Hallo Besucher, der Thread wurde 10k mal aufgerufen und enthält 45 Antworten

letzter Beitrag von Retrofan am

Ein offener Brief von Tim Cook an die Kunden von Apple

  • Hochinteressant was die US Regierung von Apple gefordert hat:

    Bei den neueren iPhones ginge selbst das nicht mehr da die 'Secure Enclave' im Weg ist die es seit dem 5S gibt.


    Diese Forderung, so sie so stimmt, ist aber auch ein Eingeständnis, daß sie an die Daten nicht anders rankommen, also AES256 nicht so einfach knacken können. Könnten sie (FBI oder NSA) es, dann wäre das im Hinterzimmer schon passiert und keiner hätte es je erfahren. In diesem Fall geht es schliesslich nicht um Beweise die man vor Gericht verwenden will (wo ein Anwalt unangenehme Fragen hätte stellen können) sondern nur um weitere Ermittlungen und die Suche nach Hintermännern.

  • Und eine prima Werbeaktion.
    Nun da Apple Google hinterhersteht an Aktienwert, werden die Unterschiede eben etwas weniger subtil 'herausgearbeitet'.
    Es geht hier wohlgemerkt um das FBI. Andere Behoerden koennen Herausgabe saemtlicher Daten schlichtweg verlangen und selbst das Berichten darueber ist untersagt.

  • Andere Behoerden koennen Herausgabe saemtlicher Daten schlichtweg verlangen

    Das haben sie ja schon getan und Apple hat ihnen im Rahmen der gesetzlichen Vorgaben geholfen. Was also z.B. unverschlüsselt in der iCloud liegt, wird, wie bei Google und MS auch, an NSA und Co. ausgeliefert. Hier wird aber keine Datenherausgabe gefordert, sondern die Programmierung einer unsicheren Betriebssystem-Version, die man dem iPhone unterjubeln kann (ob das überhaupt ohne Passcode funktioniert, ist nicht bekannt), um das automatische Vernichten des Schlüssels nach 10 Passwort-Falscheingaben zu verhindern, sodass Brute-Force-Attacken möglich wären. Und ich wüsste nicht, dass die US-Regierung eine Firma zwingen kann, eine bestimmte Software nach ihren Wünschen zu programmieren. Wenn sie es könnte, hätten wir von der ganzen Sache sicherlich nichts gehört und gelesen.


    Von Android- und WP-Geräten liest man in solchen Fällen übrigens nie was, weil es ein Kinderspiel ist, dort an alle Daten zu kommen. 99,9% der Geräte sind nicht Hardware-verschlüsselt. Erst die neueste Android-Version kann das – es wird aber nur auf ganz wenigen, aktuellen Hi-End-Geräten unterstützt, weil die anderen (laut Google) zu langsam dafür sind. Und WP-Phones kann man (meines Wissens) nur hardwareverschlüsseln, wenn man sie über den Gerätemanager einrichtet, der in Unternehmen für die Massen-Verwaltung von WP-Phones eingesetzt wird. Privatnutzer können das nicht einfach einschalten (2-Klassen-Gesellschaft) – und serienmäßig ist es, wie bei Android, aus. Und selbst wenn man es aktivieren würde, hätte man gerade mal die Sicherheit eines iPhone 3GS bis iPhone 5, die neueren iPhones (ab 5S) haben die Sicherheitsfeatures (wegen Touch ID) in Hardware (Secure Enclave auf dem SOC) ausgelagert. Die Hürde für Manipulation wurde also nochmals erhöht.

  • Verlangen können sie viel, was nicht geht, geht nicht und auch das FBI benutzt die brüchtigten NSL über die man nicht reden darf (Wie das mit dem ersten Zusatz zur Verfassung vereinbar ist hat noch keiner erklären können)


    Im Moment geht es nicht, Apple müsste erst eine spezielle Firmware schreiben und signieren und dann hoffen, daß sie die auf das iPhone draufbekommen, ohne daß die integrierte Sicherheitstechnik querschiesst.


    Beim 5C kann das vielleicht noch gehen, ab dem 5S nicht mehr.


    Inzwischen hat sich auch Google hinter Apple gestellt. Ist ja auch klar. Wenn die USA damit durchkommen will das auch jedes andere Land... und schon hat das ganze mehr Hintertüren als normale Zugänge.

  • Was hindert das FBI daran, den Speicherchip auszubauen und extern auszulesen (=> Löschproblem gelöst), und dann in einer Simulation ein gepatchtes OS bruteforcen zu lassen (=> Wartezeitproblem gelöst)?
    Ist der Flash-Speicher so mit der CPU hardwareverzahnt, dass man ihn nicht auslesen kann? Bisher klingt es nach Werbegag.

  • Was hindert das FBI daran, den Speicherchip auszubauen und extern auszulesen (=> Löschproblem gelöst), und dann in einer Simulation ein gepatchtes OS bruteforcen zu lassen (=> Wartezeitproblem gelöst)?
    Ist der Flash-Speicher so mit der CPU hardwareverzahnt, dass man ihn nicht auslesen kann? Bisher klingt es nach Werbegag.


    Nichts... Aber dann hast du ein Abbild des Speichers der mit AES256 verschlüsselt ist. Um AES256 zu bruteforcen brauchst du mehr Energie als die Sonne bis zu ihrem Ende noch liefern kann.(*)


    Die vierstellige Pin ist nämlich nur ein Teil des Keys mit dem der Speicher verschlüsselt ist. Der andere Teil sitzt in der Cryptoeinheit der CPU und kann nicht ausgelesen werden.


    (*) Das Setzen oder Löschen eines Bits braucht eine nicht unterschreitbare Energiemenge. Diese ist sehr klein, aber nicht null. Die Sonne liefert in diesem Falle noch genug Energie um einen Zähler mit knapp über 200 Bit einmal durchlaufen lassen zu können.

  • Aber irgendjemand wird den Key der Cryptoeinheit irgendwann mal gesetzt haben, mittels eines Algorithmus... Und der könnte den Key noch kennen. Und wer sagt denn, dass nicht irgendwo noch eine Hintertür ist. Achso, Nachtrag: ist wirklich der gesamte Speicher AES256 verschlüsselt, oder nur der Wert, mit dem der Rest des Speichers geXORt wird? :bgdev


    Allerdings sind die geschützten Inhalte auch nur eine Teilbereich, die wirklich spannenden Dinge stellen die Geheimdienste und Ermittlungsbehörden mit den Metadaten an...

  • Also das Bemühen Apples um die Sicherheit der Kundendaten ist begrüßenswert. Nur was mich dabei wundert: Als dieser Copliot letztes Jahr die Germanwings-Maschine in die französischen Alpen geknallt hat, gelang es der hiesigen Polizei scheinbar spielend, ein iPad dieses Typen zu knacken und auszulesen und so zu sehen, wonach der googelte, was er online las, usw. Wie passt das zusammen?

  • Nichts... Aber dann hast du ein Abbild des Speichers der mit AES256 verschlüsselt ist. Um AES256 zu bruteforcen brauchst du mehr Energie als die Sonne bis zu ihrem Ende noch liefern kann.

    Ist klar, mit "bruteforcen" bezog ich mich natürlich auf das, was das FBI von Apple verlangt hat, nämlich alle PINs durchprobieren zu können.

    Die vierstellige Pin ist nämlich nur ein Teil des Keys mit dem der Speicher verschlüsselt ist. Der andere Teil sitzt in der Cryptoeinheit der CPU und kann nicht ausgelesen werden.

    Danke, das erklärt es. Dann bliebe nur noch Decapping, das ist aber vermutlich zu risikoreich.

  • Aber irgendjemand wird den Key der Cryptoeinheit irgendwann mal gesetzt haben, mittels eines Algorithmus... Und der könnte den Key noch kennen. Und wer sagt denn, dass nicht irgendwo noch eine Hintertür ist. Achso, Nachtrag: ist wirklich der gesamte Speicher AES256 verschlüsselt, oder nur der Wert, mit dem der Rest des Speichers geXORt wird?

    Der wird bei der Produktion des Chips gesetzt. Selbst wenn jemand ihn kennt , in welchem iPhone das Teil dann landet und wohin dieses verkauft wird ist dann das interessante Problem. Selbst wenn man will ist sowas nicht 100% zuverlässig zu tracken.


    Der gesamte Speicher ist verschlüsselt. Wenn man eine Crypto-Einheit in der CPU hat (seit dem iPhone 3GS) kann man sich das leisten, es hat keinen Einfluss auf die Performance.


    Im Detail kannst du das alles hier nachlesen: https://www.apple.com/business/docs/iOS_Security_Guide.pdf



    Gäbe es eine Hintertür, dann hätte man die in diesem Falle sicher benutzt und du hättest nie davon erfahren. Das ist einfacher als es jetzt an die große Glocke zu hängen.

  • Also das Bemühen Apples um die Sicherheit der Kundendaten ist begrüßenswert. Nur was mich dabei wundert: Als dieser Copliot letztes Jahr die Germanwings-Maschine in die französischen Alpen geknallt hat, gelang es der hiesigen Polizei scheinbar spielend, ein iPad dieses Typen zu knacken und auszulesen und so zu sehen, wonach der googelte, was er online las, usw. Wie passt das zusammen?

    Alles was du zur iCloud hochlädst ist zwangsläufig unsicher da du es sonst nicht über das Webinterface abrufen könntest (das gilt für jede andere Cloud auch). Hat der Kerl also iCloud benutzt war das kein Problem. Ein Grund warum man, wenn die Daten wirklich privat bleiben sollen, niemals eine Cloud benutzen darf.


    Auch im vorliegenden Fall hat der Terrorist iCloud benutzt, aber ein paar Wochen vor dem Attentat abgeschaltet. Das was noch vorhanden war hat Apple geliefert. Jetzt will das FBI aber auch wissen ob sich in den letzten Wochen noch was interessantes geändert hat. Diese Daten liegen eben nur auf dem iPhone vor.

  • Alles was du zur iCloud hochlädst ist zwangsläufig unsicher ...


    Keine Ahnung, wird nicht von allem aif den eiDingern in die eiCloud gebackupt, und ist es nicht auch dort verschlüsselt? Nach deiner Theorie müsste ja der FBI da ansonsten dran kommen (Patriot Act usw.).

  • Und WP-Phones kann man (meines Wissens) nur hardwareverschlüsseln, wenn man sie über den Gerätemanager einrichtet, der in Unternehmen für die Massen-Verwaltung von WP-Phones eingesetzt wird. Privatnutzer können das nicht einfach einschalten (2-Klassen-Gesellschaft) – und serienmäßig ist es, wie bei Android, aus


    Die Information trifft nur auf WP8 zu nicht auf WP10, dort lässt sie sich für Jedermann einschalten.

  • Keine Ahnung, wird nicht von allem aif den eiDingern in die eiCloud gebackupt, und ist es nicht auch dort verschlüsselt? Nach deiner Theorie müsste ja der FBI da ansonsten dran kommen (Patriot Act usw.).


    Nein, iCloud ist sehr fein granulierbar. Von komplett abgeschaltet bis 'alles in die Cloud' kann man alles einstellen. Ich hab alles auf 'aus' und mache nur lokale Backups per WLAN (oder USB-Kabel, wenn man will) auf mein Macbook (welches dann wiederrum per Timemachine auf externe HDs gesichert wird).


    Wer will kann sich auch recht problemlos eine lokale Cloud aufsetzen und die mit dem iPhone benutzen. Owncloud lässt grüßen.

  • Auch Apple wird wohl verstehen müssen, dass sie nicht über den Gesetz stehen, wenn die US-Behörden Zugriff auf ein verschlüsseltes Apple-Gerät wollen, dann wird Apple eben per Gesetz dazu verpflichtet so eine Hintertür in ihre Gräte einzubauen, ich glaube der Apple-Chef Tim Cook wird sich nicht ofpern wollen und für seine treue Apple-Kunden ins Gefängnis zu wandern.
    Und mal ehrlich, das ganze Thema ist Top-Secret und diese geheimen Absprachen für beiden Seiten eine Win-Win-Situation:
    - Apple behauptet unsere Geräte sind nicht zu knacken und der US Behörde stellt man einen Hintertür zur Verfügung (dass alles natürlich streng Geheim, wer plaudert sitzt...),
    die Kunden glauben Apple und die US Behörde hat Zugriff, alle sind zufrieden, nur der Kunde wird verarscht ....