Smartphone komplett verschlüsseln (Betriebssystem)?

Marvolo schrieb:
Anscheinend ist es nach wie vor so, dass man nur mit Apple einigermaßen sicher ist
Gut das weiß man jetzt nicht, denn die neue noch nicht ofizell verfügbare Version von Cellebrite kann ja vielleicht auch Apple Geräte knacken.

Dein verlinkter Artikel ist ja jetzt auch schon wieder ein 3/4 Jahr alt, wer weiß ob da auch ne Möglichkeit gefunden wurde.
 
"Sollten wir uns weigern, die Passwörter herauszugeben, drohte das LKA mit Kontaktaufnahme zu unseren Arbeitgeber:innen. Am nächsten Tag wurde einem ebenfalls beschuldigten Kollegen und mir gekündigt, wir waren beide in der Probezeit"

Da muss man sich schon ernsthaft fragen, wie unsere Justiz bzw. unser Rechtsstaat arbeitet. Für mich ist das schlicht und einfach § 253 StGB bzw. in diesem Fall, wo nach gar keine belastbaren Beweise vorlagen, ist dies eigentlich auch noch Verleumdung / Behaupten unwahrer Tatsachen. Ein Verdacht ist kein Beweis und auch kein Schuldspruch.

Schließlich drohte das LKA laut Nicola damit, die internen SSD-Festplatten auszubauen und die Geräte damit zu zerstören: "Denn die Polizei wollte unbedingt eine Kopie der Daten, um diese anschließend per Brute Force zu entschlüsseln". Der Anwalt habe daraufhin der Polizei einen Link zu einer Apple-Seite geschickt, die die Funktion des Filevault erläutert. Dort schreibt das Unternehmen: "Ohne gültige Anmeldeinformationen oder einen kryptografischen Wiederherstellungsschlüssel bleibt das interne APFS-Volume verschlüsselt und vor unbefugtem Zugriff geschützt, selbst wenn das physische Speichergerät entfernt und an einen anderen Computer angeschlossen wird."
Ebenfalls sei auf die Funktionsweise von Secure Enclave hingewiesen worden. Dieser Koprozessor bewirkt laut Apple, "dass nicht auf die Dateien zugegriffen werden kann, wenn die Speicherchips physisch von einem Gerät in ein anderes verschoben werden". Daher habe das LKA eingesehen, dass der Ausbau der SSD wohl keine erfolgversprechende Ermittlungsmaßnahme darstelle.

DAS nenne ich mal Sicherheit. Da sollten sich alle anderen Hersteller (egal ob PC oder Smartphones) mal bei Apple eine Scheibe abschneiden... Wenn mir iOS / Mac nicht so umständlich in der Nutzung wäre, würde ich ja glatt wechseln. Hatte es mal 12 Wochen im Frühjahr mit dem iPhone getestet, aber da werd' ich halt einfach nicht richtig warm mit...

Aber dasselbe Prinzip greift doch auch, wenn ich meine internen HDDs alle mit VeraCrypt verschlüssle, oder? Da würde ein Ausbau und ein Anschluss an einen anderen PC auch nichts bringen, ohne Passwort für die Verschlüsselung, oder?

Und Smartphones lassen sich ja auch verschlüsseln bzw. ab einer bestimmten Android-Version sind die ja auch schon direkt verschlüsselt. Wenn da ein ausreichend starkes / langes Passwort (Kein Muster, Fingerabdruck etc) verwendet wird, dann frag ich mich, was diese Wunder-Zauber-Cellebrite-Software macht, um da vorbeizukommen, wenn man für AES-Verschlüsselungen mit ausreichend starkem Passwort mit aktuellster Rechenpower Millionen von Jahren brauchen würde... Irgendwie fehlt da doch was an Infos. Kann es einzig und alleine nur am Code bzw. dessen Schwachstellen liegen?
 
Zuletzt bearbeitet:
Marvolo schrieb:
Aber dasselbe Prinzip greift doch auch, wenn ich meine internen HDDs alle mit VeraCrypt verschlüssle, oder?
Das Prinzip greift auch mit VeraCrypt oder Windows Bitlocker, welcher ab win11 24h2 Standardmäßig aktiv sein soll.
 
  • Gefällt mir
Reaktionen: Marvolo
Marvolo schrieb:
Und Smartphones lassen sich ja auch verschlüsseln bzw. ab einer bestimmten Android-Version sind die ja auch schon direkt verschlüsselt. Wenn da ein ausreichend starkes / langes Passwort (Kein Muster, Fingerabdruck etc) verwendet wird, dann frag ich mich, was diese Wunder-Zauber-Cellebrite-Software macht, um da vorbeizukommen, wenn man für AES-Verschlüsselungen mit ausreichend starkem Passwort mit aktuellster Rechenpower Millionen von Jahren brauchen würde... Irgendwie fehlt da doch was an Infos. Kann es einzig und alleine nur am Code bzw. dessen Schwachstellen liegen?
Du verstehst das Prinzip einer Verschlüsselung nicht, die bei Android angewendet wird.

Bei einem aktuellen Smartphone ist die Datenpartition /data (und nur diese!) IMMER verschlüsselt - mit oder ohne Displaysperre.
Ergänzung ()

Ist das Handy ausgeschaltet => /data verschlüsselt

Ist das Handy eingeschaltet, aber das Display gesperrt (mit oder ohne Muster/PIN/Passwort) => /data verschlüsselt

Ist das Handy eingeschaltet und das Display entsperrt => /data nicht mehr verschlüsselt

Die Datenpartition wird mit AES 128/256-Bit verschlüsselt. Dazu wird beim allerersten Boot ein Masterkey generiert, der selbst verschlüsselt ist. Setzt du zusätzlich eine Displaysperre, wird dieser verschlüsselte Masterkey mithilfe der Displaysperre ein zweites Mal verschlüsselt. Aber nicht die gesamte Datenpartition. Das würde auch keinen Sinn machen, denn sonst müsste die Datenpartition bei jedem Wechsel der Dusplaysperre KOMPLETT neu verschlüsselt werden, was Stunden dauern würde.
Ergänzung ()

Lies dir bitte diese beiden Artikel durch, in dieser Reihenfolge:

https://source.android.com/docs/security/features/encryption/full-disk

https://source.android.com/docs/security/features/encryption/file-based
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: knoxxi und s1ave77
  • Gefällt mir
Reaktionen: siggi%%44 und s1ave77
X-Worf schrieb:
iPhones knacken die ab AFU
War auch in Golem, mein Gehirn hat's gesehen, und zur Abwechslung rechtzeitig gewunken, ich wollte weiter :D.

Stand war, das Trump-Attentat und Ermittlungen haben das offengelegt, verschweigen die sonst.

Alles unter iOS 17.4 ist offen und das halt nur gerade ;).

Android naja, da gibt's halt mehr Zero-Days, Verbreitung, FOSS und so ...
 
17.5.1 ist auch auch AFU zugänglich. (Außer manche iPads und iPhone 15)
 
  • Gefällt mir
Reaktionen: s1ave77
mae1cum77 schrieb:
Alles unter iOS 17.4 ist offen und das halt nur gerade ;).

Mittlerweile ist ALLES offen:
https://www.golem.de/news/neuer-cel...icht-mehr-sicher-vor-dem-fbi-2407-187288.html

Es bleibt wohl ein ewiges Katz- & Mausspiel....
Bin mal gespannt, ob und wie Apple und Samsung (und Co) darauf reagieren werden...

NACHTRAG:
Nach diesem ganzen Medienrummel seit dem Trump-Attentat scheint es Samsung nun plötzlich aber auch eilig zu haben, dementsprechend nachzubessern...

https://www.golem.de/news/nach-trum...atch-fuer-galaxy-geraete-vor-2407-187286.html

Anscheinend sind, wie ja bereits angesprochen, nur sehr wenige Android-Systeme noch nicht knackbar, darunter zB LineageOS, CalyxOS und GrapheneOS (Pixel 6-8). Diese können den Datenaustausch über den USB-Port deaktivieren, solange man sich nicht erfolgreich ins System einloggt. Normalerweise hat man 3 Versuche, bevor das System den Schlüssel zerstört und das Gerät automatisch resettet. Cellebrite umgeht diesen Schutz, indem man über den USB Port an die verschlüsselte Image kommt und diese so oft kopiert und bruteforcet, bis man die PIN des Geräts geknackt hat. Durch das Kopieren der originallen Image hat man quasi unendliche Versuche. Wenn man aber den USB Port sperrt, kommt man auch nicht an die Image ran und hat nur die normalen 3 Versuche.

Das hat wohl zum Erfolg beim Trump-Attentäter geführt. Naja, ob es sich allein deshalb nun lohnt, auf ein Pixel oder eines dieser genannten CustomRoms zu wechseln? Zumal man sich mit Custom Roms ja ohnehin direkt die Garantie und den Support eines neuen Smartphones zerstört. Würde ich auf mein gerade erst gekauftes S24 Ultra nicht direkt draufhauen wollen.

Bleibt nur zu hoffen, dass Samsung dementsprechend mit Updates reagieren wird. Aber wahrscheinlich bleibt es immer ein Katz- & Maus-Spiel. Mal liegt die eine Seite vorne, dann wieder die andere.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: s1ave77
Marvolo schrieb:
Naja, ob es sich allein deshalb nun lohnt, auf ein Pixel oder eines dieser genannten CustomRoms zu wechseln?
Nein.
Du kann ja auch einfach ein komplexes Passwort mit Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen festlegen.
 
die ganze diskussion ist eigentlich sinnlos.
weils nedmal relevant ist, was einzelne firmen/hersteller wollen oder ned wollen.

denn staaten erzwingen compliance einfach.

und es braucht sowieso ned viel, damit jedes wirtschaftliche unternehmen spurt.
du machst sie haftbar mittels einer formulierung, die einige interpretation zuläßt.
dann hüpfen sie, bevor du sagst: "spring".
 
PC295 schrieb:
Du kann ja auch einfach ein komplexes Passwort mit Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen festlegen.

Was aber ja nix nützt, wenn die Eintrittspforte nicht Brute-Force ist, sondern Schwächen im Code oder Ähnliches. Soweit ich weiß, wurde das Handy des Trump-Attentäters nicht mit Brute-Force geknackt, sondern auf andere Art und Weise. Da nützt dann selbst das stärkste Passwort nichts, wenn es andere Hintertürchen gibt.
 
  • Gefällt mir
Reaktionen: s1ave77
Marvolo schrieb:
Soweit ich weiß, wurde das Handy des Trump-Attentäters nicht mit Brute-Force geknackt, sondern auf andere Art und Weise.
Darüber konnte ich nichts finden. Aber wenn die Cellebrite-Software nach Schwachstellen oder Hintertüren sucht, dürfe das keine 40 Min. dauern...

Ob der vorgezogene Sicherheitspatch von Samsung tatsächlich was mit den Fall zu tun hat, sind auch nur reine Spekulationen.

Ansonsten kann man auf Fotos / Dateien separat verschlüsseln, z.B. mit den VeraCrypt-kompatiblen EDS NG App.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Marvolo
Bin nicht sicher, ob man das Brute Force nennen sollte. Das sind heute Tools mit komplexen Algorhitmen und Hash-Tabellen.

RND und co. haben nicht immer genügend Entropie, wenn da gepfuscht wurde. Dann werden schnell aus Milliarden wenige tausend Versuche. 'Zufall' z.B. ist statistisch kompliziert, da geht schnell das Zufallsmoment verloren, dann wird das vorhersagbar.

Betrachtungen gehen oft von Bedingungen aus, die mehr Entropie enthalten, als dann in der Realität vorhanden ist.

Tensor Kerne für kompexe Matrix-Berechnungen sind dann mit den richtigen Tools+Tabelle ein neuer Faktor.

Ist das dann noch Brute Force eigentlich?

EDIT: Erinnere mich an einen solchen Fall. Da war die RND-Routine unsauber und hat erkennbare Muster erzeugt, mit denen man den Suchbereich einschränken konnte und wenige Versuche brauchte zum 'Hack'. Das sah ansonsten recht sicher aus. Dann ein Leak, danach Tool+Tabellen und die Anwendung stand offen. Das ging dann sehr schnell mit dem Tool.
 
Zuletzt bearbeitet von einem Moderator:
Marvolo schrieb:
Anscheinend sind, wie ja bereits angesprochen, nur sehr wenige Android-Systeme noch nicht knackbar, darunter zB LineageOS, CalyxOS und GrapheneOS (Pixel 6-8). Diese können den Datenaustausch über den USB-Port deaktivieren, solange man sich nicht erfolgreich ins System einloggt.
Woher hast du das bei LOS und Calyx?
Ohne geschlossenen Bootloader und extra Sicherheitschip bringt das doch auch alles nichts, oder?

Marvolo schrieb:
Normalerweise hat man 3 Versuche, bevor das System den Schlüssel zerstört und das Gerät automatisch resettet.
Bei welchem OS ist das so? Normalerweise ist nur die PIN-Eingabe für immer länger gesperrt.

Ist mir so erstmal nur bei GOS bekannt und eine andere Funktion:
https://grapheneos.org/features#duress

Marvolo schrieb:
Das hat wohl zum Erfolg beim Trump-Attentäter geführt. Naja, ob es sich allein deshalb nun lohnt, auf ein Pixel oder eines dieser genannten CustomRoms zu wechseln? Zumal man sich mit Custom Roms ja ohnehin direkt die Garantie und den Support eines neuen Smartphones zerstört. Würde ich auf mein gerade erst gekauftes S24 Ultra nicht direkt draufhauen wollen.
Der Grund für GOS ist ja für normale Leute eher das Thema Datenschutz, dass man Apps effektiv in die Schranken weisen kann, und, dass es dabei aber einfach wie ein normales Android zu nutzbar ist.

Wegen Cellebrite & Co düften die wenigstens GOS nutzen.
Marvolo schrieb:
Bleibt nur zu hoffen, dass Samsung dementsprechend mit Updates reagieren wird. Aber wahrscheinlich bleibt es immer ein Katz- & Maus-Spiel. Mal liegt die eine Seite vorne, dann wieder die andere.
Bin kein Fachmann, aber finde solche Themen immer interessant. Meine Auffassung ist:

Pixels und iPhones sind grundlegend sicher, häufig auch gegenüber Polizeibehörden, aber spätestens bei Geheimdiensten gibt es Gesetze, die zur Zusammenarbeit verpflichten.
(Sei es Patriot Act, Snowden Leaks mit bspw Apple als NSA Partner, oder das hiesige Staatstrojanergesetz)

[Wieso so viele hochrangige Russen iPhones genutzt haben ist mir bis heute ein Rätsel, zumal deren Geheimdienste wohl ziemlich versiert drin sind iPhones zu knacken - die hättens eigentlich wissen müssen]

Alles was nicht Pixel oder iPhone ist, birgt direkt die Gefahr von schlechtem Support, oder fehlenden oder schlecht implementierten Sicherheitschips, und wirkt somit notorisch unsicher auf mich, wo ich mir dann Gedanken machen würde, ob man nicht schon für durchschnittliche Cyberkirminelle angreifbar ist.

Die wirklichen Risiken sind doch eher Verlust & Diebstahl vom Handy und Cybercrime (Apps & Angriffe von außen).
Bei einem verlorenem Pixel mit GOS und regelmäßiger Datensicherung sollte eigentlich Nichts verloren gehen, außer der Restwert bzw. Neuanschaffungskosten.
 
  • Gefällt mir
Reaktionen: siggi%%44
X-Worf schrieb:
Pixels und iPhones sind grundlegend sicher
Siehst du wo? Da sollte man vorsichtig sein. Hab letztens gelesen, gerade iPhones sind 'gefährlich' :D. Ab einer bestimmten politischen oder wirtschaftlichen Position, tummeln sich dann verschiedenste Gruppen auf deinem Telefon, auch 3/4-Buchstaben-Dienste. Die denken alle, IPhones sind unknackbar ;).

Man sollte immer davon ausgehen, dass die nicht alles offengelegt haben...

EDIT: Und alle Akteure haben eigene Zero-Days, die teilen ungern.
 
Zuletzt bearbeitet von einem Moderator:
Grundlegend sicher für Ottonormal. ;)

Dass man schon als kriminelle Vereinigung angesehen wird und Fürsorge von Zivilfahndern genießt, sobald man sich auf Straßen festklebt ist natürlich eine andere Geschichte.
Die (da Oben*) müssen wohl zu viel Ressourcen haben, dass sie sonst nichts zu tun haben und alle echten Schwerkriminellen schon ermittelt haben. Die Aufmerksamkeit für die nach DE ausweichenden Mafiaclans und Drogenbanden müssen da wohl drauf hindeuten. Unsere oberste CumEx-Staatsanwälten hat ja auch gekündigt, weil sie nichts mehr zu tun hatte….(oder wie war das nochmal…?).

* wollte ich schon immer mal sagen. Hoffentlich hat kein Schwurbler das Copyright dafür.
[/Sarkasmus]
 
  • Gefällt mir
Reaktionen: s1ave77
X-Worf schrieb:
Grundlegend sicher für Ottonormal
Gibt es sowas? Gefährlicher Gedanke.

Ist bei mir recht simpel :D. Auf meinen Mobilgeräten ist NICHTS, was mich perönlich kompromitiert, wenn das Telefon geöffnet wird. Alles wichtige nutzt immer zusätzliche 2FA. Ich greife auf mein Netzwerk zu, auch von außerhalb, wenn ich etwas brauche, das bleibt aber nicht auf dem Gerät, außer es ist 'unerheblich'.

So habe ich wenig Vektoren offen.

Tools die mit verschlüsselten DBs (KeePass2) und Backups (u.a. TOTP) arbeiten und Backups, Backups, Backups, ... nicht auf dem Telefon (;)).

...die können dann mein Telefon behalten, ich hab dann ein neues, passe mich an, stelle alles wieder her und mache weiter.

Die Zero-Day sind kostbar und erzielen entsprechende Preise, am Anfang also eher staatliche Akteure, mit den entsprechenden Mitteln. Irgendwann landen die unweigerlich in der freien Wildbahn, dann wird es interessant ... da helfen dann nur Updates und Aktualität.
 
Zurück
Oben