Passcodes am iPhone

So funktionieren iOS-Sicherheitsmechanismen

18.03.2013
Von Marco Leitloff

iOS benutzt diese Codes, zusammen mit Zufallsdaten, genannt Entropiecodierung, um einen geheimen Hauptschlüssel zu generieren. Dieser ist in einem dedizierten Bereich des Speichers mit dem Namen „Effaceable StorageStorage“ abgelegt. Obwohl sich die Hardware-Codes nie ändern, garantiert die Entropiecodierung, dass nach jeder Wiederherstellung des iPhone ein neuer Hauptschlüssel erzeugt wird. Alles zu Storage auf CIO.de

Jede Datei, die auf dem iPhone und iPad erstellt wird, ist mit einem eigenen Code verschlüsselt, der aus einem Teil des Hauptschlüssels erstellt wird. Da iOS-Geräte die Verschlüsselung auf Hardware-Ebene unterstützen, läuft dieser Prozess schnell ab und garantiert, dass Dateien ohne den Hauptschlüssel unlesbar sind.

Wer sein iPhone vollständig löschen möchte, entweder weil es gestohlen wurde oder verkauft werden soll, muss über das Betriebssystem lediglich den „Effaceable Storage“ löschen. Dadurch werden die gesamten Daten auf dem Gerät unbenutzbar, auch wenn sie technisch noch vorhanden sind. Installiert der Besitzer ein neues Betriebssystem, wird ein neuer geheimer Hauptschlüssel erstellt.

Der speicherbasierte Sicherheitsansatz hat zwei Vorteile: Erstens ist er recht schnell und effizient, was nützlich ist, wenn es zum Beispiel darum geht, ein gestohlenes iPhone möglichst schnell zu löschen. Zusätzlich verbessert er die Lebensdauer der Flash-Module, die nur begrenzt wiederbeschreibbar sind.

Geheimzahl eingeben

So praktisch dieses Sicherheitskonzept sein mag wenn es um Schnelligkeit geht, schützt es jedoch nicht vor neugierigen Blicken. Denn der Hauptschlüssel zum Entschlüsseln der Daten ist direkt auf dem iPhone gespeichert, so dass ein fähiger Hacker ihn auslesen könnte.

Hier kommt die Geheimzahl ins Spiel. Wer die Code-Sperre am iPhone einschaltet, veranlasst damit, dass ein weiterer Schlüssel generiert wird. Dieser verschlüsselt ausgewählte Daten, die als kritisch für das Betriebssystem gelten, etwa den Schlüsselbund oder einzelne Apps.

Die Zahlenreihe der Zugangssperre wird also Teil des Schlüssels und sofort verworfen, wenn das iPhone gesperrt ist. Auf diese Weise ist es für das iOS physisch unmöglich, die Daten zu entschlüsseln, bis die Geheimzahl vom Anwender erneut eingegeben wird. Da die Geheimzahl nirgends auf dem Gerät abgespeichert ist, ist eine Entschlüsselung der Daten nur über einen Brute-Force-Angriff möglich. Der Angreifer muss also alle Code-Kombinationen durchprobieren, bis er die richtige gefunden hat.

Die Tatsache, dass die PIN nicht auf dem iPhone gespeichert ist hat zur Folge, dass Apple einem Kunden nicht helfen kann, wenn dieser seine Geheimzahl vergessen hat. Es ist auch der Grund, weshalb iOS die Code-Sperre nicht ortsbezogen an- oder ausschalten kann, etwa wenn man nach Hause kommt. Die vom Benutzer eingegebene PIN ist physikalisch notwendig, um die Daten zu entschlüsseln und ist zu keinem Zeitpunkt auf dem Gerät abgelegt.

Zur Startseite