Anbieter zum Thema
Authentifizierung und Verschlüsselung
In keinem modernen Sicherheitskonzept dürfen Authentifizierung und Verschlüsselung fehlen, stellen sie doch einen unverzichtbaren Basisschutz gegen Missbrauch dar. Die Authentifizierung am iPhone erfolgt wie bei vielen anderen Smartphones auch über die Eingabe einer numerischen PIN oder eines alphanumerischen Passcodes.
In der Default-Konfiguration ist nur eine vierstellige PIN vorgesehen. Mit Hilfe des Konfigurationstools von Apple kann man diese Vorgabe ändern und zudem die Anzahl von Fehleingaben festlegen, nach denen sich das Telefon komplett löscht.
Bei der Verschlüsselung setzt Apple auf unterschiedliche Systeme. Die Festplatte wird mit einer AES-Hardwareverschlüsselung gegen ein Auslesen nach Ausbau geschützt. In der Praxis ist diese Verschlüsselung allerdings wenig hilfreich, da beim Hochfahren des Smartphones die Entschlüsselung automatisch und ohne jegliche Authentifizierung aktiviert wird.
Um die über iTunes erstellten Backups vor Missbrauch zu schützen, können diese ebenfalls verschlüsselt abgelegt werden. Dabei werden beim Erstellen von Backups die Daten auf dem Telefon verschlüsselt und dann von iTunes auf der lokalen Windows- oder Mac-OS-Festplatte abgelegt. Der bei anderen Smartphones mögliche Trick, die USB-Schnittstelle abzuhören und aus dem unverschlüsselt übertragenen Backup die Daten zu rekonstruieren, funktioniert hier nicht.
Passcode, WLAN-Passwörter sowie andere Authentifizierungsdaten werden auf dem iPhone in Form von Hashwerten gespeichert. Gelingt es einem Angreifer, an die verschlüsselten Passwörter heranzukommen, so muss er diese noch durch einen Passwort-Cracker schicken. Dann hängt es von der Qualität der Passwörter ab, ob dieser Angriff erfolgreich ist oder nicht.
Risiken und Nebenwirkungen
Es ist leicht zu erkennen, dass das iOS-Sicherheitskonzept Mängel hat. Diese sind zum großen Teil den Randbedingungen geschuldet, die sich aus einem mobilen Einsatz ergeben. Es soll so viel Prozessorleistung wie möglich den Anwendungen zur Verfügung stehen, Sicherheitsüberlegungen sind dabei leider in den Hintergrund getreten.
Mit nur einem einzigen Schutzwall, der Chroot-Umgebung, ist das iPhone zwar schnell. Gegenüber einem mehrstufigen Schutzsysteme wie etwa einem Windows-PC mit Virenscanner und Firewall muss man aber deutliche Abstriche bei der Sicherheit hinnehmen.
Eine große Schwachstelle ist dabei der Start vieler Prozesse mit Root-Rechten. Die sich dadurch ergebende Vereinfachung bei der Rechteverwaltung wird teuer erkauft. Insbesondere Netzwerkprozesse wie etwa Safari sind hochgradig gefährdet.
Über Programmierfehler in Anwendungen mit dadurch möglichen Pufferüberläufen ist ein Root-Zugriff für Malware ein Kinderspiel. Abgesehen vom Einspielen von Software-Updates existieren an dieser Stelle keine wirksamen Schutzmaßnahmen.
Inhalt
- Seite 1: Daten und Prozesse abgeschottet
- Seite 2: Authentifizierung und Verschlüsselung
- Seite 3: Damoklesschwert Jailbreak
(ID:2049696)