Android-User: Google hat euer WLAN-Passwort
Geizhals » Forum » Security & Viren » Android-User: Google hat euer WLAN-Passwort (13 Beiträge, 1041 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.....
Re(5): Android-User: Google hat euer WLAN-Passwort
25.07.2014, 16:21:01
Und welchen Umfang hat der Keyspace, bzw. wie viel Aufwand waere es, bei einem
Angriff auf die Verschluesselung einfach alle moeglichen Geraete-IDs
durchzuprobieren? Solche Schutzmasznahmen sind meist nur Augenauswischerei

Ich hab mich schon ein bisschen mit der Thematik "Sicherheit in iOS" beschäftigt und du kannst mir glauben, Apple macht keine halben Sachen und betreibt sicher keine "Augenauswischerei". Wenn du es genau wissen willst: http://www.apple.com/ipad/business/docs/iOS_Security_Feb14.pdf

Und darin findest du folgende Informationen:

Every iOS device has a dedicated AES 256 crypto engine built into the DMA path between the flash storage and main system memory, making file encryption highly efficient. Along with the AES engine, SHA-1 is implemented in hardware, further reducing cryptographic operation overhead.

The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused into the application processor during manufacturing. No software or firmware can read them directly; they can see only the results of encryption or decryption operations performed using them. The UID is unique to each device and is not recorded by Apple or any of its suppliers. The GID is common to all processors in a class of devices (for example, all devices using the Apple A7 chip), and is used as an additional level of protection when delivering system software during installation and restore. Integrating these keys into the silicon helps prevent them from being tampered with or bypassed, or accessed outside the AES engine.

The UID allows data to be cryptographically tied to a particular device. For example, the key hierarchy protecting the file system includes the UID, so if the memory chips are physically moved from one device to another, the files are inaccessible. The UID is not related to any other identifier on the device.

.....

Backup key bag is created when an encrypted backup is made by iTunes and stored on the computer to which the device is backed up. A new keybag is created with a new set of keys, and the backed-up data is re-encrypted to these new keys. As explained earlier, non-migratory keychain items remain wrapped with the UID-derived key, allowing them to be restored to the device they were originally backed up from, but rendering them inaccessible on a different device.


Also: Die Verschlüsselung erfolgt mit AES und 256 bit Schlüsseln. Diese Schlüssel können mit Software nicht ausgelesen werden. Ist das sicher genug?

Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung