"Neue" Sicherheit im nächsten iOS-Release

Wird iOS 10 das sicherste OS aller Zeiten ?

Mark Zimmermann weist mehrere Jahre Erfahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. Er versteht es diese Themen aus den aus unterschiedlichsten Blickwinkeln für unternehmensspezifische Herausforderungen darzustellen. Hierzu ist er auf nationale Vorträgen und als freier Autor für Fachpublikationen tätig.
Alle Augen richten sich auf iOS 10. Wird Apple angesichts der Forderungen des FBI die Sicherheit weiter erhöhen (können/dürfen) ? Ich habe ein paar Ableitungen und Vorschläge zusammen getragen.
Wird iOS dank der Forderungen des FBI zum sichersten Betriebssystem der Welt?
Wird iOS dank der Forderungen des FBI zum sichersten Betriebssystem der Welt?
Foto: nixki - shutterstock.com

Ich gehe davon aus, dass es mit iOS 10/iPhone 7 einige (kleine) Änderungen an Hard-/Software geben wird, die ein iOS-Endgerät nicht nur gegen das FBI absichern können, sondern auch gegen Jailbreaks und sonstige Angriffe schützen. Im folgenden möchte ich meine Gedankengänge kurz erläutern. Wenn Ihnen die Begrifflichkeiten und Zusammenhänge nicht geläufig sind, empfehle ich Ihnen meine Artikelserie zu iOS9.

Cloud First: iCloud-Daten

Alle Daten in der iCloud müssen verschlüsselt werden. Dabei könnte Apple auf das Kennwort der Apple ID zurückgreifen. Mit ausgefeilten Algorithmen muß Apple jedoch a) dem Kennwortwechsel durch den Anwender entgegentreten und b) die Sicherheit gegen Brute Force Angriffe im eigenen iCloud-Rechenzentrum verstärken.

Secure Enclave und iOS-Updates

Smartphones nutzen heute sogenannte "SoCs" (System on a Chip). Komponenten wie CPU, Grafikkarte, Speicher, RAM oder WLAN sind dabei ein einziger Chip. Dieser Bereich ist als eigenständiges Sicherheitszentrum für sensible Daten wie etwa der Referenzwert zu den gespeicherten Fingerabdrücken oder Apple-Pay-Daten vorgesehen. Dieser Bereich ist in keinem Backup (weder iCloud noch in iTunes) gesichert und Apple selbst kommt an diesen nicht heran. Dieser Bereich ist fest verbunden mit den Komponenten des jeweiligen Endgerätes.

Passend zum Thema: Quiz zum Arbeitsplatz der Zukunft

Es hält sich immer noch die Meinung, dass die Secure Enclave sich patchen lassen soll. Falls das stimmt, wäre es für die Zukunft erforderlich, dass dies erst nach erfolgreichem Entsperren des Endgerätes durch den korrekten Passcode möglich sein darf. Ohne ein Entsperren darf die Secure Enclave nur in einem Read Only Modus betreibbar sein.

Das Einspielen von System-Updates (IPSW File) über den DFU-Modus muß von der Secure Enclave ebenfalls unterbunden werden, bis eine gültige Anmeldung vollzogen wurde. Die Secure Enclave muß eine Integritätsprüfung (Trusted Boot) der installierten OS-Version vollziehen. Nur Versionen mit den richtigen Schlüsseln dürfen ausgeführt werden.

Die optionale Löschung des Endgerätes darf nicht dem Betriebssystem überlassen werden. Die Secure Enclave muß dieses Löschen im Bedarfsfall eigenständig vollziehen. Eine solche Funkion muß in einem gesonderten ROM-Bereich stattfinden, damit ein Flashen unmöglich wird.

Endgeräte-Eigenschaften

Mithilfe des Device Firmware Upgrade (DFU) Modus, kann ein iPhone ein Software-Update (IPSW) über USB-Kabel bekommen. Nutzt ein Anwender diesen DFU Modus (Device Firmware Upgrade), darf dieser zukünftig nie als Update, sondern nur mit einem kompletten Reset aller Einträge vollziehbar sein.

Die OS-Partition des Endgerätes (der Ort in dem die Systemdateien von iOS liegen) darf nur verschlüsselt mountbar sein. Der Schlüssel muß in der Secure Enclave vorgehalten werden udn darf erst nach einer gültigen Anmeldung zur Verfügung stehen.

Touch-ID: Bequem, aber ein potenzielles Sicherheitsrisiko
Touch-ID: Bequem, aber ein potenzielles Sicherheitsrisiko
Foto: Apple

Das Endgerät sollte mit einem maximalen Timeout von 48 Stunden (optional) arbeiten, um den Fingerprint bei Touch-ID nicht mehr zu akzeptieren. Anwender werden aufgefordert, sich nach längerer Abwesenheit (ohne Neustart) mit PIN zu authorisieren.

Der Mehrschicht-Zelle-NAND-Flash, also der Ort, in dem die Userdaten und Apps liegen, muß in die Hardware Chain of Trust integriert werden. iOS-Endgeräte verwenden dies Stand heute und sorgen so für die Deaktivierung eines "nicht offiziell" ausgetauschten Touch-ID-Buttons. Der Fingerprint (z.B. Seriennummer) des NAND hilft dabei, dass dieser nicht "ausgetauscht" werden kann.

Ebenfalls ist eine Hardware-nahe Erkennung von Angriffen auf die interne Systemzeit zu unterbinden. Diese Angriffe könnten genutzt werden, um die Zwangspausen bei der mehrfachen Falscheingabe von PINs zu überlisten.

Fazit

Die Streitigkeiten vor Gericht können noch Jahre gehen. Für Apple steht vieles auf dem Spiel. Im Gegensatz zu den anderen IT-Giganten wurde das Thema Datenschutz und -sicherheit immer groß geschrieben. Die Tatsache, dass das FBI nun einen Präzidenzfall erschaffen will, stellt eine große Gefahr für Apple dar. Allerdings könnte, sollte Apple den Forderungen des FBI nicht nachkommen müssen, dies auch eine enorme Chance für das sicherste Betriebssytem der Welt werden. (mb)

 

Mark Zimmermann

Nachtrag: Auch XCODE braucht eine Sicherheitsüberprüfung. Die Kette ist nur so stark wie das schwächste Glied. Apple muß zukünftig die Verlässlichkeit bereits bei der eingesetzten Entwicklungsumgebung sicherstellen um z.B. XCODE GHOST und ähnliches zu reduzieren.

comments powered by Disqus