[10.9 Mavericks] Ist der iCloud-Schlüsselbund sicher?

Mathek

Empire
Registriert
26.09.13
Beiträge
85
Hallo zusammen,
da ich den iCloud-Schlüsselbund gerne nutzen wollte habe ich mich mit der Sicherheit dieser Funktion befasst.

Oberstest Kriterium:
Niemand (auch nicht Apple) darf die Möglichkeit besitzen den iCloud-Schlüselbund zu entschlüsseln ohne ein Passwort das nur ich kenne (von AES Schwachstellen mal abgesehen).

Fazit:
iCloud ist kläglich durchgefallen!! Warum? Naja nach hin und herüberlegungen bin ich zu dem Fazit gekommen, dass Apple die im iCloud-Schlüsselbund gespeicherten Daten eben doch lesen kann!!!! Mein Rat ist also fingerweg vom iCloud-Schlüsselbund.


Wie komme ich zu diesem Fazit?
Ganz einfach. Jeder kann es ganz leicht nachvollziehen.
Wir haben folgendes Szenario: Mac1 und Mac2 wollen über den iCloud-Schlüsselbund synchron bleiben.
Mac1 aktiviert also den iCloud-Schlüsselbund und muss dabei zuerst die AppleID-Authetifizierung/Passwort eingeben und danach einen Sicherheitscode für den iCloud-Schlüsselbund. Jeder würde nun denken, dass der Sicherheitscode nun das Masterpasswort für den iCloud-Schlüsselbund ist. Aber wie wir nun sehen werden ist dem nicht so!

Mac2 will nun auch den eben erstellten iCloud-Schlüsselbund nutzen.
Dazu aktiviert er die Funktion und muss die AppleID-Authetifizierung eingeben.
Nun hat man zwei Optionen.
1. Man gibt den Sciherheitscode ein und wartet auf eine SMS von Apple mit einem weigern Sicherheitscode.
2. Man lässt Mac2 mit Hilfe von Mac1 bestätigen.
Wir wählen Option 2 aus und lassen Mac2 mit Mac1 bestätigen.

Nun kann man bei Mac1 die Anforderung des iCloud-Schlüsselbund von Mac2 bestätigen. Dazu muss man NUR das Apple-ID-Passwort eingeben. Fertig!

Von nun an kann Mac2 den iCloud-Schlüsselbund auch lesen und bearbeiten OHNE das wir den Sicherheitscode (von dem wir glaubten das er das Masterpasswort sei) eingeben mussten. Das einzige Passwort das man eingeben musste um den iCloud-Schlüsselbund zu entschlüsseln war das AppleID-Passwort! -----> D.h. der iCloud-Schlüsselbund ist mit dem AppleID-Passwort verschlüsselt. ABER Apple kennt dieses Passwort ja schon längst! D.h. Apple kann unsere Passwörter einfach mitlesen.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Sofern man davon ausgeht, dass Apple das Apple ID Passwort im Klartext speichert und nicht etwa als gesalzenen Hash.

// Edit:
Vielleicht reicht der eine Mac den Sicherheitscode einfach an den zweiten Mac durch, sofern der Code auf dem einen Mac auch gespeichert wird. Deswegen muss der User in diesem Fall nichts mehr eingeben.
 

Mathek

Empire
Registriert
26.09.13
Beiträge
85
In beiden Fällen sind die Passwörter aber bei Apple gespeichert und können von Apple auch entschlüsselt werden.

//Edit:
Man muss sich klar machen, dass die Eingabe des AppleID-Passworts bei Apple im Klartext ankommt auch wenn es zunächst verschlüsselt über das Internet übertragen wird.
 

DerPrenzlberger

Rhode Island Greening
Registriert
10.08.07
Beiträge
483
AFAIK dient der 4stellige Code auch nur zur Zulassung eines weiteren Clients.
Also 2-Pass Authentification. Einmal brauchst Du dein iCloud-Konto für den Schlüsselbund (und ja da dieses Passwort verwendet wird ist allerdings nicht optimal) und als zweites die Zulassung per Mac1 bzw. per PIN.

Deine Schlussfolgerung ist aus meiner Sicht also nicht ganz korrekt.
 

Mathek

Empire
Registriert
26.09.13
Beiträge
85
Erstmal, danke für euere Kommentare!

In wiefern ist meine Schlussfolgerung nicht korrekt?
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
Wenn man sich seiner Sache nicht absolut sicher ist, sollte man vielleicht weniger reißerische Threadtitel wählen. Das unterstützt deine Glaubwürdigkeit nämlich nicht gerade. ;)
 
  • Like
Reaktionen: FrankR

gKar

Maunzenapfel
Registriert
25.06.08
Beiträge
5.362
Wir wählen Option 2 aus und lassen Mac2 mit Mac1 bestätigen.

Wenn ich das richtig verstehe (hab's nie ausprobiert, da ich 1Password verwende und keinen Bedarf sehe, eine zweite Passwortdatenbank parallel zu betreiben, von der die Verschlüsselungsdetails außerdem nicht offengelegt wurden), müssen sich hier 2 Macs in einem LAN befinden und können direkt miteinander kommunizieren. Mac 1 hat bereits Zugriff auf den Schlüsselbund (ein weiterer Grund, warum ich 1Password bevorzuge, ich will nicht die Passwort-DB dauerhaft während der OS-X-Sitzung geöffnet haben, so dass jeder, der mal an den Rechner geht, wenn ich ihn nicht gesperrt habe, darauf zugreifen könnte). Mac 1 kommuniziert mit Mac 2 und kann diesem also den Schlüssel mitteilen.

Wie auch immer der Schlüssel aufgebaut ist (das wird sicher nicht einfach eine PIN oder Dein iCloud-Passwort sein).

-----> D.h. der iCloud-Schlüsselbund ist mit dem AppleID-Passwort verschlüsselt.

Ehrlich, diese Schlussfolgerung kann ich nicht nachvollziehen.
 

nomos

Borowinka
Registriert
22.12.03
Beiträge
7.721
//Edit:
Man muss sich klar machen, dass die Eingabe des AppleID-Passworts bei Apple im Klartext ankommt auch wenn es zunächst verschlüsselt über das Internet übertragen wird.

Woher hast du diese Information, dass das AppleID Passwort bei Apple im Klartext ankommt?
 

steffmaster

Alkmene
Registriert
02.09.13
Beiträge
33
Der große iCloud-Schlüsselbund Betrug!! Unbedingt lesen.

Meint ihr, Apple ist zu blöde Passwörter ihrer eigenserstellten Datenbank, für sämtliche Userdaten, zu entschlüsseln? Da kannste 30 Passwörter als Sicherheit vergeben und jedes einzelne könnten die sehen, wen se wollen!
Was am sichersten ist?
Das Schlüsselbund nicht verwenden. ENDE!
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Man muss sich klar machen, dass die Eingabe des AppleID-Passworts bei Apple im Klartext ankommt auch wenn es zunächst verschlüsselt über das Internet übertragen wird.

Es wird verschlüsselt übertragen. Wie du sicher weißt, oder per Google recherchieren kannst, ist eine Verschlüsselung rückgängig zu machen, also das Passwort wieder im Klartext darzustellen. Genau nach diesem Prinzip funktioniert Verschlüsselung im Internet. Das ist auch so gewollt.

Mal angenommen du willst sensible Daten einer Webseite zur Verfügung stellen, beispielsweise deine Bankverbindung bei einem Einkauf, so wird die eigentliche Übertragung der Daten verschlüsselt, sodass Fremde nicht mitlesen können. Der Empfänger, also der Webshop, MUSS aber natürlich die Verschlüsselung wieder "öffnen" können um an die Daten ran zu kommen. Wie soll er deine Bankverbindung denn sonst "verwenden" können? Er benötigt sie natürlich im Klartext!

Was Passwörter angeht, so ist die eigentliche Übertragung bis hierher gleich. Die Speicherung unterscheidet sich aber gravierend. Das Passwort wird vom Empfänger im Normalfall nämlich nicht als Klartext benötigt und deshalb als sogenannter Hash gespeichert. Und ein Hash kann nicht zurückgerechnet werden, im Gegensatz zu einer Verschlüsselung.

Also das Passwort wird verschlüsselt übertragen, wird als Klartext wieder entschlüsselt, der Empfänger nimmt das Passwort, führt den Hash-Vorgang durch und speichert dann genau diesen Hashwert in seiner Datenbank. Und diesen Hashwert kann er nicht zurückrechnen. Also hat er im Endeffekt das Passwort NICHT vorliegen, sondern lediglich den Hashwert, der für ihn selbst Datenmüll darstellt.

Willst du dich nun bei dieser Webseite mit deinem Passwort einloggen, gibst du dass wieder im Klartext ein, es wird verschlüsselt übertragen, am Empfänger wieder entschlüsselt und nun wird es erneut gehashed. Nur dieses Mal wird es nicht in der Datenbank abgelegt, so als wolltest du das Passwort erstmalig anlegen, sondern der Hashwert wird mit dem zuvor hinterlegten Hashwert verglichen. Stimmt der Wert überein wird der Login Vorgang durchgeführt, wenn nicht, dann nicht. (Wird zwei mal das gleiche Passwort gehashed, entsteht zwei mal der gleiche Hashwert.)

Sofern Apple also die Passwörter hashed, wie es allgemein üblich ist, können die damit nichts anfangen. Wobei es hier noch unterschiedliche Methoden des Hashens gibt, aber alle können erstmal nicht zurückgerechnet werden, anders als eine Verschlüsselung.

Zum Beispiel gibt es gesalzene Hasses - hier werden noch andere Daten den eigentlichen "hinzugefügt". Das hat den Vorteil, dass Hacker, die die Datenbank bei einem Angriff "gestohlen" haben, große Mühe haben die Werte zu vergleichen und so das Passwort zu "erraten". Denn die machen dann auch nichts anderes, als das was passiert, wenn du dich einloggst, wie zuvor beschrieben. Die erstellen mit Passwortlisten und Tabellen selbst Hashwerte und vergleichen diese mit der Datenbank, um so gleiche Werte zu finden und das Passwort im Umkehrschluss, wie erwähnt, zu "erraten". Ist "Salz" (also weitere für den Hacker unbekannte Daten) hinzugefügt ist das nahezu unmöglich, weil die Hashwerte dabei zu stark verfälscht werden und er mit seinen eigens erzeugten Hashwerten, die das Salz nicht enthalten, keine Treffer mehr erzielen kann. Die Werte werden einfach niemals übereinstimmen.

// Edit:

Zusammenfassung:
Daten die im Klartext "wiederverwendet" werden MÜSSEN, beispielsweise die Bankverbindung eines Kunden, werden verschlüsselt gespeichert, ähnlich der verschlüsselten Übertragung.

Daten, wie Passwörter, die nicht im Klartext benötigt werden, werden wie oben erwähnt gehastet gespeichert und können nicht wieder in Klartext umgewandelt werden.

// Edit 2:

Sollte hiervon irgendwas nicht stimmen, so darf mich derjenige, der es besser weiß, gerne korrigieren. ;)
 
Zuletzt bearbeitet:

nomos

Borowinka
Registriert
22.12.03
Beiträge
7.721
Meint ihr, Apple ist zu blöde Passwörter ihrer eigenserstellten Datenbank, für sämtliche Userdaten, zu entschlüsseln? Da kannste 30 Passwörter als Sicherheit vergeben und jedes einzelne könnten die sehen, wen se wollen!
Was am sichersten ist?
Das Schlüsselbund nicht verwenden. ENDE!

Das ist hier nicht die Frage. Die Frage ist, woher die Informationen kommen, die mathek da beschreibt (siehe meine Frage: Ankunft des Kennworts im Klartext).

Das man alles irgendwie knacken kann, ist klar. Aber ich schließe meine Haustür auch mit zwei Schlössern ab, damit es dem Einbrecher so umständlich wie möglich gemacht wird. Nach deiner Aussage, lieber steffmaster, könnte ich die Tür offen lassen bzw müsste sie zumauern. ;)
 

FrankR

Gascoynes Scharlachroter
Registriert
15.11.07
Beiträge
1.537
Noch sicherer ist ist überhaupt keine Computer zu benutzen und die gesamte Kommunikation nur im Freien - möglichst hinter dem Rauschen eines Wasserfalls, alternativ Toilettenspülung im Büro, abzuwickeln oder diese gleich ganz einzustellen.

SCNR - sorry, aber diese ganzen hektischen, paranoiden und unsachlichen Postings mit Unterstellungen gegen jedes Unternehmen nerven etwas. Ich muss auch damit leben, dass ich nicht weiß, ob der Installateur unserer Schliessanlage im Büro nicht noch heimlich einen Schlüssel für sich irgendwo liegen hat - aber ich posaune das nicht als absolute Sicherheit ala "Betrug ..." heraus ...
 

steffmaster

Alkmene
Registriert
02.09.13
Beiträge
33
Kennste die Leute, die ihre PIN auf die Rückseite ihrer EC Karte schreiben? Als Sicherheit dann ganz klein, damit nur sie selber die PIN lesen können...
So ungefähr gehts mir bei dem Gedanken das iCloud Schlüsselbund zu verwenden.
Immer schön speichern. Ich freu mich schon auf die Meldung: "2000000 Apple Accounts gehakt ..."
 

Martin Wendel

Redakteur & Moderator
AT Administration
AT Moderation
AT Redaktion
Registriert
06.04.08
Beiträge
45.134
@ steffmaster: Du magst ja recht in deinen Bedenken zur Verwendung einer Passwortverwaltung haben. Aber der Vergleich mit der EC-Karte ist wirklich schlecht...
 
  • Like
Reaktionen: nomos

Mathek

Empire
Registriert
26.09.13
Beiträge
85
Danke für die rege Teilnahme.


@ Matrin Wendel
Ein reißerischer Titel verschafft bekanntlich Aufmerksamkeit ;).
Meine Nachfrage nach euere Meinung bedeutet nicht, dass ich einen Rückzieher bei meiner Aussage mache. Aber du kannst dir sicher sein, sollte jemand das widerlegen können dann werde ich das natürlich tun. Alles andere wäre ja irrational.
Natürlich weiss ich nicht genau wie Apple was macht! Wer weiss das schon!

@echo.park

Danke für deinen ausführlichen Kommentar.
Deine Ausführungen sind mir natürlich bekannt. Du übersiehst aber, dass Apple der Empfänger der verschlüsselten Passwortübertragung ist und somit für einen Moment Klartext lesen kann. Klartext bedeutet, dass Apple weiss wie es das übertrage Passwort in klartext umwandeln kann. Ob das Passwort nun in Klartext in der Datenbank gespeichert wird oder nicht (wir dürfen ruhig davon ausgehen, dass es verschlüsselt/gehashed gespeichert wird), ist völlig irrelevant!


Ergo:
Wenn Apple ein AppleID Passwort eines Users haben Möchte, dann schafft es das auch.
Ich sage nicht, dass es jeder Mitarbeiter einsehen kann. Das ist ein Unterschied!


Mein Fazit beruht auf dem Kriterium, dass NUR ICH DEN iCloud-Schlüsselbund öffnen kann!!!!!
Das ist aber nicht der fall!!! Apple kann ihn auch öffnen!!!


Ich will nicht paranoid sein aber ein anderes Szenario wäre z.B. die Anfrage einer Behörde (Apple muss kooperieren). Wenn alle stricke reissen, dann vergibt Apple eben einfach ein neues Passwort für die AppleID und öffnet deinen Schlüsselbund mit dem neunen Passwort.
Habe es gerade ausprobiert. Nach dem ändern des AppleID Passwortes kann man einfach weiterhin den iCloud-Schlüsselbund syncen. Natürlich nach Eingabe des neuen AppleID Passwortes.

Für mich ist klar:
Ich vertraue Apple und gehöre nicht zu den Schwarzmalern, aber mein Masterpasswort hat nur etwas in meinem Kopf zu suchen und nichts auf Apples Servern.
 

echo.park

deaktivierter Benutzer
Registriert
08.06.11
Beiträge
11.076
Wenn man also davon ausgeht, dass das Passwort für einen kurzen Moment im Klartext vorliegt, beim Übergang von der Verschlüsselung zum Hashen für die Datenbank, so wie du dir das vorstellst, was ich weder widerlegen noch bestätigen kann, dann ist das...

1. bei jedem Online-Dienst der Fall.
2. bei jedem Login-Vorgang der Fall.

So funktioniert das nunmal, kann man nix dran ändern. Auch Apple nicht. Die Technologie limitiert hier.
 
Zuletzt bearbeitet:

Guy.brush

Weißer Winterkalvill
Registriert
15.12.08
Beiträge
3.545
Du übersiehst aber, dass Apple der Empfänger der verschlüsselten Passwortübertragung ist und somit für einen Moment Klartext lesen kann.
Also wenn ich jetzt einen Text hier bei mir verschlüssle und das Ergebnis danach dir schicke (d.h. du bist der Empfänger), kannst du für einen Moment den Klartext lesen? Stell ich mir schwierig vor.

Die Sicherheit liegt auch nicht darin, dass man das Verschlüsselungsverfahren geheim hält, was so gut wie nie der Fall ist, d.h. die ganze Welt weiß, wie man den Klartext wiederherstellt.
 

Mathek

Empire
Registriert
26.09.13
Beiträge
85
Also wenn ich jetzt einen Text hier bei mir verschlüssle und das Ergebnis danach dir schicke (d.h. du bist der Empfänger), kannst du für einen Moment den Klartext lesen? Stell ich mir schwierig vor.

Die Sicherheit liegt auch nicht darin, dass man das Verschlüsselungsverfahren geheim hält, was so gut wie nie der Fall ist, d.h. die ganze Welt weiß, wie man den Klartext wiederherstellt.

//EDITT
Du hast die Aussage nicht richtig verstanden.
Bei der verschlüsselten Übermittlung z.B. beim Aufruf einer Webseite, können Empfänger und Sender natürlich Klartext lesen.
Wenn jemand dazwischen hängt kann er nichts lesen. Wenn du also eine verschlüsselte Verbindung mit Apple aufbaust, dann können Apple und du in Klartext lesen. Andere Clients die unterwegs mithören können nicht mitlesen.
 

FrankR

Gascoynes Scharlachroter
Registriert
15.11.07
Beiträge
1.537
Ein reißerischer Titel verschafft bekanntlich Aufmerksamkeit ;).
Du kannst auch z.B. auch nackt in einer Diskussion auftreten um die Aufmerksamkeit zu erhöhen, ob das allerdings den Grad Deiner Glaubwürdigkeit erhöht weiss ich jetzt nicht.
Natürlich weiss ich nicht genau wie Apple was macht! Wer weiss das schon!

Ich hoffe Apple - aber dafür, dass Du nichts genau weist, bis Du zumindest sehr laut.
Du übersiehst aber, dass Apple der Empfänger der verschlüsselten Passwortübertragung ist und somit für einen Moment Klartext lesen kann.
Hmm, ich würde sagen, dass Password wird gesalzen und gehasht vor der Übertragung - wieso kann Apple das jetzt im Klartext lesen? Ich gehe mal davon aus, Du meinst auf dem Server am anderen Ende der Leitung und nicht lokal bevor es übers Netz geht. Falls Du letzteres meinst, ist das wohl ohne Zusatzhardware (Cryptoboxen mit Smartcards, Secure Keypads etc.) nicht anders möglich.
Ergo:
Wenn Apple ein AppleID Passwort eines Users haben Möchte, dann schafft es das auch.

Prüfe Deine Prämissen - s.o.
Mein Fazit beruht auf dem Kriterium, dass NUR ICH DEN iCloud-Schlüsselbund öffnen kann!!!!!
Das ist aber nicht der fall!!! Apple kann ihn auch öffnen!!!

Die exzessive Verwendung von Ausrufezeichen trägt, analog zu reisserischen Überschriften, auch nicht zur Erhöhung der Glaubwürdigkeit bei.
 
  • Like
Reaktionen: Casali

Bananenbieger

Golden Noble
Registriert
14.08.05
Beiträge
25.515
Ein reißerischer Titel verschafft bekanntlich Aufmerksamkeit ;).[...]
Natürlich weiss ich nicht genau wie Apple was macht! Wer weiss das schon!
Wunderbar, wie Du Dich auf grandios auf Bild-Niveau teleportiert hast.

Du solltest zunächst folgende Links genaustens durchlesen:
http://support.apple.com/kb/HT5813
http://support.apple.com/kb/HT4865

Kleiner Teaser vorab: Die Encryption-Keys werden auf den Geräten generiert und hängen nicht vom Apple-ID-Passwort ab.

Nach allem, was über die iCloud-Keychain bekannt ist, ist sie nach momentanen Stand der Technik sicher.
 
  • Like
Reaktionen: ImperatoR und FrankR