So schützt iOS 10 Ihr iPhone oder iPad

Jedes Jahr veröffentlicht Apple aus eigener Initiative heraus eine detaillierte Übersicht über die Sicherheitsmechanismen von iOS. Dieses Jahr erschien das iOS-10-Whitepaper recht kurz vor Veröffentlichung von iOS 11. [...]

Das Dokument hat 68 Seiten und erklärt sowohl mit Diagrammen als auch mit Code-Hinweisen, wie gewisse Mechanismen umgesetzt sind. Leider ist das PDF nur in englischer Sprache verfügbar. Themen sind unter anderem „System-Sicherheit“, „Verschlüsselung und Datensicherheit“, „Anwendungssicherheit“, „Apple Pay“ und „Internetdienste“.
Systemsicherheit aus einem Haus
Unter dem Punkt „System Security“ erläutert Apple, warum es ein Vorteil ist, dass Hardware und Software aus einem Haus kommen. Hier sorgt unter anderem die „Secure boot chain“, also die abgesicherte Kette zum Laden von Komponenten zur Startlaufzeit dafür, dass nur verifizierte Codefragmente ausgeführt werden. Diese kommen alle aus dem Hause Apple oder müssen speziell signiert werden.
Angreifer haben hier schon eine harte Nuss zu knacken, denn nicht signierter Code wird von iOS nicht ausgeführt. Wie soll es auch anders sein: Der Bootloader, der für die ersten Sekunden das Ladevorgangs von iOS zuständig ist, trägt den Namen iBoot. Ist dieser fertig und hat alles verifiziert, kommt der iOS-Kernel zum Einsatz und lädt die restlichen Komponenten.
Der Grund für die Downgrade-Sperre
Viele Nutzer beklagen sich über die Sperre, nicht auf ältere iOS-Versionen wechseln zu können. Den Grund dafür findet man auf Seite 6 unter dem Punkt „System Software Authorization“. Dort heißt es, ältere iOS-Versionen haben meist nicht behobene Sicherheitslücken, und können so dem ganzen Konzept schaden. Die neueste iOS-Version wird von Apple als die sicherste eingestuft, und verhindert daher das Installieren von älteren Betriebssystemen 
Passcode und Touch ID
Der Text schafft tatsächlich den Spagat zwischen Werbetext und technischen Erläuterungen. Jeder Paragraph beginnt mit einem Werben für die genannte Funktion, und geht dann ins Detail der Implementierung. So auch beim Thema Touch ID. Der Absatz auf Seite 7 führt die Gründe auf, wann ein Passcode trotz eingeschalteter Touch ID nötig ist.
Schutz der Daten
Das sehr komplizierte Verfahren zur Verschlüsselung der eigenen Daten auf iOS-Geräten kommt auf Seite 11 unter dem Punkt „File Data Protection“ zum Erläuterung. Bemerkenswert ist hier eine Kombination aus Passcode und einem speziellen Hardware-Schlüssel, welche jede Datei verschlüsseln. Dies wird aktiviert, sobald ein Passcode vom Nutzer gesetzt wurde.
Da via dem Schlüsselbund auch Passwörter und andere Token auf dem Gerät gespeichert werden, schützt Apples Verschlüsselungsmechanismus auch solche Daten. Eine Auflistung auf Seite 14 zeigt, welche Passwörter zu welchem Zeitpunkt verfügbar sind.
iMessage
Eine eigene Kategorie bekommt auch der Dienst iMessage. Hier geht Apple direkt auf die Verschlüsselungsmechanismen ein, und erklärt, was passiert, wenn eine neue Konversation gestartet wird. Hier wird vom Leser schon sehr viel erwartet. Begrifflichkeiten wie ECDSA oder NIST sollten bekannt sein, andernfalls helfen hier Google und Wikipedia.
Fazit
Das gesamte Dokument ist klar strukturiert und relativ einfach zu lesen. Wie schon erwähnt ist das Besondere, dass Apple zwischen Werbetext aber auch technischer Detailtreue wechselt. Das PDF ist jedem iOS-Nutzer ans Herz zu legen. Neugierige Nutzer sowie erfahrene Entwickler werden hier gleichermaßen profitieren.
Auch zeigt das Dokument, dass Apple das Thema Sicherheit und Datenschutz nicht auf die leichte Schulter nimmt. Dass trotzdem immer wieder Schwachstellen gefunden werden, zeigt die Raffinesse der Angreifer, und die enorme Schwierigkeit, ein komplexes System komplett abzusichern. 
* Bastian Gruber schreibt für Macwelt.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*