Wie wird der Passcode in der Cloud gespeichert?

Seit iOS11 ist man gezwungen 2FA zu nutzen, es sei denn man möchte auf einen zweiten Faktor verzichten. 2FA hat aber den Nachteil, dass der Passcode an die iCloud übermittelt wird. Wann das der Fall ist, weiß ich aber nicht. Daher würde ich gerne wissen, wann und wie das passiert?

Was ich weiß ist, dass ich es nicht mag und nicht brauche. Kann mir jemand helfen, mich damit weniger unwohl zu fühlen?

Eine andere Frage im Zusammenhang mit dem Passcode ist, warum das Telefon / die Cloud den letzten Versuch speichert?

Edit : Ich habe die Dokumentation gefunden. HT202303 sagt: "Um auf Ihre Daten auf einem neuen Gerät zuzugreifen, müssen Sie möglicherweise den Passcode für ein vorhandenes oder früheres Gerät eingeben."

Das heißt, wenn ich 2FA aktiviere, wird mein Passcode in die Cloud hochgeladen. Und für einen 6-stelligen Passcode gibt es keine "Verschlüsselung" oder was auch immer. Es ist super einfach zu bruteforce.

Da diese Schlüssel nun nach China übertragen werden , wie kann ich sicher sein, dass die Sicherheit meines iPhones bei der Verwendung von 2FA nicht vollständig gefährdet ist?

Es ist nicht ganz klar, was Ihr spezielles Anliegen hier ist. Welcher Passcode wird Ihrer Meinung nach an iCloud übertragen?
Mit Passcode meine ich das Geheimnis, nach dem beim Entsperren des Telefons gefragt wird.

Antworten (1)

Soweit mir bekannt ist, werden keine Passwörter, die Sie zum Entsperren Ihres Telefons verwenden, irgendwohin gesendet. Mit 2FA melden Sie sich wie gewohnt mit Ihrem Passcode bei etwas an, und dann wird ein Challenge-Code an autorisierte Geräte gesendet, den Sie ebenfalls eingeben können. Der Challenge-Code wird von Apple generiert und nur an Geräte gesendet, die Sie bereits bestätigt haben. Informationen zur Funktionsweise von 2FA finden Sie in der Apple-Dokumentation .

Bearbeiten Sie nach Ihrem Kommentar: Ah, ich sehe die Trennung. Der Abschnitt, auf den Sie sich beziehen, bezieht sich speziell auf die Hinterlegung von Schlüsselbunden. Dies ist eine optionale Funktion beim Einrichten der iCloud-Schlüsselbundsynchronisierung, die es Apple ermöglicht, eine sekundäre Kopie Ihres Schlüsselbunds zu behalten. Standardmäßig synchronisiert iCloud einfach die Schlüsselbunde auf Ihren Geräten. Wenn Sie eine Hinterlegung bei Apple einrichten, behält Apple eine eigene Kopie Ihres Schlüsselbunds, die synchronisiert wird, während Ihre Geräte separat und sicher synchronisiert werden. Dies ermöglicht die Wiederherstellung eines Schlüsselbunds, wenn Ihr einziges (oder alle) von iCloud autorisiertes Gerät verloren geht. Zunächst ist es wichtig zu wissen, dass dies nur gilt, wenn Sie eine Schlüsselbundhinterlegung einrichten.

Zweitens wird Ihr Gerätepasscode zwar standardmäßig als Ihr „sicherer Schlüssel“ für die Hinterlegung verwendet, dieser Passcode wird jedoch nicht an Apple gesendet. Es wird stattdessen verwendet, um die hinterlegte Kopie Ihres Schlüsselbunds zu verschlüsseln. Insbesondere dieser Absatz (alle Zitate aus dem iOS-Sicherheitsleitfaden vom Januar 2018, der in den Kommentaren unten verlinkt ist):

Als Nächstes exportiert das iOS-Gerät eine Kopie des Schlüsselbunds des Benutzers, verschlüsselt sie mit Schlüsseln in einem asymmetrischen Schlüsselbeutel und platziert sie im iCloud-Speicherbereich für Schlüsselwerte des Benutzers. Der Schlüsselbeutel ist mit dem iCloud-Sicherheitscode des Benutzers und dem öffentlichen Schlüssel des Clusters des Hardware-Sicherheitsmoduls (HSM) verpackt, der den Escrow-Datensatz speichert. Dies wird zum iCloud Escrow Record des Benutzers.

Beachten Sie, dass sich der iCloud-Sicherheitscode hier entweder auf Ihren Gerätepasscode oder den Code bezieht, den Sie eingerichtet haben, wenn Sie 2FA nicht aktiviert haben. Sehen Sie sich nun an, wie das Dokument die Wiederherstellung eines treuhänderisch hinterlegten Schlüsselbunds erklärt:

Um einen Schlüsselbund wiederherzustellen, müssen sich Benutzer mit ihrem iCloud-Konto und Passwort authentifizieren und auf eine SMS antworten, die an ihre registrierte Telefonnummer gesendet wird. Sobald dies erledigt ist, müssen Benutzer ihren iCloud-Sicherheitscode eingeben. Der HSM-Cluster überprüft, ob ein Benutzer seinen iCloud-Sicherheitscode kennt, indem er das Secure Remote Password (SRP)-Protokoll verwendet; Der Code selbst wird nicht an Apple gesendet. Jedes Mitglied des Clusters überprüft unabhängig, ob der Benutzer die maximal zulässige Anzahl von Versuchen zum Abrufen seines Datensatzes nicht überschritten hat, wie unten erläutert. Wenn eine Mehrheit zustimmt, entpackt der Cluster den hinterlegten Datensatz und sendet ihn an das Gerät des Benutzers.

Hier gibt es also mehrere Schritte:

1) Sie authentifizieren sich mit Ihren iCloud-Kontoinformationen

2) Sie antworten dann auf eine SMS, die an Ihre zuvor registrierte Telefonnummer gesendet wurde

3) Sie geben Ihren iCloud-Sicherheitscode (oder Geräte-Passcode im Fall von 2FA) ein.

Beachten Sie insbesondere, dass dieser Code NICHT an Apple gesendet wird. Stattdessen wird Ihr Code mit dem Secure Remote Password-Protokoll verifiziert . Ich bin kein Krypto-Experte, daher kann ich Ihnen die Details nicht erklären, aber was wichtig ist, ist, dass SRP die Überprüfung von Passwörtern ermöglicht, ohne das Passwort selbst oder gleichwertige Daten zu senden.

Sobald dies erledigt ist, erhält Ihr Gerät nun den verschlüsselten Schlüsselbund und muss ihn noch mit Ihrem iCloud-Sicherheitscode (oder Geräte-Passcode) entschlüsseln. Aber das wird alles auf dem lokalen Gerät erledigt.

Zusammenfassend lässt sich sagen, dass, wenn Sie 2FA aktiviert haben und die Schlüsselbundhinterlegung aktivieren, wenn Sie die iCloud-Schlüsselbundsynchronisierung aktivieren, Ihr Gerätepasswort als Teil der Schlüsselbundhinterlegungssicherheit verwendet wird, aber dieser Passcode verlässt Ihr Gerät nie.

Das ist nicht wahr? Der iOS-Sicherheitsleitfaden besagt, dass bei aktivierter 2FA der Passcode verwendet wird, um einen treuhänderisch hinterlegten Schlüsselbund wiederherzustellen. (S.57)
Ah, ich sehe die Trennung, siehe die bearbeitete Antwort für Details.
Der Punkt ist "Der HSM-Cluster überprüft, ob ein Benutzer seinen iCloud-Sicherheitscode kennt". Das bedeutet, dass das HSM (Apple) entscheiden kann, ob ein bestimmter Passcode meinem Passcode entspricht.
Ich möchte meinen Passcode nicht mit Apple teilen und ich möchte iCloud zur Gefälligkeit verwenden. Und einige Male wurde der iCloud-Schlüsselbund einfach automatisch aktiviert.
Für mich gibt es KEINEN Grund, nicht zu glauben, dass dies ein Geschenk für einen politischen Führer ist, der dies will....
Dir fehlen noch zwei wichtige Dinge. Der erste ist, dass Ihr Geräte-Passcode nur für die Wiederherstellung von hinterlegten Schlüsselbunden verwendet wird, nicht für die allgemeine Verwendung von iCloud/Schlüsselbund. Aktivieren Sie keine Hinterlegung und Ihr Geräte-Passcode kommt überhaupt nicht in die Gleichung. Der zweite Punkt, den Sie vermissen, ist, dass die Überprüfung des Passcodes mit dem SRP-Protokoll erfolgt. Lesen Sie diesen Link durch, überprüfen Sie das Prozessdiagramm und sehen Sie sich den Beispielcode an. Das Rohkennwort und seine Äquivalente verlassen NIEMALS das Clientgerät. Der Server muss Ihren Passcode nicht kennen, um zu überprüfen, ob Sie ihn kennen.
Zum ersten. Was ist die Wiederherstellung von treuhänderisch hinterlegten Schlüsselbunden? Wie deaktiviere ich es, nachdem ich es aktiviert habe? Wie kann ich überprüfen, ob es deaktiviert ist? Und zweitens: SRP hilft mir nicht mit einem 6-stelligen Passcode? Oder es würde von der konkreten Umsetzung abhängen, von der ich keine Details kenne??
Apple nennt Datenschutz ein Menschenrecht . Also sollte ich wissen, wie das funktioniert, oder?
Haben Sie beim Einrichten Ihres Schlüsselbunds in iCloud einen „iCloud-Sicherheitscode“ eingerichtet? Wenn ja, dann haben Sie die Hinterlegung aktiviert. Wenn Sie es deaktivieren möchten, befolgen Sie die Schritte, die Apple in seinen FAQ bereitstellt . Bei SRP spielt es keine Rolle, um welche Art von Passcode es sich handelt. Bei SRP geht es nicht um eine bestimmte Implementierung, sondern um ein Protokoll zur Verwendung eines Remote-Servers zur Validierung eines lokal eingegebenen Passworts, ohne dass der Remote-Server Zugriff auf das Passwort hat. Für weitere Details zu den Einzelheiten, wie Apple dies implementiert hat, ist es wahrscheinlich besser, sie direkt zu kontaktieren.
Wenn Sie Ihren Link gelesen hätten, wüssten Sie, dass SRP vor einem MitM-Brute-Force schützt, der das Passwort erzwingt, aber nicht den Server. Auf einem Telefon kann mit ein paar Versuchen ein sechsstelliger Passcode relativ sicher sein. Aber wenn die Cloud involviert ist, gibt es noch viel mehr Fehlerquellen. Durch das Senden des Passcodes an die Cloud muss es weniger sicher werden …
Ich habe Schlüsselbund einmal aktiviert, um mit Homekit zu spielen, mit einem iCSC. Dann habe ich es deaktiviert. Auf meinem Mac schaltet es sich manchmal automatisch ein, was super schrecklich ist. Jetzt mit iOS 11 wurde ich zu 2FA gezwungen. Also habe ich es auf meinem iPad gemacht. Und dann auf meinem iPhone, das nach dem Passcode meines iPad gefragt hat, und dann hat mein MacBook nach dem Passcode meines Telefons gefragt. Ich habe dafür gesorgt, dass der iCloud-Schlüsselbund ausgeschaltet wurde. Und jedes Mal, wenn ich den Passcode auf meinem Telefon änderte, wusste mein MacBook es. Außerdem war höchstens ein Gerät nicht im "Flugmodus", als ich das tat.
Schau dir einfach meine Bearbeitung an. Es macht keinen Sinn, was du schreibst.