$ Sicherheit in iOS 8 - iMotion mobile – Ihr Online-Portal für innovative Apple Produkte! - iMotion mobile – Ihr Online-Portal für innovative Apple Produkte!
iMOTION
Titelbild: Sicherheit in iOS 8
07.05.2015 - Andreas Schenk

Sicherheit in iOS 8

Wie sicher sind denn mein iPad und iPhone?

Die Themen Datenschutz, Sicherheit und Privatsphäre sind ja aktuell in aller Munde. Man stellt sich die Frage, wer denn alles mit welchen Mitteln Zugang zu gespeicherten persönlichen Daten hat oder sich dazu Zugang verschaffen kann. Und gerade weil iPhone und iPad für viele Menschen als Organisations- und Kommunikationsgerät immer wichtiger werden und sich nicht mehr aus privatem und auch geschäftlichem Umfeld wegdenken lassen, ist dies auch für iOS 8 relevant. Aus diesem Grund wollen wir uns in drei Artikeln zu den verschiedenen Aspekten von Sicherheit in iOS 8 auseinandersetzen. Im vorliegenden Artikel soll die Gerätesicherheit im Blickpunkt stehen.

Die wirkliche Sicherheit Ihrer Daten hängt jedoch nicht alleine vom verwendeten Gerät ab, sondern mindestens genauso stark von den Benutzern und den Arbeitsabläufen. Die Gerätesicherheit bildet die Grundlage – nicht mehr und nicht weniger.

Apple ist in der vorteilhaften Situation, sowohl die Hardware als auch das Betriebssystem herzustellen. Damit kann Apple ein integriertes und optimiertes Sicherheitskonzept umsetzen. Dass dieses Konzept insgesamt erfolgreich ist, erkennt man unter anderem daran, dass der iOS Anteil an Schadsoftware für mobile Geräte unter 1 % liegt. Um die Sicherheit der Daten zu gewährleisten, werden viele einzelne Elemente kombiniert und verkettet. Wie so oft, bestimmt hierbei das schwächste Glied die Stärke der Kette. Wenn wir uns diese Kette von Anfang an anschauen, beginnen wir mit etwas, das Apple „Secure Boot“ nennt. Diese und alle weiteren hier beschriebenen Funktionen stehen in allen iOS Geräten seit dem iPhone 3 GS zur Verfügung und sind somit in allen modernen iPhones und iPads enthalten.

Wenn ein iOS Gerät gestartet wird, so bootet die Firmware nicht einfach das Betriebssystem, sondern überprüft die Codesignatur: Nur wenn der Betriebssystemkern von Apple digital signiert ist, wird er gestartet. Hiermit wird sichergestellt, dass ein modifiziertes oder manipuliertes Betriebssystem keine Chance hat. Die Überprüfung der Signatur erfolgt dabei gegen ein Zertifikat von Apple, das fest und unveränderlich in den Prozessor gebrannt ist. Es ist also nicht möglich, dem iPhone ein manipuliertes Betriebssystem unterzuschieben, da sich dessen Codesignatur nicht auf das in der Hardware hinterlegte Apple-Zertifikat zurückführen lässt. Somit ist sichergestellt, dass das verwendete Betriebssystem immer das Originalsystem von Apple ist.

Verschlüsselung

Der nächste Bestandteil ist die Verschlüsselung der Daten. In iOS sind alle Dateien verschlüsselt. Und zwar jede Datei mit einem eigenen, individuellen Schlüssel. Dieser ist allerdings nicht frei zugänglich, sondern wiederum durch ein ausgeklügeltes System an Schlüsseln und Datenschutzklassen gesichert. Zum einen kann damit sichergestellt werden, dass ein verlorenes iOS Gerät schnell und zuverlässig über iCloud mit „Find my iPhone“

oder mit einem Mobile Device Management Server gelöscht werden kann, zum anderen sind für die Daten verschiedene Schutzklassen möglich. Während z. B. die Daten mancher Apps erst verfügbar sind, wenn Sie das iPhone entsperren, so sind andere Bestandteile, wie z. B. Musikdateien für die iPod-Funktion oder Karten-Daten zur Navigation, immer verfügbar – auch wenn das iPhone gesperrt ist. Die Daten der höchsten Datenschutzklasse sind erst dann verfügbar, wenn Sie das Gerät selbst entsperren, andernfalls ist ein Zugriff darauf nicht möglich. Da der Schlüssel für die verschiedenen Datenschutzklassen von Ihrer Code-Sperre auf dem iPhone abhängt, sollten Sie immer die Code-Sperre aktiviert haben.

Wenn Sie keine Code-Sperre aktiviert haben, sind Ihre Daten frei zugänglich. Aktivieren Sie die Code-Sperre mit Standardeinstellungen, so besteht ein einfacher und oft ausreichender Schutz, denn mit einem vierstelligen Zahlencode sind genau 10.000 verschiedene Kombinationen möglich. Das ist vollkommen ausreichend, um Ihr iPhone gegen versehentliches Verlieren oder auch gegen einen Taschendieb zu schützen, einem gezielten Angriff im Labor eines Hackers widersteht der einfache Code allerdings nur etwa 5 Minuten. Wenn Sie einen stärkeren Code wählen, der z. B. aus mindestens sechs Stellen mit Buchstaben, Zahlen und Sonderzeichen besteht, so sind weit mehr Kombinationen möglich. Bei dann etwa 1.126 Milliarden Kombinationen würde ein Hacker geschätzte 1.428 Jahre benötigen. Das dürfte für die meisten unter uns ausreichen. Die Wahl eines stärkeren Codes ist nun aber wie eingangs erwähnt vom Benutzer abhängig. Über ein Mobile Device Management kann ein Unternehmen sicherstellen, dass alle dienstlich verwendeten Geräte einer vorgegebenen Kennwortrichtlinie für die Code-Sperre unterliegen. So kann der Datenschutz unternehmensweit sichergestellt werden. Um die Akzeptanz des stärkeren Codes zu verbessern (niemand gibt gerne einen komplexen Code ein), gibt es auf einigen iOS Geräten mit Touch ID den Fingerabdrucksensor, der nicht die Verschlüsselung verbessert oder die Daten sicherer macht, aber den Komfort erhöht, indem das Gerät auch bei aktivierter, starker Code-Sperre schnell und einfach entsperrt werden kann.

Der Fingerabdrucksensor für Touch ID speichert nicht den Fingerabdruck, sondern nur einen Hash. Ein Hash ist eine verkürzte, aus dem Original abgeleitete Prüfsumme, aus der das Original nicht wieder hergestellt werden kann. Sollte der Hash verloren gehen, so kann man daraus nicht Ihren Fingerabdruck rekonstruieren und missbrauchen. Doch selbst die Hashes sind bei Touch ID sicher abgelegt: in der Secure Enclave, einem speziellen Bereich im Prozessor, der komplett vom restlichen Teil getrennt ist. Die Software kann nicht auf die Hash-Daten zugreifen, sie kann lediglich der Touch ID Hardware den Befehl geben, einen Fingerabdruck zu nehmen und diesen entweder als berechtigten Abdruck zu speichern oder mit den berechtigten Abdrücken zu vergleichen. Ein Kopieren der Hash-Daten in eine auf dem Prozessor laufende Software ist rein technisch nicht möglich, da hierfür kein Datenpfad existiert. Sie brauchen also keine Angst haben, dass Ihre Fingerabdrücke von irgendjemand ausgelesen werden.

Für die Gesamtsicherheit entscheidend ist letztendlich der menschliche Faktor. Von der technischen Seite ist die Apple Architektur umfassend sicher – solange Sie eine Code-Sperre wählen. Nur ein gutes Kennwort muss jeder Benutzer selbst wählen.

Andreas Schenk
#Andreas Schenk

Andreas Schenk

Geschäftsführer Apfelwerk GmbH & Co. KG

Andreas Schenk ist IT-Berater, Buchautor und zertifizierter Apple Trainer. Mit seiner Firma Apfelwerk betreut und berät er bundesweit Firmen und Schulen bei ihren IT-Projekten. Im Auftrag von Apple Deutschland hält er auch Vorträge, Workshops und Trainings für Reseller und Unternehmenskunden. Sein Ziel dabei ist immer, für seine Kunden den Erfolg mit der Apple Plattform sicherzustellen. Mit über 17 Jahren Erfahrung im Bereich Apple Clients, Server und Netzwerke gehört er zu den gefragtesten Apple Consultants in Deutschland.

Ganzen Artikel lesen