So sicher ist Apples iPhone tatsächlich

» Von Jens Stark , 11.03.2014 08:34.

weitere Artikel

Bildergalerie

Bildergalerie

Bildergalerie

Auch für die Wiederherstellung des Schlüsselbunds wird doppelt gemoppelt. Um eine Wiederherstellung überhaupt zu ermöglichen wird die Keychain zentral in iCloud abgelegt. Laut Mogull wird dabei allerdings einerseits der Schlüsselbund mit einem starken Schlüssel codiert und danach in iCloud gespeichert. Dieser starke Schlüssel selbst wird hernach selbst verschlüsselt, und zwar mit dem iCloud Security Code und einem öffentlichen Schlüssel, der in einem gehärteten Hardware-basierten Verschlüsselungs-Device, dem sogenannten HSM (Hardware Security Module) abgelegt ist. Allerdings ist der iCloud Security Code nicht im HSM abgelegt. Das Modul kann also nur den ersten Teil des Schlüssels wiederherstellen. Doch damit nicht genug: Laut Mogulls Angaben wurden die Admin-Zugangskarten zum HSM von Apple zerstört. Dieses wird zudem angewiesen, bei einem unerlaubtem Zugriff alle Schlüssel zu löschen.

«Wie erwähnt, ist es mein Job, grosse Unternehmen und Security-Hersteller zu beraten», schreibt Mogull. «Ich sehe selten diesen Grad an Sicherheit. Besonders rar ist es, dass jemand die administrativen Smart Cards, die für den Zugang zum HSM nötig sind, zerstört», urteilt er.

Und Apple habe es nicht damit belassen, sondern nochmals eine Sicherheitsschicht eingerichtet. So können man als Anwender einen eigenen iCloud Security Code erzeugen, um den Schlüsselbund zu schützen. Wer diese Option wähle, könne sicher gehen, dass dieser Hauptschlüssel nicht an Apple geschickt werde oder abgefangen werden könne, meint Mogull weiter. «Ohne diesen zufälligen iCloud Security Code - falls sicher abgelegt - gibt es keinen Weg, die Keychain von iCloud zu entschlüsseln, und es ist sogar dann geschützt, wenn wer weiss wer eine Kopie stielt», folgert Mogull und meint damit wohl die NSA.

Gleiche Verfahren auch für andere Dienste

Wie mit iCloud Keychain wird laut dem Whitepaper auch mit weiteren Diensten verfahren, wie etwa mit iMessage, Facetime und Siri. «Alle Daten, die durch die Cloud geschlauft werden, werden so abgesichert, dass sie in den meisten Fällen für Apple nicht zugänglich sind», urteilt Nachreiner von Watchguard abschliessend.

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.