Dass die Polizei verzeifelt versucht, die Verschlüsselungen von Kriminellen zu knacken, kommt immer häufiger vor. Auf meiner Webseite zu diesem Thema werden inzwischen 51 Fälle aufgelistet. Allerdings gilt bei den meisten (wie im vorliegenden Fall): Die Polizei konnte den Täter auch ohne Verschlüsselungshintertür überführen.

Zum Weiterlesen: Wie ich beim NSA-Symposium mit Lego-Modellen vortrug

1 / 2

Kommentare (18)

  1. #1 Christian
    24. Februar 2016

    Crucial details in the @FBI v. #Apple case are being obscured by officials. Skepticism here is fair:

    https://twitter.com/snowden/status/700823383961792512

  2. #2 Karol Babioch
    Bayreuth
    24. Februar 2016

    Hallo Klaus,

    ich schätze deine Artikel und die Zeit, die du hier in die Berichterstattung steckst sehr. Als Informatiker mit ausgeprägtem Interesse für Security, fehlt es mir persönlich zwar oft an technischen Details (bzw. die Fälle sind von ihrer Natur aus eher klassisch), aber zumindest in diesem Fall kann ich einige Hintergrundinformationen beisteuern.

    Es geht hier nämlich nicht darum, dass Apple mehr über das Speicher-Layout weiß, als die Behörden. Auch bringt es die Behörden nicht weiter Code zu deassemblieren.

    Die Sicherheit der Geräte wird nämlich unter anderem auch mit Unterstützung direkt in der Hardware umgesetzt. Kernaspekt ist hier das sog. Secure Enclave.

    Auf offiziellem Wege führt die Eingabe von falschen Passwörtern nach einigen Fehlversuchen (10?) zum Löschen des Schlüssels. Darüber hinaus wird ein möglicher Brute-Force Angriff auf das Passwort wohl in Software ausgebremst.

    Daher wird Apple dazu aufgefordert eine manipulierte Version ihres Betriebssystems anzufertigen, und diese mit ihrem Schlüssel zu signieren, sodass sie auf dem betreffendem iPhone eingespielt werden kann. Details hierzu finden sich auch im Gerichtsbeschluss [1].

    Auch wenn Vergleiche mit der “analogen” Welt immer schwierig sind, dann ist der beste Vergleich, den ich in diesen Tagen gehört habe wohl derjenige, dass man einen Hersteller von als unknackbar geltenden Panzerschränken dazu auffordern würde, ein Werkzeug herzustellen mit dem sich solche Safes eben doch öffnen ließen.

    Bruce Schneier vermutet übrigens, dass der Text aufgrund seiner technischen Details in Zusammenarbeit mit Apple verfasst worden ist.

    Mit freundlichen Grüßen,
    Karol Babioch

    [1]: https://assets.documentcloud.org/documents/2714001/SB-Shooter-Order-Compelling-Apple-Asst-iPhone.pdf
    [2]: https://www.schneier.com/blog/archives/2016/02/judge_demands_t.html

    • #3 Klaus Schmeh
      24. Februar 2016

      Vielen Dank für den Hinweis! Da habe ich wohl tatsächlich etwas Falsches geschrieben. Nächste Woche werde ich diese Geschichte in meinem Vortrag auf der RSA-Konferenz erwähnen, da sollte natürlich alles korrekt sein.
      Die von mir beschriebene Methode (Auslesen der verschlüsselten Information, mit der die Korrektheit des Schlüssels geprüft wird, anschließende Wörterbuch-Attacke auf anderem System) wäre deutlich einfacher als das Aufspielen eines neuen Betriebssystems. Ich vermute, dass das nicht funktioniert, weil der Klartext dieser Information nur innerhalb der Secure Enclave bekannt ist und außerdem für jedes iPhone unterschiedlich (zum Beispiel per Zufallsgenerator generiert) ist. Sehe ich das richtig?

  3. #4 robsn
    24. Februar 2016

    Sehr aufschlussreicher Artikel. Lässt mich, als Laien, etwas besser verstehen WIE Apple überhaupt vorgehen müsste. Nun klingt es doch “einfacher”, als es andernorts dargestellt wurde und ich es mir vorgestellt hatte. Danke!

  4. #5 bombjack
    24. Februar 2016

    Hm….Artikel zu dem Einfluss von Verschlüsselung auf die Computerforensik:
    https://www.heise.de/forum/heise-Security/News-Kommentare/Warnung-auf-offizieller-Seite-Truecrypt-ist-nicht-sicher/The-growing-impact-of-full-disk-encryption-on-digital-forensics/posting-4908264/show/
    wobei mich manche Methoden vgl. […]“No-knock” warrants, and warrants that can be executed in the middle of the night.[…] ein wenig an GESTAPO-Methoden erinnern…

    Ferner die Überlegung ähnlich eines Herrn Prantel von der SZ zum Bundestrojaner vgl. https://www.sueddeutsche.de/digital/ueberwachung-bundestrojaner-ein-horrorszenario-wird-realitaet-1.2874446 dass der Computer und/oder auch das Smartphone etwas ähnliches wie eine Art ” ausgelagerten Gehirn” darstellt und damit zum “Kernbereich privater Lebensgestaltung” zählt, wo der Staat nichts verloren hat.
    Dazu kommt noch hinzu ein Computer vergisst nichts und was gilt die Wette, das der Text bzw. Fragmente desselben den ich jetzt da schreibe sich auf der Festplatte wiederfindet und mittels Computerforensik (z.B. EnCase) wiederhergestellt werden kann? D.h. hier werden Informationen zugänglich gemacht auf deren Erfassung ich als User eines Computers keinen oder nur sehr wenig Einfluss habe und die u.U. Jahre zurückliegen, wie jeder feststellen kann der mit dem obengenannten Forensikprogramm mal seine Festplatte untersucht, besonders wenn die Textverarbeitung Sicherungskopien von Texten die geschrieben werden anlegt.

    bombjack

  5. #6 Pessimist
    24. Februar 2016

    Die gründe apples sind doch verständlich. Sollten sie ein programm entwickeln, welches ihr iphone-pw knackt und damit sich jedes kommende wie auch veraltetem entschlüsseln liesse.. wär das einer apokalypse gleich.. ach und renommierte nicht anerkannte hacker haben sich angeboten es für die Behörden zu entschlüsseln, sicherlich sind die daten *geheim*, aber wenn die hacker wollten, würden sie mitm fingerschnippen brisanteres freilegen können.

  6. #7 Dr. Webbaer
    24. Februar 2016

    Interessanter Fall, ergänzend zwei Webverweise:
    -> https://www.apple.com/customer-letter/
    -> https://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html

    Nette Zusammenfassung zum Fall und insgesamt großartige Arbeit, sofern der Schreiber dieser Zeilen dies beurteilen kann, ansonsten geht es bei der Regierungsanforderung natürlich nicht nur um Beweissicherung, sondern auch um sogenannte Gefahrenabwehr, es geht um nationale Interessen.

    Insofern können beide Seiten schlecht einknicken, Apple eher, die Regierungsstelle nicht.
    Interessant auch der Hinweis auf die Passwordsuche, die ggf. möglich sein wird, die aber auch nicht den sicheren Erfolg verspricht, insofern geht es hier politisch um Grundsätzlichkeit, entweder müsste derartige Software verboten werden oder es müsste das Recht von Privatfirmen wie Apple anerkannt werden derartige Software zu verbreiten oder der Staat (mit bestimmten Interessen) müsste mit Hardware- und Softwareanbietern zusammenarbeiten, also bereits bei der Produktentwicklung involviert werden – was alles nicht unproblematisch wäre.

    MFG
    Dr. Webbaer

  7. #8 Dr. Webbaer
    24. Februar 2016

    Daher wird Apple dazu aufgefordert eine manipulierte Version ihres Betriebssystems anzufertigen, und diese mit ihrem Schlüssel zu signieren, sodass sie auf dem betreffendem iPhone eingespielt werden kann. Details hierzu finden sich auch im Gerichtsbeschluss [1].

    Korrekt, so hat’s der Schreiber dieser Zeilen ebenfalls gelesen wie verstanden.

    Rechtsphilosophisch und politisch bedeutsam natürlich dieser Fall, Herr Prantl war also auch schon dran, der Vergleich mit dem (rein mechanischen) Panzerschrank ist nicht schlecht.

  8. #9 Klaus Schmeh
    24. Februar 2016

    Ich lese gerade bei Bruce Schneier, dass das fragliche iPhone gar keine Secure Enclave hat (https://www.schneier.com/blog/archives/2016/02/decrypting_an_i.html)
    Jetzt verstehe ich nicht ganz, warum man diesen Aufwand mit einem neuen Betriebssystem treiben muss, wenn man doch nur ein paar Bytes auslesen und diese gegen Wörterbuch-Dateien prüfen müsste.

  9. #10 dada
    24. Februar 2016

    Zitat: “Bisher hat sich Apple jedoch geweigert, der Polizei beim Dechiffrieren zu assistieren… ”

    > Dieser Satz ist schlichtweg falsch. Unmittelbar, nachdem das iPhone gefunden wurde, wurde Apple auf dem üblichen Wege kontaktiert und um Hilfe bei der Entschlüsselung gebeten. Und diese hat Apple auch umfassend geleistet, erst mit technischen Unterlagen zur Vorgehensweise, dann wurden sogar 4 (in Worten: vier) Spezialisten zum FBI geschickt, um bei der Entschlüsselung zu helfen. Doch es war schon zu spät, weil Mitarbeiter der Gesundheitsbehörde (wo der Attentäter gearbeitet hatte) auf Anweisung des FBI mit dem Gerät herumspielten, und dabei ein Passwort löschten, mit dem Daten via iCloud synchronisiert wurden. Damit fingen die Probleme erst an.

    Weitere Kritikpunkte an diesem Artikel von meiner Seite wurden bereits von anderen Kommentatoren erwähnt.

    Ich hoffe inständig und zutiefst, dass Apple standhaft und erfolgreich bleibt. Es muss einfach Grenzen und rote Linien für Behörden geben, und eine solche ist bereits überschritten.
    Das ganze ist jetzt eine politische Affaire, die auch Auswirkungen auf andere Länder haben wird (zB Snooper’s Charter, UK). Wenn sich die Regierungen hier durchsetzten, dann werden sehr bald noch ganz andere Staaten, die mit Demokratie auf Kriegsfuß stehen, diese Backdoor haben wollen.

    Es wäre so unglaublich träumerisch und realitätsfern, zu glauben, daß man diese Software sicher verwahren und die illegale Verbreitung verhindern könne.

  10. #11 LB
    24. Februar 2016
  11. #12 Joachim
    24. Februar 2016

    “Ich hoffe inständig und zutiefst, dass Apple standhaft und erfolgreich bleibt. ”

    Der Satz zeigt, wenn er wahr ist, dass die Apple-Produkte nichts sicher verschlüsselt sind, sondern nur von der “Standhaftigkeit” des Herstellers leben.

  12. #13 roel
    *****
    24. Februar 2016

    @Klaus Schmeh

    Ich hatte in Teil 1 Kommentar 2 darauf hingewiesen das deine Datumsangabe “Am 8. Januar 2015 wurde der US-Amerikaner Ray C. Owens aus Evanston (Illinois) in seinem Auto erschossen.” falsch ist.

    Richtig ist 8. Juni 2015.

    Vielleicht kannst du das noch ändern.

    • #14 Klaus Schmeh
      24. Februar 2016

      Danke für den Hinweis, habe ich gemacht.

  13. #15 dada
    24. Februar 2016

    @Joachim (#12): Lassen wir das Apple am besten selbst beantworten:
    “Of course, Apple would do our best to protect that key, but in a world where all of our data is under constant threat, it would be relentlessly attacked by hackers and cybercriminals. As recent attacks on the IRS systems and countless other data breaches have shown, no one is immune to cyberattacks.”
    Das stammt aus einer weiteren Erklärung, die Apple gerade veröffentlicht hat.
    https://www.apple.com/customer-letter/answers/

  14. #16 Randifan
    25. Februar 2016

    Die Geheimdienste sollen Zugriff auf SIM-Karten haben.
    https://www.heise.de/newsticker/meldung/Geheimdienste-unterwandern-SIM-und-Kreditkarten-2555685.html

    Was das FBI da macht ist reines Theater, es ist nicht anzunehmen, würde jeder seine Daten verschlüsseln, könnten die Geheimdienste keine Anschläge mehr verhindern.

  15. #17 Robert aus Wien
    25. Februar 2016

    @Randifan:
    Und was nutzt das, wenn ich auf meinem iPhone z.B. mittels Threema oder Signal Nachrichten schicke?

  16. #18 adenosine
    26. Februar 2016

    Sobald Appel eine backdoor für das FBI einbaut kann sich auch android nicht dagegen wehren. Es ist dann nur eine Frage der Zeit, bis diese bekannt wird und dann sind alle Phones für Hacker offen.