Apple: Diskussion um Ende-zu-Ende-Verschlüsselung
Die Nachrichtenagentur Reuters berichtet, dass Apple die Pläne auf Ende-zu-Ende-Verschlüsselung von iCloud-Backups zu Grabe getragen haben soll. Sprich: dass nur der Nutzer mit seinem Schlüssel an die Daten kommt, nicht einmal Apple so an Teilstücke der gelangt.
Laut Reuters reagiere man damit auch auf Beschwerden der US-Bundesbehörden, die solche Technologien wie die Ende-zu Ende-Verschlüsselung natürlich als störend empfinden. Weder die Behörden noch Apple haben den Bericht bislang kommentiert.
I suspected this was true ever since Apple released iCloud Keychain and did nothing interesting with it. Government pressure works. https://t.co/uFri8VWD7R
— Matthew Green (@matthew_d_green) January 21, 2020
Der Bericht sorgt natürlich für ein lautes Nachhallen, denn jüngst erst wurde vom US-Präsidenten ausgesagt, dass Apple „ja auch mal helfen könne“ in solchen Angelegenheiten. Bislang ist es so, dass bestimmte Daten Ende-zu-Ende verschlüsselt sind, aber offensichtlich eben nicht alle. Folgende Inhalte sind Ende-zu-Ende-verschlüsselt:
- Hausdaten
- Gesundheitsdaten (erfordert iOS 12 oder neuer)
- iCloud-Schlüsselbund (enthält alle deine gespeicherten Accounts und Passwörter)
- Zahlungsdaten
- Von der QuickType-Tastatur gelernte Wörter (erfordert iOS 11 oder neuer)
- Bildschirmzeit
- Siri-Daten
- WLAN-Passwörter
Persönliche Meinung: Wenn man ein Privacy-Unternehmen ist, dann sollte man die Ende-zu Ende-Verschlüsselung in der iCloud auf jeden Fall anbieten, zumindest optional. Setzt der Nutzer den Haken, dann liegt das Aufpassen auf die Schlüssel eben bei ihm. Kein Netz, kein doppelter Boden. Nicht für Behörden – und nicht für Nutzer. Eine sicher gefährliche Gratwanderung.
Passt für mich. Hauptsache, das Gerät selbst bleibt unzugänglich, damit Diebe und unehrliche Finder nicht an die Daten rankommen.
Hatte eh nicht vor, mich mit den USA oder einem anderen Staat anzulegen 😉
Für mich geht es da eher ums Prinzip. Ich glaube niemand hier hat vor Staatsfeind Nr. 1 zu werden. Dafür dass Apple Privatsphäre so hervorhebt sollte die Verschlüsselung einfach Standard sein. Ansonsten sind die ganzen Versprechungen nur heiße Luft.
Selbst Apple kann sich nicht mit den USA anlegen. Und wenn sie von Gesetzes wegen gezwungen werden, alles zu öffnen, haben wir auch alle verloren.
Wenn die Situation hingegen so bleibt, kann ich damit gut leben.
Dem widerspreche ich, da viele Apps ausnahmslos über iCloud synchronisieren. Hier müsste Apple, um den Ansprüchen an sich gerecht zu werden, systemseitig eine Möglichkeit bieten, um komplett auf iCloud verzichten zu können. Selbst wenn dies nur für fortgeschrittene Nutzer überhaupt in Frage käme.
Dann sollte es für den endnutzer selber eine gute einbindung von Verschlüsselung z. B. pgp für das Wegspeichern von Inhalten auch in die iCloud geben. Dann hat Apple nicht mehr den „Schwarzen Peter“ und jeder kann nach eigenem Belieben alles dichtmachen . Dann hhat er den Schlüssel und kann ihm im worst case , bevor NSA, MAD oder andere StaSi- und GeStaPo-Nachfolger drankommen, wegwerfen.
Und das Gerät lässt sich auch auslesen, mit Graykey oder UFED gibt es auch ohne Kennwort Sicherungen. Das ist der Nachteil einer Monokultur, Lösungen sind lukrativ.
Beleg mal bitte, gern auch mit einer seriösen Quelle, dass alle (damit ist DAS Gerät ja gemeint und vor allem aktuelle mit aktuellem iOS) Iphones sich damit entsperren lassen. Das ist mitunter auch der Vorteil der Monokultur, dass Lücken entsprechend auch mal (schnell) gefixt werden.
Es waren aber alle iPhones zu der Zeit (auch das damalige iPhone X) damit entsperrbar. Da hat Rosa P. schon Recht. Ob es nun mit iOS 13 immer noch so ist, ist fraglich weil dazu gibt es keine aktuellen Nachrichten.
https://www.macwelt.de/news/Cellebrite-Entsperr-Tool-knackt-jetzt-auch-iOS-12-3-Geraete-10611312.html
https://www.heise.de/mac-and-i/meldung/GrayKey-Kleine-Box-entsperrt-angeblich-iPhones-3996645.html
Edit:
Bei Cellebrite schreibt der Hersteller selbst beim Premium Produkt:
– Support for Apple devices running iOS 7 to iOS 12.3.
Bzgl. der GrayBox gibt es doch eine Meldung.
Das FBI hätte vor 5 Tagen das iPhone 11 Pro angeblich erfolgreich entsperrt:
https://www.macrumors.com/2020/01/16/fbi-used-graykey-to-unlock-iphone-11-pro/
Das steht „GrayKey derived forensic analysis of an Apple iPhone 12.5.“ Klingt anders als die Überschrift.
GrayKeys führen eine simple Brute Force-Attacke durch. Das Gerät macht aber nach 10 Fehlversuchen dicht. Und der Lightning-Anschluss wird auch nach 1 Stunde gesperrt. Beides muß man aushebeln.
Seit dem Boot ROM-Exploit und Jailbreak Ende letzten Jahres (checkra1n/checkm8) könnte das wieder gehen. Wegen Secure Enclave ist man aber immer noch an das Gerät selbst gebunden, das muß die Brute Force-Attacke selbst durchführen. Das wird aber künstlich ausgebremst, es gibt einen Crypto-Interlock von 80 ms. Rechnerisch sind das bei einem 4-stelligen Code ein paar Stunden, bei einem 6-stelligen Code bereits 5 Jahre. Darum besser einen langen alphanumerischen Schlüssel benutzen. Darum macht die US-Regierung auch weiterhin Druck für eine Backdoor.
Nicht schlecht, Herr Specht!
Erst einmal habe ich doch extra „angeblich“ geschrieben.
Es handelt sich wohl um ein iPhone 11 Pro Max mit iOS 12.5. Der Anwalt Ameer Mabjish von Koch hat beteuert, dass das iPhone 11 Pro gesperrt gewesen sei und die es ohne Gesichtsentsperrung oder Eingabe von PINs entsperren konnten. Siehe auch die offiziellen Dokumente:
https://www.documentcloud.org/documents/6656969-Baris-Ali-Koch-iPhone-11-Pro-Max-Search.html
https://www.documentcloud.org/documents/6656968-Ohio-Uses-Graykey-on-iPhone-12-5-11-Pro-Max.html
Das mit der Brute Force Attacke ist richtig woraufhin Apple auch mit iOS 11 die eine Stunde Sperre eingeführt hat bzw. den USB Restricted Mode mit iOS 12.
Weiterhin hat die GreyBox auch die 10 Fehlversuchsperre umgangen.
Further, users can elect to wipe their iPhone’s data after ten consecutive failed attempts. GrayKey seemingly bypasses this failsafe, as well.
Die Entsperrzeiten wären mit der GreyBox auch andere gewesen:
It can take as little as 6.5 minutes for the box to crack a 4-digit passcode, while a 6-digit passcode can be calculated in approximately 11 hours.
https://appleinsider.com/articles/18/04/16/researcher-estimates-graykey-can-unlock-a-6-digit-iphone-passcode-in-11-hours-heres-how-to-protect-yourself
Es wird in den obigen Berichten nicht genau genannt wie sie das Entsperren hinbekommen haben. Daher vermuten einige Seiten ob es GrayKey wieder gelungen ist aufgrund einer Gerätelücke oder ähnliches bzw. ob es überhaupt wahr ist was behauptet wird. Denn mit iOS 12 hat GreyKey wegen den beiden oben genannten Schutzmechanismen nicht mehr funktioniert.
https://www.macrumors.com/2018/10/24/graykey-iphone-unlocking-box-disabled-by-ios-12/
Wie ist denn da iOS 12.5 auf ein iPhone 11 Pro gekommen? Die wurden doch nicht so ausgeliefert. Das wiederum würde bedeuten, dass ein Downgrade vorgenommen wurde, auf welchem Wege auch immer. Aber wie wahrscheinlich ist das denn, dass ein Nutzer sich hinsetzt, und sich die Mühe macht, eine ältere iOS Version auf sein iPhone zu bringen? Für mich klingt das alles sehr konstruiert. Das mag unter bestimmten Bedingungen alles funktionieren, diese Bedingungen scheinen mir aber nicht die zu sein, die in der Praxis tatsächlich anzutreffen sind.
Das stimmt natürlich, das iPhone 11 Pro wurde mit iOS 13 ausgeliefert. Demnach müsste 13.1.x auf dem Gerät gewesen sein.
Mit „GrayKey derived forensic analysis of an Apple iPhone 12.5 “ ist gar nicht die iOS Version gemeint sondern das Gerät iPhone 11 Pro an sich.
„The warrant, issued the same day, describes the property taken as: “One USB drive containing GrayKey derived forensic analysis of an Apple iPhone 12,5, serial number F2LZ80FSN70P.” “iPhone 12,5” is the internal device code used by Apple for the iPhone 11 Pro Max.“
https://www.idropnews.com/news/the-fbi-can-unlock-an-iphone-11-pro-max-so-why-does-it-need-apples-help/127244/
12,5 is einfach die Hardware-Modellnummer des 11 Pro Max.
Genau das habe ich doch geschrieben. Zu den Zeiten: der Typ nimmt an, dass es keine Drosselung durch den Crypto-Interlock gibt. Das ist aber faktisch nicht möglich.
Es ist keine bloße Annahme. Es gebe wohl einen Exploit, welcher das SEP Throtteling umgehen kann. Siehe dazu die Antwort von Matthew Green bzw die Meldung. Es wäre schwierig den Secure Enclave Processor vollständig abzusichern.
It’s amazing to me that police are still able to unlock even recent-model iPhones. Either it’s really hard to secure a Secure Enclave Processor, or Apple prefers to leave these vulnerabilities in place because it takes the heat off.
https://twitter.com/matthew_d_green/status/1217848456582246400
The real pertinent question that Apple users should be asking themselves is why a phone and operating system that was marketed as being so private continually is proven to be not so private. Apple has known about Graykey for years now, yet their Secure Enclave Processer is still not secure.
https://www.privateinternetaccess.com/blog/2020/01/fbi-used-graykey-to-unlock-an-iphone-11-pro-which-was-previously-thought-to-be-the-most-secure-iphone/
Wie schon gesagt, das ist faktisch nicht möglich. Wenn du dir das iOS Security White Paper durchliest, verstehst du auch warum.
Der Blog, den du zitierst, trägt auch keine weiteren Argumente bei, sondern wiederholt nur die irrige Annahme des Tweets.
Graykey geht seit iOS 12 nicht mehr. Cellebrite UFED geht seit iOS 12.4 nicht mehr. Aktuell sind wir bei iOS 13.3.
Siehe mein Edit.
Es muss doch nicht zwingend der SEP an sich ausgehebelt werden sondern einfach die Kommunikation zwischen SEP und System um die ansteigenden Wartezeiten des SEP zu umgehen, sprich ein Exploit. So wurde es doch bereits März 2018 umgangen:
https://www.reddit.com/r/apple/comments/85272u/graykey_software_shown_unlocking_iphonex_on_ios/dvu95qz/
Verweist auf Artikel:
https://blog.malwarebytes.com/security-world/2018/03/graykey-iphone-unlocker-poses-serious-security-concerns/
Für alle die hier gegen Apple schießen. Schon mal daran gedacht, dass man hier versucht durch teilweises Entgegenkommen schlimmeres wie Backdoors in allen Bereichen oder ähnliches zu verhindern?
Bitter. Passt für mich überhaupt nicht und könnte ein ernsthafter Grund sein Apple den Rücken zu kehren.
Und, zu wem gehst? Google (I know, ein schlechter Scherz), Huawei (auch nicht besser als Google), gibst aus Russland noch einen Anbieter? Oder welche Alternativen hast? Vielleicht ein klassisches Nokia Telefon, 3310 Retro? Zumindest hält der Akku lang.
Russland hat Aurora OS (Derivat des finnischen Sailfish OS, entwickelt von ehemaligen Nokia Mitarbeitern aus der guten alten Zeit).
Bedeutet Androids Backups sind auch in Zukunft besser geschützt als Apples? Ab Android 9 werden diese ja auf dem Gerät verschlüsselt und der Key ist Google nicht bekannt (auch wenn der bei einem *einfachen* PIN natürlich schnell ausprobiert werden könnte).
Natürlich sammelt Google die meisten Daten eh schon auf dem Gerät, da ist Apple sicher besser aufgestellt. Aber diese Entwicklung nimmt Apple irgendwie die deutliche Vorreiterrolle finde ich.
Dann mach Dein Backup nicht in der Cloud, dann ist die Vorreiterrolle wieder da.
Das ist aber ein wirklich schlechtes Argument, dann kann ich auch ein gutes altes Feature Phone einsetzen, da habe ich noch mehr Datensicherheit, aber halt auch deutlich weniger Funktionen.
Ganz offensichtlich kriegt Google das Backup verschlüsselt gebacken, Apple nicht. Das widerspricht dem eigenen aufgebauten Image und ist zu Recht zu kritisieren. Die Funktion einfach zu deaktivieren ist keine Option: Ein funktionierendes automatisches Backup ist für mich essentiell (auch damit wirbt Apple ja), dann soll das bitte in Sachen Datenschutz auch so gut sein wie die Konkurrenz.
Was für ein Backup bei Android? Seit wann gibt’s das?
Einerseits will ich natürlich nicht, dass irgendwelche US-Behörden in meinen Fotos herum schnüffeln, andererseits habe ich auch keine Lust, dass ich im Ernstfall nicht mehr an meine in iCloud liegenden Daten heran komme, weil ich vorher alle Reißleinen abgeschnitten habe. Natürlich könnte ich alles verschlüsseln, bevor ich das Zeug in die Cloud schiebe, aber erstens würde ich damit jede Menge Komfortfunktionen wie das Optimieren des Speichers verlieren und zweitens habe ich Angst davor, dass der verschlüsselte Container irgendwie kaputt geht und somit quasi auch alles weg ist…
Es geht hier lediglich um das iCloud-Backup Deiner iOS-Geräte. Da wirst Du nichts selber verschlüsseln und „in die Cloud schieben“ können.
Achso, hatte nämlich mal irgendwo gelesen, dass Apple plane, iCloud Drive ebenfalls so zu verschlüsseln, dass selbst sie nicht mehr dran kommen. Aber das ist ja jetzt wohl auch vom Tisch…
Durch die Verschlüsselung verlierst du keine Komfortfunktionen dieser Art. Das ist alleine schon deswegen offensichtlich, da die Daten auch jetzt schon verschlüsselt sind, nur das die Keys ebenfalls bei Apple liegen.
Soll der Artikel aussagen, dass iMessages unverschlüsselt in der iCloud liegen (ich meine nicht im Backup)? Wäre mir neu.
Dann missverstehst du E2E. Natürlich liegt ALLES bei denen in der Cloud verschlüsselt.
Vllt. verstehe ich das tatsächlich falsch. Sry für die Nachfrage, aber deine Aufzählung ließ für mich den Schluss zu. Auf deine Antwort möchte ich präzisieren: verschlüsselt ohne Key bei Apple?
Siehe bei Heise letzten Absatz, Wenn du die iCloud für iMessage Synchronisierung nutzt, dann kann das anscheinend entschlüsselt werden. Wenn iMessage nur auf dem iPhone genutzt wird, dann nicht. Das muss man dann aber auch beim Empfänger sicherstellen….
Hier der Link:
https://www.heise.de/mac-and-i/meldung/Apple-Volle-Verschluesselung-fuer-iCloud-Backups-angeblich-nach-FBI-Gespraech-verworfen-4642839.html
Danke für den Link. Aber da steht, dass nur beim iCloud-Backup die iMessages entschlüsselt werden könnten (logisch, wenn das Backup es könnte). Die Synchronisation hat damit aber erstmal nix zu tun.
Bei Apple steht es präziser: „ Bei der Verwendung von „Nachrichten“ in iCloud wird auch Ende-zu-Ende-Verschlüsselung eingesetzt. Wenn du „iCloud-Backup“ aktiviert hast, enthält deine Backup eine Kopie des Schlüssels, der deine Nachrichten schützt. Dadurch wird sichergestellt, dass du deine Nachrichten wiederherstellen kannst, wenn du den Zugriff auf den iCloud-Schlüsselbund und deine vertrauenswürdigen Geräte verloren hast. Wenn du „iCloud-Backup“ deaktivierst, wird auf deinem Gerät ein neuer Schlüssel generiert, um zukünftige Nachrichten zu schützen. Dieser Schlüssel wird nicht von Apple gespeichert.“ (https://support.apple.com/de-de/HT202303)
Kurzform: Nachrichten in iCloud sind E2E, wenn iCloud-Gerätebackup aus.
Danke, und damit wird die Geschichte wieder rund. iMessages ohne iCloud-Backup sind E2E-verschlüsselt auf den Servern von Apple, ohne Key für Apple. Dies fehlt in der Aufzählung der Inhalte, die Ende-zu-Ende-verschlüsselt sind im obigen Artikel. Daher auch mein ursprünglicher Kommentar.
Das ist so eine seltsame Diskussion und offenbart das wirklich seltsame Selbstverständnis von Firmen wie Apple, Google usw. wenn die rechtsstaatliche Organe eines Landes in dem sie diese Produkte verkaufen verlangen, das sie zuGang für Ermittlungs relevante Informationen fordern, hat Apple zu folgen, wenn sie ihre Produkte in dem Land weiterzuverkaufen gedenken.
Dass Apple da einknickt wundert mich nicht, haben wir ja bereits in China gesehen. Google war da konsequent, Apple wollte sich das Geschäft nicht entgehen lassen.
Man kann Unternehmen wie Apple einfach nicht vertrauen, auch wenn deren Marketing uns anderes glauben lassen will.
Glaubt wirklich jemand Apple diese Marketingsprüche? So vernebelt kann doch keiner sein um das zu glauben was Phil & Co von sich gibt.
Die muß man nicht glauben. Über die technischen Hintergründe kann man sich selbst informieren.
Google war da konsequent ??
…..
WhatsGap: Google entfernt App für Hongkong-Demonstranten aus Play Store ….
Eben dann muß ich als Endbenutzer eben selber verschlüsseln dürfen , ohne daß mir Apple und Co das unmöglich macht. Dann bin ich Herr meiner Daten und dann muß man mich schon foltern damit ich den Schlüssel rausgebe. Denn wer garantiert denn dass ein Rechtsstaat von heute morgen noch einer ist ? Siehe türkei , rußland, und wohl auch so langsam die USA von wegen einfach Leute auf den Flughäfen fremder Staaten meucheln. Rechtstaat geht anders : dann stellt man mörder vor Gericht und nietet sie nicht einfach im Ausland um.
„[…] sollte man die Ende-zu Ende-Verschlüsselung in der iCloud auf jeden Fall anbieten, zumindest optional. Setzt der Nutzer den Haken, dann liegt das Aufpassen auf die Schlüssel eben bei ihm. Kein Netz, kein doppelter Boden.“
+1 So wünsche ich mir das auch.
Das wäre wohl auch den Geheimdiensten das Liebste. Terroristen & Co. würden ihre Geräte weiterhin verschlüsseln, die Dienste könnten also weiterhin (Unfähigkeit entschuldigend) gegen Verschlüsselung schießen, während der Rest der Bevölkerung einfach zu überwachen bleibt.
Win-win, sozusagen.
Weiss den jemand wie es bei einem Mac mit aktivieren FileVault aussieht? Hier gibt es doch auch den Popup mit der Auswahl dass man sein iCloud Konto zur Wiederherstellung „Passwortverlust“ nutzen kann.
Dann wird doch mit Sicherheit auch dieser Schlüssel bei Apple hinterlegt? Oder wie soll man sonst seine HDD mit aktivem FileVault bei Passwortverlust wiederherstellen können?