Verschlüsselt iOS alle Daten auf meinem Gerät, wenn ich einen Passcode für mein iPhone festlege?

Entschuldigen Sie meine Dummheit, ich weiß weniger als nichts über Betriebssysteme von Mobiltelefonen, aber mir wurde gesagt, dass iOS Ihre Daten verschlüsselt, wenn Sie einen Passcode für Ihr Telefon festlegen. Das bedeutet, selbst wenn jemand Ihr Telefon gestohlen, die Speichereinheit aus dem Telefon genommen und eingebaut hat, kann er Ihre verschlüsselten Daten NICHT überprüfen. Etwas Ähnliches wie * nix-Betriebssysteme, wenn Sie Ihren Home-Ordner während des Installationsvorgangs verschlüsseln.

Meine Bedenken sind:

  • Welche Art von Daten verschlüsselt es? Es ist kaum zu glauben, dass mein iPhone alle meine Fotos entschlüsselt, sobald ich meinen Passcode eingebe (vorausgesetzt, iOS hat sie verschlüsselt).
  • Wie schwierig ist es, eine Verschlüsselung zu knacken, die auf einfachen vier Ziffern basiert?!

Antworten (4)

Ja, Ihr iOS-Passwort verschlüsselt die Daten Ihres Telefons.

Der Datenschutz verbessert die integrierte Hardwareverschlüsselung, indem er die Hardwareverschlüsselungsschlüssel mit Ihrem Passcode schützt.

Quelle: iOS: Datenschutz verstehen

Während in älteren iOS-Versionen allgemein unklar war, was genau verschlüsselt wurde, hat Apple in seiner neuen Datenschutzerklärung in Bezug auf iOS 8 deutlich gemacht:

Auf Geräten mit iOS 8 werden Ihre persönlichen Daten wie Fotos, Nachrichten (einschließlich Anhänge), E-Mails, Kontakte, Anruflisten, iTunes-Inhalte, Notizen und Erinnerungen unter den Schutz Ihres Passcodes gestellt.

Quelle: https://www.apple.com/uk/privacy/government-information-requests/

Hier ist ein weiteres Dokument mit vielen Details zur Sicherheit in iOS, einschließlich der genauen Funktionsweise des Datenschutzes: s3.amazonaws.com/s3.documentcloud.org/documents/1302613/…
nein, falsch, ich habe iphon 4S (NOT JAILBROOKEN) Strong Pass drin, auf alle Rollkameradaten kann auch mit itools zugegriffen werden, also sehe ich nicht, wo der Zweck dieses Codes ist!
Ich stimme @K3rnel31 zu. Ich habe ein gesperrtes iOS 9 iPhone 6. Schließen Sie iExplorer an, ohne das Telefon zu entsperren, und ich kann die Fotos problemlos durchsuchen. Irgendetwas ist hier nicht koscher. :(

In Bezug auf Ihre Frage, wie schwer es wäre, zu knacken, müssten maximal 10.000 Passwörter ausprobiert werden, um es richtig zu machen, also ist es (glaube ich) nicht so sicher, wenn die Festplatte entfernt und entschlüsselt werden könnte . Wenn Sie sich Sorgen um die Sicherheit machen, können Sie einen Passcode mit Buchstaben festlegen – Sie müssen den einfachen Passcode deaktivieren.

Adressierung: "Wie schwierig ist es, eine Verschlüsselung zu knacken, die auf einfachen vier Ziffern basiert?!"

Dies ist eine tiefere Frage, als Sie vielleicht erwarten. Und vieles des Folgenden ist zu stark vereinfacht, um Zeit zu sparen und Hintergrundkonzepte zu erklären. Wenn Sie über ios8 sprechen, ist die Antwort anders als wenn Sie über ios7 oder früher sprechen.

In iOS7 und früher konnte das Telefon abgebildet werden, und die Entschlüsselung des Bildes konnte auf einem Desktop-System mit allen 10.000 möglichen vierstelligen PINs mehr oder weniger sofort versucht werden. Außerdem verwaltete Apple einen separaten Schlüssel, mit dem sie das Gerät entschlüsseln konnten, wenn ein Haftbefehl zugestellt wurde.

In iOS8 muss die Entschlüsselung auf dem Gerät durchgeführt werden, da es eine gerätespezifische Nummer (die nicht aus dem Gerät extrahiert werden kann) zusätzlich zu Ihrer PIN für die Verschlüsselung verwendet; Dies hindert Apple auch daran, das Gerät unter Garantie zu entschlüsseln, sodass Sie vor verschiedenen Drei-Buchstaben-Organisationen geschützt sind, die unbegründete Garantien ausstellen, da Apple keinen Vorteil mehr bei der Entschlüsselung Ihres Geräts gegenüber anderen hat. Diese Anforderung, die Entschlüsselung auf dem Gerät durchzuführen, verlangsamt die Anzahl der Versuche erheblich. Wenn Sie "Daten nach 10 fehlgeschlagenen Versuchen löschen" aktiviert haben, verlangsamt dies den Prozess weiter, da ein Angreifer ein Image des Telefons erstellen, 10 Pins auf dem Gerät (mit exponentiellem Backoff) versuchen und nach diesem Lauf von 10 das Gerät wiederherstellen müsste mit dein Bild.

Ich bin nicht mit der Software vertraut, die zur Durchführung dieser Aufgaben vorhanden ist, daher kann ich nicht abschätzen, wie lange es dauern würde, unter diesen Umständen alle 10.000 Pins auszuprobieren. Es ist jedoch erwähnenswert, dass der Direktor des FBI und der US-Generalstaatsanwalt deswegen Wutanfälle bekommen, also reicht es vermutlich aus, um ihnen das Leben schwerer zu machen.

Es hängt alles von den verwendeten Algorithmen ab. AES ist ein sehr schneller Algorithmus, der aber auch von der Arbeitsweise abhängt. Angenommen, Apple hat AES oder 3DES verwendet, weil sie standardisiert sind. Nun ist die Berechnung des Klartextes (derzeit) nur mit einem erschöpfenden Suchangriff möglich. Aber der Angreifer kann den Klartext manipulieren. Aber das würde bei einem Anti-Terror-Einsatz nicht viel nützen. Beschädigen Sie niemals die Daten, wenn es wichtig ist. Wenn der Angreifer mithilfe von Software wie VNC (falls es eine solche Software für iOS gibt) oder einem erweiterten Touch-Keylogger ausspioniert hat, wäre er wahrscheinlich nicht in der Lage gewesen, den Keylogger zu installieren, es sei denn, er hätte vorherige Informationen, es sei denn, er hätte Zugriff über ssh auf dem UI-Entschlüsselungsschlüssel (nicht für Hardware-Entschlüsselung). Wenn er ein Bild des Geräts erhält, kann er einen Online-Angriff auf die UI-Verschlüsselung durchführen, aber er kann' t ändern Sie den Code, ohne Datenbeschädigung. Das bedeutet, dass er nach mehreren Fehlversuchen ausgesperrt wird. Gelingt es dem Angreifer, an die Festplatte zu gelangen, kann er einen Offline-Angriff durchführen. Dies ist jedoch viel schwieriger, da die Hardwareverschlüsselung aktiviert ist. Der Angreifer wird schließlich gewinnen, aber wird es etwas nützen?