[phpBB Debug] PHP Warning: in file [ROOT]/ext/kinerity/bestanswer/event/main_listener.php on line 514: Undefined array key "poster_answers" Sicherheit und Datenschutz von iOS - Deutsches Wikipedia-Forum
Das iOS-Betriebssystem nutzt viele Sicherheitsfunktionen sowohl in der Hardware als auch in der Software.
== Sicherer Start ==
Vor dem vollständigen Booten in iOS gibt es Low-Level-Code, der vom Boot-Read-Only-Memory|ROM ausgeführt wird. Seine Aufgabe besteht darin, zu überprüfen, ob der Low-Level-Boot-|Bootloader mit dem öffentlichen Schlüssel (Kryptographie)|Schlüssel des Apple-Stammzertifikats|Stammzertifizierungsstelle|CA signiert ist, bevor er ausgeführt wird. Durch diesen Vorgang soll sichergestellt werden, dass keine schädliche oder anderweitig nicht autorisierte Software auf einem iOS-Gerät ausgeführt werden kann. Nachdem der Low-Level-Bootloader seine Aufgaben abgeschlossen hat, führt er den High-Level-Bootloader, bekannt als iBoot, aus. Wenn alles gut geht, lädt iBoot den iOS-Kernel und den Rest des Betriebssystems.
== Sichere Enklave ==
Die Secure Enclave ist ein Coprozessor, der in iOS-Geräten des A7 und neueren Chips zum Datenschutz verwendet wird. Dazu gehören unter anderem die Benutzerdaten zu Touch ID, Face ID und Apple Pay.
Es verfügt über einen eigenen sicheren Startvorgang, um sicherzustellen, dass es absolut sicher ist. Als Teil dieses Coprozessors ist auch ein Hardware-Zufallszahlengenerator (Zufallszahlengenerator) enthalten. Die Secure Enclave jedes Geräts verfügt über eine eindeutige ID, die ihr bei der Erstellung zugewiesen wird und nicht geändert werden kann. Dieser Bezeichner wird verwendet, um einen temporären Schlüssel zu erstellen, der den Direktzugriffsspeicher in diesem Teil des Systems verschlüsselt. Die Secure Enclave enthält außerdem einen Anti-Replay-Zähler, um Brute-Force-Angriffe|Brute-Force-Angriffe zu verhindern.
Der SEP befindet sich im Gerätebaum unter IODeviceTree:/arm-io/sep und wird vom AppleSEPManager-Treiber verwaltet.
Im Jahr 2020 wurden Sicherheitslücken im SEP entdeckt, die Bedenken hinsichtlich Apple-Geräten wie iPhones hervorriefen.
== Gesichts-ID ==
Face ID ist ein Gesichtsscanner, der in die Kerbe der iPhone-Modelle iPhone X|X, iPhone XS|XS, iPhone XS Max|XS Max, iPhone XR|XR, iPhone 11|11, iPhone 11 Pro|11 Pro und iPhone integriert ist 11 Pro|11 Pro Max, iPhone 12|12, iPhone 12|12 Mini, iPhone 12 Pro|12 Pro, iPhone 12 Pro Max|12 Pro Max, iPhone 13|13, iPhone 13|13 Mini, iPhone 13 Pro|13 Pro, iPhone 13 Pro Max|13 Pro Max, iPhone 14|14 und das iPhone 14 Plus|14 Plus. Auf dem iPhone 14 Pro, iPhone 14 Pro Max|14 Pro Max, IPhone 15, IPhone 15|IPhone 15 Plus, IPhone 15 Pro und IPhone 15 Pro Max ist es in Dynamic Island eingebettet.
== Passcode ==
iOS-Geräte können über einen Passcode verfügen, der zum Entsperren des Geräts, zum Vornehmen von Änderungen an Systemeinstellungen und zum Verschlüsseln des Geräteinhalts verwendet wird. Bis vor Kurzem waren diese typischerweise vier Ziffern lang. Da jedoch das Entsperren der Geräte mit einem Fingerabdruck mithilfe von Touch ID immer weiter verbreitet ist, sind nun sechsstellige Passcodes unter iOS die Standardeinstellung mit der Option, auf vier umzuschalten oder einen alphanumerischen Passcode zu verwenden.
== Touch-ID ==
Touch ID ist ein Fingerabdruckscanner, der in die Home-Taste integriert ist und unter anderem zum Entsperren des Geräts, zum Tätigen von Einkäufen und zum Anmelden bei Anwendungen verwendet werden kann. Bei Verwendung speichert Touch ID die Fingerabdruckdaten nur vorübergehend im verschlüsselten Speicher der Secure Enclave, wie oben beschrieben. Wie bei Face ID gibt es für die Zentraleinheit des Geräts oder einen anderen Teil des Systems keine Möglichkeit, auf die rohen Fingerabdruckdaten zuzugreifen, die vom Touch ID-Sensor abgerufen werden.< br />
== Randomisierung des Adressraum-Layouts ==
Address Space Layout Randomization (ASLR) ist eine Low-Level-Technik zur Verhinderung von Speicherbeschädigungsangriffen wie Pufferüberläufen. Dabei werden Daten an zufällig ausgewählten Orten im Speicher abgelegt, um die Vorhersage von Möglichkeiten zur Beschädigung des Systems und zur Erstellung von Exploits zu erschweren. ASLR erhöht die Wahrscheinlichkeit, dass App-Fehler die App zum Absturz bringen, als den Speicher stillschweigend zu überschreiben, unabhängig davon, ob das Verhalten versehentlich oder böswillig ist.
== Nicht ausführbarer Speicher ==
iOS nutzt die NX-Bit|Execute Never (XN)-Funktion der ARM-Architektur. Dadurch können einige Teile des Speichers als nicht ausführbar markiert werden, was zusammen mit ASLR Pufferüberlaufangriffe, einschließlich Return-to-libc-Angriffe, verhindert.
== Verschlüsselung ==
Wie oben erwähnt, findet die Verschlüsselung in iOS unter anderem im Speicher der [https://support.apple.com/en-gb/guide/s ... 0b31ff/web Secure Enclave] statt. Wenn ein Passcode auf einem iOS-Gerät verwendet wird, werden die Inhalte des Geräts verschlüsselt. Dies erfolgt mithilfe einer Hardware-Implementierung des Advanced Encryption Standard|AES 256, die sehr effizient ist, da sie direkt zwischen dem Flash-Speicher|Flash-Speicher und dem RAM platziert wird.
iOS verwendet in Kombination mit seiner spezifischen Hardware Krypto-Schredder beim Löschen aller Inhalte und Einstellungen durch wiktionary:en:obliterate|obliterieren aller Schlüssel im „wiktionary:en:efface|effaceable storage“. Dadurch werden alle Benutzerdaten auf dem Gerät kryptografisch unzugänglich.
== Schlüsselanhänger ==
Der iOS-Schlüsselbund ist eine Datenbank mit Anmeldeinformationen, die von mehreren Apps gemeinsam genutzt werden kann, die von derselben Person oder Organisation geschrieben wurden. Dieser Dienst wird häufig zum Speichern von Passwörtern für Webanwendungen verwendet.
== App-Sicherheit ==
Anwendungen von Drittanbietern, beispielsweise solche, die über den App Store vertrieben werden, müssen mit einem von Apple ausgestellten Zertifikat für öffentliche Schlüssel verschlüsselt sein. Im Prinzip wird dadurch die Vertrauenskette vom oben erwähnten Secure Boot-Prozess bis zu den Aktionen der auf dem Gerät installierten Anwendungen durch Benutzer fortgesetzt. Anwendungen sind auch Sandbox (Computersicherheit)|Sandbox-fähig, was bedeutet, dass sie die Daten nur in ihrem individuellen Home-Verzeichnis ändern können, sofern ihnen nicht ausdrücklich die Erlaubnis dazu erteilt wurde. Sie können beispielsweise nicht auf Daten zugreifen, die anderen vom Benutzer auf dem Gerät installierten Anwendungen gehören. In iOS gibt es sehr umfangreiche Datenschutzkontrollen mit Optionen zur Steuerung der Zugriffsmöglichkeiten von Apps auf eine Vielzahl von Berechtigungen wie Kamera, Kontakte, Hintergrundaktualisierung der App, Mobilfunkdaten und Zugriff auf andere Daten und Dienste. Der größte Teil des Codes in iOS, einschließlich Anwendungen von Drittanbietern, wird als „mobiler“ Benutzer ausgeführt, der nicht über Superuser|Root-Berechtigungen verfügt. Dadurch wird sichergestellt, dass Systemdateien und andere iOS-Systemressourcen verborgen bleiben und für vom Benutzer installierte Anwendungen unzugänglich bleiben.
=== App Store umgeht ===
Unternehmen können bei Apple Enterprise Developer-Zertifikate beantragen. Diese können verwendet werden, um Apps so zu signieren, dass iOS sie direkt installiert (manchmal auch „Sideloading“ genannt), ohne dass die App über den App Store verteilt werden muss. Die Bedingungen unten in denen sie gewährt werden, wird klargestellt, dass sie nur für Unternehmen verwendet werden dürfen, die Apps direkt an ihre Mitarbeiter verteilen möchten.
Etwa von Januar bis Februar 2019 stellte sich heraus, dass eine Reihe von Softwareentwicklern Unternehmensentwicklerzertifikate missbrauchten, um Software direkt an Nicht-Mitarbeiter zu verteilen und so den App Store zu umgehen. Es wurde festgestellt, dass Facebook ein Unternehmensentwicklerzertifikat von Apple missbraucht, um eine Anwendung an minderjährige Benutzer zu verteilen, die Facebook Zugriff auf alle privaten Daten auf ihren Geräten gewähren würde.
=== Netzwerksicherheit ===
iOS unterstützt Transport Layer Security|TLS mit Low- und High-Level-APIs für Entwickler. Standardmäßig erfordert das App Transport Security (ATS)-Framework, dass Server mindestens TLS 1.2 verwenden. Es steht den Entwicklern jedoch frei, dieses Framework außer Kraft zu setzen und ihre eigenen Methoden zur Kommunikation über Netzwerke zu verwenden. Wenn Wi-Fi aktiviert ist, verwendet iOS eine zufällige MAC-Adresse, sodass Geräte nicht von jemandem verfolgt werden können, der den drahtlosen Datenverkehr ausspioniert.
== Zwei-Faktor-Authentifizierung ==
Die Zwei-Faktor-Authentifizierung ist eine Option in iOS, um sicherzustellen, dass eine unbefugte Person keinen Zugriff auf das Konto erhält, selbst wenn sie eine Kombination aus Apple-ID und Passwort kennt. Es funktioniert, indem nicht nur die Apple-ID und das Passwort erforderlich sind, sondern auch ein Bestätigungscode, der an ein iDevice oder eine Mobiltelefonnummer gesendet wird, von der bereits bekannt ist, dass sie vertrauenswürdig ist. Wenn ein nicht autorisierter Benutzer es versucht Um sich mit der Apple-ID eines anderen Benutzers anzumelden, erhält der Besitzer der Apple-ID eine Benachrichtigung, mit der er den Zugriff auf das nicht erkannte Gerät verweigern kann.
== Gehärtete Speicherzuweisung ==
iOS verfügt über einen gehärteten Speicherverwaltungs-Speicherzuordner namens kalloc_type, der in iOS 15 eingeführt wurde. Da der XNU-Kernel hauptsächlich in speichersicherheitsrelevanten unsicheren Sprachen wie C (Programmiersprache)|C und geschrieben ist C++,
== Referenzen ==
[h4] Das iOS-Betriebssystem nutzt viele Sicherheitsfunktionen sowohl in der Hardware als auch in der Software. == Sicherer Start == Vor dem vollständigen Booten in iOS gibt es Low-Level-Code, der vom Boot-Read-Only-Memory|ROM ausgeführt wird. Seine Aufgabe besteht darin, zu überprüfen, ob der Low-Level-Boot-|Bootloader mit dem öffentlichen Schlüssel (Kryptographie)|Schlüssel des Apple-Stammzertifikats|Stammzertifizierungsstelle|CA signiert ist, bevor er ausgeführt wird. Durch diesen Vorgang soll sichergestellt werden, dass keine schädliche oder anderweitig nicht autorisierte Software auf einem iOS-Gerät ausgeführt werden kann. Nachdem der Low-Level-Bootloader seine Aufgaben abgeschlossen hat, führt er den High-Level-Bootloader, bekannt als iBoot, aus. Wenn alles gut geht, lädt iBoot den iOS-Kernel und den Rest des Betriebssystems. == Sichere Enklave == Die Secure Enclave ist ein Coprozessor, der in iOS-Geräten des A7 und neueren Chips zum Datenschutz verwendet wird. Dazu gehören unter anderem die Benutzerdaten zu Touch ID, Face ID und Apple Pay. Es verfügt über einen eigenen sicheren Startvorgang, um sicherzustellen, dass es absolut sicher ist. Als Teil dieses Coprozessors ist auch ein Hardware-Zufallszahlengenerator (Zufallszahlengenerator) enthalten. Die Secure Enclave jedes Geräts verfügt über eine eindeutige ID, die ihr bei der Erstellung zugewiesen wird und nicht geändert werden kann. Dieser Bezeichner wird verwendet, um einen temporären Schlüssel zu erstellen, der den Direktzugriffsspeicher in diesem Teil des Systems verschlüsselt. Die Secure Enclave enthält außerdem einen Anti-Replay-Zähler, um Brute-Force-Angriffe|Brute-Force-Angriffe zu verhindern.
Der SEP befindet sich im Gerätebaum unter IODeviceTree:/arm-io/sep und wird vom AppleSEPManager-Treiber verwaltet. Im Jahr 2020 wurden Sicherheitslücken im SEP entdeckt, die Bedenken hinsichtlich Apple-Geräten wie iPhones hervorriefen. == Gesichts-ID == Face ID ist ein Gesichtsscanner, der in die Kerbe der iPhone-Modelle iPhone X|X, iPhone XS|XS, iPhone XS Max|XS Max, iPhone XR|XR, iPhone 11|11, iPhone 11 Pro|11 Pro und iPhone integriert ist 11 Pro|11 Pro Max, iPhone 12|12, iPhone 12|12 Mini, iPhone 12 Pro|12 Pro, iPhone 12 Pro Max|12 Pro Max, iPhone 13|13, iPhone 13|13 Mini, iPhone 13 Pro|13 Pro, iPhone 13 Pro Max|13 Pro Max, iPhone 14|14 und das iPhone 14 Plus|14 Plus. Auf dem iPhone 14 Pro, iPhone 14 Pro Max|14 Pro Max, IPhone 15, IPhone 15|IPhone 15 Plus, IPhone 15 Pro und IPhone 15 Pro Max ist es in Dynamic Island eingebettet. == Passcode == iOS-Geräte können über einen Passcode verfügen, der zum Entsperren des Geräts, zum Vornehmen von Änderungen an Systemeinstellungen und zum Verschlüsseln des Geräteinhalts verwendet wird. Bis vor Kurzem waren diese typischerweise vier Ziffern lang. Da jedoch das Entsperren der Geräte mit einem Fingerabdruck mithilfe von Touch ID immer weiter verbreitet ist, sind nun sechsstellige Passcodes unter iOS die Standardeinstellung mit der Option, auf vier umzuschalten oder einen alphanumerischen Passcode zu verwenden.
== Touch-ID == Touch ID ist ein Fingerabdruckscanner, der in die Home-Taste integriert ist und unter anderem zum Entsperren des Geräts, zum Tätigen von Einkäufen und zum Anmelden bei Anwendungen verwendet werden kann. Bei Verwendung speichert Touch ID die Fingerabdruckdaten nur vorübergehend im verschlüsselten Speicher der Secure Enclave, wie oben beschrieben. Wie bei Face ID gibt es für die Zentraleinheit des Geräts oder einen anderen Teil des Systems keine Möglichkeit, auf die rohen Fingerabdruckdaten zuzugreifen, die vom Touch ID-Sensor abgerufen werden.< br /> == Randomisierung des Adressraum-Layouts ==
Address Space Layout Randomization (ASLR) ist eine Low-Level-Technik zur Verhinderung von Speicherbeschädigungsangriffen wie Pufferüberläufen. Dabei werden Daten an zufällig ausgewählten Orten im Speicher abgelegt, um die Vorhersage von Möglichkeiten zur Beschädigung des Systems und zur Erstellung von Exploits zu erschweren. ASLR erhöht die Wahrscheinlichkeit, dass App-Fehler die App zum Absturz bringen, als den Speicher stillschweigend zu überschreiben, unabhängig davon, ob das Verhalten versehentlich oder böswillig ist. == Nicht ausführbarer Speicher == iOS nutzt die NX-Bit|Execute Never (XN)-Funktion der ARM-Architektur. Dadurch können einige Teile des Speichers als nicht ausführbar markiert werden, was zusammen mit ASLR Pufferüberlaufangriffe, einschließlich Return-to-libc-Angriffe, verhindert.
== Verschlüsselung == Wie oben erwähnt, findet die Verschlüsselung in iOS unter anderem im Speicher der [https://support.apple.com/en-gb/guide/security/sec59b0b31ff/web Secure Enclave] statt. Wenn ein Passcode auf einem iOS-Gerät verwendet wird, werden die Inhalte des Geräts verschlüsselt. Dies erfolgt mithilfe einer Hardware-Implementierung des Advanced Encryption Standard|AES 256, die sehr effizient ist, da sie direkt zwischen dem Flash-Speicher|Flash-Speicher und dem RAM platziert wird.
iOS verwendet in Kombination mit seiner spezifischen Hardware Krypto-Schredder beim Löschen aller Inhalte und Einstellungen durch wiktionary:en:obliterate|obliterieren aller Schlüssel im „wiktionary:en:efface|effaceable storage“. Dadurch werden alle Benutzerdaten auf dem Gerät kryptografisch unzugänglich. == Schlüsselanhänger == Der iOS-Schlüsselbund ist eine Datenbank mit Anmeldeinformationen, die von mehreren Apps gemeinsam genutzt werden kann, die von derselben Person oder Organisation geschrieben wurden. Dieser Dienst wird häufig zum Speichern von Passwörtern für Webanwendungen verwendet. == App-Sicherheit == Anwendungen von Drittanbietern, beispielsweise solche, die über den App Store vertrieben werden, müssen mit einem von Apple ausgestellten Zertifikat für öffentliche Schlüssel verschlüsselt sein. Im Prinzip wird dadurch die Vertrauenskette vom oben erwähnten Secure Boot-Prozess bis zu den Aktionen der auf dem Gerät installierten Anwendungen durch Benutzer fortgesetzt. Anwendungen sind auch Sandbox (Computersicherheit)|Sandbox-fähig, was bedeutet, dass sie die Daten nur in ihrem individuellen Home-Verzeichnis ändern können, sofern ihnen nicht ausdrücklich die Erlaubnis dazu erteilt wurde. Sie können beispielsweise nicht auf Daten zugreifen, die anderen vom Benutzer auf dem Gerät installierten Anwendungen gehören. In iOS gibt es sehr umfangreiche Datenschutzkontrollen mit Optionen zur Steuerung der Zugriffsmöglichkeiten von Apps auf eine Vielzahl von Berechtigungen wie Kamera, Kontakte, Hintergrundaktualisierung der App, Mobilfunkdaten und Zugriff auf andere Daten und Dienste. Der größte Teil des Codes in iOS, einschließlich Anwendungen von Drittanbietern, wird als „mobiler“ Benutzer ausgeführt, der nicht über Superuser|Root-Berechtigungen verfügt. Dadurch wird sichergestellt, dass Systemdateien und andere iOS-Systemressourcen verborgen bleiben und für vom Benutzer installierte Anwendungen unzugänglich bleiben.
=== App Store umgeht === Unternehmen können bei Apple Enterprise Developer-Zertifikate beantragen. Diese können verwendet werden, um Apps so zu signieren, dass iOS sie direkt installiert (manchmal auch „Sideloading“ genannt), ohne dass die App über den App Store verteilt werden muss. Die Bedingungen unten in denen sie gewährt werden, wird klargestellt, dass sie nur für Unternehmen verwendet werden dürfen, die Apps direkt an ihre Mitarbeiter verteilen möchten.
Etwa von Januar bis Februar 2019 stellte sich heraus, dass eine Reihe von Softwareentwicklern Unternehmensentwicklerzertifikate missbrauchten, um Software direkt an Nicht-Mitarbeiter zu verteilen und so den App Store zu umgehen. Es wurde festgestellt, dass Facebook ein Unternehmensentwicklerzertifikat von Apple missbraucht, um eine Anwendung an minderjährige Benutzer zu verteilen, die Facebook Zugriff auf alle privaten Daten auf ihren Geräten gewähren würde. === Netzwerksicherheit === iOS unterstützt Transport Layer Security|TLS mit Low- und High-Level-APIs für Entwickler. Standardmäßig erfordert das App Transport Security (ATS)-Framework, dass Server mindestens TLS 1.2 verwenden. Es steht den Entwicklern jedoch frei, dieses Framework außer Kraft zu setzen und ihre eigenen Methoden zur Kommunikation über Netzwerke zu verwenden. Wenn Wi-Fi aktiviert ist, verwendet iOS eine zufällige MAC-Adresse, sodass Geräte nicht von jemandem verfolgt werden können, der den drahtlosen Datenverkehr ausspioniert.
== Zwei-Faktor-Authentifizierung ==
Die Zwei-Faktor-Authentifizierung ist eine Option in iOS, um sicherzustellen, dass eine unbefugte Person keinen Zugriff auf das Konto erhält, selbst wenn sie eine Kombination aus Apple-ID und Passwort kennt. Es funktioniert, indem nicht nur die Apple-ID und das Passwort erforderlich sind, sondern auch ein Bestätigungscode, der an ein iDevice oder eine Mobiltelefonnummer gesendet wird, von der bereits bekannt ist, dass sie vertrauenswürdig ist. Wenn ein nicht autorisierter Benutzer es versucht Um sich mit der Apple-ID eines anderen Benutzers anzumelden, erhält der Besitzer der Apple-ID eine Benachrichtigung, mit der er den Zugriff auf das nicht erkannte Gerät verweigern kann. == Gehärtete Speicherzuweisung == iOS verfügt über einen gehärteten Speicherverwaltungs-Speicherzuordner namens kalloc_type, der in iOS 15 eingeführt wurde. Da der XNU-Kernel hauptsächlich in speichersicherheitsrelevanten unsicheren Sprachen wie C (Programmiersprache)|C und geschrieben ist C++, == Referenzen == [/h4]
Der „Strategische Kompass für Sicherheit und Verteidigung“ ist ein Fahrplandokument, das vom Europäischen Auswärtigen Dienst im Jahr 2022 verfasst wurde.
==Referenzen==
„Seeing Means More Than Safety“ ist das Debüt-Studioalbum der amerikanischen Emo-Band Jeromes Dream. Es wurde vom 4. bis 5. Dezember 1999 aufgenommen.
== Rezeption...
Die soziale Sicherheit in Sri Lanka bezieht sich auf ein System sozialer Wohlfahrtszahlungen, die von der srilankischen Regierung an berechtigte srilankische Bürger, ständige Einwohner und begrenzte...
Die Generaldirektion für Sicherheitsdirektionen (DGS) war eine spanische Agentur im Rahmen des Innenministeriums (Spanien) | Ministerium des Innenraums für die öffentliche Ordnung in ganz Spanien....