Passwort, Touch ID und mehr

So schützt iOS 10 Ihr iPhone oder iPad

Mit Beginn eines eigenen Blogs über Apple und OS X kam er auf direktem Weg zu Deutschlands bekanntestem Apple-Magazin. Hauptberuflich ist er als Software-Entwickler in Berlin unterwegs und kommt daher jeden Tag mit OS X in direkten Kontakt. Seine Leidenschaft ist, das System via Terminal zu erkunden und OS X als bisher bestes Betriebssystem zu loben.
Jedes Jahr veröffentlicht Apple aus eigener Initiative heraus eine detaillierte Übersicht über die Sicherheitsmechanismen von iOS. Dieses Jahr erschien das iOS-10-Whitepaper recht kurz vor Veröffentlichung von iOS 11.
IT Security Padlock Schloss Sicherheit 16zu9
IT Security Padlock Schloss Sicherheit 16zu9
Foto: Sergey Nivens - shutterstock.com

Das Dokument hat 68 Seiten und erklärt sowohl mit Diagrammen als auch mit Code-Hinweisen, wie gewisse Mechanismen umgesetzt sind. Leider ist das PDF nur in englischer Sprache verfügbar. Themen sind unter anderem „System-Sicherheit“, „Verschlüsselung und Datensicherheit“, „Anwendungssicherheit“, „Apple Pay“ und „Internetdiense“.

Systemsicherheit aus einem Haus

Unter dem Punkt „System Security“ erläutert Apple, warum es ein Vorteil ist, dass Hardware und Software aus einem Haus kommen. Hier sorgt unter anderem die „Secure boot chain“, also die abgesicherte Kette zum Laden von Komponenten zur Startlaufzeit dafür, dass nur verifizierte Codefragmente ausgeführt werden. Diese kommen alle aus dem Hause Apple oder müssen speziell signiert werden.

Angreifer haben hier schon eine harte Nuss zu knacken, denn nicht signierter Code wird von iOS nicht ausgeführt. Wie soll es auch anders sein: Der Bootloader, der für die ersten Sekunden das Ladevorgangs von iOS zuständig ist, trägt den Namen iBoot. Ist dieser fertig und hat alles verifiziert, kommt der iOS-Kernel zum Einsatz und lädt die restlichen Komponenten.

Der Grund für die Downgrade-Sperre

Viele Nutzer beklagen sich über die Sperre, nicht auf ältere iOS-Versionen wechseln zu können. Den Grund dafür findet man auf Seite 6 unter dem Punkt „System Software Authorization“. Dort heißt es, ältere iOS-Versionen haben meist nicht behobene Sicherheitslücken, und können so dem ganzen Konzept schaden. Die neueste iOS-Version wird von Apple als die sicherste eingestuft, und verhindert daher das Installieren von älteren Betriebssystemen.

Passcode und Touch ID

Der Text schafft tatsächlich den Spagat zwischen Werbetext und technischen Erläuterungen. Jeder Paragraph beginnt mit einem Werben für die genannte Funktion, und geht dann ins Detail der Implementierung. So auch beim Thema Touch ID. Der Absatz auf Seite 7 führt die Gründe auf, wann ein Passcode trotz eingeschalteter Touch ID nötig ist.

Schutz der Daten

Das sehr komplizierte Verfahren zur Verschlüsselung der eigenen Daten auf iOS-Geräten kommt auf Seite 11 unter dem Punkt „File Data Protection“ zum Erläuterung. Bemerkenswert ist hier eine Kombination aus Passcode und einem speziellen Hardware-Schlüssel, welche jede Datei verschlüsseln. Dies wird aktiviert, sobald ein Passcode vom Nutzer gesetzt wurde.

Daten auf iOS-Geräten werden durch eine Kombination aus einem Hardware-Schlüssel und dem vom Benutzer festgelegten Passwort verschlüsselt. Dieser Mechanismus wird sofort aktiv, wenn ein Passwort auf dem iOS-Gerät festgelegt wird.
Daten auf iOS-Geräten werden durch eine Kombination aus einem Hardware-Schlüssel und dem vom Benutzer festgelegten Passwort verschlüsselt. Dieser Mechanismus wird sofort aktiv, wenn ein Passwort auf dem iOS-Gerät festgelegt wird.

Da via dem Schlüsselbund auch Passwörter und andere Token auf dem Gerät gespeichert werden, schützt Apples Verschlüsselungsmechanismus auch solche Daten. Eine Auflistung auf Seite 14 zeigt, welche Passwörter zu welchem Zeitpunkt verfügbar sind.

Sensible Daten sind nicht immer und zur gleichen Zeit zugänglich. Apple untergliedert hier sensible Daten in verschiedenen Kategorien, die jeweils zu anderen Zeitpunkten vom System ausgelesen werden können.
Sensible Daten sind nicht immer und zur gleichen Zeit zugänglich. Apple untergliedert hier sensible Daten in verschiedenen Kategorien, die jeweils zu anderen Zeitpunkten vom System ausgelesen werden können.

iMessage

Eine eigene Kategorie bekommt auch der Dienst iMessage. Hier geht Apple direkt auf die Verschlüsselungsmechanismen ein, und erklärt, was passiert, wenn eine neue Konversation gestartet wird. Hier wird vom Leser schon sehr viel erwartet. Begrifflichkeiten wie ECDSA oder NISTsollten bekannt sein, andernfalls helfen hier Google und Wikipedia.

Ein einfacher Text-Austausch zwischen zwei Kontakten geschieht auf eine recht komplizierte Art und Weise. Verschiedene Schlüssel kommen hier zum Einsatz um Legitimität und Echtheit der anderen Seite zu bestätigen.
Ein einfacher Text-Austausch zwischen zwei Kontakten geschieht auf eine recht komplizierte Art und Weise. Verschiedene Schlüssel kommen hier zum Einsatz um Legitimität und Echtheit der anderen Seite zu bestätigen.

Fazit

Das gesamte Dokument ist klar strukturiert und relativ einfach zu lesen. Wie schon erwähnt ist das besondere, dass Apple zwischen Werbetext aber auch technischer Detailtreue wechselt. Das PDF ist jedem iOS-Nutzer ans Herz zu legen. Neugierige Nutzer sowie erfahrene Entwickler werden hier gleichermaßen profitieren.

Auch zeigt das Dokument, dass Apple das Thema Sicherheit und Datenschutz nicht auf die leichte Schulter nimmt. Dass trotzdem immer wieder Schwachstellen gefunden werden, zeigt die Raffinesse der Angreifer, und die enorme Schwierigkeit, ein komplexes System komplett abzusichern. (Macwelt)

Zur Startseite