1048940

iPhone Code-Sperre im Härtetest

17.05.2011 | 16:14 Uhr |

Mit der iOS-Funktion Code-Sperre und verschlüsselten Backups verspricht Apple Datenschutz für eigene und Drittanbieter-Apps. Wir zeigen, welche Daten wirklich geschützt sind und wo Apple nachbessern muss

sec_tipps_aufmacher
Vergrößern sec_tipps_aufmacher

Sicher zu Recht hat Apple lange Zeit Schelte bekommen für ziemlich lausige Sicherheitsvorkehrungen an iOS-Geräten. Bereits mit dem iPhone 3GS versuchte man vor knapp zwei Jahren, auch Unternehmen für das Smartphone zu begeistern.

Gerade im Businessumfeld ist die Sicherheit sensibler Nutzerdaten ein großes Thema. Mit dem iPhone 3GS und dem folgenden iPod Touch der dritten Generation sowie dem ersten iPad stellte Apple eine hardwareseitige Verschlüsselung vor. Damit war es allerdings auch getan. Die Geräte boten die Kodierungssoption, jedoch unterstützte iOS 3.x das Feature nicht. Deshalb griffen und greifen Entwickler von Banking-Apps zu eigenen Verschlüsselungsmechanismen, die die Kontodaten auch vor dem Ausspähen schützen, sogar wenn das iPhone in fremde Hände gelangt und gehackt wird.

Genau so wichtig sind aber inzwischen Dokumente auf iPhone & Co, die der Benutzer unterwegs dabeihaben muss. Sie enthalten nicht selten sensible Daten, die nicht in falsche Hände geraten dürfen.

Code-Sperre und Backup

Apple tat noch unter iOS 3.x so, als würde es ausreichen, das iPhone über die Funktion "Code-Sperre" sicher vor dem Zugriff durch Dritte zu schützen. Zwar bot die Option Schutz vor einem schnellen, neugierigen Blick, da zuerst ein Passwort einzugeben ist, bevor man auf das iOS-Gerät zugreifen kann. Für einen Dieb mit nur geringen Kenntnissen zum Thema Hacken und iPhone war es aber geradezu kinderleicht, die Code-Sperre einfach zu entfernen. Dazu musste nur eine Zeile aus der Datei "keychain-2.db" am iPhone gelöscht werden - fertig.

Mit iOS 4 hat Apple diese Baustelle geschlossen. Inzwischen lässt sich die Code-Sperre nicht mehr entfernen, sogar das komplette Löschen der genannten Datei hilft nicht. Das System wird über ein Keybag-File geschützt, das sich bisher allen Hack-Versuchen erfolgreich widersetzt hat. Zudem hat Apple mit einem Verschlüsselungs-API endlich eine Schnittstelle für App-Entwickler zur Verfügung gestellt, die Apples Funktion für den Datenschutz ihrer App-Dateien nutzen können.

Apple selbst verschlüsselt nach eigenem Bekunden Mails und Mail-Anhänge - natürlich nur, wenn die Code-Sperre aktiv und das iPhone im Ruhezustand oder ausgeschaltet ist. Mit Good Reader und Cortado nutzen die ersten Apps aus dem Businessumfeld den Apple-Schutz. Dabei werden etwa alle Dateien in Good Reader über Apples Verschlüsselungs-Engine mit dem Passwort der Code-Sperre kodiert, sobald das iPhone ausgeschaltet oder im Ruhezustand ist.

Lange geforderter Mechanismus

Sicherheitsexperten hatten genau das lange Zeit gefordert. Bis dato fand die Verschlüsselung der Daten nur über zwei Hardware-IDs des iOS-Geräts statt, genau die konnte man herausbekommen.

Mit der Integration des Passworts bei der Kodierung ist das Schlupfloch geschlossen. Allerdings nutzen Apples Anstrengungen und die der App-Entwickler nur, wenn die Code-Sperre auch eingeschaltet ist und ein sicheres Passwort gewählt wurde. Zudem ist je nach App die Verschlüsselungsoption auch hier einzuschalten. Wer die Code-Sperre nicht nutzt und sein iPhone verliert, setzt alle Daten auf Spiel. Hier ist nicht einmal ein Jailbreak am Gerät notwendig, um Marketingunterlagen, Mails und andere wichtige Daten auszulesen.

Null Schutz ohne Code-Sperre

Wer die Code-Sperre nicht nutzt, setzt zwar nicht die Daten seiner Banking-Apps aufs Spiel, dafür aber den kompletten Rest. Nicht nur über die iTunes-Funktion "Dateifreigabe" hat ein Datendieb einfach Zugriff auf alle Dateien, auch Tools wie Besserer Schutz Nur aktuelle iPhone-Modelle und stets aktualisierte iOS-Firmware bieten Schutz Zwar bieten schon das iPhone 3GS, der iPod Touch der dritten Generation und das Ur-iPad hardwareseitige Datenverschlüsselung, erst mit iOS 4.3x kommt der Schutz der Benutzerdaten für die genannten Modelle und aktuelle iOS-Geräte wirklich zum Tragen. Die älteren iOS-Modelle sind per Wiederherstellung auf iOS 4.3.x zu aktualisieren und Code-Sperre ist zu nutzen. Wichtige Daten lassen sich dann schützen. Phoneview , Disk Aid und iFunbox greifen direkt und ohne Sperre von PC oder Mac auf die Mediapartition zu.

Einfacher Hack-Versuch

Wir haben zunächst unser iPhone 4 mit einer Code-Sperre versehen und dann die Apps Good Reader und Cortado installiert. Die beiden sind die ersten, die Apples Datenschutz-API nutzen und bei sachgemäßer Anwendung Schutz vor allen Einbruchsversuchen versprechen.

Während Good Reader schon seit geraumer Zeit von vielen Benutzern eingesetzt wird, war Cortado eher unbekannt. Die App vereint einen Cloud-Service (2 GB Speicherplatz gratis) mit einem Dokumentverwalter und bietet sogar Unterstützung für die Ausgabe auf vielen Druckermodellen per Wi-Fi-Verbindung. Das Tool konkurriert direkt mit Dropbox und bietet einige interessante Zusatzfunktionen.

Good Reader haben wir so konfiguriert, dass automatisch alle Dateien der App verschlüsselt werden, also das "Startpasswort" gesetzt. Cortado erlaubt die generelle Kodierung aller lokalen Dateien nicht, hier muss der Benutzer mit dem Finger auf eine Datei tippen und halten und kann die Verschlüsselung damit veranlassen.

Bei eingeschalteter Code-Sperre weigern sich iTunes (über "Dateifreigabe"), Disk Aid, iFunbox und Phoneview, die betreffenden Dateien vom iPhone auf Mac oder PC zu kopieren. Sie lassen sich auch nicht direkt öffnen oder anderweitig manipulieren. Ein Datendieb kann die Dateinamen sehen, mehr nicht.

Einbruch per Jailbreak

Nachdem der einfache Versuch gescheitert ist, der Daten habhaft zu werden, kommt in der zweiten Stufe ein Jailbreak zum Einsatz. Mithilfe verschiedener Tools für Mac-OS X und Windows lassen sich der Schreibschutz des iPhone aufheben und die Installation von Apps ermöglichen, die nicht aus dem App Store stammen. Das Windows-Tool Sn0wbreeze hilft in unserem Fall allerdings ebenso wenig wie das Mac-Tool Pwnagetool des iPhone Dev Teams. Beide statten das iPhone mit einem neuen, angepassten iOS aus, die gesuchten Daten sind dann futsch.

Das Tool Redsn0w für Windows und Mac-OS X stammt ebenfalls vom iPhone Dev Team und führt einen Jailbreak durch, ohne das bestehende System zu löschen. Allerdings arbeitet Code-Sperre nach dem Jailbreak munter weiter und schützt die Daten des iPhone-Eigentümers.

0 Kommentare zu diesem Artikel
1048940