iphone-ticker.de — Alles zum iPhone. Seit 2007. 37 370 Artikel

Apple Platform Security

Apple Sicherheitsbericht: iCloud-Backups weiterhin nicht Ende-zu-Ende verschlüsselt

Artikel auf Mastodon teilen.
38 Kommentare 38

Ein knappes Jahr nach seiner letzten Aktualisierung im April 2020 hat Apple den Sicherheitsbericht zu den Betriebssystemen des Unternehmens in einen neuen Version vorgelegt und bietet die Februar 2021-Ausgabe des PDFs „Apple Platform Security“ jetzt als fast 200 Seiten starkes Dokument hier zum Download an.

Imessage

Illustriert: Der Nachrichten-Empfang von iMessage

Neue Version vom Februar 2021

Das Paper berücksichtigt in seiner aktuellen Version die Sicherheitsausstattungen von iOS 14.3, iPadOS 14.3, macOS 11.1, tvOS 14.3 und watchOS 7.2 und hat den Umfang des lesenswerten Dokumentes um satte 11 Themenbereiche erweitert.

Hier berücksichtig Apple nun auch die Sicherheits-Architektur des iOS-Autoschlüssels, das Password Monitoring der Betriebssysteme und die von Apple ausgegebenen „Opfer-Geräte“ für Sicherheitsforscher, die diese nutzen können um Einfallstore im iPhone-Betriebssystem aufzuspüren.

Darüber hinaus wurden 15 Themengebiete in dem Apple-Dokument aktualisier und um weiterführende Informationen ergänzt. Aufgefrischt wurden unter anderem die Bereiche zum Geldtransfer per Apple Cash, der App-Zugriff auf gesicherte Passwörter und zum so genannten Secure Business Chat in iMessage.

iCloud-Backups weiterhin nicht Ende-zu-Ende verschlüsselt

Eine Neuerung die nach wie vor vergeblich gesucht werden muss ist die volle Ende-zu-Ende-Verschlüsselung der auf Apples Servern gesicherten iCloud-Backups. Für diese behält Apple auch weiterhin einen Sicherungsschlüssel, der das Wiederherstellen vorhandener Backups (und Nachrichten-Konversationen) auch im Fall eines Passwort-Verlustes ermöglicht, gleichzeitig aber auch dafür sorgt, dass Strafverfolgungsbehörden einen relativ einfachen Zugriff auf die Inhalte von iPhone und iPad haben.

„Apple Platform Security“

Neben dem PDF bietet auch diese Sonderseite im Netz den umfassenden Zugriff auf den neuen Sicherheitsbericht.

Dies sind die neuen Themen der Februar-Fassung

  • Memory safe iBoot implementation
  • Boot process for a Mac with Apple silicon
  • Boot modes for a Mac with Apple silicon
  • Startup Disk security policy control for a Mac with Apple silicon
  • LocalPolicy signing-key creation and management
  • Contents of a LocalPolicy file for a Mac with Apple silicon
  • Signed system volume security in macOS
  • Apple Security Research Device
  • Password Monitoring
  • IPv6 security
  • Car keys security in iOS

Dies sind die aktualisierten Themen der Februar-Fassung

  • Secure Enclave
  • Hardware microphone disconnect
  • recoveryOS and diagnostics environments for an Intel-based Mac
  • Direct memory access protections for Mac computers
  • Kernel extensions in macOS
  • System Integrity Protection
  • System security for watchOS
  • Managing FileVault in macOS
  • App access to saved passwords
  • Password security recommendations
  • Apple Cash security in iOS, iPadOS, and watchOS
  • Secure Business Chat using the Messages app
  • Wi-Fi privacy
  • Activation Lock security
  • Apple Configurator 2 security

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
19. Feb 2021 um 12:04 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    38 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Gibt es da technische Hürden? Bitte keine Verschwörungsgeschwurbel. Danke.

    • Nein, technisch wäre eine end zu end Verschlüsselung durchaus machbar seit vielen Jahren.

    • Jain, rein technisch ist das absolut möglich keine Frage. Jedoch wenn es wirklich End-zu-End verschlüsselt ist, ist der user der einzige der den Schlüssel hat. Wen er ihn verlierst sind all seine Daten verloren. Eine Wiederherstellung des Passwort wäre nicht möglich. (Sonst wäre es keine End-zu-End Verschlüsselung) Die Realität ist halt, dass viele ihre Passwörter vergessen und diese Funktion benötigen. Mir persönlich wäre eine End-zu-End Verschlüsselung auch lieber aber das ist halt eine Abwägung die Apple machen muss.

      • +++
        Ich denke abgesehen von den Anfragen der Sicherheitsbehörden ist das der einzige echte Grund.

      • Dann bietet man es eben optional an. Zb durch einen extra toggle in deren Einstellungen

      • Und immer wenn Apple, WhatsApp und Co den Schlüssel haben, kann auch die MSA auf deine Daten zugreifen

  • Konnte sich Apple nicht gegen Intelligence Agencys durchsetzen oder wollten es überhaupt nicht?

  • Da Apple alle Keys generiert und der User seine eigenen Keys nie zu Gesicht bekommt und auch keinen Einblick in die KeyChain hat, basiert „Sicherheit“ in fast allen Fällen des Apple Ökosystems sowieso ausschlileßlich auf Vertrauen und dem Verzicht fast aller damit verbundenen Rechte. Im Endeffekt hat Apple auf alles Zugriff, auch auf Daten die E2E veschlüsselt sind, einfach weil sie Zugriff auf die Keys haben, bzw. über Masterkeys verfügen.

    Wenn Apple sich dazu entschließt mehr Apps so umzubauen wie die „Kurzbefehle“ App, dann ist sowieso alle Hoffnung für Privatsphäre verloren.

    • Im Endeffekt hat der US Geheimdienst auf alle Daten zugriff die auf der Cloud liegen.

      • Das ist definitiv nachweislich falsch. Es wurden bereits Prozesse deswegen gegen Apple geführt und die Gerichtsunterlagen haben das bestätigt, dass weder Apple noch die Starfverfogungsbehörden einen Zugriff auf die iCloud oder iMessage haben. Das Backup wird nicht verschlüsselt, weil die Daten sonst unwiederbringlich weg wären. Man kann diese aber selbst verschlüsseln.

      • @TOMW was du sagtst ist mehr als [zensiert]
        Wenn Apple deine Daten wiederherstellen kann (sie haben ja einen Key) haben sie auch grundsätzlich Zugriff auf die Cloud und die Daten. Und sie können sie entschlüsseln.
        Zu deinem letzten Satz:
        Wie verschlüsselst du auf dem iPhone die iCloud-Backups selbst?

      • Hi Mike,
        in iTunes bei den Backup-Optionen (lokal/iCloud) das Häkchen für Verschlüsselung setzen.
        Viele Grüße
        Jan

  • Warum gibt es nicht die Option keinen Sicherheitsschlüssel zu haben? Dann kann man selber entscheiden. Da sollte Apple unbedingt was tun. E2E Verschlüsselung ist in heutiger Zeit aus meiner Sicht ein muss. Insbesondere bei den sensiblen iPhone/iPad Daten.

  • Daten von gehören ja in keine Cloud, Sicherheit im Netz gibt es nicht

  • Man kann es auch positiv sehen. Es ist doch super, dass man weiß, sein Backup besser nicht in der Cloud zu sichern. Und vermutlich sind auch jeden Tag mehrere Leute froh, dass es die Option gibt und Apple Ihnen so zu ihrem Backup helfen kann. Ist bei mir seit dem iPhone 3G auf dem Rechner gespeichert. Und spart ganz nebenbei fünf Euro im Monat.

    • Richtig. Daher hoffe ich, dass iTunes für das Backup auf meinen PC weiterhin erhalten bleibt und dass man weiterhin möglichst viele Dienste von Apple ohne Cloud-Zwang nutzen kann.

    • Stefan B. aus H.

      Tja, dann hoffe ich für Dich, dass Du das Backup nie brauchen wirst oder Daten hast in Bereichen, die eben lokal nicht gesichert werden. Da bin ich massiv mit Apple kollidiert und bitterböse auf den Konzern. Immerhin findet man jetzt mittlerweile irgendwo versteckt den Hinweis darauf, dass ein lokales Backup nicht alle Daten sichert!
      Diesbezüglich ist Apple ein Saftladen!

      • Was redest du da? Ein verschlüsseltes lokales iTunes-Backup enthält doch alle Daten. Oder was meinst du? Die Daten einzelner Apps werden unter Umständen nicht mit gesichert, das ist aber normal und dann auch so vom App Entwickler so gewollt, z.b. PushTAN Apps.

      • Stefan B. aus H.

        Nein, werden sie eben nicht. Ich hatte Notizen in mehreren Backups lokal mitabgespeichert, so dachte ich. Als es um Wiederherstellung ging – Pustekuchen. Bestätigt durch den Support. Ebenso eigene PDF-Dateien in der „Bibliothek“. Die werden auch nicht gesichert und waren entsprechend nicht wiederherzustellen. Wenn man ein unverschlüsseltes Backup in die iCloud wählt – kein Thema.

  • Wenn man jetzt noch bedenkt, dass Apple ein amerikanisches Unternehmen ist und die Server in den USA stehen und darüberhinaus Nicht-Amerikaner (zumal nicht in den USA lebend) keinerlei Rechte dem amerikanischen Staat gegenüber genießen (Patriot Act), spätestens dann sollte jedem klar sein, dass Daten bei Apple alles andere als geschützt sind. Fairerweise muss man sagen, dass Apple auch nie wirklich was anderes behauptet hat, sondern immer betont hat, dass sie sich an die geltenden Gesetze halten. Und das meint in aller erster Linie amerikanische Gesetze. Aber auch Chinesische. Deswegen stehen die icloud Server für chinesische User mittlerweile auch in China. Dass Apple sich für den Schutz unserer Daten gegenüber amerikanischen Behörden stark macht, ist eine der großen Lebenslügen der Apple Fanboys. Diese Behörden brauchen für Daten von Nicht-Amerikanern noch nicht Mal einen richterlichen Beschluss. Wenn sie wollten, könnten sie den gesamten Traffic durch ihre Filter ziehen und könnten Apple sogar zwingen darüber Stillschweigen zu bewahren ( Schlag nach unter Gag Order)

    • EU Bürger haben sogar mehr Rechte an ihren Daten auf den US-Servern als US-Bürger. Noch nie was vom EU-US Privacy Shield gehört?
      Was hält dich davon ab, das Backup selbst zu verschlüsseln? Zum Beispiel mit boxcryptor oder Tresorit.

      • In erster Linie hält Apple bzw. iOS einen davon ab.
        Abgesehen von der iCloud Backup Funktion gibt es nämlich keine Möglichkeit iOS Geräte unterwegs regelmäßig ohne den Einsatz weiterer Geräte zu sichern…..Boxcryptor erlaubt schließlich kein wiederherstellbares Backup in der Cloud.
        Ich sehe das so: Apple will keine Verschlüsselung anbieten…..okay….Dann will ich als Nutzer aber endlich eine Möglichkeit haben um mit Fremdsoftware ein Vollbackup meines iOS Gerätes erstellen zu können. So wie es auf dem Mac auch Alternativen zu Time Machine gibt.

        Aktuell läuft auf meinem 24/7 eingeschalteten Mac Mini iMazing und zieht regelmäßig ein verschlüsseltes lokales Backup von iPhone und iPad. Die Daten kann man dann auch nochmal in eine Cloud schieben.
        Das ist aber leider keine Hilfe, wenn man im Urlaub ist, sein Gerät verliert und das letzte Backup daheim vielleicht schon 14 Tage alt ist. Außerdem zwingt es einen dazu,dauerhaft einen Mac laufen zu haben.

      • Daten von Nicht-Amerikanern auf amerikanischen Servern sind durch nichts und niemand vor dem Zugriff amerikanischer Sicherheitsbehörden geschützt! Schon garnicht durch das Privacy Shield. Das ist eine Illusion. Wahrscheinlich noch nicht mal dann, wenn die Server eines amerikanischen Unternehmens in Europa stehen.

  • Time Machine für iOS/ipadOS wäre ein Traum. Zuhause auf dem NAS mit versionierten Backups… Ich komme ins schwärmen.

  • Da fließt viel Geld, dafür muss man an keine Verschwörungstheorien glauben, sondern einfach den gesunden Menschenverstand einschalten.

  • Man sollte auch bedenken das Apple das deshalb nicht macht (Ende zu Ende Verschlüsselung für das Backup) da es aus Sicht der 95% normalen User unter Umständen ein Supergau wäre wenn sie ihre Schlüssel verlieren und Apple nur mit der Schulter zucken würde und dem User mitteilen müsste die Bilder der Hochzeit sind halt weg. Möchte nicht bei denen im Support arbeiten denn solche Anfragen kommen bestimmt jeden Tag zu Haus.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 37370 Artikel in den vergangenen 6074 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven