Themabewertung:
  • 0 Bewertung(en) - 0 im Durchschnitt
  • 1
  • 2
  • 3
  • 4
  • 5

Hat ElcomSoft die Verschlüsslung geknackt?
#1

[Bild: qm15ws0r6wbjzm5p6fp.png]Wie es scheint hat ElcomSoft aus Russland die Verschlüsselung von iOS Geräten geknackt. Wobei dies auch nicht ganz richtig ist. Denn das iPhone 3Gs und iPhone 4 arbeiten mit einer Hardwarverschlüsselung, mit dessen Hilfe, die Daten verschlüsselt werden. Diese Verschlüsslung ist nach wie vor sicher, da AES als ungeknackt gilt. Nach dem Extrahieren des Abbildes vom Dateisystem, steht einem dann nur noch der Passcode vom User im Weg. Dieser soll durch eine einfache Brute-Force Attacke geknackt werden. Bei dieser Methode probiert ein Skript einfach alle möglichen Kombinationen nach und nach aus, bis eine entsprechende passt.

Bei dem iPhone haben die meisten Benutzer einen Zahlencode eingestellt. Deswegen gibt es nur 10000 mögliche Kombinationen, wenn ein 4 stelliger Code verwendet wird. Diese Methode soll beim iPhone 4 maximal 40 Minuten dauern. Beim 3Gs soll dies länger dauern, da das Gerät nicht so schnell arbeitet. Damit liegt das Knacken des Codes in einem vernünftigen Rahmen. Diese Schlüssel können dann auf das zuvor extrahierte Abbild angewendet werden.

Um den Code zu knacken, muss man aber einen physikalischen Zugriff zu dem Gerät haben, da diverse Keys ausgelesen werden müssen. Das sollte im Fall eines Diebstahls kein Problem sein. Der einzige Wehrmutstropfen ist wohl, dass die Firma die Software nur an spezielle Regierungsbehörden ausliefern wird.

Forensiker sollen aber mit ihren normalen Tools weiterarbeiten können, da das entschlüsselte Dateisystem dann einfach gemountet werden kann.

Wie man sieht, ist das System an sich nicht geknackt, aber nun gibt es eine Methode eine Brute-Force Attacke auf das System anzuwenden.

Für Leute, die "Find my iPhone" auf ihrem Gerät eingerichtet haben, bleibt zumindest noch die Fernlöschung, wenn man diese noch rechtzeitig auslösen kann.

Quelle:crackpassword.com
Zitieren
#2

Na super!
Eine super Leistung von ElcomSoft.

*ironie off*
Zitieren
#3

Pff ist doch mir egal..
Wenn mir mein Handy abhanden kommt bzw geklaut wird,
Will der Finder/dieb bestimmt nicht meine persönliche Daten!
Falls jmd drauf aus ist, hat mehr chancen im Papierkorb einer Bank!
Zitieren
#4

ich weiß gar nicht was die alle mit Datenschutz und Datenklau wollen. Wenn man Heutzutage was über eine Person rausfinden möchte, schaut man nur in einem Social Network wie z.B. Facebook.

Da brauch ich auch keine Gerät auslesen wo die Person ist und war, den jeder postet alle 2 Minuten wo er ist und was er macht.

Und wenn einer mein iPhone klauen sollte, glaube ich wäre es das letzte das derjenige wissen möchte was ich da drauf habe - denn die Person wird es wiederherstellen und gut ist. So würde ich es auch machen.
Zitieren
#5

Auch wenn hier anscheinend manche nicht so weit denken, so ist das iPhone ein in Konzernen verbeitetes Gerät. Und ja, da könnten dann doch die ein oder anderen interessanten Informationen auf solchen Geräten liegen.
Zitieren
#6

@sebha

wer im Firmenumfeld keine alphanumerischen Passwörter einsetzt, ist selber schuld. Die entsprechenden Richtlinien lassen sich sehr einfach mit dem Enterprise-Tool von Apple festlegen. Und wenn man dann mal 13 Stellen mit Zahlen, Buchstaben und Sonderzeichen hat, dann ist es mit der Brutforce-Methode auch vorbei

Signatur
Zitieren
#7

Naja, das trifft nicht ganz zu, dass es dann mit der Brutforce-Methode aus ist...
Ein Journalist hatte mal(mit dem Einverständnis des Nachbars natürlich) dessen WLAN-Passwort innerhalb von 20 Minuten geknackt, welches <20 Stellen hatte.
Dies hatte er mit Bruteforce geschafft indem er sich 5 "Super-Computer" von amazon.de mietete.
Zitieren
#8

Hier muss das aber übers iPhone laufen. Deswegen dauert das hier etwas länger beim 3Gs.

Wie das genau abläuft weiß ich auch nicht. Also das Gerät gibt die Geschwindigkeit vor. Wenn da 10000 Kombinationen 40min dauern, dann kann ein alphanumerisches Passwort mit 12 Zeichen schon wieder sicher sein.
Zitieren
#9

das iPhone 4 kann also max 250 Kombinationen pro minute testen. Nimmt man nun nur Zahlen und Buchstaben (Groß und Kleinbuchstaben) dann hat man pro stelle 62 Kombinationen. Bei 4 Keys/sek braucht man dann immer noch 1607739673905847 Jahre

siehe hier für berechnung http://lastbit.com/pswcalc.asp

Signatur
Zitieren
#10

pro sekunde oder pro minute?
Zitieren
#11

danke für hinweis. habs angepasst. bei 4 keys pro sekunde dauert es noch länger

Signatur
Zitieren
#12

hm und was ist wenn man die eingestellt hat, dass sich das iphone nach 10 falschen versuchen löschen soll? dann sollte die bruteforce attacke ja kaum chancen mehr haben. Oder ist das in dem fall egal weil sie das Abbild schon haben?

Und ich dachte ich hätte die news schon vor ewigkeiten mal gelesen.

so long
Zitieren
#13

Zitat:Und ich dachte ich hätte die news schon vor ewigkeiten mal gelesen.
Ähm, definiere Ewigkeiten, die Quelle ist der Entwickler und der hat es am 23 Mai 2011 gepostet.
Zitieren
#14

Vermutlich meint er diese Meldung hier, die in die gleiche Richtung geht:

http://www.heise.de/newsticker/meldung/i...86267.html
Zitieren
#15

@ Jesusphone

ja genau das meinte ich..mein fehler.
Zitieren
#16

ähh da stimmt doch was nicht nach dem 6. falschen entwperrpasswort fängt das iphone (4 bei mir) mit den minutenweisen sperren an
des erschwert doch die ganze prozedur um einiges oder??
Zitieren
#17

Ich gehe mal davon aus, dass die Benutzereingabe eine andere ist, als auf die hier zugegriffen wird. Der Timer für die PIN Abfrage ist wahrscheinlich nur oberflächlich.
Zitieren
#18

Bei der Methode von Elcomsoft wird zunächst das iPhone mit einer Custom Recovery Ramdisk gebootet. Das geht mit und ohne Code-Sperre (4 Ziffern oder komplex), mit Jailbreak oder unverbasteltem Gerät. Das geht auch bisher schon immer und dauert keine 2 Minuten. Auch eine Einstellung, dass das iPhone die Daten nach 10 Fehlversuchen löscht, kommt hier nicht zum Tragen, da das iphone gar nicht gestartet wird.

Es wird im DFU Modus - verbunden per USB mit Mac oder PC - von einer angepassten Ramdisk gebootet - am PC. Man muss hier etwas unterscheiden.

Was auch ohne Elcomsoft immer ging und geht: Nach dem Booten von der Ramdisk lassen sich user- und root-Partition mounten und fast alle Daten auslesen - im Klartext. Einzige Ausnahme sind Mails und Anhänge, Daten in GoodReader oder aus dem Workspace von Cortado. Die werden - nur wenn Code-Sperre eingeschaltet war - über die Hardwareverschlüsselung des iPhone gesichert. Alles andere lässt sich schnell und problemlos einsehen und kopieren - schon seit iOS 1.x. Der Grund, dass die meisten Daten im Klartext vorliegen, ist das iPhone bzw das iOS selbst, es nimmt dere Entschlüsselung beim Mounten vor ;-)

Was bis iOS 3.x noch sehr praktisch war: Gemountet von einer Custom Recovery Ramdisk ließ sich das Image von root und user-Partition mit dem dd-Befehl auf Mac oder PC kopieren und dort später mounten. Mit dd wird eine Bitkopie angelegt. Deshalb lies sich - auch schon lange - das Image mit forensischen Tools wie Scalpel & Co dann nicht nur nach aktiven Daten durchsuchen, sondern auch nach gelöschten. Mac/PC/Digicam-Nutzer kennen das vielleicht von PhotoRec.

Genau diese beiden Images von root- und user-Partition lassen sich zwar immer noch unter iOS 4.x mit dd kopieren, sind aber verschlüsselt. Forensiche Tools funktionieren hier nicht. Hier setzt Elcomsofts Lösung ein. Sind die Schlüssel gefunden, ist genau die Entschlüsselung geknackt.

Wie gesagt, das Mounten der beiden Live-Partitionen und Auslesen der Daten mit den genannten Ausnahmen klappt über eine Custom Recovery Ramdisk bis einschließlich iOS 4.3.3 an iPhone 3GS/4, iPod Touch 3G/4G und am iPad - nicht am iPad 2 ;-)
Die älteren Modelle lassen sich eh komplett knacken, da hier noch keine hardwareseitige Verschlüsselung verbaut wurde.
Zitieren


Möglicherweise verwandte Themen…
Thema / Verfasser Antworten Ansichten Letzter Beitrag
Letzter Beitrag von *Leopard*
02.12.2012, 16:41



Benutzer, die gerade dieses Thema anschauen: 10 Gast/Gäste