Apple tat noch unter iOS 3.x so, als würde es ausreichen, das iPhone über die Funktion „Code-Sperre“ sicher vor dem Zugriff durch Dritte zu schützen. Zwar bot die Option Schutz vor einem schnellen, neugierigen Blick, da zuerst ein Passwort einzugeben ist, bevor man auf das iOS-Gerät zugreifen kann. Aber selbst für einen Dieb mit nur geringen Kenntnissen zum Thema Hacken und iPhone war es geradezu kinderleicht, die Code-Sperre einfach zu entfernen. Dazu musste nur eine Zeile aus der Datei „keychain-2.db“ am iPhone gelöscht werden – fertig.

Mit iOS 4 hat Apple diese Baustelle geschlossen. Inzwischen lässt sich die Code-Sperre nicht mehr entfernen, sogar das komplette Löschen der genannten Datei hilft nicht. Das System wird über ein Keybag-File geschützt, das sich bisher allen Hack-Versuchen erfolgreich widersetzt hat. Zudem hat Apple mit einer Verschlüsselungs-Schnittstelle endlich eine Anbindung für App-Entwickler zur Verfügung gestellt, die Apples Funktion für den Datenschutz ihrer App-Dateien nutzen können.

Apple selbst verschlüsselt nach eigenem Bekunden Mails und Mail-Anhänge – natürlich nur, wenn die Code-Sperre aktiv und das iPhone im Ruhezustand oder ausgeschaltet ist. Mit Good Reader und Cortado nutzen die ersten Apps aus dem Businessumfeld den Apple-Schutz. Dabei werden etwa alle Dateien in Good Reader über Apples Verschlüsselungs-Engine mit dem Passwort der Code-Sperre kodiert, sobald das iPhone ausgeschaltet oder im Ruhezustand ist.

Lange geforderter Mechanismus

Sicherheitsexperten hatten genau das lange Zeit gefordert. Bis dato fand die Verschlüsselung der Daten nur über zwei Hardware-IDs des iOS-Geräts statt, genau die konnte man herausbekommen.
Mit der Integration des Passworts bei der Kodierung ist das Schlupfloch geschlossen. Allerdings nutzen Apples Anstrengungen und die der App-Entwickler nur, wenn die Code- Sperre auch eingeschaltet ist und ein sicheres Passwort gewählt wurde. Zudem ist je nach App die Verschlüsselungsoption auch hier einzuschalten. Wer die Code-Sperre nicht nutzt und sein iPhone verliert, setzt alle Daten aufs Spiel. Hier ist nicht einmal ein Jailbreak am Gerät notwendig, um Marketingunterlagen, Mails und andere wichtige Daten auszulesen.

Null Schutz ohne Code-Sperre

Wer die Code-Sperre nicht nutzt, setzt zwar nicht die Daten seiner Banking-Apps aufs Spiel, dafür aber den kompletten Rest. Nicht nur über die iTunes-Funktion „Dateifreigabe“ hat ein Datendieb einfach Zugriff auf alle Dateien, auch Tools wie Phoneview, Disk Aid und iFunbox greifen direkt und ohne Sperre von PC oder Mac auf die Mediapartition zu und können so innerhalb von Apps gesicherte Dateien lesen.

Wir testen, ob die verschlüsselten Daten unserer Test-Apps Cortado und Good Reader vor diesen Tools sicher sind. Bei eingeschalteter Code-Sperre weigern sich iTunes (über „Dateifreigabe“), Disk Aid, iFunbox und Phoneview, die betreffenden Dateien vom iPhone auf Mac oder PC zu kopieren. Sie lassen sich auch nicht direkt öffnen oder anderweitig manipulieren. Ein Datendieb kann die Dateinamen sehen, mehr nicht.

Matthias A. Walter, http://www.tec4net.com

EDV-Sachverständiger und Datenschutzauditor

————————————————————————————————————————-

Quellen und Links:

Artikel von Volker Riebartsch
www.macwelt.de

tec4net berät Sie gerne zu allen Themen rund um de IT-Sicherheit und Zertifzierung nach ISO 27001

beachten Sie auch unseren Forensik-Kurs, indem wir auch einen kleinen Live-Hacking-Vortrag halten.



vorformulierten Vertrag

Keine Kommentare möglich.