Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsVerschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik
Wie das Justizministerium der Vereinigten Staaten bekanntgegeben hat, ist es den Ermittlern des FBI gelungen, die Verschlüsselung von aktuellen Apple-Geräten wie dem iPhone 11 (Test) mit Hilfe von forensischer Software auch ohne die Unterstützung von Apple zu umgehen. Der dafür nötige Aufwand sei indes enorm, so die US-Behörde.
Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.
Da geht man eine Wette als Täter ein. Knacken sie mein Handy nicht (geringere Strafe) oder helfe ich aktiv mit (geringere Strafe). Was ist das kleinere Übel.
Jedes Gerät, jeder Schlüssel ist mit entsprechendem Aufwand knackbar. Wichtig ist, dass das Beste unternommen wird, damit es Unberechtigte möglichst schwer haben.
Das ist es dann auch schon, aber "sicher" ist nichts.
Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.
Tools wie die von Cellebrite oder auch Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne, sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirms zu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen.
Und jetzt sagst Du, bei einer Brute-Force Attacke ist ein 6Stelliger Numerischer-Code (100.000 Varianten) so sicher wie ein alphanumerischer mit 10 Stellen = 72^10 Varianten? Ahhhja...
Ergänzung ()
Tada100 schrieb:
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.
Es ist egal wie "Sicher" das Passwort ist, wenn der Code lücken enthält die ausgenutz werden.
Bringt genau 0.0 wie dem Artikel (und anderen) zu entnehmen ist, den es geht darum das die Sicherheitsmechanismen (codeabfrage) des Sperrbildschirm manipuliert worden sind, da lücken im Code existieren.
ABSOLUT FALSCH
Mit einem alphanummerischen Code (ca. 8-stellig) kann Cellbrite und Grey das Gerät nicht knacken. Da es hierbei weiterhin um Bruteforce geht...
Und den gibst du dann tagein tagaus ein, am Tag locker 50-60x mindestens. Als ich entsperre mein Telefon locker 100x am Tag.
Sag Bescheid, wenn du den Code nach 2-3 Jahren, dann mehrere tausend Male eingegeben hast, natürlich zwischendurch mehrere tausend Male vertippt. Auf deinem Grabstein wird dann stehen: er hat 2 Jahre seines Lebens den iPhone entsperrcode eingegeben.
Und ja klar, wir sind alle dumm, die nur ein 6 stelliges nehmen.
Lasst uns alle den halben Tag unser 16 stelliges alphanumerischen Passwort eingeben, damit keiner meine extrem wichtigen dickpics und Nachrichten lesen kann.
Ich hab was sicheres: einfach kein Backup machen und Nachrichtenverläufe regelmäßig löschen - win.
Natürlich passt es noch. Wer glaubt, es gäbe 100% Sicherheit, der glaubt auch an Osterhase und Weihnachtsmann. Schau dir doch bitte mal an, welcher Aufwand betrieben werden musste. Natürlich ist Apple noch immer sicher, insbesondere für den durchschnittlichen unberechtigten Zugriff. Mal eben mitlesen, nicht möglich. In diesem Fall hier musste man 2 Monate lang das Gerät im dauerhaften Zugriff haben und hat Millionen an US Dollar benötigt. So ein Aufwand wird nur betrieben, wenn es unbedingt sein muss wie im Falle der Strafverfolgung. Straftäter gehen vor wie im xkcd Comic und da würde auch die sicherste Lösung der Welt nicht mehr helfen. Echt, immer dieses naive Denken...
Das FBi hat zudem zugriff auf Supercomputer bzw. auf riesen Rechnenpower.
Alles also ne frage der ZEIT, egal wie sicher etwas ist.
Habe nie geschriben das eine wäre sicher wie das andere, habe geschrieben das es nulll bringt wenn der Code Kompromitiert ist.
Im Artikel steht dazu folgendes:
".... Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne
sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirmszu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen ."
@davidnet
Ernsthast ein 8 stelliger Alphanummerischer Code soll sicher sein .
Las ich jedenfalls in Zusammenhang mit Truecrypt. Da legt man Container im Container. Mit dem ersten Passwort kommt man scheinbar an Daten, die richtigen Daten werden in einem weiteren Container im Container versteckt. Man hat keine Möglichkeit zu erkennen ob man im richtigen Container ist oder ein weiteres Passwort für einen weiteren Container braucht.
Je nach Sicherheitsbedürfnis, Vorbereitung und Durchhaltewillen nutzt also Folter auch nichts.
BTT:
Beeindruckend wie schnell die Verschlüsselung gefallen ist.
Bei Enigma hat es doch länger gedauert?
Können wir also davon ausgehen, dass NSA in Echtzeit mitliest?
Na wer hätte das gedacht. Weg von den White Hat und poser kidz hin zu den Leuten, die lieber mehrere Mio $$$ für Lücken kassieren.
Laufen halt nicht nur Idealisten rum...
Im Artikel steht dazu folgendes:
".... Grayshift knacken allerdings nicht Apples Verschlüsselung im eigentlichen Sinne
sondern nutzen bislang nicht aufgedeckte Lücken im Betriebssystem, um die Codeabfrage des Sperrbildschirmszu manipulieren, um dann über eine Brute-Force-Attacke in das Gerät zu gelangen ."
Hab ich ja geschrieben, es benötigt Brute-Force und da sind sie machtlos bei +8 Stellen alphanummerisch.
Du verstehst es scheinbar einfach nicht, aber ich muss nun arbeiten und habe keine Zeit dir das zu erklären.
Mich interessiert nicht was im Artikel steht, ich weiss es von meinem Arbeitgeber.
Sie haben hier ein einziges Gerät mit 2 Monaten im freien Zugriff geknackt. Wie kommt man da drauf, dass die NSA in Echtzeit überall mitlesen könne? Zumal bei Telefonen ohne direkt Zugriff ja nicht mal die Codesperre umgangen werden kann und somit die folgende Brute Force Attacke wie hier nicht möglich ist.
Zum Thema mit dem 6 stelligen PWs. Wenn ich wüsste, dass ich massiv Dreck am stecken habe, dann würde ich es ggf. tun müssen (oder einfach Beweise und NAchrichten über andere Wege als mein IPhone versenden). Aber wie paranoid muss man sein, um das allgemein zu empfehlen. Als würde irgendwer sich die Mühe machen bei Hinz und Kunz 2 Monate und Millionen zu investieren... @cruse lustig vll nicht mehr, inhaltlich aber stets korrekt. Straftäter werden nicht das PW knacken und selbst Strafbehörden werden sich solcher Methoden bedienen, je nach Land und je nach dringlichkeit...