Das FBI will Apple mit juristischen Mitteln zwingen, eine spezielle Software zum Knacken des iPhones des San-Bernardino-Attentäters bereitzustellen. Apple weigert sich. Jetzt will es das FBI alleine versuchen.

Der Streit um die Entschlüsselung des iPhones des San-Bernardino-Schützen (ich habe auf Klausis Krypto Kolumne darüber berichtet) geht weiter. Das FBI hat nun bekannt gegeben, man könne voraussichtlich auch ohne Hilfe von Apple Zugriff auf die verschlüsselten Daten des Smartphones erhalten. Dies berichtet Spiegel Online.

 

Rechtsstreit könnte sich hinziehen

Das FBI will derzeit (unter Berufung auf ein US-Gesetz aus dem Jahr 1789) Apple zur „angemessenen technischen Unterstützung“ bei der Aushebelung der iPhone-Verschlüsselung zwingen. In der Praxis heißt dies: Apple müsste eine spezielle Software für das betroffene iPhone bereitstellen, die möglichst viele potenzielle Passwörter durchprobiert (Wörterbuch-Angriff), in der Hoffnung dass irgendwann das richtige dabei ist. Bisher ist eine solche Suche nicht möglich, da das iPhone maximal die Eingabe zehn falscher Passwörter zulässt.

Ob das FBI mit seinem juristischen Vorgehen gegen Apple Erfolg haben wird, ist völlig unklar, denn die Rechtslage ist nicht eindeutig. Apple wehrt sich gegen die Anordnung. Man befürchtet einen Präzedenzfall. Außerdem könnte die besagte Software, wenn sie erst einmal existiert, von missbraucht werden. Andere IT-Konzerne, darunter Google, Facebook und Microsoft, haben sich hinter Apple gestellt.

Auch mein Arbeitgeber cryptovision, der beispielsweise die E-Mail-Verschlüsselungs-Software s/mail herstellt, hätte sicherlich wenig Lust, eine Software zu entwickeln, die das eigene Produkt angreift.

Juristen gehen davon aus, dass sich der Rechtsstreit zwischen Apple und dem FBI noch eine Weile hinziehen wird und schließlich vor dem Obersten Gerichtshof der USA landen könnte. Das FBI hat also allen Grund dazu, das Knacken des iPhones selbst in die Hand zu nehmen.

 

Wer ist die “dritte Partei”?

Doch wie kann das FBI vorgehen? Die Behörde behauptet, eine “dritte Partei” könne eine Methode zum Knacken des Smartphones beisteuern. Diese Methode soll nun getestet werden. Der Verdacht liegt nahe, dass es sich bei der “dritten Partei” um die NSA handelt. Dies ist jedoch alles andere als sicher. Denkbar ist auch, dass sich ein Privatunternehmen oder ein iPhone-Experte dahinter verbirgt.

Die besagte Methode dürfte wohl kaum die Verschlüsselung an sich lösen – dies ist angesichts der Sicherheit moderner Verschlüsselungsverfahren so gut wie unmöglich. Stattdessen müsste sie – wie auch Apple es tun könnte – einen Wörterbuch-Angriff starten. Bisher war immer davon die Rede, dass ein solcher Wörterbuch-Angriff auf dem iPhone selbst stattfindet. Prinzipiell ist es allerdings auch möglich, dass man einen solchen Angriff auf einem PC (oder Mac) durchführt – dies wäre schneller. Allerdings müsste man dazu alle Daten verfügbar haben, die neben dem Passwort in die Generierung des Schlüssels eingehen. Anscheinend ist das nicht ganz so einfach.

Leider ist nicht öffentlich bekannt, wie genau die Schlüsselgenerierung auf dem iPhone funktioniert. Es gibt einen Standard namens PKCS#5 für die Generierung eines Schlüssels aus einem Passwort, doch dieser wird wohl nicht (oder mit einer proprietären Erweiterung) verwendet. Es ist durchaus denkbar, dass die NSA den verwendeten Mechanismus kennt. Vielleicht hat aber auch jemand anderer (mit oder ohne Insiderinformationen) das entsprechende Wissen.

Weitere technische Details gibt es in diesem Artikel.

 

15 weitere Fälle

Mittlerweile wurde bekannt, dass sich das US-Justizministerium bereits in 15 Fällen um eine Umgehung der iPhone-Schutzmechanismen bemüht hat. Leser von Klausis Krypto Kolumne dürfte dies kaum überraschen. Auf meiner Webseite When Encryption Baffles The Police werden inzwischen 51 Kriminalfälle beschrieben, in denen die Polizei auf verschlüsselte Daten gestoßen ist – in den meisten Fällen musste sie vor der Kryptografie kapitulieren. Einige weitere Fälle konnte ich aus Zeitgründen noch gar nicht in die Liste aufnehmen (zum Beispiel einen Fall in Massachusetts, der sich ebenfalls um ein iPhone dreht).

Comey

FBI-Direktor James Comey begnügt sich angesichts der kryptografischen Übermacht ohnehin nicht mit der Forderung, dass Apple und Co. beim Passwort-Suchen helfen müssen. Stattdessen fordert er, dass Krypto-Hersteller Hintertüren in ihre Verschlüsselungslösungen einbauen (Comey vermeidet zwar das Wort “Hintertür”, doch im Grunde geht es darum). Sollten diese einmal existieren, dann könnte die Polizei per Gerichtsbeschluss die Herausgabe eines Nachschlüssels verfügen.

Ob es möglich ist, die entsprechende Nachschlüssel-Datenbank vor der NSA zu schützen, ist eine andere Frage. Außerdem werden viele (wenn auch längst nicht alle) Nutzer Verschlüsselungsprodukte mit Hintertür meiden und sich hintertürfreie Lösungen (zum Beispiel aus Deutschland) besorgen.

In Deutschland werden entsprechende Hintertür-Gesetze momentan zum Glück nicht diskutiert.

Zum Weiterlesen: Codeknacker auf Verbrecherjagd, Folge 1: Wie das FBI den Code eines Kindermörders knackte

Kommentare (7)

  1. #1 Fliegenschubser
    23. März 2016

    Update:
    “Die israelische Firma Cellebrite hilft dem FBI bei der Entschlüsselung des iPhone, berichtet die Zeitung “Yedioth Ahronoth”.”
    so schreibt ntv.de in der Rubrik “Der Tag” um 15:06

  2. #2 Christian Berger
    23. März 2016

    Im Prinzip ist das nicht so schwierig wie das FBI hier tut. Verschlüsselung braucht ja einen Schlüssel. Der besteht, im Besten Falle aus einer PIN und einem zusätzlichen Schlüssel. Dieser Schlüssel muss ja irgendwo in der Hardware gespeichert sein. Das RAM scheidet aus, da man dann ja sonst keinen Akku wechseln könnte. Das lässt auch die üblichen “Hochsicherheitslösungen” wegfallen die darauf basieren dass ein Chip das RAM löscht, bevor das Gehäuse beschädigt wurde.

    Somit vereinfacht sich das Problem auf: 1. Sicherheitschip raus, 2. Gehäuse abmachen, 3. Per Nadeln Teile des Chips auslesen um an den Schlüssel zu kommen, 4. Hardware emulieren und per Software alle 10000-1000000 Möglichkeiten durch probieren, fertig.
    Hier ist zum Beispiel ein Vortrag über die Möglichkeiten der Niederländischen Polizei.
    https://www.youtube.com/watch?v=AVGlr5fleQA

    Es geht bei der Sache nicht darum jetzt ein Telefon zu entschlüsseln (die Daten hat man ja schon als älteres Backup) sondern darum, die Kosten für solch einen Angriff so weit zu senken, dass man ihn auch mal eben bei der Gepäckkontrolle am Flughafen durchführen kann.

  3. #3 Richard SantaColoma
    https://proto57.wordpress.com/
    24. März 2016

    Interesting update. I wonder if we will ever know how they do it, if they do manage to do it. They may want to keep that secret.

    Meanwhile, I thought a possible alternate method would be to try and crack everything else the terrorist ever signed up for… bank and billing accounts, games, social media, whatever can be found in his name. It may turn out that he uses a stock password, or some obvious variation of the same word (like, “terroristmyspace”, and “terroristblackberry”), that might help guess the iphone password in under the ten tries.

  4. #4 Dampier
    25. März 2016

    Die Behörde behauptet, eine “dritte Partei” könne eine Methode zum Knacken des Smartphones beisteuern.

    Da gibt es wohl so einige “dritte Parteien”. Prinzipiell unknackbar ist jedenfalls auch Apple nicht:

    Apple’s growing arsenal of encryption techniques — shielding data on devices as well as real-time video calls and instant messages — has spurred the U.S. government to sound the alarm that such tools are putting the communications of terrorists and criminals out of the reach of law enforcement.

    But a group of Johns Hopkins University researchers has found a bug in the company’s vaunted encryption, one that would enable a skilled attacker to decrypt photos and videos sent as secure instant messages.

    This specific flaw in Apple’s iMessage platform probably would not have helped the FBI pull data from an iPhone recovered in December’s San Bernardino, Calif., terrorist attack, but it shatters the notion that strong commercial encryption has left no opening for law enforcement and hackers, said Matthew D. Green, a computer science professor at Johns Hopkins University who led the research team.

    (Hervorhebungen von mir)
    (via Fefe)

  5. #5 Karl Mistelberger
    29. März 2016

    Wenn Apple nicht mag, tut es das FBI selber: https://www.google.de/search?q=fbi+iphone&tbm=nws

  6. #7 gedankenknick
    29. März 2016

    Oder hier: https://www.heise.de/newsticker/meldung/US-Regierung-Wir-haben-das-iPhone-ohne-Apple-geknackt-3152090.html

    Interessant an der Meldung ist, dass nicht etwa das FBI das EiFon geknackt hat, sondern die “US-Regierung”. Das deutet darauf hin, dass man sich hier Hilfe anderer Regierungsorganisationen eingefordert hat – die man natürlich lieber nicht nennen will. (Genauere Angaben könnte wohl Teile der Bevölkerung verunsichern…) An erster Stelle ist hier wohl die NSA zu vermuten.

    Trotzdem bleibt die Aussage Die Ermittler wünschen sich aber grundsätzlich, Hersteller elektronischer Geräte zur Mitarbeit zwingen zu können. Sie werden in anderen Verfahren versuchen, ein Grundsatzurteil zu erstreiten. beängstigend.

    Die Frage, wer denn die Wächter überwache, damit diese ihre Macht nicht mißbrauchen, bleibt auch weiterhin unbeantwortet. Für Deutschland schlage ich Herrn Ronald P. vor, damit er bei Feststellung von Verstößen diese sofort für beendet erklären kann…