Verschlüsselungs-Fall: Apple könnte dem FBI helfen, will aber nicht

Florian Matthey

Aktuell sorgt die Meldung, dass Apple dem FBI nicht beim Zugriff auf ein gesperrtes iPhone helfen möchte, für viel Medienaufmerksamkeit. Eine Frage ist aber, ob Apple dem FBI überhaupt helfen könnte, wenn es den wollte. Einige Experten meinen: Ja.

Verschlüsselungs-Fall: Apple könnte dem FBI helfen, will aber nicht

Im Fall der Terroristen des Angriffs im kalifornischen San Bernadino liegt dem FBI ein iPhone 5c vor, das mit einem Passcode gesichert ist. Alle darauf enthaltenen Daten sind daher verschlüsselt, so dass das FBI sie nicht auslesen kann. Apple weigerte sich, dem FBI in diesem Fall zu helfen – das Unternehmen argumentiert, dass es nicht um die Sicherheit der Daten des betroffenen Terroristen gehe, sondern darum, die Daten aller Kunden zu schützen. Wenn Apple Möglichkeiten vorsehe, die Verschlüsselung zu umgehen, ließen sich diese missbrauchen, so dass die Daten aller Kunden in Gefahr wären.

Für richtig viel Aufmerksamkeit sorgte allerdings erst die Tatsache, dass das mit dem Fall befasste kalifornische Gericht Apple angewiesen hat, dem Anliegen des FBI nachzukommen. Auch hiergegen wehrt sich Apple noch; ob das Unternehmen letztendlich nachgeben werden muss, bleibt abzuwarten.

Es stellt sich aber die Frage, ob es für Apple selbst überhaupt möglich ist, auf die Daten zuzugreifen; dem FBI also zu helfen. Mit dieser Frage befassen sich einige Sicherheitsexperten, die ihre Gedanken in Blog-Einträgen und via Twitter veröffentlichen. Ihr Fazit ist: Ja, bei einem iPhone 5c könnte Apple helfen.

So machst du dein iPhone FBI-sicher

Das FBI könnte ein Gerät an das iPhone anschließen, das automatisch sämtliche Passcodes von 0000 bis 9999 ausprobiert. Für solche „Brute Force“-Methoden sieht das iOS allerdings zwei Sicherheitsmechanismen vor: Einerseits lässt sich die Option aktivieren, sämtliche Daten auf dem iPhone nach zehn erfolglosen Versuchen zu deaktivieren. Hinzu kommt, dass das System Intervalle zwischen der Eingabe von Passcodes vorsieht: Bis zur vierten Eingabe ist diese unmittelbar nach dem letzten fehlgeschlagenen Versuch möglich, nach fünf Eingaben wartet das System eine Minute, nach sechs fünf, nach sieben bis acht fünfzehn Minuten und nach neun sogar eine Stunde.

Die Brute-Force-Methode würde also nicht sinnvoll funktionieren. Laut Dan Guido Trail of Bits wäre es für Apple aber möglich, die Firmware des iPhone zu überschreiben, um diese beiden Sicherheitsfeatures auszuschalten. Das FBI könne dies nicht, da das iPhone bei einem Firmware-Upgrade eine Signatur von Apple verlangen würde, die eben nur Apple besitze.

Anders wäre es allerdings bei iPhones ab dem Modell iPhone 5s: Die „Secure Enclave“ des Apple-A7- sowie neuerer Chips sehe neben dem Passcode und dem Verschlüsselungs-Schlüssel des Gerätes noch einen dritten, vom Chip generierten Code vor, der zufallsgeneriert und auch für Apple unbekannt sei. Durch das Firmware-Update würde dieser dritte Schlüssel nicht mehr passen. Dann sei es nicht mehr möglich, das iPhone einfach durch Zufalls-Passcode-Eingaben zu entsperren.

Andere Experten stimmen bezüglich dieses Punktes allerdings nicht zu: John Kelley, ein ehemaliger Mitarbeiter Apples für Sicherheits-Features und heute Sicherheits-Chef bei Square, erklärt via Twitter, dass er nicht wisse, woher die Idee komme, dass ein Firmware-Update den dritten Schlüssel zerstören würde. Ben Thompson von Strat Techery glaubt wiederum auch, dass Apple bei einem iPhone 5s nicht helfen könnte.

Wie dem auch sei: Im aktuellen Fall handelt es sich um ein iPhone 5c, wo also die Frage, ob Apple kooperiert oder nicht, für den Ausgang des Falls relevant bleibt. Sollte der frühere Besitzer des iPhones dieses übrigens nicht mit einem Passcode, sondern mit einem Passwort aus Zahlen, Buchstaben und Symbolen versehen haben, ist die ganze Diskussion allerdings weiterhin müßig: Dann bräuchte die Brute-Force-Methode so lange, dass kein FBI-Mitarbeiter mehr ihren Ausgang erleben würde.

Zu den Kommentaren

Kommentare zu dieser News

* Werbung