOS-Geräten werden durch eine Kombination aus einem Hardware-Schlüssel und dem vom Benutzer festgelegten Passwort verschlüsselt. Dieser Mechanismus wird sofort aktiv, wenn ein Passwort auf dem iOS-Gerät festgelegt wird.
Vergrößern Daten auf iOS-Geräten werden durch eine Kombination aus einem Hardware-Schlüssel und dem vom Benutzer festgelegten Passwort verschlüsselt. Dieser Mechanismus wird sofort aktiv, wenn ein Passwort auf dem iOS-Gerät festgelegt wird.

Da via dem Schlüsselbund auch Passwörter und andere Token auf dem Gerät gespeichert werden, schützt Apples Verschlüsselungsmechanismus auch solche Daten. Eine Auflistung auf Seite 14 zeigt, welche Passwörter zu welchem Zeitpunkt verfügbar sind.

Sensible Daten sind nicht immer und zur gleichen Zeit zugänglich. Apple untergliedert hier sensible Daten in verschiedenen Kategorien, die jeweils zu anderen Zeitpunkten vom System ausgelesen werden können.
Vergrößern Sensible Daten sind nicht immer und zur gleichen Zeit zugänglich. Apple untergliedert hier sensible Daten in verschiedenen Kategorien, die jeweils zu anderen Zeitpunkten vom System ausgelesen werden können.

iMessage

Eine eigene Kategorie bekommt auch der Dienst iMessage. Hier geht Apple direkt auf die Verschlüsselungsmechanismen ein, und erklärt, was passiert, wenn eine neue Konversation gestartet wird. Hier wird vom Leser schon sehr viel erwartet. Begrifflichkeiten wie ECDSA oder NIST sollten bekannt sein, andernfalls helfen hier Google und Wikipedia.

Ein einfacher Text-Austausch zwischen zwei Kontakten geschieht auf eine recht komplizierte Art und Weise. Verschiedene Schlüssel kommen hier zum Einsatz um Legitimität und Echtheit der anderen Seite zu bestätigen.
Vergrößern Ein einfacher Text-Austausch zwischen zwei Kontakten geschieht auf eine recht komplizierte Art und Weise. Verschiedene Schlüssel kommen hier zum Einsatz um Legitimität und Echtheit der anderen Seite zu bestätigen.

Fazit

Das gesamte Dokument ist klar strukturiert und relativ einfach zu lesen. Wie schon erwähnt ist das besondere, dass Apple zwischen Werbetext aber auch technischer Detailtreue wechselt. Das PDF ist jedem iOS-Nutzer ans Herz zu legen. Neugierige Nutzer sowie erfahrene Entwickler werden hier gleichermaßen profitieren.

Auch zeigt das Dokument, dass Apple das Thema Sicherheit und Datenschutz nicht auf die leichte Schulter nimmt. Dass trotzdem immer wieder Schwachstellen gefunden werden, zeigt die Raffinesse der Angreifer, und die enorme Schwierigkeit, ein komplexes System komplett abzusichern.

0 Kommentare zu diesem Artikel
2263661