iPhone

Code-Sperre

So sichern Sie Ihre Daten auf dem iPhone

12.04.2011, von Volker Riebartsch

Anfang Februar erregten Mitarbeiter vom Fraunhofer SIT erhebliches Aufsehen. Sie hatten einem iPhone vertrauliche Daten entlockt. Wir sagen, was hinter der Meldung steckt, wie Sie sich schützen und was Apple tun muss.

Als das Fraunhofer SIT (Fraunhofer Institute for Secure Information Technology) am 9. Februar unter dem Titel "iPhone verloren? Passwörter weg!" eine Pressemitteilung veröffentlichte, war die Aufmerksamkeit der Online-Blogger gewiss. In der Pressemitteilung samt Beweisfilm war zu sehen, wie Jens Heider und Matthias Boll ein aktuelles iPhone 4 und iPad mit iOS 4.2.1 und eingeschalteter Code-Sperre in wenigen Minuten gehackt und dann sensible Passwörter wie Wi-Fi- und VPN-Zugangsdaten sowie die Passwörter für Exchange-Server-Zugang und mehr im Klartext herausgefunden hatten.

iPhone gehackt

Apples Sicherheitsmechanismen stehen damit nicht zum ersten Mal am Pranger, wir werden im Folgenden auch erläutern, welchen Teil der Problematik Apple zu verantworten hat und was das Unternehmen tun muss. Allerdings muss man sich den Hack auch genauer anschauen, um zu verstehen, worum es hierbei geht.

Natürlich ist eine Pressemeldung, in der es um ein gehacktes iPhone geht, wesentlich publikumswirksamer, als wenn man gerade einen Dateneinbruch an einem Nokia-Handy oder einem Windows-Mobile-Gerät geschafft hätte. Zudem gilt auch hier ein alter Hackerspruch: "Wenn ich ein Gerät in der Hand halte, lässt es sich auch hacken."

Sicherheitsmechanismen

Mit dem iPhone 3GS stellte Apple erstmals ein Gerät vor, dass hardwareseitig in der Lage ist, die Daten mit dem als sicher geltenden Mechanismus AES 256 zu verschlüsseln. Natürlich verfügen auch das iPad und das iPhone 4 über diese Technologie. Sensible Daten wie Zugangspasswörter zu Mail-Accounts oder Wi-Fi-Netzwerken speichert das iPhone in einer Datei namens "keychain-2.db" auf dem iPhone. Hier ist jeweils der Accountname im Klartext, das zugehörige Passwort verschlüsselt gespeichert, die Datei liegt im Sqlite-Datenbankformat vor.

Auf einige der Passwörter muss das iPhone in bestimmten Intervallen eigenständig zugreifen. Ein Beispiel ist ein Exchange-Server-Account. Auch wenn das iPhone im Ruhezustand ist, werden eingegangene Mails gecheckt, dafür muss das iPhone das zugehörige Passwort aus der Keychain-Datei (Schlüsselbund) "keychain-2.db" entschlüsseln und dann nutzen. Dasselbe gilt für Wi-Fi-Zugänge. Besucht man etwa Freunde, bei denen man das Wi-Fi-Netzwerk bereits einmal genutzt hat, wird man beim erneuten Besuch automatisch verbunden; selbiges gilt für VPN-Verbindungen. Genau diese für die automatische Entschlüsselung infrage kommenden Passwörter konnten die Mitarbeiter vom Fraunhofer SIT dem iPhone entlocken.

Jetzt den CIO Mobile IT Newsletter bestellen!
Kommentieren: Kommentieren
Dev Null - 12.04.2011 13:31
Zitat: "Das klappt allerdings nur so lange, wie der Dieb die SIM-Karte nicht entfernt hat." Gibt es, bzw. kennt jemand eine App, die das iPhone sofort (bzw. verzögert) löscht, wenn die SIM-Karte entfernt wird? Eine ungewollte Wiederherstellung nach versehentlichem Entfernen der SIM-Karte ist mir lieber, als zu wissen, dass meine iPhone-Daten ggf. in unbefugte Hände kommen könnten.
Arthur Bonino - 12.04.2011 11:27
dieser Artikel ist veraltet, wir haben schon lange 4.3.1 und 4.3.2 soll nächstens kommen.
Weitere Inhalte zu:
Fraunhofer SIT, Jailbreak, Keychain, VPN-Zugang, Code-Sperre