Mein Artikel über den Anschlag von San Bernardino von vorgestern enthielt leider zwei Fehler. Die Berichtigung, interessante Hintergrund-Informationen und den Beweis meiner hellseherischen Fähigkeiten gibt es heute.
Was ist passiert?
Bei der Weihnachtsfeier einer Gesundheitsbehörde in San Bernardino (Kalifornien) am 2. Dezember 2015 stürmten zwei Personen in den Raum und schossen mit Sturmgewehren um sich. Nach etwa vier Minuten suchten sie das Weite. Beide Täter starben anschließend auf der Flucht im Kugelhagel der Polizei. Die Bilanz: 14 Todesopfer (die Täter nicht mitgezählt) und 22 Verletzte.
Wer waren die Täter?
Die Täter waren Syed Farook, Angestellter der besagten Gesundheitsbehörde, und seine Frau Tashfeen Malik. Farook hatte die Weihnachtsfeier verlassen und war wiedergekommen – schwer bewaffnet und mit seiner Frau als Komplizin. Sowohl Farook als auch Malik waren Muslime. Vermutlich waren sie nicht Mitglied einer Terrorgruppe und ohne Vorstrafen. Die Umstände sprechen dennoch für eine Tat mit muslimisch-terroristischem Hintergrund. Inwiefern es Mitwisser und Unterstützer im Hintergrund gegeben hat, ist nicht geklärt.
Was hat es mit dem iPhone des Täters auf sich?
Bei Syed Farook fand die Polizei ein iPhone. Dessen Inhalt könnte für die Ermittlungen äußerst hilfreich sein, beispielsweise wenn es um mögliche Mitwisser und Unterstützer geht. Das iPhone ist jedoch mit einem Passwort gesichert. Mit diesem ist der gesamte Nutzinhalt verschlüsselt. Auf Verdacht ein paar Passwörter auszuprobieren, verbietet sich, denn nach zehn Fehleingaben löscht das eingebaute Verschlüsselungsprogramm alle Daten.
Hat Apple einen Generalschlüssel?
Technisch wäre es für Apple kein Problem, iPhones so zu bauen, dass man die Verschlüsselung jedes Geräts mit einer Art Generalschlüssel rückgängig machen könnte. Das Unternehmen bestreitet jedoch die Existenz eines derartigen Mechanismus. Höchstwahrscheinlich existiert er tatsächlich nicht, denn eine solche Generalschlüssel-Funktion wäre schwer zu verbergen und würde Apple extrem unglaubwürdig machen, falls sie bekannt würde.
Wie hat Apple reagiert?
Das FBI hat Apple kontaktiert und um Hilfe bei der Entschlüsselung gebeten. Apple hat daraufhin technische Unterlagen geliefert und vier Spezialisten zum FBI geschickt (danke an den Leser dada für den Hinweis). Anscheinend hatten sich Mitarbeiter der Gesundheitsbehörde auf Anweisung des FBI schon vorher mit dem Gerät beschäftigt und dabei ein anderes Passwort (zum Synchronisieren der Daten mit der iCloud) gelöscht. Bitter: Mit diesem Synchronisationspasswort wäre man (auf indirekte Weise) an die verschlüsselten Daten herangekommen.
Was kann die Polizei jetzt tun?
Die einzige verbleibende Möglichkeit für die Polizei besteht nun darin, das iPhone-Passwort zu erraten. Dazu müsste man Millionen von Passwort-Kandidaten (es gibt entsprechende Dateien) nacheinander prüfen, bis das richtige gefunden ist. Sollte Syed Farook allerdings ein Passwort gewählt haben, dass nicht in einer solchen Datei steht, kann die Suche ewig dauern.
Wie kann die Passwortsuche ablaufen?
Ein Programm das prüft, ob ein eingegebenes Passwort eine korrekte Entschlüsselung liefert, ist in das iPhone eingebaut. Wie bereits erwähnt, lässt dieses Programm aber nur zehn Fehlprüfungen zu, danach quittiert es den Dienst. Die Polizei hat nun zwei Möglichkeiten, diese Begrenzung zu umgehen:
- Methode 1: Das iPhone wird so manipuliert, dass es nicht nur zehn, sondern beliebig viele Fehlprüfungen zulässt. Dies läuft darauf hinaus, ein abgeändertes Betriebssystem auf das iPhone zu spielen.
- Methode 2: Man schreibt ein Programm, das die Passwortsuche auf einem anderen Computer durchführt. Wenn man genau weiß, wie die Verschlüsselungsfunktion des iPhone funktioniert, ist das möglich.
Die zweite Methode erscheint die bessere zu sein. Sie hat beispielsweise den Vorteil, dass man mehrere Computer gleichzeitig rechnen lassen kann, was die Suche deutlich beschleunigt.
Was verlangt die Polizei von Apple?
Beim Schreiben meines vorgestrigen Artikels bin ich davon ausgegangen, das die Polizei Methode 2 anwenden will und Apple um Unterstützung dabei gebeten hat. Leser Karol Babioch hat mich aber dankenswerterweise darauf hingewiesen, dass es stattdessen um Methode 1 geht.
Warum die Polizei bzw. Apple die offensichtlich umständlichere Methode bevorzugt, war mir zunächst völlig unklar. Eine mögliche Erklärung: Das betroffene Gerät nutzt die so genannte Secure Enclave von Apple. Dies ist ein abgeschotter Bereich innerhalb des iPhones. Falls die zum Prüfen der Schlüssel-Korrektheit benötigte Information in der Secure Enclave generiert wird und nicht auslesbar ist, lässt sich dieser Vorgang außerhalb des iPhones nicht nachvollziehen.
Die Secure Enclave ist noch eine recht neue Technologie. Laut der Webseite von Bruce Schneier ist sie in das iPhone-Modell, um das es hier geht, NICHT eingebaut.
Nach einigem Suchen auf diversen Webseiten habe ich die richtige Erklärung gefunden. Sie hängt damit zusammen, dass in die Generierung des Schlüssels neben dem Passwort weitere Informationen aus unterschiedlichen Stellen des Betriebssystems in die Schlüsselgenerierung einfließen. Anscheinend ist es zu komplex, all diese Informationen außerhalb des iPhones für jedes getestete Passwort zu berechnen.
Wie hat Apple auf die Aufforderung der Polizei reagiert?
Apple weigert sich, die von der Polizei geforderte Manipulation, die auf das Bereitsstellen eines veränderten Betriebssystems hinausläuft, durchzuführen. Auch durch einen Gerichtsbeschluss ließ sich Apple-Chef Tim Cook bisher nicht erweichen.
Könnte die Polizei auch ohne die Hilfe von Apple das iPhone entsprechend manipulieren?
Die genaue Funktionsweise der Schlüsselgenerierung aus dem Passwort, der genaue Programmablauf sowie einige andere Dinge sind meines Wissens nicht öffentlich bekannt. Ich vermute daher, dass es ziemlich schwierig wäre, ohne die Hilfe von Apple die entsprechende Manipulation am iPhone vorzunehmen.
Wird dieses Thema nächste Woche auf der RSA-Konferenz eine Rolle spielen?
Die RSA-Konferenz, die nächste Woche in San Francisco stattfindet, ist das alljährliche Mekka der Krypto-Branche. Der Apple-FBI-Streit wird dort zweifellos eine wichtige Rolle spielen. Dank der Unterstützung meiner Leser bin ich mit einem Vortrag vertreten. Das Thema lautet: Does The Risk of Criminal Activity Justify a Ban of Strong Encryption?
Vielleicht hätte ich doch Hellseher werden sollen 😉
Gibt es weitere Fälle dieser Art?
Dass die Polizei verzeifelt versucht, die Verschlüsselungen von Kriminellen zu knacken, kommt immer häufiger vor. Auf meiner Webseite zu diesem Thema werden inzwischen 51 Fälle aufgelistet.
Follow @KlausSchmeh
Zum Weiterlesen: Wie Deutschlands bester Codeknacker MD5 knackte
Kommentare (5)