Apple und die Ermittlungsbehörden

Mehr Transparenz (10.02.2014)

In einem TV-Interview hat sich Apple Chef Tim Cook zum Thema NSA und Transparenz geäußert. Kurze Zeit später entschied auch das US Justizministerium, dass es den Konzernen erlaubt ist mehr Details zu Behördenanfragen zu veröffentlichen.

Apple gibt Auskunft über Anfragen (06-11-2013)

Am 05. November wurde von Apple ein Report on Government Information Requests veröffentlicht. Inhalt sind ausführliche Angaben zu internationalen Behörden-Anfragen die an Apple gestellt wurden, um Informationen über Nutzer und Geräte abzufragen. Wenig überraschend ist, dass die meisten Anfragen aus den USA stammen, gleich auf Platz zwei findet sich aber bereits Deutschland - zumindest bei den Geräte-Anfragen. Anträge auf die Herausgabe von Benutzerinformationen sind im ersten Halbjahr 2013 aus Deutschland 93 eingegangen, zum Vergleich, aus den USA kamen zwischen 1000 und 2000 Anfragen.

Eine Anweisung zur Herausgabe von Informationen nach dem US-Auslandsspionagegesetz (Patriot Act - Abschnitt 215) ist laut Apple noch nie eingegangen.

Apple betont in dem Dokument auch, ein großes Interesse am Schutz von Benutzerinformationen zu haben, auch basiere das Geschäftsmodell Apple’s nicht auf dem Sammeln von Benutzerdaten.

NSA Champagner! (07-09-2013)

Der Spiegel berichtet über die Angreifbarkeit von BlackBerry, Android und iPhones. Natürlich besteht die Möglichkeit, dass die NSA (oder andere Behörden) Zugriff auf iOS-Geräte haben, zum Beispiel mit unveröffentlichten Jailbreaks. Dies ist aber dem Artikel nach nicht der Fall. Der Autor schreibt:

In internen Dokumenten brüsten sich die Experten, für den erfolgreichen Zugang zu den iPhone-Informationen reiche es, wenn die NSA den Computer infiltriere, mit dem das Telefon synchronisiert wird. Mini-Programme, sogenannten Skripte, ermöglichen anschließend den Zugriff auf mindestens 38 iPhone-Anwendungen.
Hier ist eindeutig die Rede vom Zugriff auf den Computer der mit dem Telefon synchronisiert wurde. Hieraus kann abgeleitet werden, dass das iPhone selber vor Zugriffen (nach wie vor?) sicher ist, und nur über die Informationen die durch iTunes auf den Computer synchronisiert wurden "angreifbar" ist. Die Funktionalität Informatinen aus synchronisierten Daten zu extrahieren bieten auch diverse iOS Forensik Suiten an, zum Beispiel das Elcomsoft iOS Forensic Toolkit. Ganz klar gilt die Empfehlung, vertrauliche Daten (Kontakte / Kalendereinträge / Mails), nicht mit iTunes zu synchronisieren. Backups sollten nur verschlüsselt angelegt werden.

Prism - Update (18-07-2013)

We do not provide any government agency with direct access to our servers, and any government agency requesting customer content must get a court order. (Quelle: Apple Statement

Laut dem Apple Statement wurden zwischen 1. Dezember 2012 und 31. Mai 2013 "nur" 9.000 bis 10.000 Apple Accounts von Behörden (mit richterlichem Beschluss) angefragt. Meist geht es dabei angeblich um Diebstahl, der Suche von Vermissten oder ähnlichem. Auch weisst Apple darauf hin, dass Datensparsamkeit oberstes Gebot ist, und dass es teilweise technisch gar nicht möglich ist Auskunft zu geben. Zum Beispiel bei iMessage oder Facetime Chats, die Ende-zu-Ende verschlüsselt sind. Das gleiche gilt wohl auch für Location Daten, Map suchen oder Siri abfragen, die nicht in any identifiable form gespeichert werden.

Die Beurteilung dieser Aussagen liegen wie immer im Auge des Betrachters, was ist zum Beispiel mit Meta Daten (Wer kommuniziert mit wem), oder mit Informationen die vor oder nach der Verschlüsselung wieder in Klartext erscheinen (müssen)? Fraglich ist ob jemals vollständige Transparenz bezüglich der Zusammenarbeit mit Behörden herschen wird oder kann.

iMessage und Geräteverschlüsselung

Innerhalb eines Monats wurden interessante Details über die Sicherheit von iMessage und der iOS Geräteverschlüsselung im Zusammenhang mit US-Behörden bekannt. Diese geben einen kleinen Eindruck über die Sicherheitsmechanismen von iOS und die Schwierigkeiten die Ermittlungsbehörden damit haben.

iMessage

CNet berichtet am 04.04.2013 über die Schwierigkeiten der amerikanischen Drogenvollzugsbehörde (DEA), Nachrichten die über iMessage gesendet werden abzuhören. Die Meldung bezieht sich auf eine interne Notiz in der die Behörde darauf aufmerksam macht, dass selbst mit einem Gerichtsbeschluss, ein abfangen von iMessage Nachrichten nicht möglich ist. Apple hat bei der Vorstellung von iMessage explizit auf die verwendete Ende-zu-Ende Verschlüsselung aufmerksam gemacht. Mathew Green hat sich im August 2012 mit iMessage beschäftigt und (mögliche) Schwachstellen beschrieben.

Geräteverschlüsselung

Anfang dieser Woche (10.05.2013) veröffentlicht Golem einen Artikel mit dem Titel "Apple hat Warteliste für Umgehung der iPhone Verschlüsselung". Golem bezieht sich auf Unterlagen einer US-Bundespolizeibehörde, wonach es Apple möglich ist die Passwortsperren und die Verschlüsselung zu umgehen.

Spannend ist die Frage wie dies möglich sein soll. So verwendet Apple für die Verschlüsselung der Geräte (>iPhone 3G) AES 256, welches zusammen mit einer ausreichend komplexen Passwortsperre (mindestens 6-stellig alphanumerisch) als sehr sicher anzusehen ist.

Mögliche Angriffsvektoren auf die Verschlüsselung sind neben einem (unveröffentlichten) Jailbreak, eine Wörterbuchattacke auf die Verschlüsselung. Hierzu benötigt Apple eine (signiertes) Boot-ROM mit dem das Gerät gestartet werden muss, um dann per Bruteforce den PIN zu erraten (siehe hierzu Twitter: [1],[2].

Fazit

Die Meldungen zeigen, dass Ermittlungsbehörden nicht ohne Hilfe von Apple auf geschützte Informationen zugreifen können. Der Markt der sogenannten Forensikprodukte für iOS Geräte ist also mit Vorsicht zu betrachten. Offen bleibt nach wie vor wie und in welchem Umfang Apple Daten zur Verfügung stellen kann, die Privacy Policy erlaubt eine Weitergabe persönlicher Informationen wenn sie, zum Beispiel von Gericht, angefordert werden.

Wichtig (aber unhandlich) ist das setzen einer sechstelligen alphanumerischen Passwortsperre auf das iOS Gerät, nur damit kann eine Wörterbuchattacke auf die Geräteverschlüsselung erschwert werden. Weiterhin gilt es stets die aktuellsten iOS Updates einzuspielen um mögliche Schwachstellen zu schließen.

In Bezug auf die Sicherheit von iMessage sollte der Rückfall auf SMS, falls eine iMessage nicht versendet werden konnte, deaktiviert werden. Auch sollten iMessages nur zwischen iOS Geräten versendet werden.

Weiterführende Informationen

2014

2013

2012