iPhone


Fraunhofer-Studie

Passworte von iPhone und iPad leicht zu knacken

Werner Kurzlechner lebt als freier Journalist in Berlin und stellt regelmäßig Rechtsurteile vor, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Forscher aus Darmstadt knackten mühelos eine Reihe von Passwörtern und appellieren an die Verantwortlichen in den Unternehmen, das Problem nicht auf die leichte Schulter zu nehmen.
Zugang in ein gefundenes iPhone? Einige Basiskenntnisse reichen dafür schon aus.
Zugang in ein gefundenes iPhone? Einige Basiskenntnisse reichen dafür schon aus.
Foto: Fraunhofer SIT

Sechs Minuten. So lange dauert es in etwa, eine Zigarette zu rauchen. Exakt so lange benötigten Mitarbeiter des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt, um die Geräteverschlüsselung eines iPhones knacken und eine Reihe von Passwörtern zu entschlüsseln. Nicht anzunehmen, dass geübte Hacker für das Aushebeln der Sicherheitsschranken sehr viel länger brauchen.

Ein iPhone sollte also nicht in die Hände von Kriminellen fallen – vor allem dann nicht, wenn der Nutzer damit Zugriff aufs Firmennetzwerk hat. Geht ein iPhone verloren, rät das Institut zu schnellen Reaktionen. Wer alleine auf die Verschlüsselung vertraut, setzt sich unnötigen Risiken aus – genau das gleiche gilt übrigens für iPads. Deshalb sollten die Netzwerk-Kennungen so schnell wie möglich geändert werden. „Hier zeigt sich, wie gut das Sicherheitskonzept auf die mobile Herausforderung eingestellt ist“, sagt Jens Heider, der am Fraunhofer SIT das Testlabor IT-Sicherheit leitet.

„Selbst Geräte, die mit hohen Sicherheitseinstellungen betrieben werden, ließen sich in kürzester Zeit knacken“, so Heider weiter. Deshalb sei es ein Trugschluss zu glauben, die Geräteverschlüsselung von SmartphonesSmartphones sorge alleine für ausreichende Sicherheit. Der Sicherheitsexperte bemängelt, dass genau diese Einstellung in vielen Unternehmen verbreitet sei. Alles zu Smartphones auf CIO.de

Die Tester des Fraunhofer SIT mussten die eigentliche 256-Bit-Verschlüsselung überhaupt nicht brechen, um an die auf der Keychain gespeicherten Passwörter zu entschlüsseln. Sie nutzten viel einfacher eine Schwäche des Sicherheitsdesigns aus: Die Basis der Verschlüsselung aller Passwörter auf einem iPhoneiPhone oder iPadiPad sei im aktuellen Betriebssystem der Geräte gespeichert, so das Institut. Deshalb sei die Verschlüsselung unabhängig vom persönlichen Kennwort, mit dem die Nutzer den Zugang zum Gerät schützen. Alles zu iPad auf CIO.de Alles zu iPhone auf CIO.de