So schützt iOS 10 Ihr iPhone oder iPad So schützt iOS 10 Ihr iPhone oder iPad - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


31.03.2017 Bastian Gruber *

So schützt iOS 10 Ihr iPhone oder iPad

Jedes Jahr veröffentlicht Apple aus eigener Initiative heraus eine detaillierte Übersicht über die Sicherheitsmechanismen von iOS. Dieses Jahr erschien das iOS-10-Whitepaper recht kurz vor Veröffentlichung von iOS 11.

Mit iOS 10 macht es Apple Angreifern nicht unbedingt einfach.

Mit iOS 10 macht es Apple Angreifern nicht unbedingt einfach.

© Piotr Zajda - shutterstock.com

Das Dokument hat 68 Seiten und erklärt sowohl mit Diagrammen als auch mit Code-Hinweisen, wie gewisse Mechanismen umgesetzt sind. Leider ist das PDF nur in englischer Sprache verfügbar. Themen sind unter anderem "System-Sicherheit", "Verschlüsselung und Datensicherheit", "Anwendungssicherheit", "Apple Pay" und "Internetdienste".

Systemsicherheit aus einem Haus
Unter dem Punkt "System Security" erläutert Apple, warum es ein Vorteil ist, dass Hardware und Software aus einem Haus kommen. Hier sorgt unter anderem die "Secure boot chain", also die abgesicherte Kette zum Laden von Komponenten zur Startlaufzeit dafür, dass nur verifizierte Codefragmente ausgeführt werden. Diese kommen alle aus dem Hause Apple oder müssen speziell signiert werden.

Angreifer haben hier schon eine harte Nuss zu knacken, denn nicht signierter Code wird von iOS nicht ausgeführt. Wie soll es auch anders sein: Der Bootloader, der für die ersten Sekunden das Ladevorgangs von iOS zuständig ist, trägt den Namen iBoot. Ist dieser fertig und hat alles verifiziert, kommt der iOS-Kernel zum Einsatz und lädt die restlichen Komponenten.

Der Grund für die Downgrade-Sperre
Viele Nutzer beklagen sich über die Sperre, nicht auf ältere iOS-Versionen wechseln zu können. Den Grund dafür findet man auf Seite 6 unter dem Punkt "System Software Authorization". Dort heißt es, ältere iOS-Versionen haben meist nicht behobene Sicherheitslücken, und können so dem ganzen Konzept schaden. Die neueste iOS-Version wird von Apple als die sicherste eingestuft, und verhindert daher das Installieren von älteren Betriebssystemen 

Passcode und Touch ID
Der Text schafft tatsächlich den Spagat zwischen Werbetext und technischen Erläuterungen. Jeder Paragraph beginnt mit einem Werben für die genannte Funktion, und geht dann ins Detail der Implementierung. So auch beim Thema Touch ID. Der Absatz auf Seite 7 führt die Gründe auf, wann ein Passcode trotz eingeschalteter Touch ID nötig ist.

Schutz der Daten
Das sehr komplizierte Verfahren zur Verschlüsselung der eigenen Daten auf iOS-Geräten kommt auf Seite 11 unter dem Punkt "File Data Protection" zum Erläuterung. Bemerkenswert ist hier eine Kombination aus Passcode und einem speziellen Hardware-Schlüssel, welche jede Datei verschlüsseln. Dies wird aktiviert, sobald ein Passcode vom Nutzer gesetzt wurde.

Da via dem Schlüsselbund auch Passwörter und andere Token auf dem Gerät gespeichert werden, schützt Apples Verschlüsselungsmechanismus auch solche Daten. Eine Auflistung auf Seite 14 zeigt, welche Passwörter zu welchem Zeitpunkt verfügbar sind.

iMessage
Eine eigene Kategorie bekommt auch der Dienst iMessage. Hier geht Apple direkt auf die Verschlüsselungsmechanismen ein, und erklärt, was passiert, wenn eine neue Konversation gestartet wird. Hier wird vom Leser schon sehr viel erwartet. Begrifflichkeiten wie ECDSA oder NIST sollten bekannt sein, andernfalls helfen hier Google und Wikipedia.

Fazit
Das gesamte Dokument ist klar strukturiert und relativ einfach zu lesen. Wie schon erwähnt ist das Besondere, dass Apple zwischen Werbetext aber auch technischer Detailtreue wechselt. Das PDF ist jedem iOS-Nutzer ans Herz zu legen. Neugierige Nutzer sowie erfahrene Entwickler werden hier gleichermaßen profitieren.

Auch zeigt das Dokument, dass Apple das Thema Sicherheit und Datenschutz nicht auf die leichte Schulter nimmt. Dass trotzdem immer wieder Schwachstellen gefunden werden, zeigt die Raffinesse der Angreifer, und die enorme Schwierigkeit, ein komplexes System komplett abzusichern. 


* Bastian Gruber schreibt für Macwelt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bacher Systems EDV GmbH

    Bacher Systems EDV GmbH mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr

Hosted by:    Security Monitoring by: