@FrankR
Du hast in einigen Punkten Recht. Ich werde mich bemühen meinen Schreibstil zu verbessern.
Ja, das kann er, aber der Betreiber eines Shops, Forums etc. braucht das Passwort eh nicht, da er ja bereits uneingeschränkten Zugriff auf das System hat.Wenn die Argumentation stimmt - vorausgesetzt, daß ich sie richtig verstehe - kann doch jeder Betreiber eines Shops, eines Forums usw. das Login-Paßwort "kurz" im Klartext mitlesen.
Was das heißt: http://de.wikipedia.org/wiki/Diffie-Hellman-SchlüsselaustauschAlso uses elliptic curve asymmetric cryptography and key wrapping.
Um zu klären, ob das wirklich so ist, müsste sich hier mal ein Experte zu dem Thema äußern. Ich glaube ja nicht so dran.Wenn die Argumentation stimmt - vorausgesetzt, daß ich sie richtig verstehe - kann doch jeder Betreiber eines Shops, eines Forums usw. das Login-Paßwort "kurz" im Klartext mitlesen. Erstaunlich, daß das bisher noch niemand öffentlich gemacht hat.
Die AppleID ist nicht das Masterpasswort. Und die auf die Keys hat Apple keinen Zugriff, weil sie erst gar nicht in den Machtbereich von Apple kommen.
Was das heißt: http://de.wikipedia.org/wiki/Diffie-Hellman-Schlüsselaustausch
Ja, genau. Für MitM ist diese Lösung natürlich anfällig. Aber genauso könnte Apple beispielsweise eine versteckte Funktion in OSX implementieren, die ~/.ssh/* irgendwo auf einen geheimen Server läd.
Ich weiß nicht, wo Du überhaupt ein Problem siehst. Kannst Du bitte mal genau darstellen, was Du meinst?Die Lösung des Problems wäre, also ein separates Passwort für den iCloud-Keychain, das der User einmal beim Einrichten eingeben würde. Stattdessen hat man auf kosten der Sicherheit zu Gunsten der Bequemlichkeit ein Verfahren dazwischen geklemmt.
Die Lösung des Problems wäre, also ein separates Passwort für den iCloud-Keychain, das der User einmal beim Einrichten eingeben würde.
Ähm, was würde das für einen Vorteil bringen?
Im Moment stelle ich mir das so vor (nur eine Mutmaßung), dass der Schlüssel für die User-Keychain (ganz unabhängig davon, ob nur lokal benutzt oder über iCloud synchronisiert) aus dem lokalen OS-X-Login (Usernamen und Passwort) gebildet oder zumindest mit diesem verschlüsselt wird – ähnlich wie beim Dateisystemschlüssel für FileVault 2. Warum sollte ein getrenntes, separates Passwort für die Keychain so viel sicherer sein?
Haben wir das? Ich bin alles andere als ein Verschlüsselungsspezialist, aber ich sehe doch einen gravierenden Unterschied zwischen der Erzeugung des symmetrischen Schlüssels, der dauerhaft zur Ver- und Entschlüsselung der Keychain genutzt wird (und der irgendwie von den Logindaten des Users abhängen muss, wenn tatsächlich dieser – und nur dieser – User ohne extra Passworteingabe an die Daten kommen soll) sowie einem Schlüsseltausch-Verfahren, mit dem entweder ein symmetrischer Schlüssel „verpackt“(wrapped) und über eine Leitung übertragen wird oder (à la Deffie-Hellman) sich zwei Parteien parallel denselben symmetrischen Schlüssel (typischerweise einen temporären Situngsschlüssel, mit dem anschließend gesichert kommuniziert werden soll) selbst erzeugen, ohne dass er übertragen werden muss.In diesem Thread haben wir schonmal herausgefunden, dass der iCloud-Keychain nicht mit der AppleID oder dem OSX-Login verschlüsselt wird, sondern durch einen zufällig (von den Geräten) erzeugten Code.
Das wiederum ist wahr. Der Schlüssel kann also nicht direkt aus dem OS-X-Login gewonnen werden (dann wäre die Keychain ja auch gar nicht an anderen Macs nutzbar, wenn man dort einen anderen Login benutzte), aber er kann dennoch lokal auf dem Rechner gespeichert und dort mit dem User-Login und -Passwort seinerseits gesichert abgelegt sein, so dass der User sich nur am System einloggen muss, um Zugriff auf seine Keychain zu haben (was ja der Fall ist). Der Knackpunkt bleibt also, wie der auf einem Rechner erzeugte Schlüssel auf die anderen Geräte gelangt, ohne dass er in Apples Besitz gelangt.iPhones haben z.B. gar keinen OSX Login.
Nein und nein. Für Mitm bräuchte Apple sich nicht mit Kennwörtern authentifizieren. Außerdem merkt man wie bei iMessage auch, wenn neue Geräte in den Circle of Trust aufgenommen werden.Mein Problem ist, dass durch die Verwendung von "elliptic curve asymmetric cryptography and key wrapping" eine Autehtifizierung mit dem AppleID Kennwort ausreicht um einen Mitm-Angriff durchzuführen. Und da die Verbindungen über die Apple Server laufen, kann Apple selbst diese Schwachstelle ausnutzen indem es sich mit dem AppleID-Kennwort authentifiziert.
Praktisch ist nach gegenwärtigen Wissensstand nichts möglich.Es geht mir nicht darum das Apple das tut. Aber es wäre praktisch möglich.
gKar schrieb:[...]der dauerhaft zur Ver- und Entschlüsselung der Keychain genutzt wird (und der irgendwie von den Logindaten des Users abhängen muss, wenn tatsächlich dieser – und nur dieser – User ohne extra Passworteingabe an die Daten kommen soll) [...]
Der Schlüssel hängt nicht von den Logindaten des Users ab, sondern wird nur durch diese geschützt. Daher kann man auch z.B. die Login-Daten ändern, ohne dass die gesamten Daten neu verschlüsselt werden müssen.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.