iCloud-Backups vorerst ohne Ende-zu-Ende-Verschlüsselung: Ist Apple eingeknickt?

Sicherheit - Symbolbild

Apple hat offenbar seine Pläne aufgegeben, auch iCloud-Backups so zu verschlüsseln, dass Apple selbst keinen Zugriff mehr darauf hat. Dem Vernehmen nach geschah das auf Druck des FBI oder anderer staatlicher Stellen, die ihre Ermittlungen in Gefahr sahen, doch es könnte auch noch weitere Gründe geben.

So bald wird es wohl nichts mit den Ende-zu-Ende-verschlüsselten iCloud-Backups. Wie die Agentur Reuters heute berichtet, hat Apple Pläne einer solchen sicheren Methode zur Speicherung der Backups fahren lassen, nachdem man zwei Jahre daran gearbeitet hatte. Damals wurde etwa Tim Cook mit Aussagen zitiert, wonach Apple es anstrebe, den Schlüssel für die gespeicherten iCloud-Daten nicht länger zu besitzen.

Ist Apple vor dem FBI eingeknickt?

Wie es weiter heißt, sei die Reaktion, von den Ende-zu-Ende-verschlüsselten Backups Abstand zu nehmen, auf Druck des FBI erfolgt. Die Behörde sah ihre Ermittlungen durch solche Backups gefährdet, wie erst kürzlich wieder zu sehen war, schlägt das FBI und die Politik immer Krawall, wenn ein iPhone zum Gegenstand eines Vorfalls mit terroristischem Hintergrund wird, auch dann, wenn das betreffende Gerät sich problemlos auch ohne Hintertür entsperren lässt. Womöglich fürchtete Apple schlicht nicht endende Rechtsstreitigkeiten und Zwangsmaßnahmen der Politik, doch es könnte noch einen weiteren Grund geben: Kunden könnten irrtümlich die Ende-zu-Ende-verschlüsselten Backups für die iCloud aktivieren.

Wenn sie dann ihre Passwörter verlieren, sind die Daten verloren, möglicherweise auch größere Foto-Bibliotheken. Wer von der lokalen Verschlüsselung seines iPhones ohne Einschränkungen profitieren möchte, kann immerhin das iCloud-Backup deaktivieren. Dass Apple hier sehr wohl auch anders kann, zeigt sich in der Speicherung von HomeKit- und Gesundheitsdaten, die werden nämlich bereits Ende-zu-Ende-verschlüsselt in der iCloud gespeichert.

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Oder willst du mit Gleichgesinnten über die neuesten Produkte diskutieren? Dann besuch unser Forum!

Gefällt Dir der Artikel?

Roman van Genabith
twitter Google app.net mail

7 Kommentare zu dem Artikel "iCloud-Backups vorerst ohne Ende-zu-Ende-Verschlüsselung: Ist Apple eingeknickt?"

  1. iPhoner 21. Januar 2020 um 18:10 Uhr ·
    Die E2E Verschlüsselung ist doch nichts weiter als ein gesicherter Übertragungsweg! Was am Speicherort mit den Daten passiert, ist doch ein ganz anderer Schuh! Somit entnehme ich dem Artikel, dass weder die Übertragung (wie oben beschrieben), noch die iCloud (wie bisher) verschlüsselt werden. Toll Apple, ein weiterer Grund die Premium-Preise zu überdenken…
    iLike 4
    • Roman van Genabith 21. Januar 2020 um 18:19 Uhr ·
      Das stimmt so nicht ganz. Du beschreibst eine Transportverschlüsselung, die Ende-zu-Ende-Verschlüsselung bewirkt, dass auch am Zielort die Daten nicht entschlüsselt werden können.
      iLike 8
      • Tom 21. Januar 2020 um 19:21 Uhr ·
        Wer/was ist denn der Endpunkt beim iCloud-Backup, der ja laut Definition bei der Ende-zu Ende-Verschlüsselung entschlüsseln kann?
        iLike 1
      • Roman van Genabith 21. Januar 2020 um 19:43 Uhr ·
        Also, ich hab mal bei uns in der Technik nachgefragt, damit ich nichts falsches erzähle. Folgende vereinfachte Erklärung zu einer Ende-zu-Ende-Verschlüsselung der iClouddaten, wie sie umgesetzt werden könnte: Man müsste es einfach so verschlüsseln wie es auch lokal geschieht. Lokal passiert folgendes: Das Gerät (zB iPhone) denkt sich einen langen Schlüssel aus. Gegen diesen Schlüssel werden sämtliche Daten verschlüsselt. Nennen wir ihn Schlüssel A. Der lange Schlüssel A wird aber nie abgefragt. Er wird nämlich mit deinem PIN (oder deiner Passphrase) verschlüsselt gespeichert (wer sich fragt, wie das iPhone binnen Sekunden + Neustart auf Werkseinstellungen zurückgesetzt wird: Dann wird einfach der verschlüsselte Schlüssel gelöscht – und übrig bleibt Datenmüll, der bei Gelegenheit mal genullt wird, Stichwort TRIM-Command). Nennen wir den mit dem PIN verschlüsselten Schlüssel einfach Schlüssel B. Und da haben wir im Grunde die beiden Enden. Ein Ende ist der Flash-Speicher mit Schlüssel A. Und irgendwo halbwegs öffentlich liegt Schlüssel B. (Wer sich gefragt hat, warum das iPhone nach einem Neustart und vor dem ersten Entsperren keine Namen, sondern nur Nummern zeigt wenn eine SMS kommt – weil es die Kontakte noch nicht einlesen konnte). Schlüssel B ist das andere Ende. Und Apple könnte jetzt den Datenmüll bestehend den mit Schlüssel A verschlüsselten Daten sowie Schlüssel B im Klartext in der iCloud horten. Beim Wiederherstellen würde das System den PIN vom alten iPhone abfragen, um aus Schlüssel B Schlüssel A zu extrahieren, um die Daten lesen zu können.
        iLike 4
      • Tom 21. Januar 2020 um 21:23 Uhr ·
        Ok, danke für die Erläuterungen. Ist ja eigentlich ganz einfach 😊
        iLike 1
  2. gast22 21. Januar 2020 um 19:13 Uhr ·
    Es sind aber alles nur Vermutungen über die Gründe, warum was so ist oder auch nicht. Sollte man beachten. Letztlich geht es nur um die Backups. Sollte man ja wohl auch lokal machen können.
    iLike 3
  3. Thomas 21. Januar 2020 um 21:15 Uhr ·
    Die Überschrift ist grundlegend falsch. Die ICloud-Backups sind sehr wohl Ende-zu-Ende verschlüsselt, aber Apple kennt den Schlüssel und kann die Daten ggf. entschlüsseln. Das geschieht dann, wenn der Kunde das wünscht (Passwort vergessen) oder Behörden das verlangen. Wer das vermeiden will, sollte die Backups verschlüsselt auf dem Mac oder PC machen. Ich finde das sowieso besser, weil das viel schneller geht.
    iLike 2

Leider kann man keine Kommentare zu diesem Beitrag mehr schreiben.