{"id":745,"date":"2012-01-16T15:51:50","date_gmt":"2012-01-16T13:51:50","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=745"},"modified":"2019-05-01T19:30:14","modified_gmt":"2019-05-01T17:30:14","slug":"verschlusselung-kann-geknackt-werden","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=745","title":{"rendered":"iPhone &#8211; Verschl\u00fcsselung kann geknackt werden"},"content":{"rendered":"<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/07\/iphone-virus.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-full wp-image-480\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/07\/iphone-virus.jpg\" alt=\"\" width=\"216\" height=\"248\" \/><\/a>Aber auch die Verschl\u00fcsselung und die Code-Sperre ist nicht un\u00fcberwindbar. Denn mit der Ramdisk-Methode kann man einen so genannten Bruteforce-Angriff starten. Das hei\u00dft, dass man das iPhone am Rechner per Ramdisk bootet und dann einen automatischen Prozess alle m\u00f6glichen Passw\u00f6rter ausprobieren l\u00e4sst. Wer nur die einfache numerische Code-Sperre mit vier Stellen nutzt, sch\u00fctzt sein iPhone kaum. Denn der m\u00f6gliche Zahlenbereich geht nur von &#8222;0000&#8220; bis &#8222;9999&#8220;. Nach sp\u00e4testens 10.000 Versuchen hat der Angriff das Passwort gefunden.<\/p>\n<p>Ist man erst einmal im Besitz des Codes, kann man das iPhone ganz normal starten und so auch auf die sonst verschl\u00fcsselten Dateien zugreifen und sie beispielsweise per iTunes kopieren. Deshalb sollten iPhones mit kritischen Daten zwingend durch komplexere Passw\u00f6rter f\u00fcr die Code-Sperre gesch\u00fctzt werden als mit dem &#8222;einfachen Code&#8220;. Wer Zahlen und Buchstaben zu einem l\u00e4ngeren Passwort kombiniert und dabei keine nat\u00fcrlichen W\u00f6rter, sondern abstrakte Kombinationen verwendet, ist vor einem solchen Bruteforce-Angriff so gut wie sicher.<\/p>\n<p><strong>Sichere Backups<\/strong><\/p>\n<p>Besonderes Augenmerk sollte auch den iOS-Backups per iTunes gelten. Denn hier landen etliche Details wie SMS, Einstellungen, das Adressbuch und noch weit mehr. Zwar wirkt die Ordner- und Dateistruktur in den Backup-Ordern wirr und intransparent, mit den richtigen Tools kann man daraus aber leicht eine f\u00fcr Datenbank-Tools lesbare Struktur herstellen und vergleichsweise einfach in den Daten des Nutzers schn\u00fcffeln, wenn man Zugriff auf einen Rechner mit iPhone-Backups hat. Deshalb sollte man die Backups unbedingt verschl\u00fcsselt. iTunes regelt dies automatisch, wenn man es in den allgemeinen Einstellungen aktiviert (wenn das Ger\u00e4t mit iTunes verbunden ist)<\/p>\n<div><strong>Andere Hackmethoden<\/strong><\/div>\n<p>Wir testen auch die Auswirkungen eines Jailbreaks als Hackmethode. Mithilfe verschiedener Tools f\u00fcr Mac-OS X und Windows l\u00e4sst sich der Schreibschutz des iPhone aufheben und die Installation von Apps erm\u00f6glichen, die nicht aus dem App Store stammen. Als Hackwerkzeug eignet sich ein Jailbreak aber kaum. Das Windows-Tool Sn0wbreeze hilft in unserem Fall allerdings ebenso wenig wie das Mac-Tool Pwnagetool des iPhone Dev Teams. Beide statten das iPhone mit einem neuen, angepassten iOS aus, die gesuchten Daten sind dann futsch.<\/p>\n<p>Das Tool Redsn0w f\u00fcr Windows und Mac-OS X stammt ebenfalls vom iPhone Dev Team und f\u00fchrt einen Jailbreak durch, ohne das bestehende System zu l\u00f6schen. Allerdings arbeitet die Code-Sperre nach dem Jailbreak munter weiter und sch\u00fctzt die Daten des iPhone-Eigent\u00fcmers vor dem direkten Zugriff. Das Fraunhofer-Institut hat jedoch gezeigt, dass Hacker mithilfe eines injizierten Jailbreaks zumindest WLAN- und andere Passw\u00f6rter eines iPhones mit Code-Sperre abgreifen k\u00f6nnen.<\/p>\n<div><strong>Fazit<\/strong><\/div>\n<p>Die Verwendung von Code-Sperre mit einem sicheren Passwort und einem aktuellen iOS-Ger\u00e4t mit ebenfalls aktueller Firmware ist ein Muss f\u00fcr alle, die ihre Daten m\u00f6glichst gesch\u00fctzt sehen wollen. In Zusammenarbeit mit entsprechenden Apps sind Daten weitgehend sicher \u2013 Stand heute. Apple muss allerdings weiter nachbessern und die ebenfalls sensiblen Daten der eigenen Apps sch\u00fctzen. Eigentlich ist es unverst\u00e4ndlich, dass man sich lediglich daf\u00fcr entschieden hat, Mails samt Anhang zu sch\u00fctzen. Heikle Dateien sollte man deshalb innerhalb von verschl\u00fcsselten Bereichen spezieller Apps aufbewahren. Zudem sollte man, so banal das klingt, das iPhone m\u00f6glichst nicht aus den Augen lassen.<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Artikel von Volker Riebartsch<br \/>\n<a href=\"www.macwelt.de\">www.macwelt.de<\/a><\/p>\n<p><strong>tec4net ber\u00e4t Sie gerne zu allen Themen rund um de IT-Sicherheit und Zertifzierung nach ISO 27001<\/strong><\/p>\n<p><strong>beachten Sie auch unseren Forensik-Kurs, indem wir auch einen kleinen Live-Hacking-Vortrag halten.<\/strong><\/p>\n<p><strong><a href=\"http:\/\/www.forensik-kurs.de\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-727 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_fk_728x90_google.jpg\" alt=\"\" width=\"728\" height=\"90\" \/><\/a><\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Aber auch die Verschl\u00fcsselung und die Code-Sperre ist nicht un\u00fcberwindbar. Denn mit der Ramdisk-Methode kann man einen so genannten Bruteforce-Angriff starten. Das hei\u00dft, dass man das iPhone am Rechner per Ramdisk bootet und dann einen automatischen Prozess alle m\u00f6glichen Passw\u00f6rter ausprobieren l\u00e4sst. <\/p>\n","protected":false},"author":2,"featured_media":1734,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>iPhone - Verschl\u00fcsselung kann geknackt werden - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=745\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"iPhone - Verschl\u00fcsselung kann geknackt werden - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Aber auch die Verschl\u00fcsselung und die Code-Sperre ist nicht un\u00fcberwindbar. Denn mit der Ramdisk-Methode kann man einen so genannten Bruteforce-Angriff starten. Das hei\u00dft, dass man das iPhone am Rechner per Ramdisk bootet und dann einen automatischen Prozess alle m\u00f6glichen Passw\u00f6rter ausprobieren l\u00e4sst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=745\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-01-16T13:51:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-05-01T17:30:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/160112_3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=745\",\"url\":\"https:\/\/it-news-blog.com\/?p=745\",\"name\":\"iPhone - Verschl\u00fcsselung kann geknackt werden - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-01-16T13:51:50+00:00\",\"dateModified\":\"2019-05-01T17:30:14+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=745#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=745\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=745#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"iPhone &#8211; Verschl\u00fcsselung kann geknackt werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"iPhone - Verschl\u00fcsselung kann geknackt werden - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=745","og_locale":"de_DE","og_type":"article","og_title":"iPhone - Verschl\u00fcsselung kann geknackt werden - IT-NEWS-BLOG","og_description":"Aber auch die Verschl\u00fcsselung und die Code-Sperre ist nicht un\u00fcberwindbar. Denn mit der Ramdisk-Methode kann man einen so genannten Bruteforce-Angriff starten. Das hei\u00dft, dass man das iPhone am Rechner per Ramdisk bootet und dann einen automatischen Prozess alle m\u00f6glichen Passw\u00f6rter ausprobieren l\u00e4sst.","og_url":"https:\/\/it-news-blog.com\/?p=745","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-01-16T13:51:50+00:00","article_modified_time":"2019-05-01T17:30:14+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/160112_3.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=745","url":"https:\/\/it-news-blog.com\/?p=745","name":"iPhone - Verschl\u00fcsselung kann geknackt werden - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-01-16T13:51:50+00:00","dateModified":"2019-05-01T17:30:14+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=745#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=745"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=745#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"iPhone &#8211; Verschl\u00fcsselung kann geknackt werden"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/745"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=745"}],"version-history":[{"count":6,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/745\/revisions"}],"predecessor-version":[{"id":1735,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/745\/revisions\/1735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1734"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}