25.05.2011, 19:20
Wie es scheint hat ElcomSoft aus Russland die Verschlüsselung von iOS Geräten geknackt. Wobei dies auch nicht ganz richtig ist. Denn das iPhone 3Gs und iPhone 4 arbeiten mit einer Hardwarverschlüsselung, mit dessen Hilfe, die Daten verschlüsselt werden. Diese Verschlüsslung ist nach wie vor sicher, da AES als ungeknackt gilt. Nach dem Extrahieren des Abbildes vom Dateisystem, steht einem dann nur noch der Passcode vom User im Weg. Dieser soll durch eine einfache Brute-Force Attacke geknackt werden. Bei dieser Methode probiert ein Skript einfach alle möglichen Kombinationen nach und nach aus, bis eine entsprechende passt.
Bei dem iPhone haben die meisten Benutzer einen Zahlencode eingestellt. Deswegen gibt es nur 10000 mögliche Kombinationen, wenn ein 4 stelliger Code verwendet wird. Diese Methode soll beim iPhone 4 maximal 40 Minuten dauern. Beim 3Gs soll dies länger dauern, da das Gerät nicht so schnell arbeitet. Damit liegt das Knacken des Codes in einem vernünftigen Rahmen. Diese Schlüssel können dann auf das zuvor extrahierte Abbild angewendet werden.
Um den Code zu knacken, muss man aber einen physikalischen Zugriff zu dem Gerät haben, da diverse Keys ausgelesen werden müssen. Das sollte im Fall eines Diebstahls kein Problem sein. Der einzige Wehrmutstropfen ist wohl, dass die Firma die Software nur an spezielle Regierungsbehörden ausliefern wird.
Forensiker sollen aber mit ihren normalen Tools weiterarbeiten können, da das entschlüsselte Dateisystem dann einfach gemountet werden kann.
Wie man sieht, ist das System an sich nicht geknackt, aber nun gibt es eine Methode eine Brute-Force Attacke auf das System anzuwenden.
Für Leute, die "Find my iPhone" auf ihrem Gerät eingerichtet haben, bleibt zumindest noch die Fernlöschung, wenn man diese noch rechtzeitig auslösen kann.
Quelle:crackpassword.com
Bei dem iPhone haben die meisten Benutzer einen Zahlencode eingestellt. Deswegen gibt es nur 10000 mögliche Kombinationen, wenn ein 4 stelliger Code verwendet wird. Diese Methode soll beim iPhone 4 maximal 40 Minuten dauern. Beim 3Gs soll dies länger dauern, da das Gerät nicht so schnell arbeitet. Damit liegt das Knacken des Codes in einem vernünftigen Rahmen. Diese Schlüssel können dann auf das zuvor extrahierte Abbild angewendet werden.
Um den Code zu knacken, muss man aber einen physikalischen Zugriff zu dem Gerät haben, da diverse Keys ausgelesen werden müssen. Das sollte im Fall eines Diebstahls kein Problem sein. Der einzige Wehrmutstropfen ist wohl, dass die Firma die Software nur an spezielle Regierungsbehörden ausliefern wird.
Forensiker sollen aber mit ihren normalen Tools weiterarbeiten können, da das entschlüsselte Dateisystem dann einfach gemountet werden kann.
Wie man sieht, ist das System an sich nicht geknackt, aber nun gibt es eine Methode eine Brute-Force Attacke auf das System anzuwenden.
Für Leute, die "Find my iPhone" auf ihrem Gerät eingerichtet haben, bleibt zumindest noch die Fernlöschung, wenn man diese noch rechtzeitig auslösen kann.
Quelle:crackpassword.com