Sicherheitskonzept von Apple iOS Wie sicher das iPhone mit Chroot, Verschlüsselung und Backup ist
Smartphones wie das iPhone von Apple speichern sehr persönliche Daten aus dem beruflichen und privaten Umfeld ab. Ein erfolgreicher Angriff auf ein solches Gerät ist die ideale Ausgangsbasis für einen Identitätsdiebstahl. Deshalb stellen sich viele Nutzer die Frage, wie sicher die Systeme sind und wo mögliche Risiken liegen.
Anbieter zum Thema
Zunächst wollen wir uns einen Überblick über das Sicherheitskonzept des iPhones verschaffen. Dabei zeigt sich, dass dieses alles andere als perfekt ist. Es gibt einige Risiken und Bedrohungen, mit denen Benutzer rechnen müssen. Das gilt auch für iPads und iPods der neueren Generation, da diese mit demselben iOS-Betriebssystem ausgerüstet sind.
Ein iPhone ist ein kleiner Computer mit einem ARM-Prozessor, RAM und einer als Flash-Memory ausgelegten Festplatte. Auf dieser Platte befinden sich zwei Partitionen.
Ein kleinerer, etwa 300 Megabyte fassender Bereich wird als Systempartition genutzt. Er wird als nicht beschreibbarer Bereich (read only) in das Dateisystem eingebunden und enthält das Betriebssystem und die mit iOS ausgelieferten Programme. Der Rest der Platte wird als Benutzerpartition eingebunden und kann gelesen und beschrieben werden.
Dateien und Prozesse
In genau diesem Bereich finden sich später hinzugefügte Apps, deren Daten sowie die Konfigurationsdateien des Geräts. Jede App liegt in einem eigenen Verzeichnis im Dateibaum der Benutzerpartition. Der Pfad zum Wurzelverzeichnis der Apps enthält einige per Zufallsgenerator bestimmte Zeichen, was dazu führt, dass der Speicherort von Anwendungen bei jedem Telefon unterschiedlich ist.
Um die Apps voneinander abzuschotten, hat Apple das aus dem Unix- und Linux- Umfeld gut bekannte Chroot-Prinzip implementiert. Chroot bedeutet, dass sich jede Anwendung nur in einem hermetisch abgeschlossenen Bereich (Jail oder Gefängnis) auf der Platte bewegen kann.
Eine Anwendung kann nur auf ihre eigenen Daten und auf bestimmte, für den allgemeinen Zugriff freigegebene Bereiche zugreifen. Diese freigegebenen Bereiche enthalten beispielsweise Fotos oder das Adressbuch. Weiterhin sind Schnittstellen definiert, über die eine App auf bestimmte Schlüsselanwendungen wie etwa den Safari-Browser, GPS oder das Mailprogramm zugreifen darf.
Damit ist das Konzept der Prozess-Sicherheit auch schon beschrieben. Außer der „Einzelzelle“ des Jails gibt es nicht viele Restriktionen. Im Gegenteil: Ein Großteil der System- und Anwendungsprozesse läuft mit Root-Rechten, insbesondere alle Netzwerkprogramme wie etwa der Safari-Browser.
Inhalt
- Seite 1: Daten und Prozesse abgeschottet
- Seite 2: Authentifizierung und Verschlüsselung
- Seite 3: Damoklesschwert Jailbreak
(ID:2049696)