So sicher funktioniert das Offline-„Find my Mac“ in macOS 10.15 und iOS 13
Die neue „Find my…“-Funktion arbeitet auch ohne WLAN und LTE, dafür sendet sie durchgehend Signale aus – das klingt im ersten Moment wie eine Wanze. Apples Softwarechef Craig Federighi präsentierte die neue Möglichkeit von iOS 13 und macOS 10.15 auf der WWDC und man fragte sich, wie Apple verhindern will, dass Unwissende über ihr Gerät verfolgt werden können. Wired hat sich nun des Themas
angenommen und Licht ins Dunkel gebracht.
Jederzeit diebstahlsicherBisher arbeitete
Find My iPhone ausschließlich, wenn das Gerät über eine aktive Netzwerkverbindung verfügte. Wenn das iPad etwa die Verbindung unterbrach, konnte sein Besitzer es bereits nicht mehr auffinden. Das ändert sich nun mit der neuen Version: Ein Bluetoothsignal erweitert die Suche über das Internet. Wer also etwa ein iPad in der Nähe des verlegten iPhones hat, kann darüber den verschwundenen Kandidaten orten und seine Position über die Cloud mitteilen. Das Aufspüren funktioniert per crowd-basierter Suche allerdings auch mit jedem fremden Apple-Gerät draußen auf der Straße.
Verschlüsselt und anonymSoftware-Chef Craig Federighi führte auf der WWDC-Keynote aus, die neue Interaktion zwischen den Akteuren geschehe durchgängig anonym und verschlüsselt. Die Codierung soll verhindern, dass Unbefugte über die Funktion Geräte identifizieren oder gar verfolgen. Auf der anderen Seite dürfen alle anderen Apple-Geräte mit denselben Voraussetzungen ein gestohlenes Gerät erkennen und dessen Standort melden – ohne es zu identifizieren. Neu ist dabei, dass Apple selbst nach der Lokalisierung der verlegten Geräte keine Standorte kennt. Nun haben sich Experten gefragt, wie genau dieser so sichere Mechanismus wohl funktioniert.
Das neue „Find My“ funktioniert auch ohne Internetverbindung „Find My“ braucht zwei eigene GeräteEin wichtiger Aspekt ist das Bluetoothsignal: Das Signal wurde explizit nur zum Auffinden von verlorenen Geräten entwickelt. Es sendet nicht durchgehend, sondern in bestimmten Intervallen und spart so Energie in Relation zur alten Vorgehensweise über eine Internetverbindung. Ein weiterer Knackpunkt liegt in dem zweiten Gerät, das nun aktiv in die Suche eingebunden ist. Beide senden einen ständig wechselnden Schlüssel aus, mit dem fremde Apple-Geräte die Geodaten verschlüsseln und hochladen können. Nur das eigene zweite Gerät besitzt den Entschlüsselungskey für diese Orte.
Rotierende Public-Key-VerschlüsselungIm Detail funktioniert die Verschlüsselung so: Wer
Find My einrichtet, erzeugt einen privaten Schlüssel, den nur die eigenen Geräte über einen Ende-zu-Ende verschlüsselten Übertragungsweg nutzen – er wandert nie in die Cloud. Jedes Gerät erzeugt zusätzlich einen öffentlichen Schlüssel. Der sogenannte
Public Key kann Daten so verschlüsseln, dass man den passenden privaten Schlüssel braucht, um sie zu dekodieren. Dieser öffentliche Schlüssel ändert sich häufig nach einem speziellen Prinzip und korreliert über einen ausgeklügelten Algorithmus auch nicht mit früheren Versionen desselben Schlüssels – man sagt, er „rotiert“. Er behält dabei selbstverständlich seine Entschlüsselungseigenschaften. Dieser rotierende öffentliche Schlüssel ist es, den die Geräte per Bluetooth aussenden. Die Rotation verhindert, dass man frühere Standorte damit in Verbindung bringen kann. Den verlorenen Kumpanen schlussendlich identifizieren darf nur das eigene zweite Gerät – mithilfe des privaten Schlüssels.
Praxisbeispiel: Auf der Suche nach einem verlorenen MacBookNehmen wir an, Paul besitzt ein MacBook und ein iPhone X und hat die Geräte für den Dienst angemeldet. Nun stiehlt jemand sein MacBook, schließt den Laptop und fährt mit ihm weit raus. An einer Tankstelle tankt er, neben ihm tankt Mira. Deren iPad empfängt das Bluetoothsignal von Pauls MacBook, überprüft den eigenen Standort und verschlüsselt die Lage der Tankstelle mit dem gerade empfangenen öffentlichen Schlüssel von Pauls Mobilrechner. Da sich der Schlüssel dreht, könnte Miras iPad selbst, wenn die beiden zusammenwohnen würden, die empfangenen Standorte nicht dem Mac zuordnen. Ihr Tablet sendet nun zwei Dinge auf Apples Server hoch: Den verschlüsselten Ort und einen Hash des öffentlichen Schlüssels des MacBooks. Befragt Paul sein iPhone nun nach dem Standort, schickt das Handy einen Hash des öffentlichen Schlüssels hoch und Apple vergleicht ihn mit den Millionen gespeicherter Hashs auf dem Server. Dort findet sich der Eintrag von Miras iPad, den sendet der Server an das iPhone X und dank des privaten Schlüssels darauf, darf Pauls Telefon den zuletzt bekannten Standort des Laptops decodieren und mitteilen.