Nach Debakel bei macOS Big Sur: Apple will App-Authentifizierung verbessern
Letzte Woche veröffentlichte Apple die finale Version von macOS Big Sur. War das System einmal installiert, lief es meist ohne Probleme. Doch unglücklicherweise begleiteten den Start der nächsten macOS-Generation größere Server-Probleme. Nach und nach ging fast die gesamte Server-Infrastruktur von Apple in die Knie, weswegen beispielsweise iCloud, iMessage und auch die App Stores kaum noch zu erreichen waren. Auch der Download von Big Sur brach bei den allermeisten Interessenten ab oder lief im Schneckentempo ab.
Wie wir bereits Donnerstag Nacht berichteten, hatten die Serverprobleme bei Apple auch einen sehr merkwürdigen Nebeneffekt: Nutzer von macOS High Sierra, Mojave und Catalina meldeten plötzlich, dass Apps nicht mehr oder nur noch nach langem Warten starteten. Ein Trennen der Internet-Verbindung schaffte Abhilfe: Dann starteten Apps sofort.
Der Grund dahinter ist, dass Apple bei vorhandener Internet-Verbindung einen Server kontaktiert und sich bescheinigen lässt, dass das Zertifikat bzw. die Notarisierung der App noch gültig ist. Sollte Apple Malware in einer App entdeckt haben, wird das Developer-ID-Zertifikat oder, falls vorhanden, die Notarisierung der App zurückgezogen – und der Mac startet die App nicht mehr. Dies ist auch grundsätzlich sehr sinnvoll, doch Apple hat leider mit einem Fall nicht gerechnet.
Ein Fall nicht abgedecktIst eine Internet-Verbindung vorhanden, kontaktiert der "trustd"-Hintergrundprozess den Apple-Server "ocsp.apple.com". Bestätigt dieser die Gültigkeit des Zertifikats oder der Notarisierung, startet die App. Ist gar keine Internet-Verbindung vorhanden, vertraut der Mac den lokalen Informationen zur Gültigkeit des Zertifikats. Apple hat aber wohl nicht einem Fall gerechnet: Wenn zwar eine Internet-Verbindung besteht und die Apple-Server die Anfrage entgegennehmen, aber nicht antworten – dann nämlich blockiert macOS bzw. trustd den App-Start so lange, bis die Verbindung schließlich aufgrund einer Zeitüberschreitung geschlossen wird.
UnverschlüsseltSchnell wurde Kritik an diesem Verfahren laut: Grundsätzlich ist es für Apple zwar für möglichst hohe Sicherheit erforderlich, möglichst schnell Apps mit Malware zu deaktivieren – doch die Kommunikation läuft komplett unverschlüsselt ab. Zwar enthalten die Nachrichten keine privaten Informationen wie Apple-ID oder eine andere Nutzerkennung, doch die IP-Adresse ist natürlich Teil der Kommunikation.
Apple plant VerbesserungenApple hat nun
bekanntgegeben, dass Prozedere zu verbessern: Apple will auch die Kommunikation mit den Validierungsservern verschlüsseln und zusätzlich im Falle einer Störung den Arbeitsfluss der Nutzer nicht mehr unterbrechen. Außerdem soll es für Anwender eine neue Einstellung geben, mit derer die Online-Validierung komplett abgeschaltet werden kann. Apple will ab sofort in Log-Dateien keine IP-Adressen mehr sammeln. Vorhandene IP-Adressen werden gelöscht und neue erst gar nicht mitprotokolliert.