Apple erklärt Sicherheitsfunktionen von iOS

In einem Dokument legt Apple offen, wie das iPhone mit Verschlüsselung und Datensicherheit umgeht. Dabei gibt es einige Überraschungen. [...]

Apple hat ein Dokument veröffentlicht, das beschreibt, welche Anstrengungen die Firma unternimmt, Daten der Nutzer zu sichern. Das Dokument richtet sich vor allem an Unternehmen, um deren Vertrauen zu gewinnen, ist aber auch für Endnutzer interessant.
VERSCHLÜSSELTE IMESSAGES
Apple hat schon zuvor behauptet, dass iMessage-Nachrichten Ende-zu-Ende-verschlüsselt seien. Jetzt erklärt Apple dies genauer. Die Nachrichten seien mit zwei 1280-bit-Schlüsseln gesichert. Der private werde auf dem iPhone gespeichert, der öffentliche auf Apples Servern und dort mit den für iMessage aktivierten Geräten verknüpft. Wenn wir eine Nachricht an eine Mailadresse oder Telefonnummer verfassen, holt sich das iPhone den entsprechenden öffentlichen Schlüssel von Apples Server.
Ausgehende Nachrichten verschlüsselt das iPhone mit AES-128. Dazu tauschen iPhone und Server Zertifikate aus, um die gegenseitige Echtheit zu bestätigen. Apple sagt, dass sie selbst Nachrichten nicht entschlüsseln könnten. Mit einer Einschränkung: Während der Inhalt verschlüsselt wird, sind Metadaten unverschlüsselt. Wer wem wann eine Nachricht schrieb: das wird nicht verschleiert.
WAS SIRI ÜBER UNS WEIß
Wenn wir Siri aufrufen, sendet das iPhone unseren Namen und den groben Standort über eine SSL-Verbindung an Apples Server. Dies ist laut Apple dafür da, dass Siri uns bei der Antwort mit Namen ansprechen kann und beispielsweise das Wetter vorhersagen kann. Falls für die gestellte Anforderung genauere Ortsangaben nötig sind wie bei Navigation oder Suche nach umliegenden Geschäften, fragt der Server den genauen Standort beim iPhone ab.
Wenn wir mit Siri sprechen, überträgt das iPhone die Sprachaufnahme an den Siri-Server. Wenn es nur ein Diktat ist, sendet der Server die erkannte Sprache als Text zurück. Falls Siri weitere Daten benötigt, sucht der Server in den Daten unseres Profils, beispielsweise den Kontakten, wenn wir eine E-Mail an jemanden diktieren wollen. Vieles bei Siri passiert direkt auf dem iPhone. Wollen wir uns eine Nachricht vorlesen lassen, dann erledigt dies das iPhone selbst, weil keine Spracherkennung nötig ist. Die Daten aus einer Siri-Sitzung wie der aktuelle Standort, werden laut Apple nach zehn Minuten wieder gelöscht. Sprachaufnahmen würden jedoch ein halbes Jahr lang gesichert, um die Stimme des Nutzers besser zu verstehen. Manche Sprachaufnahmen würden anonym länger gespeichert, damit Siri beispielsweise Musiker, Sportler und Firmennamen besser zu verstehen lerne, so Apple.
NUR AUSGEWÄHLTES ZUBEHÖR
Apple gibt an, dass jedes Zubehör, das als „Made for iPhone“ von Apple zertifiziert ist, sich mittels eines ID-Chips mit einem Apple-Zertifikat als echt identifiziert. Dies passiert immer, egal ob es per Lightning, Bluetooth oder WiFi verbunden wird. Das Zubehör könne dann bestimmte Funktionen oder Modi vom iPhone anfordern, beispielsweise Audio per Lightningkabel oder Siri Eyes Free via Bluetooth. Nicht zertifizierte Geräte haben nur wenige Möglichkeiten, auf das iPhone zuzugreifen: analoges Audio und einfache Musiksteuerung.
TOUCH ID
Touch ID ist die Alternative zur Codesperre am iPhone 5S. Wenn Touch ID aktiviert ist, wird das iPhone sofort gesperrt und verschlüsselt, wenn der Bildschirm gesperrt ist. Dies ist anders als bei der Codesperre mit Passwort, wo es eine nutzerdefinierte Schonfrist geben könne (bevor der Code wieder angefordert wird und das iPhone tatsächlich gesperrt ist). Apple weist in dem Dokument jedoch auch darauf hin, dass eine Wahrscheinlichkeit von 1:50.000 besteht, dass ein fremder Finger als richtiger Fingerabdruck erkannt werde.
Zum A7-Prozessor des iPhone 5S gehört ein „Enclave“-Prozessor. Dieser sorge dafür, dass die Daten des Fingerabrucksensors streng verschlüsselt und völlig von der restlichen Hardware der iPhone getrennt verarbeitet werden. Eine zufällige Hardware-ID, die nicht einmal Apple kenne, soll für dessen Unabhängigkeit sorgen. Der Enclave-Prozessor prüft, ob die Daten von Abdrucksensor stimmen und bestätigt das dann gegenüber dem A7-Hauptprozessor.
* Patrick Woods ist Redakteur der deutschen Macwelt.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*