Mein Artikel über den Anschlag von San Bernardino von vorgestern enthielt leider zwei Fehler. Die Berichtigung, interessante Hintergrund-Informationen und den Beweis meiner hellseherischen Fähigkeiten gibt es heute.

Was ist passiert?

Bei der Weihnachtsfeier einer Gesundheitsbehörde in San Bernardino (Kalifornien) am 2. Dezember 2015 stürmten zwei Personen in den Raum und schossen mit Sturmgewehren um sich. Nach etwa vier Minuten suchten sie das Weite. Beide Täter starben anschließend auf der Flucht im Kugelhagel der Polizei. Die Bilanz: 14 Todesopfer (die Täter nicht mitgezählt) und 22 Verletzte.

 

Wer waren die Täter?

Die Täter waren Syed Farook, Angestellter der besagten Gesundheitsbehörde, und seine Frau Tashfeen Malik. Farook hatte die Weihnachtsfeier verlassen und war wiedergekommen – schwer bewaffnet und mit seiner Frau als Komplizin. Sowohl Farook als auch Malik waren Muslime. Vermutlich waren sie nicht Mitglied einer Terrorgruppe und ohne Vorstrafen. Die Umstände sprechen dennoch für eine Tat mit muslimisch-terroristischem Hintergrund. Inwiefern es Mitwisser und Unterstützer im Hintergrund gegeben hat, ist nicht geklärt.

Farook-Portrait

 

Was hat es mit dem iPhone des Täters auf sich?

Bei Syed Farook fand die Polizei ein iPhone. Dessen Inhalt könnte für die Ermittlungen äußerst hilfreich sein, beispielsweise wenn es um mögliche Mitwisser und Unterstützer geht. Das iPhone ist jedoch mit einem Passwort gesichert. Mit diesem ist der gesamte Nutzinhalt verschlüsselt. Auf Verdacht ein paar Passwörter auszuprobieren, verbietet sich, denn nach zehn Fehleingaben löscht das eingebaute Verschlüsselungsprogramm alle Daten.

 

Hat Apple einen Generalschlüssel?

Technisch wäre es für Apple kein Problem, iPhones so zu bauen, dass man die Verschlüsselung jedes Geräts mit einer Art Generalschlüssel rückgängig machen könnte. Das Unternehmen bestreitet jedoch die Existenz eines derartigen Mechanismus. Höchstwahrscheinlich existiert er tatsächlich nicht, denn eine solche Generalschlüssel-Funktion wäre schwer zu verbergen und würde Apple extrem unglaubwürdig machen, falls sie bekannt würde.

 

Wie hat Apple reagiert?

Das FBI hat Apple kontaktiert und um Hilfe bei der Entschlüsselung gebeten. Apple hat daraufhin technische Unterlagen geliefert und vier Spezialisten zum FBI geschickt  (danke an den Leser dada für den Hinweis). Anscheinend hatten sich Mitarbeiter der Gesundheitsbehörde auf Anweisung des FBI schon vorher mit dem Gerät beschäftigt und dabei ein anderes Passwort (zum Synchronisieren der Daten mit der iCloud) gelöscht. Bitter: Mit diesem Synchronisationspasswort wäre man (auf indirekte Weise) an die verschlüsselten Daten herangekommen.

 

Was kann die Polizei jetzt tun?

Die einzige verbleibende Möglichkeit für die Polizei besteht nun darin, das iPhone-Passwort zu erraten. Dazu müsste man Millionen von Passwort-Kandidaten (es gibt entsprechende Dateien) nacheinander prüfen, bis das richtige gefunden ist. Sollte Syed Farook allerdings ein Passwort gewählt haben, dass nicht in einer solchen Datei steht, kann die Suche ewig dauern.

 

Wie kann die Passwortsuche ablaufen?

Ein Programm das prüft, ob ein eingegebenes Passwort eine korrekte Entschlüsselung liefert, ist in das iPhone eingebaut. Wie bereits erwähnt, lässt dieses Programm aber nur zehn Fehlprüfungen zu, danach quittiert es den Dienst. Die Polizei hat nun zwei Möglichkeiten, diese Begrenzung zu umgehen:

  • Methode 1: Das iPhone wird so manipuliert, dass es nicht nur zehn, sondern beliebig viele Fehlprüfungen zulässt. Dies läuft darauf hinaus, ein abgeändertes Betriebssystem auf das iPhone zu spielen.
  • Methode 2: Man schreibt ein Programm, das die Passwortsuche auf einem anderen Computer durchführt. Wenn man genau weiß, wie die Verschlüsselungsfunktion des iPhone funktioniert, ist das möglich.

Die zweite Methode erscheint die bessere zu sein. Sie hat beispielsweise den Vorteil, dass man mehrere Computer gleichzeitig rechnen lassen kann, was die Suche deutlich beschleunigt.

 

Was verlangt die Polizei von Apple?

Beim Schreiben meines vorgestrigen Artikels bin ich davon ausgegangen, das die Polizei Methode 2 anwenden will und Apple um Unterstützung dabei gebeten hat. Leser Karol Babioch hat mich aber dankenswerterweise darauf hingewiesen, dass es stattdessen um Methode 1 geht.

Warum die Polizei bzw. Apple die offensichtlich umständlichere Methode bevorzugt, war mir zunächst völlig unklar. Eine mögliche Erklärung: Das betroffene Gerät nutzt die so genannte Secure Enclave von Apple. Dies ist ein abgeschotter Bereich innerhalb des iPhones. Falls die zum Prüfen der Schlüssel-Korrektheit benötigte Information in der Secure Enclave generiert wird und nicht auslesbar ist, lässt sich dieser Vorgang außerhalb des iPhones nicht nachvollziehen.

Die Secure Enclave ist noch eine recht neue Technologie. Laut der Webseite von Bruce Schneier ist sie in das iPhone-Modell, um das es hier geht, NICHT eingebaut.

Nach einigem Suchen auf diversen Webseiten habe ich die richtige Erklärung gefunden. Sie hängt damit zusammen, dass in die Generierung des Schlüssels neben dem Passwort weitere Informationen aus unterschiedlichen Stellen des Betriebssystems in die Schlüsselgenerierung einfließen. Anscheinend ist es zu komplex, all diese Informationen außerhalb des iPhones für jedes getestete Passwort zu berechnen.

 

Wie hat Apple auf die Aufforderung der Polizei reagiert?

Apple weigert sich, die von der Polizei geforderte Manipulation, die auf das Bereitsstellen eines veränderten Betriebssystems hinausläuft, durchzuführen. Auch durch einen Gerichtsbeschluss ließ sich Apple-Chef Tim Cook bisher nicht erweichen.

 

Könnte die Polizei auch ohne die Hilfe von Apple das iPhone entsprechend manipulieren?

Die genaue Funktionsweise der Schlüsselgenerierung aus dem Passwort, der genaue Programmablauf sowie einige andere Dinge sind meines Wissens nicht öffentlich bekannt. Ich vermute daher, dass es ziemlich schwierig wäre, ohne die Hilfe von Apple die entsprechende Manipulation am iPhone vorzunehmen.

 

Wird dieses Thema nächste Woche auf der RSA-Konferenz eine Rolle spielen?

Die RSA-Konferenz, die nächste Woche in San Francisco stattfindet, ist das alljährliche Mekka der Krypto-Branche. Der Apple-FBI-Streit wird dort zweifellos eine wichtige Rolle spielen. Dank der Unterstützung meiner Leser bin ich mit einem Vortrag vertreten. Das Thema lautet: Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?

Vielleicht hätte ich doch Hellseher werden sollen 😉

RSA-Conference

Gibt es weitere Fälle dieser Art?

Dass die Polizei verzeifelt versucht, die Verschlüsselungen von Kriminellen zu knacken, kommt immer häufiger vor. Auf meiner Webseite zu diesem Thema werden inzwischen 51 Fälle aufgelistet.

Zum Weiterlesen: Wie Deutschlands bester Codeknacker MD5 knackte

Kommentare (5)

  1. #1 Nanea
    27. Februar 2016

    Apple hat mittlerweile das zuständige Gericht gebeten, das vom FBI erlangte Urteil aufheben zu lassen.

    The Intercept* hat die einprägsamsten Passagen der Apple-Anwälte aufgelistet.

    * The Intercept ist eine Website, die u.a. von Glenn Greenwald gegründet wurde. Er ist der ehemalige Guardian-Mitarbeiter, der mit Edward Snowden die NSA/GCHQ/BND-Papiere bearbeitet und veröffentlich hat.

  2. #2 Richard SantaColoma
    27. Februar 2016

    This may be an ignorant suggestion, but I’ll survive if it is: I had wondered at the possibility of making an exact clone of all the data on the target phone… byte for byte. That is, a dumb, but exact, copy. If this could be done, onto one… or several duplicate phones (or an emulated phone system), then they could try, over and over again, the 10 attempts… and not care if they failed. Each time they fail, they move to another copy of the clone… of which they could make infinite copies.

    Now I would imagine there is some built in software guard against cloning the phone… but perhaps since this is not normally done, there is not…. or there is some workaround to make as many sacrificial copies as desired.

  3. #3 Thomas Stör
    27. Februar 2016

    I guess this will noch work.

    There may be ROM data which can’t be copied, e.g. the serial number. Then there may be an encryption using these data as “Salt”, meaning that the encryption key is a combibation of the key entered by the user and the ROM data. That would mean that you can’t decrypt on a different device.

    • #4 Richard SantaColoma
      27. Februar 2016

      What you say makes sense, Thomas. Rich.

  4. #5 Jerry McCarthy
    England
    27. Februar 2016

    Abo