1047732

Sichere Daten am iPhone mit Code-Sperre

07.04.2011 | 10:38 Uhr |

Anfang Februar erregten Mitarbeiter vom Fraunhofer SIT erhebliches Aufsehen. Sie hatten einem iPhone vertrauliche Daten entlockt. Wir sagen, was hinter der Meldung steckt, wie Sie sich schützen und was Apple tun muss.

Aufmacher Apple Sicherheit
Vergrößern Aufmacher Apple Sicherheit

Als das Fraunhofer SIT (Fraunhofer Institute for Secure Information Technology) am 9. Februar unter dem Titel " iPhone verloren? Passwörter weg! " eine Pressemitteilung veröffentlichte, war die Aufmerksamkeit der Online-Blogger gewiss. In der Pressemitteilung samt Beweisfilm war zu sehen, wie Jens Heider und Matthias Boll ein aktuelles iPhone 4 und iPad mit iOS 4.2.1 und eingeschalteter Code-Sperre in wenigen Minuten gehackt und dann sensible Passwörter wie Wi-Fi- und VPN-Zugangsdaten sowie die Passwörter für Exchange-Server-Zugang und mehr im Klartext herausgefunden hatten.

iPhone gehackt

Apples Sicherheitsmechanismen stehen damit nicht zum ersten Mal am Pranger, wir werden im Folgenden auch erläutern, welchen Teil der Problematik Apple zu verantworten hat und was das Unternehmen tun muss. Allerdings muss man sich den Hack auch genauer anschauen, um zu verstehen, worum es hierbei geht.

Natürlich ist eine Pressemeldung, in der es um ein gehacktes iPhone geht, wesentlich publikumswirksamer, als wenn man gerade einen Dateneinbruch an einem Nokia-Handy oder einem Windows-Mobile-Gerät geschafft hätte. Zudem gilt auch hier ein alter Hackerspruch: "Wenn ich ein Gerät in der Hand halte, lässt es sich auch hacken."

Sicherheitsmechanismen

Mit dem iPhone 3GS stellte Apple erstmals ein Gerät vor, dass hardwareseitig in der Lage ist, die Daten mit dem als sicher geltenden Mechanismus AES 256 zu verschlüsseln. Natürlich verfügen auch das iPad und das iPhone 4 über diese Technologie. Sensible Daten wie Zugangspasswörter zu Mail-Accounts oder Wi-Fi-Netzwerken speichert das iPhone in einer Datei namens "keychain-2.db" auf dem iPhone. Hier ist jeweils der Accountname im Klartext, das zugehörige Passwort verschlüsselt gespeichert, die Datei liegt im Sqlite-Datenbankformat vor.

Auf einige der Passwörter muss das iPhone in bestimmten Intervallen eigenständig zugreifen. Ein Beispiel ist ein Exchange-Server-Account. Auch wenn das iPhone im Ruhezustand ist, werden eingegangene Mails gecheckt, dafür muss das iPhone das zugehörige Passwort aus der Keychain-Datei (Schlüsselbund) "keychain-2.db" entschlüsseln und dann nutzen. Dasselbe gilt für Wi-Fi-Zugänge. Besucht man etwa Freunde, bei denen man das Wi-Fi-Netzwerk bereits einmal genutzt hat, wird man beim erneuten Besuch automatisch verbunden; selbiges gilt für VPN-Verbindungen. Genau diese für die automatische Entschlüsselung infrage kommenden Passwörter konnten die Mitarbeiter vom Fraunhofer SIT dem iPhone entlocken.

0 Kommentare zu diesem Artikel
1047732