Wir verlassen uns auf unsere Smartphones, Tablets und Computer, daher ist uns digitale Sicherheit wichtig, egal ob wir etwas darüber wissen oder nicht. Aber es ist auch schwer zu verstehen: Wir haben kaum eine andere Wahl, als dem zu vertrauen, wenn wir ein Unternehmen sind sagt Sie tun alles, um unsere Daten und Informationen zu schützen Genau genommen es tun. Sie sind die Experten, oder? Weißt du, so Ziel. Und Adobe. Und Yahoo. Und Facebook. Und viele, viele andere.
Apple ist nicht immun gegen Sicherheitsprobleme (es hat lediglich einen großen SSL-Fehler behoben). iOS Und OS X – Wenn Sie noch nicht aktualisiert haben, sichern Sie es und führen Sie es jetzt durch. Aber im Gegensatz zu anderen großen Technologieunternehmen hat das Unternehmen dies getan eine ausführliche Übersicht veröffentlicht seiner Sicherheitsmaßnahmen und beantwortete wichtige Fragen dazu, wie Apple die Passwörter, Daten, Nachrichten und Geräte der Benutzer sichert – eine ungewöhnlich öffentliche Erklärung eines so bekanntermaßen geheimnisvollen Unternehmens.
Empfohlene Videos
Das Fazit: Apple nimmt diese Sache sehr ernst – und vielleicht anders als andere Unternehmen. Hier ein paar Beispiele.
Die (privaten) Schlüssel liegen in Ihren Händen
Ein Großteil der Sicherheitsinfrastruktur von Apple basiert auf der Public-Key-Kryptografie, auch asymmetrische Kryptografie genannt – eine weithin akzeptierte Idee, die es seit den 1970er Jahren gibt. (Lesen Sie, wie die Verschlüsselung mit öffentlichen Schlüsseln funktioniert Hier.)
Selbst wenn jemand die Server von Apple knackt, wird Apple wahrscheinlich nicht viele (oder gar keine) iMessage-Daten zur Verfügung haben.
Nun ja, nein. Es stellt sich heraus, dass Apple nur das hat öffentlich Schlüssel für Dienste wie iMessage und FaceTime, aber die Privat Schlüssel verlassen niemals ein bestimmtes iOS-Gerät. Apple verwendet diese öffentlichen Schlüssel, um jede iMessage separat für jedes Gerät zu verschlüsseln (und nur dieses Gerät). Darüber hinaus löscht Apple iMessages, sobald sie erfolgreich zugestellt wurden (oder nach sieben Tagen, wenn sie nicht empfangen werden), damit sie nicht lange auf den Servern von Apple verbleiben. (Fotos und lange Nachrichten werden separat verschlüsselt und unterliegen den gleichen Löschregeln.) Das heißt, selbst wenn jemand knackt Apples Server (oder eine Regierung stellt ihnen eine Vorladung zu) wird Apple wahrscheinlich nicht viele (oder gar keine) iMessage-Daten zur Verfügung stellen über. Apple benachrichtigt Benutzer außerdem sofort, wenn ihrem Konto ein neues Gerät hinzugefügt wird, und verhindert so hoffentlich, dass jemand illegal ein Gerät hinzufügt, damit er seine eigenen Kopien Ihrer Nachrichten erhalten kann.
Was ist mit deinem Schlüsselbund?
Der iCloud-Schlüsselbund von Apple verarbeitet vertrauliche Daten – wie Passwörter und Kreditkartennummern – und sorgt dafür, dass sie zwischen den Geräten synchronisiert werden. Also iCloud muss Behalten Sie eine Kopie dieser Daten, um die Synchronisierung durchzuführen, oder? Nun ja, nein.
Apple verwendet eine ähnliche Methode, die nur öffentliche Schlüssel verwendet, um Schlüsselbundelemente zu synchronisieren. Apple verschlüsselt jedes Element separat für jedes Gerät und synchronisiert bei Bedarf jeweils nur ein Element Es ist für einen Angreifer sehr schwierig, alle Ihre Schlüsselbunddaten zu erfassen, selbst wenn dies das Kernsystem von Apple wäre kompromittiert. Um an Ihren Schlüsselbund zu gelangen, benötigt ein Angreifer Ihr iCloud-Passwort Und eines Ihrer genehmigten Geräte, um eines ihrer eigenen hinzuzufügen – zusammen mit innigen Gebeten sehen Sie nie diese Benachrichtigungen, die Apple sofort sendet, wenn ein neues Gerät hinzugefügt wird.
Okay, was ist also mit der optionalen iCloud-Schlüsselbundwiederherstellung? Apfel muss Haben Sie alle Ihre Schlüsselbunddaten, um alles wiederherzustellen, oder? Also, Ja. Aber auch hier hat Apple etwas Cleveres gemacht. Standardmäßig verschlüsselt Apple Schlüsselbund-Wiederherstellungsdaten mit Hardware-Sicherheitsmodulen (HSMs), gehärteten Geräten, die von Banken und Regierungen zur Durchführung von Verschlüsselungsaufgaben verwendet werden. Apple hat die HSMs darauf programmiert löschen Ihre Daten nach zehn fehlgeschlagenen Zugriffsversuchen. (Zuvor müssen sich Benutzer direkt an Apple wenden, bevor sie weitere Versuche unternehmen.) Um zu verhindern, dass jemand die HSMs umprogrammiert, um sein Verhalten zu ändern, gibt Apple an, dies getan zu haben zerstört die administrativen Zugangskarten, die Firmware-Änderungen ermöglichen.
Sogar Apple kann das System nicht ändern, ohne ganze HSM-Cluster in seinen Rechenzentren physisch auszutauschen – was eine ziemlich starke physische Sicherheitsbarriere für potenzielle Angreifer darstellt. Und selbst wenn ihnen das gelingen würde, würde der Angriff nur bei neu gespeicherten Schlüsselanhängern funktionieren: Vorhandene wären immer noch sicher.
Blitz in einer Flasche
Apple hat seit langem bestehende Vermutungen bestätigt, dass Hersteller an Apples „Made for iPhone“-Programm beteiligt sind muss umfassen eine von Apple bereitgestellte kryptografische Schaltung für den Bluetooth-, Wi-Fi- oder Lightning-Zugriff auf iOS-Geräte. Die Schaltung beweist, dass ein Gerät von Apple autorisiert ist; Ohne sie sind iOS-Zubehörteile auf analoge Audio- und Audiowiedergabesteuerungen beschränkt: genug für Lautsprecher, aber kein Zugriff auf Ihre Apps oder Daten. Manche mögen argumentieren, dass dieser benutzerdefinierte Chip ein Beispiel dafür ist, dass Apple Sie zum Kauf eigener Produkte zwingt, aber das stimmt auch bedeutet, dass die Wahrscheinlichkeit sehr gering ist, dass das Anschließen an einen Ort zum Aufladen Ihres Geräts dessen Sicherheit gefährdet.
Spitze des Eisbergs
In Apples Whitepaper werden viele andere Technologien wie Siri (einschließlich der Frage, wie lange Apple Daten speichert), der 64-Bit-A7-Prozessor und das iPhone 5S besprochen TouchID-Funktion (Apple schätzt die Wahrscheinlichkeit, dass ein zufälliger Fingerabdruck mit Ihrem übereinstimmt, auf etwa 1 zu 50.000) und wie Apps und Daten in iOS gesichert werden selbst. Über den Inhalt werden Sicherheitsexperten noch lange nachdenken.
Einige könnten argumentieren, dass dieser maßgeschneiderte Chip ein Beispiel dafür ist, dass Apple Sie zum Kauf eigener Produkte zwingt.
Apples Papier ist ein solider Schritt nach vorne. Man könnte hoffen, dass es andere Unternehmen dazu inspiriert, die Vorgehensweise näher zu erläutern Sie Schützen Sie die Daten der Benutzer – aber ich würde nicht den Atem anhalten.
Empfehlungen der Redaktion
- Ihr nächstes iPhone hat möglicherweise keine Rahmen. Hier erfahren Sie, warum das ein Problem sein könnte
- So laden Sie die Betaversion von watchOS 10 auf Ihre Apple Watch herunter
- So laden Sie die Betaversion von iOS 17 jetzt auf Ihr iPhone herunter
- Das neueste iPhone SE von Apple können Sie noch heute für 149 US-Dollar erwerben
- Endlich habe ich eine Apple Watch Ultra bekommen. Hier sind drei Gründe, warum es mich überrascht hat
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.