Warum die Polizei bzw. Apple die offensichtlich umständlichere Methode bevorzugt, war mir zunächst völlig unklar. Eine mögliche Erklärung: Das betroffene Gerät nutzt die so genannte Secure Enclave von Apple. Dies ist ein abgeschotter Bereich innerhalb des iPhones. Falls die zum Prüfen der Schlüssel-Korrektheit benötigte Information in der Secure Enclave generiert wird und nicht auslesbar ist, lässt sich dieser Vorgang außerhalb des iPhones nicht nachvollziehen.
Die Secure Enclave ist noch eine recht neue Technologie. Laut der Webseite von Bruce Schneier ist sie in das iPhone-Modell, um das es hier geht, NICHT eingebaut.
Nach einigem Suchen auf diversen Webseiten habe ich die richtige Erklärung gefunden. Sie hängt damit zusammen, dass in die Generierung des Schlüssels neben dem Passwort weitere Informationen aus unterschiedlichen Stellen des Betriebssystems in die Schlüsselgenerierung einfließen. Anscheinend ist es zu komplex, all diese Informationen außerhalb des iPhones für jedes getestete Passwort zu berechnen.
Wie hat Apple auf die Aufforderung der Polizei reagiert?
Apple weigert sich, die von der Polizei geforderte Manipulation, die auf das Bereitsstellen eines veränderten Betriebssystems hinausläuft, durchzuführen. Auch durch einen Gerichtsbeschluss ließ sich Apple-Chef Tim Cook bisher nicht erweichen.
Könnte die Polizei auch ohne die Hilfe von Apple das iPhone entsprechend manipulieren?
Die genaue Funktionsweise der Schlüsselgenerierung aus dem Passwort, der genaue Programmablauf sowie einige andere Dinge sind meines Wissens nicht öffentlich bekannt. Ich vermute daher, dass es ziemlich schwierig wäre, ohne die Hilfe von Apple die entsprechende Manipulation am iPhone vorzunehmen.
Wird dieses Thema nächste Woche auf der RSA-Konferenz eine Rolle spielen?
Die RSA-Konferenz, die nächste Woche in San Francisco stattfindet, ist das alljährliche Mekka der Krypto-Branche. Der Apple-FBI-Streit wird dort zweifellos eine wichtige Rolle spielen. Dank der Unterstützung meiner Leser bin ich mit einem Vortrag vertreten. Das Thema lautet: Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?
Vielleicht hätte ich doch Hellseher werden sollen 😉
Gibt es weitere Fälle dieser Art?
Dass die Polizei verzeifelt versucht, die Verschlüsselungen von Kriminellen zu knacken, kommt immer häufiger vor. Auf meiner Webseite zu diesem Thema werden inzwischen 51 Fälle aufgelistet.
Follow @KlausSchmeh
Zum Weiterlesen: Wie Deutschlands bester Codeknacker MD5 knackte
Kommentare (5)