So schützt iOS 10 Ihr iPhone oder iPad

Jedes Jahr veröffentlicht Apple aus eigener Initiative heraus eine detaillierte Übersicht über die Sicherheitsmechanismen von iOS. Dieses Jahr erschien das iOS-10-Whitepaper recht kurz vor Veröffentlichung von iOS 11. [...]

Das Dokument hat 68 Seiten und erklärt sowohl mit Diagrammen als auch mit Code-Hinweisen, wie gewisse Mechanismen umgesetzt sind. Leider ist das PDF nur in englischer Sprache verfügbar. Themen sind unter anderem „System-Sicherheit“, „Verschlüsselung und Datensicherheit“, „Anwendungssicherheit“, „Apple Pay“ und „Internetdienste“.
Systemsicherheit aus einem Haus
Unter dem Punkt „System Security“ erläutert Apple, warum es ein Vorteil ist, dass Hardware und Software aus einem Haus kommen. Hier sorgt unter anderem die „Secure boot chain“, also die abgesicherte Kette zum Laden von Komponenten zur Startlaufzeit dafür, dass nur verifizierte Codefragmente ausgeführt werden. Diese kommen alle aus dem Hause Apple oder müssen speziell signiert werden.
Angreifer haben hier schon eine harte Nuss zu knacken, denn nicht signierter Code wird von iOS nicht ausgeführt. Wie soll es auch anders sein: Der Bootloader, der für die ersten Sekunden das Ladevorgangs von iOS zuständig ist, trägt den Namen iBoot. Ist dieser fertig und hat alles verifiziert, kommt der iOS-Kernel zum Einsatz und lädt die restlichen Komponenten.
Der Grund für die Downgrade-Sperre
Viele Nutzer beklagen sich über die Sperre, nicht auf ältere iOS-Versionen wechseln zu können. Den Grund dafür findet man auf Seite 6 unter dem Punkt „System Software Authorization“. Dort heißt es, ältere iOS-Versionen haben meist nicht behobene Sicherheitslücken, und können so dem ganzen Konzept schaden. Die neueste iOS-Version wird von Apple als die sicherste eingestuft, und verhindert daher das Installieren von älteren Betriebssystemen 
Passcode und Touch ID
Der Text schafft tatsächlich den Spagat zwischen Werbetext und technischen Erläuterungen. Jeder Paragraph beginnt mit einem Werben für die genannte Funktion, und geht dann ins Detail der Implementierung. So auch beim Thema Touch ID. Der Absatz auf Seite 7 führt die Gründe auf, wann ein Passcode trotz eingeschalteter Touch ID nötig ist.
Schutz der Daten
Das sehr komplizierte Verfahren zur Verschlüsselung der eigenen Daten auf iOS-Geräten kommt auf Seite 11 unter dem Punkt „File Data Protection“ zum Erläuterung. Bemerkenswert ist hier eine Kombination aus Passcode und einem speziellen Hardware-Schlüssel, welche jede Datei verschlüsseln. Dies wird aktiviert, sobald ein Passcode vom Nutzer gesetzt wurde.
Da via dem Schlüsselbund auch Passwörter und andere Token auf dem Gerät gespeichert werden, schützt Apples Verschlüsselungsmechanismus auch solche Daten. Eine Auflistung auf Seite 14 zeigt, welche Passwörter zu welchem Zeitpunkt verfügbar sind.
iMessage
Eine eigene Kategorie bekommt auch der Dienst iMessage. Hier geht Apple direkt auf die Verschlüsselungsmechanismen ein, und erklärt, was passiert, wenn eine neue Konversation gestartet wird. Hier wird vom Leser schon sehr viel erwartet. Begrifflichkeiten wie ECDSA oder NIST sollten bekannt sein, andernfalls helfen hier Google und Wikipedia.
Fazit
Das gesamte Dokument ist klar strukturiert und relativ einfach zu lesen. Wie schon erwähnt ist das Besondere, dass Apple zwischen Werbetext aber auch technischer Detailtreue wechselt. Das PDF ist jedem iOS-Nutzer ans Herz zu legen. Neugierige Nutzer sowie erfahrene Entwickler werden hier gleichermaßen profitieren.
Auch zeigt das Dokument, dass Apple das Thema Sicherheit und Datenschutz nicht auf die leichte Schulter nimmt. Dass trotzdem immer wieder Schwachstellen gefunden werden, zeigt die Raffinesse der Angreifer, und die enorme Schwierigkeit, ein komplexes System komplett abzusichern. 
* Bastian Gruber schreibt für Macwelt.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*