Warum die Polizei bzw. Apple die offensichtlich umständlichere Methode bevorzugt, war mir zunächst völlig unklar. Eine mögliche Erklärung: Das betroffene Gerät nutzt die so genannte Secure Enclave von Apple. Dies ist ein abgeschotter Bereich innerhalb des iPhones. Falls die zum Prüfen der Schlüssel-Korrektheit benötigte Information in der Secure Enclave generiert wird und nicht auslesbar ist, lässt sich dieser Vorgang außerhalb des iPhones nicht nachvollziehen.

Die Secure Enclave ist noch eine recht neue Technologie. Laut der Webseite von Bruce Schneier ist sie in das iPhone-Modell, um das es hier geht, NICHT eingebaut.

Nach einigem Suchen auf diversen Webseiten habe ich die richtige Erklärung gefunden. Sie hängt damit zusammen, dass in die Generierung des Schlüssels neben dem Passwort weitere Informationen aus unterschiedlichen Stellen des Betriebssystems in die Schlüsselgenerierung einfließen. Anscheinend ist es zu komplex, all diese Informationen außerhalb des iPhones für jedes getestete Passwort zu berechnen.

 

Wie hat Apple auf die Aufforderung der Polizei reagiert?

Apple weigert sich, die von der Polizei geforderte Manipulation, die auf das Bereitsstellen eines veränderten Betriebssystems hinausläuft, durchzuführen. Auch durch einen Gerichtsbeschluss ließ sich Apple-Chef Tim Cook bisher nicht erweichen.

 

Könnte die Polizei auch ohne die Hilfe von Apple das iPhone entsprechend manipulieren?

Die genaue Funktionsweise der Schlüsselgenerierung aus dem Passwort, der genaue Programmablauf sowie einige andere Dinge sind meines Wissens nicht öffentlich bekannt. Ich vermute daher, dass es ziemlich schwierig wäre, ohne die Hilfe von Apple die entsprechende Manipulation am iPhone vorzunehmen.

 

Wird dieses Thema nächste Woche auf der RSA-Konferenz eine Rolle spielen?

Die RSA-Konferenz, die nächste Woche in San Francisco stattfindet, ist das alljährliche Mekka der Krypto-Branche. Der Apple-FBI-Streit wird dort zweifellos eine wichtige Rolle spielen. Dank der Unterstützung meiner Leser bin ich mit einem Vortrag vertreten. Das Thema lautet: Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?

Vielleicht hätte ich doch Hellseher werden sollen 😉

RSA-Conference

Gibt es weitere Fälle dieser Art?

Dass die Polizei verzeifelt versucht, die Verschlüsselungen von Kriminellen zu knacken, kommt immer häufiger vor. Auf meiner Webseite zu diesem Thema werden inzwischen 51 Fälle aufgelistet.

Zum Weiterlesen: Wie Deutschlands bester Codeknacker MD5 knackte

1 / 2

Kommentare (5)

  1. #1 Nanea
    27. Februar 2016

    Apple hat mittlerweile das zuständige Gericht gebeten, das vom FBI erlangte Urteil aufheben zu lassen.

    The Intercept* hat die einprägsamsten Passagen der Apple-Anwälte aufgelistet.

    * The Intercept ist eine Website, die u.a. von Glenn Greenwald gegründet wurde. Er ist der ehemalige Guardian-Mitarbeiter, der mit Edward Snowden die NSA/GCHQ/BND-Papiere bearbeitet und veröffentlich hat.

  2. #2 Richard SantaColoma
    27. Februar 2016

    This may be an ignorant suggestion, but I’ll survive if it is: I had wondered at the possibility of making an exact clone of all the data on the target phone… byte for byte. That is, a dumb, but exact, copy. If this could be done, onto one… or several duplicate phones (or an emulated phone system), then they could try, over and over again, the 10 attempts… and not care if they failed. Each time they fail, they move to another copy of the clone… of which they could make infinite copies.

    Now I would imagine there is some built in software guard against cloning the phone… but perhaps since this is not normally done, there is not…. or there is some workaround to make as many sacrificial copies as desired.

  3. #3 Thomas Stör
    27. Februar 2016

    I guess this will noch work.

    There may be ROM data which can’t be copied, e.g. the serial number. Then there may be an encryption using these data as “Salt”, meaning that the encryption key is a combibation of the key entered by the user and the ROM data. That would mean that you can’t decrypt on a different device.

    • #4 Richard SantaColoma
      27. Februar 2016

      What you say makes sense, Thomas. Rich.

  4. #5 Jerry McCarthy
    England
    27. Februar 2016

    Abo