iphone-ticker.de — Alles zum iPhone. Seit 2007. 18 959 Artikel
   

Die durchschnittliche iPhone-Verschlüsselung lässt sich in 20 Minuten brechen

Artikel auf Google Plus teilen.
33 Kommentare 33

Einer der Gründe, warum sich das iPhone im Fall eines Verlustes binnen weniger Minuten fernlöschen lässt, ist die von Apple eingesetzte Software-Verschlüsselung. Habt ihr auf eurem iPhone einen Passcode-Schutz gesetzt, müssen die möglicherweise vorhandenen 32GB an Informationen nicht erst mit Nullen überschrieben werden – das iPhone „vergisst“ einfach den eingesetzten Schlüssel und lässt auf dem Gerät nur noch Datenbrei zurück.

Ein an sich schlaues System, das durch die eingesetzte 256-bit AES-Verschlüsselung bislang auch bei Crypo-Experten als durchaus sicher angesehen wurden. Bislang; und abgesehen von den erfolgreichen Ubuntu– und Fraunhofer-Angriffen.

Die russischen Security-Spezialisten von Elcomsoft, ein Unternehmen das seit Monaten Werkzeuge zum Brechen der iOS-Verschlüsselung entwickelt (wir berichteten), weisen in diesem Eintrag ihres Crackpassword-Blogs noch mal auf die Unsitte vieler iPhone-Nutzer hin, eine nur vierstellige Zahlenkombination zum Schutz des iOS-Gerätes einzusetzen. Die vierstelligen Passwörter ermöglichen nur gut 10.000 unterschiedliche Kombinationen, ein so verschlüsseltes iPhone, so der Elcomsoft-Entwickler Vladimir Katalov, widersteht den Bruteforce-Angriffen im Schnitt nur 20 Minuten, in 40 Minuten könnte ein Angreifer alle nur möglichen Kombinationen durchprobieren.

Zwar bietet Elcomsoft seinen „Phone Password Breaker“ nur Regierungsbehörden zum Kauf an, es schadet jedoch nichts, sein iPhone mit einem alphanumerischen Schlüssel vor unerlaubtem Zugriff zu schützen.

Dienstag, 24. Mai 2011, 15:36 Uhr — Nicolas
33 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
Rede mit!
  • Nach 10 fehlgeschlagenen Versuchen ist bei mir nur noch Datenmüll drauf.

    Wär nur scheisse, wenns ausgerechnet vor dem 10. Versuch klappt mit BruteForce^^

  • Problem ist nur, dass man nicht 20 oder 40 Minuten das Passwort knacken kann… Da steht die Sperre dazwischen…

  • Soweit verstanden. Komplexe PW sind immer besser. Aber was ist mit der „nach 10 falschen Versuchen löschen“ Funktion. Diese sollte doch das bruteforcing abblocken? Oder habe ich da etwas übersehen?

  • Was hier vergessen wurde: Die Leute von Elcomsoft können mithilfe der UDID, des Passcodes (erraten/Bruteforce) und ich meine noch irgend einer Device-Info den Schlüssel für die iPhone Backups berechnen. Wenn das erst mal geschafft ist kennt man den Passcode ja und kann auch direkt auf das iPhone zugreifen.

  • Ich hab das so verstanden das das iPhone dann nur den Schlüssel vergisst mit welchem die Daten verschlüsselt sind.
    An die verschlüsselten Daten wird man denke ich aber noch drankommen und kann dann aufm Rechner weiter mit bruteforce versuchen die Daten zu entschlüsseln.

    Ich hab soweit keine wichtigen Daten aufm iPhone drauf. SMS usw sind bei mit recht uninteressant. Alles was wichtig ist liegt auf meinem Server mit einer 256bit aes swordfish Verschlüsselung und einem 20stelligem Passwort. Da dürfen sich Bruteforcer gerne dran versuchen ^^

  • Wen interessieren die Daten verlorenen Handys? Und wer hat solch brisante Daten auf seinem iPhone, das es jemanden interessiert?!?

    • Nunja, mit Zugriff auf deine eMail-Konten hat man via Passwort-Zurücksetzen-Funktion der einzelnen Webseiten Zugriff auf sämtliche deiner Daten, Webseiten inklusive eBay, Amazon, PayPal, Online-Banking.

      Sicherlich nicht alles gleich leicht zu erreichen, wohl fühlen würde ich mich trotzdem nicht, wenn jemand Zugriff auf meine eMail-Adressen hat ;)

      • Wenn mein iPhone lang weg wäre, dann würde ich gleich mal alles wichtige ändern..

  • Wenn einmal ein Backup von einem iPhone auf einem Rechner erstellt wurde,dann kann man unendlich oft probieren. Die 10 mal wären ja nur wenn es direkt am iPhone probiert wird.

  • Nicht so gut xD aber man kann auf dem iPod und iPhone bei den passworteinstellungen auch den einfachen Code ausschalten und die normale ländertastatur einstellen dann kann man auch so ein Code benutzen z.b. €:925jdic XD wenn man sich’s merken kann :) hoffe ich konnte helfen

  • Max 2 Versuche! – Und weg isses :-))
    Muss halt aufpassen was ich eingebe!
    Und wenn ich in Gegenden bin wo ich’s schützen muss wegen erhöhter Diebstahlgefahr, dann mit 16 stelligen aphanummerischen Code!

  • Max 2 Versuche! – Und weg isses :-))
    Muss halt aufpassen was ich eingebe!
    Und wenn ich in Gegenden bin wo ich’s schützen muss wegen erhöhter Diebstahlgefahr, dann mit 16 stelligen aphanummerischen Code!

  • Nicht gut 10.000 sondern genau 10.000 :D

    (0001-9999 und 0000)

  • adroidlock xt bei jailbreak scheint da eindeutig besser zu sein

    • Das ist doch praktisch das gleiche. Du hast 9 Punkte und die müssen miteinander verbunden werden. Das ist genauso wie wenn du neun zahlen miteinander verbindest.

    • der androidlock ist sowas von leicht zu knacken! einfach den fettfilm auf dem display anschauen, dann weiß man ja schon wie man die punkte nachfahren muss.

      • Vorallem wenn du dick jailbreaker bist kommst du auch Über en re Spring über en Android lock Crash via sb settings rein zumindest ginge bei mir .

  • Android lock funktioniert nicht, wenn du im Safe Mode bist, weil im Safe Mode alle Mods deaktiviert sind. Auch Android Lock (-;. Und Safe Mode geht auch ohne SBsettings… (aber wer hat das schon nicht?)
    Es ist also noch einfacher zu knacken.

  • Nichts ist sicher für jede Tür gibt es einen Sicherlich muss man die passenden Instrumente dafür haben.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 18959 Artikel in den vergangenen 3313 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2016 aketo GmbH   ·   Impressum   ·   Datenschutz   ·   Auf dieser Seite werben aketo GmbH Powered by SysEleven