Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik
- Ersteller SVΞN
- Erstellt am
- Zur News: Verschlüsselung: US-Ermittler knacken das iPhone 11 mit Forensik
P
P220
Gast
https://www.computerbase.de/downloads/sicherheit/passwortmanager/keepass/Mustis schrieb:wer hatte das jetzt spontan im Kopf OHNE nachzuschauen, wie die Kombination genau ist?
Nach meinen Recherchen und Anfragen, ähnliches Sicherheitsniveau wie Veracrypt. Aber darauf würde ich mich nicht verlassen, ich selbst zweifel das sogar an. Allerdings ist es weit besser als überall unsichere PWs zu haben etc, nebenher erleichtert es den Alltag ungemein.
cruse
Fleet Admiral
- Registriert
- Sep. 2013
- Beiträge
- 13.882
Er trifft überall zu^^yummycandy schrieb:In diesem Fall trifft er aber genau zu.
M
Mustis
Gast
Und was bringt mir Keepass für den PC in Bezug auf mein IPhone, was ich regelmäßig unterwegs entsperre? Vor allem in Bezug aufs Entsperrpasswort (also bitte nicht mit dem Argument kommen, ne App gibt es...)
P
P220
Gast
Der Tipp ist aufs allgemeine PW-Merken bezogen (siehe Zitat), also am PC/Android. Ein iPhone würde ich eh nicht nutzen, davon ab. Daher kann ich dir/euch aktuell da leider auch keine Möglichkeit für den Unlock nennen, das ist ja quasi ein Master-PW. Also ohne "Fummellei" musst du es dir merken, ja. Ähnlich wie für BIOS Boot etc.
Biedermeyer
Commander
- Registriert
- Apr. 2005
- Beiträge
- 2.396
Habe ich was verpasst?SV3N schrieb:Wie das Justizministerium der Vereinigten Staaten bekanntgegeben hat, ist es den Ermittlern des FBI gelungen, die Verschlüsselung von aktuellen Apple-Geräten wie dem iPhone 11 (Test) mit Hilfe von forensischer Software auch ohne die Unterstützung von Apple zu umgehen.
Der Satz suggeriert, dass Apple die Unterstuetzung verweigert oder unterlassen haette.
Das ist falsch und hated Richtung Apple.
Apple hatte sehr wohl unterstuetzt, soweit es moeglich war.
Ich besitze kein Apple-Produkt, aber diese Anspielung ist ohne Not fuer mich schon wieder Bildniveau, kann man unterlassen, oder?
KlaasKersting
Captain
- Registriert
- Okt. 2015
- Beiträge
- 3.105
DaZpoon schrieb:Ich hätte jetzt erwartet dass der Sicherheitschip im IPhone diese PIN/Passwortabfragen verwaltet und somit auch per Hardware Bruteforce durch entsprechende (steigende) Antwortzeiten vereitelt. Ähnlich eines TPM halt.
Ja, genau so ist es auch. Ähnlich wie auch schon beim TPM wurden die Sicherheitsmaßnahmen per Exploit umgangen, sodass klassisches Brute Force möglich war.
Wenn man dann kein starkes Passwort hat, werden die Daten eben zugänglich.
Eig. nicht so spannend und unerwartet, solche News gab es schon oft.
P
P220
Gast
@Mustis
Vielleicht hilft das:
Vielleicht hilft das:
- Überleitung finden, also die Nummernfolgen in Abschnitten gedanklich irgendwas zuordnen.
- Wenn die Möglichkeit zur PIN-Änderung da ist, natürlich nutzen.
- Bei Nummernblock, verschiedene Wisch-Zeichen kombinieren
- Allgemeine PWs, L33t nutzen, möglichst viele verschiedene Zeichengruppen, und gerne auch mal Dinge wie QWERT oder 1234 irgendwo zwischen. Klar Wörterbuch umgeht das, aber das PW wird generell länger und wird somit schon sicherer, als ohne. Ich glaube das möglichst kürzeste (laut KP) sicherer PW war um die 13 Zeichen . (Normal erst ab ca 18)
Wird bereits gemacht, aber wurde umgangen.DaZpoon schrieb:entsprechende (steigende) Antwortzeiten vereitelt.
@Biedermeyer die Aussage steht im Kontext und Zusammenhang mit den anderen Links im Text, in denen das FBI, die US-Justiz und Donald Trump fordern, dass Apple seine Ende-zu-Ende-Verschlüsselung innerhalb von iOS aufgeben soll.
Was technisch möglich ist und was nicht, steht in den verlinkten Artikel, mit Apple-Hate* hat das ganz sicher nichts zu tun und wo du hier Bild-Niveau siehst, kann ich leider nicht nachvollziehen, weshalb die Aussage exakt so bestehen bleibt. Ich danke dir natürlich dennoch für dein Feedback.
*ich bin iPhone-Nutzer seit dem Release es Ur-iPhones in Europa am 9. November 2007.
Was technisch möglich ist und was nicht, steht in den verlinkten Artikel, mit Apple-Hate* hat das ganz sicher nichts zu tun und wo du hier Bild-Niveau siehst, kann ich leider nicht nachvollziehen, weshalb die Aussage exakt so bestehen bleibt. Ich danke dir natürlich dennoch für dein Feedback.
*ich bin iPhone-Nutzer seit dem Release es Ur-iPhones in Europa am 9. November 2007.
Seven2758
Lieutenant
- Registriert
- Dez. 2012
- Beiträge
- 640
Biedermeyer schrieb:Apple hatte sehr wohl unterstuetzt, soweit es moeglich war.
Das wird im Satz doch nicht bestritten sondern es sagt doch nur aus, dass es auch ohne Hilfe bzw. weitere Hilfe möglich ist. Sonst hätte doch der Satz gelautet:
[...] mit Hilfe von forensischer Software trotz fehlender Unterstützung von Apple zu umgehen.
iSight2TheBlind
Fleet Admiral
- Registriert
- März 2014
- Beiträge
- 11.200
P220 schrieb:Und was habe ich im letzten Thread noch erklärt?
Aber Menschen wie @iSight2TheBlind werden es einfach niemals begreifen...
Im letzten Thread ging es um Activation Lock!
Activation Lock sorgt dafür, dass ein damit gesperrtes Gerät beim Neuaufsetzen zuerst die Apple ID-Zugangsdaten des Besitzers abfragt und ohne Eingabe dieser Daten nicht aktiviert werden kann.
Das hat absolut nichts mit dem Zugriff auf auf dem Gerät enthaltene Daten zu tun, da geht es allein um eine Diebstahlsabschreckung, denn ein gestohlenes Gerät kann nicht erneut in Betrieb genommen werden.
An die auf dem Gerät enthaltenen Daten kommt ein Dieb - wenn eine PIN gesetzt ist - eh nicht.
Du vermischt hier wieder völlig unterschiedliche Dinge und bist vollkommen lernresistent!
P220 schrieb:Der Punkt liegt hier:
Sprich, es ist scheiß egal ob dein PW 63 zufällige ANSI Chars hat und OLCF-4 "etwas länger" bräuchte. Wenn die Verschlüsselung und dessen Implementierung Mist ist - wie hier - kommt man auch an deine Daten.
Ist es nicht, da es 80ms dauert um ein Passwort/PIN von der Secure Enclave überprüfen zu lassen.
Mit längerem Passwort steigen auch die durchschnittlichen Versuche bis man das richtige Passwort errät und es macht natürlich einen Unterschied ob eine vierstellige PIN in Minuten, eine sechsstellige PIN in Stunden oder ein Passwort mit 63 Stellen in Äonen erraten wird.
M
Mustis
Gast
Gegen neugierig reicht ein 4stelliger Pin bereits aus, ein 6-stelliger allemal und da sic nichtmal meine Frau für den Inhalt meines Handys interessiert, dürfte der Kreis ohnehin überschaubar sein.P220 schrieb:Hilft beim FBI natürlich auch nicht, aber gegen "Neugierige" auf jeden Fall.
P
P220
Gast
In den Fall, stimmt. Hab ja bewusst "Neugierige" geschrieben, gestrichelt, also nicht Familie/Freunde. 🙂
Auch deine Aussage ist falsch.P220 schrieb:Der Punkt liegt hier:holdes schrieb:Also ich habe auch ein mehr als 20 Zeichen langen alphanumerischen Sperrcode, durch Face ID gebe ich den aber nicht so oft ein als dass es mich stören würde. Maximal 1-2 pro Tag.
Sprich, es ist scheiß egal ob dein PW 63 zufällige ANSI Chars hat und OLCF-4 "etwas länger" bräuchte. Wenn die Verschlüsselung und dessen Implementierung Mist ist - wie hier - kommt man auch an deine Daten. Veracrypt z.B. nutzt Iterations Multiplier um BruteForce zu erschweren, über entsprechender Exploits wäre das aber ebenfalls wirkungslos. Vorteil: Hier setzen sitzen Leute um eben genau das zu verhindern, da es um ihre eigenen Daten geht.um dann über eine Brute-Force-Attacke in das Gerät zu gelangen. Dabei wird Apples automatische Sperre nach einer gewissen Anzahl von Fehlversuchen umgangen.
Wie oft muss man es noch sagen, dass da kein Fehler im Verschlüsselungssystem ist sondern bei der Eingabe der PINs. Damit kriegt Cellbrite und Gray erst einmal die Möglichkeit überhaupt mehr als 10 Versuche vorzunehmen. Was danach folgt ist Brute-Force und da schaffen die Behörden mit den Tools von Cellbrite und Gray nunmal lediglich Zahlen-PINs und ab 8-stelligen Zahlen wirds auch hier schwer. Die Geräte sind teuer und können gar nicht erst mehrere Jahre blockiert werden um irgend ein sinnloser Brute-Force Versuch durchzuführen. 95% der Benutzer haben 4- oder 6stellige Zahlenpins und die knackt man und bringt den Sachverhalt danach erfolgreich zur Anzeige.
Ausserdem:
Sun_set_1 schrieb:Auch das ist falsch, da die Verarbeitungsgeschwindigkeit von der Secure Enclave im Gerät selber abhängt. Völlig egal ob dann ein PC oder alle Serverfarmen der Welt draufgeschaltet werden - der Prozessor im iPhone, der die Eingaben verarbeiten muss, wird dadurch nicht schneller oder ermöglicht plötzlich zig Millionen Varianten pro Sekunde.Tada100 schrieb:@Sun_set_1
Und anbei, ist das nur ne Box die das macht, jetzt stell dir vor die würden da noch mehr "Rechnenpower" hintersetzen, zusammen mit dem Exploit ist dann auch ein alphanummerischer Code nicht mehr sicher.
P220 schrieb:Sprich, es ist scheiß egal ob dein PW 63 zufällige ANSI Chars hat und OLCF-4 "etwas länger" bräuchte.
Lies noch mal den Artikel. Ich glaube, Du hast nicht richtig verstanden um was es geht bzw. WAS das Problem ist. Es wird einzig der Mechanismus von Apple umgangen, dass nach 10 falschen Versuchen das Gerät hart gelöscht wird. Man kann von "aussen" nicht erkennen ob der User das eingeschaltet hat oder nicht, das die Funktion OptIn und kein OptOut ist. Wenn es also aktiviert ist, und man geht da mit BruteForce ran, ist nach 10 Versuchen Ende - wenn nicht, dann nicht. Anscheinend wurde aber eine Möglichkeit gefunden, dies zu umgehen und damit ist man nicht mehr auf die 10 Versuche eingeschränkt. Trotzdem macht es einen gewaltigen Unterschied, ob ich per Brute Force eine 4 oder 6 stellige PIN oder ein langes, komplexes Passwort erraten will. Das kann dann schon in Richtung "geht theoretisch, aber wir haben nicht die Zeit/Ressourcen dazu" gehen...
"Etwas länger" ist daher die Übertreibung schlechthin.
PS: Gerade gesehen, das @davidnet gerade das Gleiche geschrieben hat.
DaZpoon
Commander
- Registriert
- Dez. 2009
- Beiträge
- 2.993
Nur wie? Der TPM sollte doch dann einen recht komplexen Schlüssel zurückliefern. Daher ist es doch egal ob man da ein sicheres oder unsicheres PW/PIN vergeben hat. Die Parameter für diesen komplexen Schlüssel liegen doch im TPM (hoffentlich) gut geschützt durch Hardware. Die Behörde müsste dann also mit dem komplexen Schlüssel Brute-Forcen. Das ist schon sehr aufwendig. Oder sie haben das TPM im REM untersucht, die Parameter durch Seitenkanalattacken ausgelesen und dann den Schlüssel rekonstruiert.P220 schrieb:Wird bereits gemacht, aber wurde umgangen.
Und ich würde nicht erwarten dass nach 10 Versuchen das Gerät gelöscht wird, sondern das TPM den Schlüssel für immer und ewig vergisst.
Zuletzt bearbeitet:
Chiaki
Lieutenant
- Registriert
- Nov. 2005
- Beiträge
- 648
Dr. MaRV schrieb:Nein, da keine iOS Version genannt wird und das ganze 2 Monate gedauert hat und bis zur Bekanntmachung solcher Vorgehen immer eine Gewisse Zeit vergeht, kann man nicht pauschal sagen, das nun jedes iPhone geknackt werden kann. Die Lücke könnte in iOS 13.3 bereits geschlossen sein und das geknackte Gerät mit iOS 13.1 ausgestattet gewesen sein. Das Telefonmodell ist dabei auch uninteressant, die Lücke ist im OS, also kann man sie auch für iPhone 7,8, X und alle anderen hernehmen, die mit dem OS laufen.
Wo habe ich behauptet, dass man pauschal jedes iPhone knacken kann?
Das Gegenteil der Aussage "Also ist auch iOS 13 offenbar aktuell kein Problem mehr." ist "Keine Variante von iOS 13 ist knackbar." und wird durch die News falsifiziert. Ich habe keine bestimmte minor Versionsnummer von iOS 13 oder gar alle Varianten davon in den Mund genommen.
Dr. MaRV schrieb:Das Telefonmodell ist dabei auch uninteressant, die Lücke ist im OS, also kann man sie auch für iPhone 7,8, X und alle anderen hernehmen, die mit dem OS laufen.
Das ist völliger Schwachsinn. Es gibt sicherheitsrelevante Hardwareunterschiede bei den iPhone-Modellen, die nicht durch Firm- oder Software aufgewogen werden können. Dazu gehört die Secure Enclave seit A7 und die Face ID Sachen seit A11, daher KANN es gar nicht sein, dass die Lücken-Parität sich ausschließlich über das OS ergibt. Du kannst überhaupt nicht a priori wissen ob dieselbe Lücke auf allen Geräten mit demselben iOS funktioniert; das ist pure Mutmaßung die jeglicher technischer Informatik entbehrt.
P
P220
Gast
🙄 Ich habe doch geschrieben und Implementierung. Egal ob es ums PIN-Lock, Cloud-Lock o.ä. geht.davidnet schrieb:Wie oft muss man es noch sagen, dass da kein Fehler im Verschlüsselungssystem ist sondern bei der Eingabe der PINs.
Langsam bin ich ebenfalls Leid immer drauf hinzuweisen mal richtig zu lesen...
🙄 Ich habe mich nicht auf den Artikel bezogen, warum sehen manche den Kontext nicht?!M@tze schrieb:Lies noch mal den Artikel.
Aber war klar das einige Fans wieder erscheinen...
Steht eigentlich im Artikel, Cellebrite und anschließend Bruteforce.DaZpoon schrieb:Nur wie?
Versuch es erst gar nicht, die drehen dir hier alles im Munde um...Chiaki schrieb:Wo habe ich behauptet, dass man pauschal jedes iPhone knacken kann?
Richtig lesen reicht halt eben nicht, man sollte auch eine geringe Ahnung von dem haben was man liest.P220 schrieb:Langsam bin ich ebenfalls Leid immer drauf hinzuweisen mal richtig zu lesen...
Ähnliche Themen
- Antworten
- 72
- Aufrufe
- 6.833