Weniger iOS-Sicherheit durch verschlüsseltes Backup

Im Zusammenhang mit dem Speichern von persönlichen Geodaten auf iPhone und iPad wird von zahlreichen Apple-Fanboys Schreibern betont, die Möglichkeit des Auslesens betreffe nur unverschlüsselte Backups von iOS-Geräten, so beispielsweise auch der deutsche iPhone-Blogger Alex Olma:

[…] Verschlüsselt man sein Backup nicht, ist die Datei zugänglich. Beispielsweise von der Visualisierungs-Software ‘iPhoneTracker‘, die im gleichen Schritt das Licht der Öffentlichkeit erblickte. Kryptografiert man dagegen seine Daten (ein iTunes-Klick reicht aus), ist die Datei nicht auszulesen. […]

Das ist grundsätzlich richtig, verhindert allerdings nur das einfache Auslesen aus dem iOS-Geräte-Backup, nicht aber das Auslesen direkt von iOS-Geräten oder das Sammeln der persönlichen Geodaten überhaupt. Ausserdem ist die Empfehlung zur Verschlüsselung von iOS-Geräte-Backups unsinnig, denn mit der Verschlüsselung ist eine gravierende Sicherheitslücke verbunden.

Agile Web Solutions, die Entwickler von 1Password, beschreiben das Sicherheitsproblem auf ihrer Website wie folgt:

When iTunes on your Mac or PC makes a backup of your device data it all remains encrypted with the hardware key. This means that such data cannot be decrypted from that backup on anything other than your iOS device.

Starting with iOS 4, Apple introduced an exception to this so that people could – under limited circumstances – migrate all of their data (all apps and their data) from one iOS device to another. These backups, designed for migratation, do not have their data encrypted using the device hardware key. To create such a backup, the user must select to encrypt their device backup within iTunes. This kind of backup will be encrypted with a password that the user gives it in iTunes, but the internal data (including keychain data) will no longer be encrypted using a device hardware key. […]

Agile Web Solutions verweist für weitere Erklärungen auf Elcomsoft. Das Unternehmen führt unter anderem die Anwendung «Phone Password Breaker» zum Zugriff auf verschlüsselte iOS-Geräte-Backups im Angebot und schreibt in diesem Zusammenhang unter anderem:

If a backup IS NOT password-protected, the keychain is encrypted using „hardware“ keys stored in the iPhone and not accessible from the outside. You can safely restore such backups to the same iPhone; however, if you restore it to another iPhone, the keychain will be lost completely.

If a backup IS password-protected, the keychain is encrypted using software keys that are generated from the backup password. As a result, you can restore such backups to any device, and keychain information will be restored as well. In order to restore the backup, you will have to enter the original password, so you must know it. Or you can crack it with Phone Password Breaker.

Auf Deutsch kurz zusammengefasst: Verschlüsselte iOS-Geräte-Backups sind weniger sicher als solche ohne Verschlüsselung! 👿

3 Comments

  1. Alexander
    21. April 2011

    Mir ist nicht ganz klar, warum ein verschlüsseltes Backup weniger sicher sein soll.

    Also entweder man verschlüsselt sein Backup nicht. Dann wird die iPhone-Keychain mit dem Hardware-Schlüssel verschlüsselt gespeichert, der Rest der Daten im Klartext. Oder man nimmt ein Passwort, dann ist das gesamte Backup (einschließlich Keychain) so sicher wie das Passwort verschlüsselt. Soweit richtig verstanden? Sind denn mit einem guten Passwort verschlüsselte Backups so leicht zu knacken? Oder wo liegt der Nachteil in der Verschlüsselung?

    Unabhängig davon (siehe Artikel „iOS 4-Schlüsselbund mit gravierender Sicherheitslücke“) kann bei einem abhanden gekommenen iPhone die Keychain mittels dieses Mechanismus ausgelesen werden. Das ist zwar blöd, hat aber mit dem eigenen Backup nichts zu tun. Wo ist da der Zusammenhang oder mein Verständnisproblem?

    Reply
  2. Volker Schmitt
    22. April 2011

    Das einzige was Apple von „Evil“ (anderen) Unternehmen zu unterscheiden scheint, sind ein Teil der Nutzer – auch Jünger genannt.

    Reply

Leave a Reply