Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Apple: iMessage-Verschlüsselung sorgt für Ärger
Apple: iMessage-Verschlüsselung sorgt für Ärger
promac
08.09.15
15:16
Quelle: teltarif.de >>
Was mich nur etwas wundert ist dieser Absatz:
Apple habe schließlich einige gespeicherte Nachrichten aus dem Online-Speicherdienst iCloud herausgerückt, schrieb die New York Times. Dies sei möglich gewesen, weil die Nachrichten bei der Kommunikation zwischen zwei Nutzern zwar direkt auf den Geräten verschlüsselt und entschlüsselt würden -
aber in iCloud ohne Verschlüsselung lagerten
, hieß es.
Wie kommen die Nachrichten in iCloud? Und wenn (wie geschrieben) sie auf dem Gerät verschlüsselt werden, wie können sie dann in iCloud
unverschlüsselt
liegen > hä ?
Wer entschlüsselt diese dann?
Hilfreich?
0
Kommentare
StefanE
08.09.15
15:41
Wenn ich es richtig verstehe:
Die Nachrichten werden auf dem "Empfänger-Gerät" entschlüsselt. Wenn von diesem nun ein iCloud Backup gemacht wird könnte es sein, dass hier die Nachrichten in iCloud unverschlüsselt lagern. Das Backup an sich sollte jedoch verschlüsselt sein.
Alterantive: Es handelt sich um uralte Nachrichten aus der Zeit, als iMessage noch nicht verschlüssselte.
„Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren!“
Hilfreich?
0
MikeMuc
08.09.15
16:17
Man kann doch in iTunes angeben ob das Backup verschlüsselt werden soll oder nicht. Ich denke mal, wenn der Haken fehlt dann ist auch das Backup in der iCloud unverschlüsselt. Wäre zwar blöd weil in der Cloud immer alles verschlüsselt sein sollte, aber nachvollziehbar. Genaueres wird mann wahrscheinlich nie erfahren außer Apple äußert sich . Und ob das dan der Wahrheit entspricht oder "notgedrungen" nur Kundenberuhigung ist wird kaum einer von uns kontrollieren können. Bleibt halt nur der üble Nachgeschmack. Aber der ist ja bei allem in der Cloud, insbesondere bei Dingen die in den USA und "Konsorten" lagern.
Hilfreich?
0
promac
08.09.15
17:09
StefanE
... Wenn von diesem nun ein
iCloud Backup gemacht wird
könnte es sein, dass hier die Nachrichten in iCloud
unverschlüsselt
lagern.
Wäre jetzt für mich auch die einzige und einigermaßen logische Erklärung.
ABER
in dem Bericht steht:
"Bei dem Ermittlungsverfahren sei es um einen Kriminalfall um Drogen und Waffen gegangen"
, kann mir nicht vorstellen das solche "Konsorten" ein iCloud Backup machen und dieses dann auch noch unverschlüsselt dort ablegen ...
Es gibt ansonsten also keine Möglichkeit die iMessage Nachrichten in der Cloud zu speichern? Ich weiß es nicht da ich iCloud nicht nutze.
PS:
Mal gerade nach gesehen, iMessage/Nachrichten gibt es nicht als Option zum anhaken!
Hilfreich?
0
sierkb
08.09.15
17:36
promac:
Macwelt (05.04.2012): iCloud-Verschlüsselung: Apple hat den Generalschlüssel für Daten auf iCloud
Spiegel (04.04.2012): Apple kann verschlüsselte iCloud-Daten einsehen
Wir verschlüsseln - so wirbt Apple für seinen Serverdienst iCloud. Allerdings behält sich der Konzern vor, die Kundendaten jederzeit zu entschlüsseln und weiterzugeben, wenn dies "angemessen" sei.
ars technica (03.04.2012): Apple holds the master decryption key when it comes to iCloud security, privacy
While your iCloud data is relatively safe from hackers, Apple has a master key …
"If iCloud data was fully encrypted, they wouldn't be able to review content, provide content to law enforcement, or attempt to identify DMCA violations," Zdziarski told Ars.
Securosis CEO Rich Mogull agreed that iCloud's encryption model gives Apple this access.
"iCloud data is encrypted only for transport, and not on a per-user basis for the data itself," Mogull told Ars. "Apple may still encrypt data on the drives, but they have to have the key."
In other words, to provide the variety of services Apple offers, Apple must hold the encryption key to your encrypted data. "If you can access something with a webpage, that means the webserver has the key," Mogull explained. "Thus we know that Apple could access at least anything iCloud related that shows in the browser. This is true of Dropbox, box.net, and nearly everyone else—if you can see it in a browser, they can see it on the server. iCloud data isn't encrypted with a user-defined key—it's protected with keys that Apple defines and controls."
[…]
"Just because the data is encrypted, however, doesn't mean that it's secure," Gulri said. "In a symmetric encryption system, there's always a back door. There's always the chance, however remote, that some rogue employee could use the master key to decrypt and access your data."
Hilfreich?
0
promac
08.09.15
17:43
sierkb
Netter Text, kenn ich aber schon. Beantwortet aber immer noch nicht die zentrale Frage
"wie kommen die iMessage/Nachrichten unverschlüsselt in die iCloud"
???
User > Nachricht > Verschlüsselung >>> Empfänger > Nachricht entschlüsselt
Wo befindet sich auf dem Weg die iCloud?
Wenn die irgendwo wäre dann könnte Apple ja alles lesen und die Behörden würden sich nicht so aufregen ...
Hilfreich?
0
sierkb
08.09.15
17:43
MikeMuc
Genaueres wird mann wahrscheinlich nie erfahren außer Apple äußert sich . Und ob das dann der Wahrheit entspricht oder "notgedrungen" nur Kundenberuhigung ist wird kaum einer von uns kontrollieren können. Bleibt halt nur der üble Nachgeschmack. Aber der ist ja bei allem in der Cloud, insbesondere bei Dingen die in den USA und "Konsorten" lagern.
Apple wird sich bestimmt nicht ins eigene Knie schießen und der Weltöffentlichkeit gegenüber zugeben, dass sie a) sehr wohl Zugriff auf die Daten haben, b) darauf auch durchaus zugreifen und diese weitergeben und c) Daten in deren iCloud trotz vorheriger Transportverschlüsselung durchaus auch unverschlüsselt rumliegen, und das teilweise von ihnen so gewollt. Apple wird immer nach außen hin das Signal geben "Alles safe, ihr könnte uns bedenkenlos vertrauen" – eben zur Kundenberuhigung. Und ganz sicher nicht werden sie der Öffentlichkeit bzw. ihren Nutzern gegenüber hier die volle Wahrheit sagen. Und dass sie das bisher nicht tun und hier scheinheilig ein doppeltes Spiel spielen, haben dann u.a. Sicherheitsforscher wie z.B. Jonathan Zdziarski offengelegt oder auch Journalisten nach Sichtung von Edward Snowdens Dokumenten.
Hilfreich?
0
sierkb
08.09.15
17:49
promac
sierkb
Netter Text, kenn ich aber schon. Beantwortet aber immer noch nicht die zentrale Frage
"wie kommen die iMessage/Nachrichten unverschlüsselt in die iCloud"
???
Soweit mir bekannt ist, werden die dort erst gar nicht verschlüsselt abgelegt sondern unverschlüsselt. Ein weißer Fleck, der da geblieben ist.
Hilfreich?
0
StefanE
08.09.15
20:16
Promac
wie kann man denn ein iCloud Backup verschlüsseln ? Da gibt es doch gar keine Auswahl ?
Oder ist es wirklich so wie MikeMuc geschrieben hat?
„Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren!“
Hilfreich?
0
haneb187
08.09.15
21:15
Es sind alles veraltete Dokumente. Siehe aktuelles.
https://support.apple.com/de-de/HT202303
https://www.apple.com/de/privacy/
https://www.apple.com/business/docs/iOS_Security_Guide.pdf
Daten sind sicher egal wo Sie liegen! Wenn der User auch noch schlau ist verwendet er zweistufige authentifizierung.
Erst lesen, dann denken, dann äussern
Hilfreich?
0
sierkb
08.09.15
21:21
haneb187:
Da ist gar nichts veraltet, auch wenn Du es gerne so hättest und wir alle das auch gerne hätten und Apple da inzwischen was verbessert und den Zugriff schwieriger gestaltet hat. Im sicheren Hafen, so wie Du da propagierst, ist da gar nichts, nach wie vor nicht. Es gibt da immer noch weiße Flecken, an denen nicht verschlüsselt abgelegt wird, und Apple hat für den verschlüsselt abgelegten Kram auch weiterhin noch den General-Schlüssel und kommt da grundsätzlich überall ran und kann diese Daten rausgeben und gibt sie ggf. auch raus.
Hilfreich?
0
MikeMuc
09.09.15
00:19
sierkb: Bitte nicht die IOS-Backups mit normalen Daten die man in der iCloud ablegt verwechseln. Ich habe nirgends gelesen das diese Daten verschlüsselt seien. Darum geht es im Ursprung auch nicht. Hier geht es um die IOS-Backups. Sind die immer verschlüsselt oder nur wenn man in iTunes die Verschlüsselung aktiviert.
Hilfreich?
0
epionier
09.09.15
01:10
MikeMuc
Was sierkb sagen will - und wo er Recht hat - ist, dass iMessage keine Open Source und damit nicht durch Dritte überprüfbar ist. Das heißt nur Apple weiß wie sie die Ende zu Ende Verschlüsselung umgesetzt haben.
Dabei könnte beispielsweise die Implementierung so sein, dass sich die Keys der Benutzer aus einem Masterkey ableiten, vergleichbar einer Schließanlage bei der Apple den Generalschlüssel hat. Als "Hausmeister" hätte Apple dann die Möglichkeit ohne Kenntnis des individuellen Schlüssels die Türe mit dem Generalschlüssel zu öffnen.
Des Weiteren könnte auch der private Schlüssel auf den Servern von Apple liegen, der zur Entschlüsselung verwendet werden könnte. Denn wenn dein iOS Gerät einen individuellen Schlüssel generiert, erklärt es sich nicht das ich auf jedem OSX nur aufgrund der Eingabe des iCloud-Passwortes (nicht des Keys) alle meine iMessages auf dem OSX lesen kann! Und das ohne meinen privaten Key von iOS zu übertragen.
Eine zweite Lücke könnte trotz Ende-zu-Ende Verschlüsselung sein, dass Apple die iMessage nach der Entschlüsselung auf dem Gerät ohne Inhaltsverschlüsselung auf den Servern speichert. Dafür spricht auch, dass ich die Nachrichten auf mehreren Geräten lesen kann.
Des Weiteren holt sich beim iMessage Versand dein iOS Gerät den öffentlichen Schlüssel des Empfängers vom Apple Server. Der Apple Server könnte dir nun im Einzelfall einen eigenen öffentlichen Schlüssel zur Verschlüsselung senden und somit die Nachricht entschlüsseln. Der Apple Server würde anschließend die Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln und an den Empfänger zustellen.
Es gibt daher zig Varianten, dass Apple Möglichkeiten hätte trotz "Ende-zu-Ende-Verschlüsselung" doch vom Inhalt Kenntnis zu nehmen, sei es auch nur im Einzelfall oder auf "Anordnung". Wirkliche "Sicherheit" gibt es nur bei Open Source und standardisierten Verfahren und solange der Dienst nicht über einen Server in US, GB oder Australien läuft (um nur die Wesentlichen zu nennen).
Anders ist es auch nicht bei iOS-Backups, denn Verschlüsselung bringt nur etwas wenn jemand den Schlüssel zum entschlüsseln hat. Wenn ich jetzt mein iPhone verloren habe kann ich das Backup auf jedem iOS Gerät wiederherstellen, alles was ich benötige ist das Passwort aber kein Key! Und eine Verschlüsselung alleine aufgrund eines Passwortes hätte auch bei einem 12-stelligen Passwort wenig Sicherheit. Inzwischen gilt auch AES-128 mit 128 Zeichen als knackbar mit genügend Rechenleistung.
Hilfreich?
0
epionier
09.09.15
01:36
Apple schreibt zwar hier:
dass es von meinen erwähnten Möglichkeiten keinen Gebrauch macht, aber verifiziert ist das eben nicht. Selbst wenn man eine echte Ende-zu-Ende Verschlüsselung annimmt, ist das Problem dass alles über den Apple IDS-Server läuft, der einem iOS Gerät den öffentlichen Schlüssel vorgibt mit dem an den Empfänger zu verschlüsseln ist und daher hier im Einzelfall einen solchen "unterjubeln" könnte.
Hilfreich?
0
sierkb
09.09.15
04:18
epionier:
+1
Siehe auch die Erklärungen und Erläuterungen aus fachlich berufenem Munde, die Deinen Ausführungen durchaus Recht geben:
A Few Thoughts on Cryptographic Engineering (08.09.2015): Let's talk about iMessage (again)
Bruce Schneier Blog (06.08.2015): Nicholas Weaver on iPhone Security
Lawfare Blog (04.08.2015): Encryption: iPhones, the FBI, and Going Dark.
Lawfare Blog
[…]
This may be why Apple has become the focus of the FBI's ire (which is already used to obtaining SMS and Google chat messages with a simple warrant):
Apple’s architecture for iMessage supports wiretapping, yet Apple refuses to support the FBI. If I was in Director Comey’s position I would be angry with Apple's refusal to cooperate. Apple doesn't need to engineer a backdoor into iMessage, they simply need to either enable or publicly close the backdoor in key distribution that already exists! If we believe Apple's public statements, they've chosen to do neither.
Or perhaps (putting on an oh-so-fashionable tin-foil fedora) this is all a fraudulent dance between Apple and the FBI, as Apple simply doesn't want to admit that they are already tapping iMessage for the FBI or NSA and so simply want the Washington DC noise machine to obscure this architectural defect that makes iMessage anything but "end-to-end secure" lest any other intelligence or police agency demand similar access.
Scheint hier
sehr
gegeben und
sehr
wahrscheinlich. Großes Geplärre und TamTam von der einen Seite (FBI) und Zurückweisung von der anderen Seite (Apple) – alles Show, Theater, um vom Eigentlichen, dem (offenbar gewollten und bewusst gelassenen) architektonischen Schwachpunkt (Backdoors) und dem bereits bewussten Ausnutzen desselben durch die Protagonisten abzulenken, um's auf kleiner Flamme zu kochen und bei anderen womöglich auch Interessierten keine weiteren Begehrlichkeiten zu wecken.
Alle Artikel/Essays incl. der anschließenden Kommentierungen sind meiner Ansicht nach
sehr
lesenwert und erhellend.
Hilfreich?
0
promac
09.09.15
09:01
Bei genauer Betrachtung glaube ich auch das Apple (höchstwahrscheinlich) mitlesen kann.
Wenn ich mal die "Aktivierung" von Threema zu iMessage gegenüberstelle fallen mir sofort eklatante Unterschiede auf.
iMessage
> Anmeldung mit Apple ID > funzt sofort auf allen Geräten (OSX wie iOS), meldet man sich hingegen mit einem neuen (iOS/OSX) Gerät an, sind die vorher gesendeten Nachrichten auf diesem nicht sichtbar (was gegen einen cloudbasierten Dienst spricht).
Threema
> erstmalige Erstellung eines "privaten Keys" > persönliches Scannen des privaten Keys vom Empfänger > dieser muss auch meinen privaten Key scannen > "verheiratet" und funzt nur auf den beiden Geräten wo die private Keys erstellt wurden.
Übertragung:
bei iMessage kann schon bei der Pushübertragung die Nachricht gelesen werden (je nach Textlänge) und somit kann sie gar nicht so verschlüsselt sein wie Apple immer angibt!
bei Threema wird nur der Sender aber nicht die Nachricht/Text angezeigt (wird erst beim öffnen der App entschlüsselt)!
Im Netz habe ich gelesen das Nachrichten die verschlüsselt über Threema versendet wurden, nur entschlüsselt bzw. gelesen werden können wenn jemand physischen Zugriff auf das entsprechende Gerät hat. Sollte dieses aber mit einem langen Code (und auch die Threema App selber noch mit einem Code gesichert sein) ist es quasi unmöglich für Fremde oder Behörden die Nachrichten zu entschlüsseln.
Also Apple > Don't be evil
Hilfreich?
0
epionier
09.09.15
10:38
promac:
Man muss deine Ausführung und meine Aussage etwas einschränken:
1. Laut dem PDF von Apple wird bei iMessage für
jedes
neue Gerät ein eigener Schlüssel erstellt, dessen öffentlicher Teil zum Apple IDS Server zur Verwaltung übertragen wird. Daher sind die alten, bisherigen Nachrichten nicht lesbar, da diese - selbst wenn es ein Cloud-Dienst wäre - auf dem Apple-Server nur verschlüsselt mit dem Schlüssel für ein anderes Gerät vorliegen.
Dies bedeutetet, wenn ein Empfänger 3 Geräte für iMessage registriert hat, dann muss der
Versendende
die Nachricht auch 3 mal verschlüsseln, jeweils mit einem anderen Schlüssel, wobei sich das Sendegerät vorher von dem Apple IDS Server die öffentlichen Schlüssel des Empfängers lädt.
2. Trotz Anzeige des Inhalts bei Push-Nachrichten könnte die Push-Nachricht erst auf dem Gerät entschlüsselt worden sein. Empfang (nicht signalisiert)
Entschlüsselung im Hintergrund
Anzeige
So zumindest die Aussagen von Apple, die wie bereits erwähnt, begrenzt überprüfbar sind.
Ich unterstelle Apple, dass sie ernsthaft wert auf Datenschutz zu legen und finde es sehr sehr lobenswert, dass sich überhaupt ein deratiges großes Unternehmen dazu bereit erklärt ein Kommunikationssystem von vorneherein mit automatischer
Ende-zu-Ende
Verschlüsselung anzubieten, denn vergleichbares kenne ich bei keinem anderen Unternehmern; im Gegenteil dort war es bis Edward Snowden nicht einmal üblich eine
Transport
verschlüsselung vorzunehmen, da dies eben mehr Prozessorleistung der Server kostet.
Wie viel sich die meisten Leute jedoch um ihren Datenschutz (nicht) kümmern zeigt WhatsApp sehr deutlich, um nur ein Beispiel zu nennen.
Doch Ende-zu-Ende Verschlüsselung hat ein generelles Problem, das auch Apple nicht ändern kann und da liegt auch die Schwachstelle des Systems von Apple und auch bei
jeder anderen komfortablen
Lösung.
Dies ist auch der Grund, dass auch heute E-Mails noch zu 99,999% nicht
Ende-zu-Ende
verschlüsselt werden, sondern allenfalls mit einer
Transport
verschlüsselung, bei der aber die E-Mail auf jedem E-Mail-Server grundsätzlich
inhaltlich
unverschlüsselt liegt.
Probleme (um nur einige aufzuführen):
1. Es muss auf dem Endgerät mit einem
privaten
Key entschlüsselt werden. Daher muss grundsätzlich dieser identische, private Key auch auf jedem Gerät installiert werden mit dem empfangen werden soll.
Ok, die Lösung von Apple mit der multiplen Verschlüsselung erfordert zwar mehr Daten und Prozessorleistung, ist beides aber heutzutage überhaupt kein Problem und der User merkt nichts.
2. Da ich mit dem öffentlichen Schlüssel des Empfängers verschlüsseln muss, muss ich diesen vorher erhalten. Hier ist der wesentliche Knackpunkt des Systems. Ich muss sicherstellen, dass ich den
richtigen
Schlüssel verwende mit dem verschlüsselt wird.
Gibt mir ein Bekannter bei einem persönlichen Treffen seinen Schlüssel kann ich mir ziemlich sicher sein, dass es "sein" Schlüssel ist. Hier läuft jedoch alles automatisiert ab und ich muss darauf vertrauen, dass Apple mir den "richtigen" Schlüssel des Empfängers gibt.
Denn die Nachricht wird nicht von Endgerät zu Endgerät übertragen, indem Apple z.B. auch die IP des Empängers mitteilt, sondern laut Apple wird die Nachricht nach dem Versenden "dann an APNS zur
Weitersendung übertragen.". Das heißt die Nachricht ob verschlüsselt oder nicht läuft über Apples Server!
Ich will damit sagen, dass jeder kryptographische Ansatz dem Grunde nach mit persönlichem Aufwand verbunden ist und jeder Komfort in der Handhabung Schwachstellen aufweist und Hintertüren eröffnet. Daher kann man sich bei automatisierten Verfahren - die zudem intransparent sind - eben niemals in Sicherheit wiegen, dass die Daten auch verschlüsselt
bleiben
.
Man sieht anhand der Argumentation der Behörden der USA, dass die einen Dreck auf Privatsphäre geben und am liebsten einen zentralen Proxy bei sich im Haus einrichten würden über den "das gesamte Internet" unverschlüsselt übertragen wird.
Kernaussage bleibt daher:
Es ist daher auch heute bei iMessage möglich für Apple den iMessage Verkehr mitzulesen - optimisitsch gesehen auf jeden Fall für alle Nachrichten die ab einer "Einschaltung" gesendet und empfangen werden - wenn sie es möchten (oder müssen) ohne dass die Firmware der Endgeräte vorher modifiziert werden muss. Dies ist Fakt und nicht Spekulation! Wer sich mit Verschlüsselung anhand von Public/Private-Key Verfahren auskennt wird das ohne mit der Wimper zu zucken bestätigen.
Hilfreich?
0
promac
09.09.15
11:23
epionier
Dies ist Fakt und nicht Spekulation!
Mittlerweile bin ich auch dieser Meinung! Für "halbsensibele" Sachen nutze ich Threema (da habe ich alle wichtigen Kontakte (ca. 20 Stück) persönlich gescannt) und dem Adressbuch wurde die Berechtigung verweigert (also kein Datenabgleich mit irgendwelchen Servern).
Für "hochsensibele" Sachen haben wir im Freundeskreis persönlich einen "Masterkey" mit über 25 Zeichen festgelegt der auch nur den betreffenden Personen bekannt ist (gesichert überall in einem Passwort Safe). Wenn wir dann was zu "sharen" haben wird ein AES 256 Bit verschlüsseltes Zip File angelegt/erstellt (verschachtelt mit Unterordnern) und dann nach Gusto über Mail oder Dropbox verteilt. Wer den Masterkey nicht hat kommt auch nicht an die Daten!
iMessage nutze ich nur für völlig belangloses das ich auch "öffentlich" posten könnte, ich traue Apple einfach nicht (da nicht überprüfbar!). iCloud nutze ich auch nicht.
Hilfreich?
0
epionier
09.09.15
14:39
Bezüglich der Speicherung von Nachrichten in der iCloud (also bei Apple) ist auch nachfolgendes aus der PDF interessant:
APNS können nur Nachrichten weiterleiten, die bis zu 4 KB bzw. 16 KB (abhängig
von der iOS Version) groß sind. Wenn der Nachrichtentext zu lang ist oder einen
Anhang, z. B. ein Foto, enthält wird der Anhang mit einem per AES im CTR-Modus
zufällig erzeugten 256-Bit-Schlüssel verschlüsselt und in
iCloud hochgeladen
.
und
Wie bei allen Push-Benachrichtigungen, wird die Nachricht nach der Zustellung beim
APNS gelöscht. Im Gegensatz zu anderen APNS Mitteilungen werden iMessage Nachrichten
in eine Warteliste eingefügt, wenn sich das Empfänger-Gerät im Offline-Modus
befindet. Nachrichten werden derzeit für bis zu fünfzehn Tage gespeichert, wobei
geplant ist, diesen Zeitraum zu einem späteren Zeitpunkt auf 30 Tage zu erhöhen.
Das heißt alle etwas größeren Nachrichten werden in der iCloud gespeichert. Nach welchem Zeitraum dort eine Löschung erfolgt, wird nicht explizit aufgeführt, denn die Angabe zur Löschung betrifft nur APNS-Mitteilungen, also bis maximal 16KB.
Hilfreich?
0
sierkb
09.09.15
15:21
heise (17.12.2013): Apple verbessert iPhone-Verschlüsselung nur teilweise
(Kurzzusammenfassung)
heise (17.12.2013): iPhone-Verschlüsselung durchleuchtet
Apple spendiert seinen Smartphones und Tablets eine mehrstufige Verschlüsselung: Die Hardware-Verschlüsselung des kompletten Speichers wird ergänzt durch eine Datei-basierte Verschlüsselung, in die auch der Passcode des Anwenders mit eingeht. Beim aktuellen iOS 7 hat Apple deren Einsatz für die Apps von Dritt-Herstellern im System automatisiert. Allerdings genehmigt sich Apple selbst großzügige Ausnahmen für eigene Anwendungen.
(Ausführlicher Bericht)
Cirosec (16.12.2013): Analyse der Verschlüsselung von App-Daten unter iOS 7
(PDF)
apsec.de (05.04.2012): Fauler Apfel – Apple, die iCloud und andere Sicherheitsprobleme
Quarkslab's Blog (17.10.2013): iMessage Privacy
iMessage is probably one of the most trendy instant messaging systems. Apple presents it as very secure, with high cryptographic standards, including end-to-end encryption preventing even Apple from reading the messages. Is this true?
Hilfreich?
0
promac
09.09.15
16:45
sierkb
Quarkslab's Blog (17.10.2013): iMessage Privacy
Is this true?
Dort steht ja die "
eindeutige
" Antwort (ganz unten)
Can Apple read your iMessages? A fast answer.
Yes.
Damit sollte alles gesagt sein, ob sie diese dann allerdings an Behörden ect. rausgeben können Sie nach Gusto entscheiden wie sie gerade drauf sind ...
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.
Apples langer Atem bei Produktentwicklung: Am B...
iPhone 16 Pro: Tippen oder Wischen ignoriert, N...
iPhone 16 Pro in Einzelteilen – Details zum Auf...
Thunderbolt 5 am M4-Mac: Erstes Dock hinterläss...
Erste Benchmarks: M4 Pro schneller als ein M2 U...
Verwarnung an Apple: Verbotenes Geoblocking in ...
Mac mini M4
2025: Apple und Smart Home