Sorry, FBI: So gut funktioniert Apples iPhone-Verschlüsselung

119

Nachdem das FBI das iPhone eines der Terroristen des San Bernardino-Massakers gefunden hat, möchte die US-Sicherheitsbehörde die darauf befindlichen Daten untersuchen. Allerdings geht das nicht ohne Apples Hilfe. Warum? Und wie genau funktioniert die Verschlüsselung auf den iPhones? Wir erklären es Euch.

Die US-Regierung will Apple mit einem Gerichtsbeschluss dazu zwingen, die Sperre des Smartphones auszuhebeln, um an die gespeicherten Informationen zu gelangen. Bislang weigert sich Apple allerdings beharrlich, dem nachzukommen.

iPhones verschlüsseln Daten automatisch

Bei der Produktion erhält jedes iPhone ab Werk eigene 256-Bit-Hardwareschlüssel, die nicht außerhalb des Geräts gespeichert werden. So weiß Apple nicht, welcher Schlüssel auf welchem iPhone liegt. Einer davon ist die einzigartige ID des Smartphones, genannt UID. Diese wird in Kombination mit dem Passwort des Geräts benutzt, um die Daten auf dem Smartphone zu verschlüsseln. Um sie lesbar zu machen, werden also immer Schlüssel und Passwort benötigt.

Was ist diese 256-Bit Verschlüsselung?

Wie jeder Computer, speichert auch das iPhone die Daten als Zeichenfolge von Nullen und Einsen. Ein Bit ist eine Einheit, die gerade groß genug ist, um eine der Ziffern zu speichern, also entweder eine "1" oder eine "0". Hat man jetzt beispielsweise zwei Bit zur Verfügung ergeben sich schon vier verschiedene Ziffer-Kombinationen, die darin gespeichert werden können, nämlich "00", "01", "10" und "11". Hat man nun 256 Bit für eine Schlüsselkette, ergeben sich mehr als 10 hoch 77 Kombinationen aus Nullen und Einsen, wie der Schlüssel aussehen könnte.

iPhones werden nach dem Advanced Encryption Standard (AES) verschlüsselt. Diese Methode basiert auf dem nach seinen Erfinder benannten Rijndael-Algorithmus. Mit der Methode werden nacheinander viele Rechenoperationen ausgeführt, die den ursprünglichen Datenstrom mithilfe des Schlüssels und Teilen davon in eine andere Reihenfolge von Nullen und Einsen umwandeln. Der AES-Standard gilt momentan als der sicherste überhaupt. Im Jahr 2012 haben Forscher ausgerechnet, dass der hypothetische Supercomputer CAESAR einen solchen Schlüssel knacken könnte. Dieser Rechner würde insgesamt allerdings etwa eine Trillion US-Dollar kosten (allein die Chips kosten 80 Milliarden) und vier Terawatt Strom benötigen - also mehr als die gesamten USA in einem Jahr verbrauchen. Zum Vergleich: Das größte deutsche Kraftwerk in Neurath erzeugt etwa 4.400 Megawatt. Man bräuchte also etwa 910 dieser Kraftwerke, um CAESAR zu betreiben.

Und wie funktioniert die iPhone-Verschlüsselung damit?

In jedem iPhone steckte neben den normalen Komponenten, wie Arbeitsspeicher und interner Flash-Speicher, eine dedizierte Crypto-Engine, auf der die 256-Bit-Hardwareschlüssel liegen. Diese sitzt zwischen beiden Bauteilen und ver- und entschlüsselt alles, was an Daten ausgetauscht werden. Laut Apple ist es dadurch weder dem Betriebssystem, noch einer anderen Software möglich, die Hardwareschlüssel auszulesen. Würdet Ihr nur den Speicher ausbauen und anschauen, hättet Ihr nur AES-verschlüselte und somit nutzlose Daten. Im Arbeitsspeicher würdet Ihr die Daten allerdings im Klartext vorfinden, da diese dort unverschlüsselt sind, weil Ihr sie ja auch benutzen wollt.

Warum kann das FBI nicht alle Kombinationen testen?

Der FBI-Direktor James Comey gab zu, dass die Sicherheitsbehörde zuerst selbst versucht hat, an die Daten des iPhones zu gelangen, indem sie das Passwort der Apple-ID geändert haben. Dadurch wurde laut Apple allerdings das automatische Backup in die iCloud unterbunden. Somit sei es nur noch möglich, die Daten auszulesen, wenn man die Verschlüsselung umgeht.

Bei Apple gibt es die Möglichkeit, dass nach zehn falschen Passworteingaben im Lockscreen alle Daten gelöscht werden. In dem Fall heißt das: Das iPhone vergisst seinen Schlüssel, die damit verschlüsselten Daten auf dem Smartphone können nicht mehr rekonstruiert werden. Also kann das FBI nicht mit der sogenannten "Brute Force"-Methode vorgehen, bei der einfach alle Zeichenkombinationen ausprobiert werden, bis das Passwort geknackt ist. Aus diesem Grund verlangt das FBI, das Apple eine eigene Software auf das Gerät spielt, die das Löschen nach zehn Fehlversuchen unterbindet. Dann könnte das FBI per "Brute Force" alle Kombinationen ausprobieren.

In seinen neueren iOS-Geräten (ab iPhone 5S) hat Apple allerdings eine weitere Sperre eingerichtet, wenn ein Passwort mehrfach falsch eingegeben wird. Nach dem fünften Fehlversuch müsst Ihr eine Minute warten, ab dem neunten schon eine komplette Stunde. Diese Zeitsperre lässt sich softwareseitig nicht umgehen.

Das iPhone 5C besitzt dieses Feature ("Secure Enclave") noch nicht, braucht aber etwa 80 Millisekunden, um eine Passworteingabe zu verarbeiten.  Bei einer sechsstelligen Passphrase aus Kleinbuchstaben und Zahlen würde das Durchprobieren aller Kombinationen dadurch trotzdem noch etwa fünfeinhalb Jahre dauern.

Warum geht Apple nicht auf die Forderung ein?

Wenn Apple diese modifizierte iOS-Version erstellt, kann niemand überprüfen oder verhindern, dass sie auch auf andere Geräte eingespielt wird. Gelänge die Software in falsche Hände, könnte damit die betreffende Person oder Organisation den Schutz auf jedem Apple-Smartphone deaktivieren. Damit stellt die Modifikation eine Sicherheitsgefährdung für alle iPhones weltweit dar.

Apple selbst sagt dazu: "Die Code-Sperre und die Pflicht der manuellen Eingabe des Passworts stehen im Mittelpunkt der Sicherheitsgarantie, die wir in iOS eingebaut haben. Es wäre falsch, unsere Produkte absichtlich mit einem von der Regierung bestellten Backdoor zu schwächen. Wenn wir die Kontrolle über unsere Daten verlieren, bringen wir unsere Privatsphäre und unsere Sicherheit in Gefahr." Außerdem will das Unternehmen verhindern, dass der Auftrag als rechtlicher Präzedenzfall gewertet wird. Das würde die Befugnisse der Regierung (nicht nur der USA) enorm ausweiten. Und niemand wisse, wohin das führen könnte.

Wie findet ihr das? Stimmt ab!
Weitere Artikel zum Thema