Kommentar zur Konfrontation Apple versus FBI

FBiOS: Eine Welt voller Mythen, Fakten und Gerüchte

23.02.2016
Von   
Mark Zimmermann leitet hauptberuflich das Center of Excellence (CoE mobile) zur mobilen Lösungsentwicklung bei der EnBW Energie Baden-Württemberg AG in Karlsruhe. Er weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Der Autor versteht es, seine Themen aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Neben seiner hauptberuflichen Tätigkeiten ist er Autor zahlreicher Artikel in Fachmagazinen.
Seit mehreren Tagen liefert sich das größte Computer-Unternehmen der USA einen öffentlichen Streit mit dem FBI. Dieses hatte gerichtlich durchsetzen lassen, dass Apple ein neues iOS-Betriebssystem entwickelt, welches im Notfall von Sicherheitsbehörden geknackt werden kann und das bestehende iPhone 5c der Terroristen entsperrt. Apple-CEO Tim Cook forderte daraufhin in einem Schreiben, die Rücknahme des Gerichtsurteils.

Die Auseinandersetzung zwischen Apple und der amerikanischen Justiz wird von vielen Medien verfolgt. Unabhängig von öffentlichen Informationen, Mitteilungen und Aufforderungen existieren einige mehr oder weniger wahre Aussagen und Gerüchte, die ich gerne näher betrachten möchte. Hierbei gilt wie immer: ich gebe Ihnen Denkansätze, ob Sie diese mitgehen, überlasse ich Ihnen.

Ein Marketing-Theater?

Apple ist ein kommerzielles Unternehmen, wie alle anderen auch - aber mit dem besten Marketing der Welt. Ich hatte schon in meinem letzten Artikel ausgeführt, dass ich der Theorie "Apple nutzt das als PR" nicht glaube. Es soll viel mehr mit öffentlichem Druck ein generelles Recht zum Zugang erzwungen werden.

Ob Apple den Tresor gegenüber den Behörden öffnen muss?
Ob Apple den Tresor gegenüber den Behörden öffnen muss?
Foto: Sashkin-shutterstock.com

Man überlege sich nur: Die wertvollste Firma der Welt legt sich mit Geheimdienst und der Justiz der eigenen Regierung an. Man muss schon ganz schön naiv sein, um das als "Theater" sauber darzulegen.

Ist das eine Machtdemonstration des FBI?

Das ganze Thema wäre nur durch einen Klassiker, der aus Fernsehfolgen bekannt ist, zu toppen. Anstatt das Diensttelefon eines verstorbenen Terroristen zu analysieren, könnte der Fall nur durch einen Satz wie "Auf diesem Telefon steht die Anschlagserie für den nächsten Terrorakt, sie haben 48 Stunden um ihn zu ermitteln" verschärft werden.
Verstehen Sie mich nicht falsch, aber wie realistisch ist es, dass Apple oder gar das FBI, in einem Land, in dem mit der Aussage "Terror" alles legitimiert wird, dies als PR-Aktion aufzieht? Daher halte ich nochmal fest, es geht Apple um die Sache, das Vertrauen der Kunden in die Produkte und nicht um die Presse. Den Wunsch des FBI kann ich verstehen, trage ihn jedoch nicht und bin der festen Überzeugung, dass auch für die Bundespolizei Grenzen bestehen.

Warum lötet das FBI den Chip nicht aus?

Smartphones nutzen heute sogenannte "SoC", also System on a Chip. Komponenten wie CPU, Grafikkarte, Speicher, RAM oder WLAN sind dabei ein einziger Chip. Daher ist es nicht möglich, etwas auszulöten, ohne den Rest Rest zu zerstören.
Der Speicher selbst ist mit AES256 verschlüsselt. Ohne Mathematische Schwachstellen bleibt für AES256-Verschlüsselung nur "brute-force", also probieren sämtlicher Passwortkombinationen. 256bit AES-Verschlüsselung entspricht 2.256 möglichen Passwörtern.

Selbst wenn eine spezialisierte Hardware Installation 100.000.000.000.000.000 Passwörter pro Sekunde ausprobiert, dauert es immer noch 1.15792 × 1.060 Sekunden oder 3.67174 × 1.052 Jahre, den möglichen Kennwortraum abzusuchen. Statistisch wird das Passwort nach der Hälfte der Zeit erraten, dies reduziert die Zeit jedoch nicht ausreichend.

Oder lassen Sie es mich anders ausdrücken: Die Chance im Lotto zu gewinnen (6 Richtige + Superzahl) ist ungefähr 1: 140.000.000. Die Chance, einen AES256-Schlüssel zu erraten ist 1 : 2.256. Eher gewinnt man also 100.000 mal im Lotto, als dass man einen AES256-Schlüssel in absehbarer Zeit knackt. Das wäre für das FBI jedoch nicht zielführend.
Trotzdem besteht für Geheimdienste eine Möglichkeit des technischen aufwändigen Zugriffs.

Kann Apple das iPhone öffnen?

Die Herleitung für das iPhone 5c habe ich ja bereits dargelegt. Aber wie ist es mit neueren iOS Endgeräten? Vor allem Endgeräte mit der Secure Enclave, dem Sicherheitskoprozessor, stehen hier besonders im Blickfeld. Wie Apple auf seiner Homepage hinweist, kann technisch jedes zukünftige iOS Endgerät soft- und hardwaretechnisch so aufgebaut werden, dass es eine Hintertür hat.
Apple stellt in diesem Schreiben aber noch einmal klar, dass es diesen Rückschritt der Sicherheit nicht durchführen wird. Trotzdem stellt sich die Frage: Was ist mit den Geräten, die heute bereits im Umlauf sind? Sind das vielleicht die sichersten Geräte von Apple (nachhaltig, falls das FBI mit der Forderung durchkommt). Kann Apple die Secure Enclave patchen?

Viele berufen sich auf den Fehler 53. Hier hat Apple Geräte unbrauchbar gemacht, bei denen der Touch-ID-Sensor, ein Hardwarebestandteil der eng mit der Secure Enclave zusammen arbeitet, nicht autorisiert ausgetauscht wurde. Später hat Apple bekannt geben, dass dies ein Fehler war und die Geräte mit einem minimalen Softwareupdate, über iTunes, wieder freigegeben.

Nun gibt es Stimmen die behaupten, dies sei der Beweis, dass Apple die Secure Enclave patchen kann. Die Secure Enclave hat von außen elektronisch keine Funktion um gepatcht zu werden oder den Schlüssel ohne PIN auszugeben. Das heißt, die potenzielle PIN muss immer als Input eingespeist werden. Dies kann Apple nicht ändern, die Secure Enclave kann nicht gepatcht werden. Die Secure Enclave deaktiviert weiterhin den Touch-ID-Sensor, der unautorisiert eingebaut wurde. Das Gerät (iOS) stellt den Betrieb nicht ein, erlaubt nur die biometrische Authentifizierug nicht mehr. Apple kann technisch das iPhone 5c entsperren, modernere iOS Endgeräte jedoch nicht.

Aber das FBI möchte nur einen einmaligen Zugang, auf dem Campus von Apple.
FBI-Chef James Comey hatte in einem offenen Brief versichert, das FBI strebe keinen Präzedenzfall für spätere Überwachung an. Die Sache hat allerdings einen Haken. Durch die zu durchbrechenden Sicherheitsmechanismen, könnte die Unterstützung von Apple auch in weiteren, weniger eindeutigen Fällen abgefordert werden. Damit würde ein Customer-Hacking-Tool in den Umlauf gesetzt werden, das definitiv früher oder später in die Hände von Geheimdiensten und Kriminellen kommen würde und dadurch die Sicherheit aller Geräte erheblich schwächt. Landauf, landab warteten Gerichte nur darauf, Apple mit Beschlüssen zu überziehen, um Einblick in iPhone-Speicher zu erhalten. Wenn das FBI in diesem Fall gewinnt, werden weitere folgen. Es warten noch viele iPhones, bereits heute, geöffnet zu werden. Apple-Kunden auf der ganzen Welt sollten aufhorchen, wie sich das Thema weiter entwickelt.

Was riskiert die Welt mit dem Generalschlüssel?

Lassen Sie mich ein Beispiel aus der realen Welt, mit echtem physikalischem Generalschlüssel, vorbringen.
Die US-Sicherheitsbehörde TSA (Transportation Security Administration) hat seit 2001 eigene Generalschlüssel zum Öffnen verdächtig wirkender Koffer. Flugpassagiere können ihr Gepäck zwar mit einem Schloss sichern, müssen aber damit rechnen, dass es auf Flughäfen von den Sicherheitsbehörden hochoffiziell geknackt wird. Alternativ kann der PReisende ein spezielles TSA Schloss verwenden, das sich mit einem der TSA-Generalschlüssel öffnen lässt. Viele Kofferhersteller bauen diese Schlösser seither fest in ihre Koffer ein. Ein unbedacht veröffentlichtes Foto der Generalschlüssel war nun die Vorlage für die Rekonstruktion dieser Schlüssel, mit jedem handelsüblichen 3D Drucker. Besagte Koffer sind jetzt kompromittiert und können, ohne externe Einwirkung, auch von Kriminellen geöffnet werden.

Abschließend bleibt festzuhalten, Apple und das FBI Ringen um das Öffnen der Büchse der Pandorra. Was ist Ihre Meinung dazu? (bw)