iPhone Verschlüsselung - so sicher wie früher?

Kingakis

Aktives Mitglied
Thread Starter
Dabei seit
26.03.2013
Beiträge
214
Reaktionspunkte
8
Moin,

früher galt ja die hauseigene Verschlüsselung von iOS für iPhone als nicht zu knacken. Es ist nur bezeichnend, dass wir damals im Englischunterricht einen Text im Kurs lasen, der davon handelte, dass die Sicherheitsbehörden der USA bei Apple angefragt haben, die Entsperrung eines iPhones von einem Verdächtigen zu bewirken, diese sich aber weigerten.

Gilt das immer noch heute? Sind iPhones noch so sicher wie früher? Ich hatte gelesen, Dass mit iOS 8 die Verschlüsselung geändert wurde. Konnte aber keine Details finden.

Grüße
 
Ich bin relativ sicher, dass die Geheimdienste ein Ass im Ärmel haben, um iOS Devices zu entsperren, und sei es über externe Sicherheitsfirmen (z.B. Grayshift), die dafür ein Heidengeld nehmen, sodass es sich nur für potentielle Topterroristen lohnt. Heidengeld im Sinne von so hoch, dass es lohnenswerter ist, die Sicherheitslücke an die Behörden als an Apple zu verkaufen.

Dennoch ist die Sicherheit sehr hoch wenn man als User nicht gerade ein einfaches vierstelliges Passwort benutzt. Dass Apple keine Backdoors einbaut und nicht mit Behörden kooperiert, ist ja bekannt und es steht jedem frei, ob er diesen Aussagen vertraut oder nicht.
 
Es gab mal so ne Black Box welche die iPhones knacken konnten. Aber ich denke die Lücke ist mittlerweile behoben.
 
... oder sie haben aufgegeben. :hamma:
 
Dennoch ist die Sicherheit sehr hoch wenn man als User nicht gerade ein einfaches vierstelliges Passwort benutzt. Dass Apple keine Backdoors einbaut und nicht mit Behörden kooperiert, ist ja bekannt und es steht jedem frei, ob er diesen Aussagen vertraut oder nicht.

Gibt es nicht immer noch diese Sperre nach paar falschen Eingaben? entsprechend ist doch auch ein vierstelliges Passwort nicht zu knacken.
 
Gibt es nicht immer noch diese Sperre nach paar falschen Eingaben? entsprechend ist doch auch ein vierstelliges Passwort nicht zu knacken.
Das sind ja zwei paar Stiefel.

Das Passwort hat ja eigentlich nix mit dem System knacken zu tun und vier Stellen sind hier wohl nicht so sicher wie sechs Stellen.
 
  • Gefällt mir
Reaktionen: mdiehl und ekki161
Gibt es nicht immer noch diese Sperre nach paar falschen Eingaben? entsprechend ist doch auch ein vierstelliges Passwort nicht zu knacken.

Doch gibt es, aber wenn es halt doch mal jemand schafft, diese Sperre zu umgehen und das Gerät zu bruteforcen, ist ein vierstelliger Pin halt in 3 Sekunden geknackt.
 
Auch beim Eifon steht das Sicherheitsproblem vor dem Bildschirm: :D

pin-pincodes.jpg
 
  • Gefällt mir
Reaktionen: mdiehl, TMacMini, SwissBigTwin und eine weitere Person
Deswegen nutze ich einen 6-stelligen PIN-Code... 123456 :D
 
  • Gefällt mir
Reaktionen: mdiehl, habemo, iPhill und 2 andere
Doch gibt es, aber wenn es halt doch mal jemand schafft, diese Sperre zu umgehen und das Gerät zu bruteforcen, ist ein vierstelliger Pin halt in 3 Sekunden geknackt.

Hmm, stimmt. Aber früher, wenn ich mich richtig erinnere, war ein vierstelliger Code doch das einzige was ging auf dem iPhone? Oder habe ich das falsch in Erinnerung? Ich meine vor Ios7 oder 5
 
Hmm, stimmt. Aber früher, wenn ich mich richtig erinnere, war ein vierstelliger Code doch das einzige was ging auf dem iPhone? Oder habe ich das falsch in Erinnerung? Ich meine vor Ios7 oder 5
Um was gehts dir eigentlich? Ob ein einfacher PIN-Code zu knacken ist oder das IOS-System insgesamt?
 
  • Gefällt mir
Reaktionen: mdiehl und ekki161
Hmm, stimmt. Aber früher, wenn ich mich richtig erinnere, war ein vierstelliger Code doch das einzige was ging auf dem iPhone? Oder habe ich das falsch in Erinnerung? Ich meine vor Ios7 oder 5

Keine Ahnung seit wann, aber in iOS 12 und ich meine auch schon wesentlich länger, kannst du beliebige Codes wählen, also auch mit Buchstaben, Leer- und Sonderzeichen. Wenn dein Code rein numerisch bleiben soll, sollte er mindestens 18 Stellen haben, um einigermaßen Bruteforce-gewappnet zu sein.
 
Es gibt Anbieter, die Geräte oder Software verkaufen, die angeblich jedes Android oder Iphone Smartphone knacken.
Apple versucht die Angriffslücken mit jeder neuen Softwareversion weiter zu schliessen.

Generell gilt wie immer, je länger der Zahlencode, desto länger dauert der Bruteforce Knackvorgang.
Das letzte was ich gehört hatte war, dass man für einen 8 stelligen Code 90 Tage benötigt, dass dürfte dann bei einem 18 stelligen ungefähr so lange dauern wie die Sonne noch scheint, bevor sie zum roten Riesen wird.

Einfach mal nach Grayshift oder Cellebrite googlen.

bzw:
https://www.heise.de/mac-and-i/meld...-iPhone-Cracking-durch-Behoerden-4078176.html
 
Wenn dein Code rein numerisch bleiben soll, sollte er mindestens 18 Stellen haben ...
Da stelle mer uns mal janz domm ... was heißt jetzt numerisch bleiben sollte?? Das ist er doch immer, selbst wenn ich ein Wort eingebe, wird das doch mit Zahlen dargestellt, oder verwechsle ich da jetzt was ??
 
Aber früher, wenn ich mich richtig erinnere, war ein vierstelliger Code doch das einzige was ging auf dem iPhone?
Nein, es ging - iirc seit dem ersten iPhone, spätestens aber seit dem 3G - mehr, auch beliebig lang alphanumerisch. 4-stellig war nur die Mindestvorgabe.
 
Um was gehts dir eigentlich? Ob ein einfacher PIN-Code zu knacken ist oder das IOS-System insgesamt?

Letzteres schließt ersteres mit ein. Wenn das iOS Sicherheitssystem funktioniert, so wie früher(nur das wollte ich wissen), dann ist auch ein vierstelliger Code sicher.(klar, es sollte nicht 0000 sein...) Denn BruteForce ist dann ja nicht möglich, wenn man nur max 10 Versuche hat.
 
  • Gefällt mir
Reaktionen: MrBaud
Da stelle mer uns mal janz domm ... was heißt jetzt numerisch bleiben sollte?? Das ist er doch immer, selbst wenn ich ein Wort eingebe, wird das doch mit Zahlen dargestellt, oder verwechsle ich da jetzt was ??

Er muss nicht nur numerisch sein. Kannst auch alles beliebige eingeben.
 
Denn BruteForce ist dann ja nicht möglich, wenn man nur max 10 Versuche hat.
Brute Force ist immer möglich, man kann es dem Angreifer nur sehr, sehr schwer machen. Bei iOS: wachsende Zeitverzögerung bei jeder Fehleingabe, und, falls aktiviert: Löschen nach 10 Fehleingabe (dann ist allerdings Schicht im Schacht). Das muss aber explizit eingeschaltet werden. Falls das nicht der Fall ist, braucht brute force nur *sehr* viel Zeit.
 
Brute Force ist immer möglich, man kann es dem Angreifer nur sehr, sehr schwer machen. Bei iOS: wachsende Zeitverzögerung bei jeder Fehleingabe, und, falls aktiviert: Löschen nach 10 Fehleingabe (dann ist allerdings Schicht im Schacht). Das muss aber explizit eingeschaltet werden. Falls das nicht der Fall ist, braucht brute force nur *sehr* viel Zeit.

Ich empfehle jedem diese Funktion einzuschalten!
 
  • Gefällt mir
Reaktionen: mdiehl und TMacMini
Zurück
Oben Unten