Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Apple: Ende-zu-Ende-Verschlüsselung für viele iCloud-Dienste inklusive Backups – und weitere Sicherheitsfeatures

Gerade hat Apple per Pressemitteilungen einige neue Sicherheitsfunktionen für iCloud-Nutzer angekündigt, welche die Sicherheit maßgeblich steigern. Der Konzern dehnt die Ende-Zu-Ende-Verschlüsselung auf einige weitere beliebte Dienste aus. Bislang unterstützen 14 iCloud-Services bereits die Ende-Zu-Ende-Verschlüsselung, doch einige wichtige Funktionalitäten waren nicht von diesem Sicherheitsmerkmal abgedeckt.


Vereinfacht erklärt bedeutet eine Ende-Zu-Ende-Verschlüsselung, dass die Schlüssel zur Ver- und Entschlüsselung nur auf den Geräten des Nutzers gespeichert sind – und nicht auf den Apple-Servern. Dies hat den Vorteil, dass im Falle eines Einbruchs auf den Apple-Servern der Angreifer nur die verschlüsselten Daten erhält, nicht jedoch den Schlüssel zum Entschlüsseln. Auch können Regierungsbehörden so nicht auf die Kundendaten zugreifen, da Apple zwar die verschlüsselten Daten übergeben muss, jedoch nicht im Besitz des Schlüssels ist – und somit diesen auch nicht weitergeben kann.

Mehr Dienste mit Ende-Zu-Ende-Verschlüsselung
Apple hat nun angekündigt, dass nun 10 zusätzliche Apple-Dienste auf Ende-Zu-Ende-Verschlüsselung setzen, darunter der iCloud-Backup-Dienst für iOS-Geräte, die iCloud Foto-Bibliothek, Erinnerungen, Backups von Nachrichten und Notizen wie auch iCloud Drive.


Die zusätzliche Verschlüsselung muss allerdings gesondert aktiviert werden – und es wird anscheinend die Beta- bzw. Release-Candidate-Version von iOS 16.2 benötigt. Außerdem steht die Verschlüsselung zuerst nur in den USA bereit. Für alle Nutzer soll die Ende-zu-Ende-Verschlüsselung Anfang 2023 weltweit in Stufen bereitgestellt werden.

Nicht Ende-Zu-Ende-verschlüsselt bleiben allerdings iCloud Mail, Kontakte und Kalender. Durch die Anbindung über offene Schnittstellen wie zum Beispiel IMAP oder CalDAV ist hier keine Ende-Zu-Ende-Verschlüsselung umsetzbar.

iMessage Contact Key Verification
Apple stellt ferner ein neues Feature vor, über welchem sich überprüfen lässt, dass man tatsächlich mit einer bestimmten Person über iMessage kommuniziert: iMessage Contact Key Verification. Apple betont, dass es sich hierbei nicht um eine Funktion für Normal-Nutzer handelt, sondern sich nur an Personen richtet, welche extrem ausgefeilten Angriffen von beispielsweise Regierungsbehörden gegen sich vermuten. iMessage Contact Key Verification soll vor folgendem Szenario schützen: Ein Angreifer hat Zugang zu iCloud-Servern erlangt und will sich so in die Unterhaltung einklinken. iMessage benachrichtigt in diesem Fall automatisch den Nutzer bezüglich des unberechtigten Eingriffs. Wer noch mehr Sicherheit möchte, kann durch den Abgleich des generierten Codes über einen gesonderten Weg (wie zum Beispiel Telefon) sicherstellen, dass kein Dritter mitlesen kann.

Hardware-Sicherheits-Schlüssel für Zwei-Faktor-Authentifizierung
Apple gibt an, dass 95 Prozent der iCloud-Nutzer die Zwei-Faktor-Authentifizierung aktiviert haben – und sich so schützen können, selbst wenn das eigene Passwort in die Hände Dritter gerät. Apple führt nun eine weitere Option ein: Anfang 2023 soll es möglich sein, ein Hardware-Sicherheitsschlüssel als zweiten Faktor bei der iCloud-Anmeldung zu nutzen. Diese Neuerung richtet sich an Nutzer, die besonders oft Attacken ausgesetzt sind: Journalisten, Berühmtheiten oder Regierungsmitarbeiter.

Kommentare

vta07.12.22 19:42
Zur Abwechslung mal schöne News.

Ebenso:
Apple Kills Its Plan to Scan Your Photos for CSAM. Here’s What’s Next
https://www.wired.com/story/apple-photo-scanning-csam-communication-safety-messages/
+9
Mendel Kucharzeck
Mendel Kucharzeck07.12.22 19:43
vta
Kommt bald als gesonderte Meldung, wir sind dran
+6
clayman07.12.22 19:49
Beste Mac News 2022!! Endlich end-To-end Encryption für iCloud Drive, Photos und Backup!

Geil 🤩
+13
Nebula
Nebula07.12.22 19:59
Durch die Anbindung über offene Schnittstellen wie zum Beispiel IMAP oder CalDAV ist hier keine Ende-Zu-Ende-Verschlüsselung umsetzbar.

Warum sollte das nicht gehen, bei Posteo geht das. Ist zwar nicht ganz E2EE, weil der tatsächliche Schlüssel in einem Speicher liegt, der nur mit meinem Passwort zugänglich ist, aber immerhin. Wenn es korrekt implementiert ist und es für den Schlüsselspeicher keinen „Zweitschlüssel“ gibt, kommt das E2EE denkbar nahe. Ein letztes Quäntchen Vertrauen ist als noch nötig. Aber das ist es ja generell.
»Wir werden alle sterben« – Albert Einstein
0
gstar6107.12.22 20:06
Frage mich wieso das bisher nicht der Standard war? Wirkt so als ob Apple die negativen Nachrichten der letzten Zeit wieder geradebiegen möchte. Dennoch natürlich gut für uns.
-5
Nightlover07.12.22 20:38
Also bei uns in der CH lässt sich E2EE nicht aktivieren.
-7
itomaci
itomaci07.12.22 20:40
Was für ein ein Xmas Geschenk. Danke Apple ✊👍🍷
“An iPod. A phone. An internet communicator. And a camera”
+5
MetallSnake
MetallSnake07.12.22 20:42
Nightlover
Also bei uns in der CH lässt sich E2EE nicht aktivieren.

Was nicht weiter verwundert wenn man den Artikel liest
MTN (cmk)
Außerdem steht die Verschlüsselung zuerst nur in den USA bereit. Für alle Nutzer soll die Ende-zu-Ende-Verschlüsselung Anfang 2023 weltweit in Stufen bereitgestellt werden.
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+11
tobias8407.12.22 22:19
Hoffentlich klappt das auch auf älteren Macs, wenn man es in iOS 16 aktiviert. Einer meiner Macs unterstützt nur bis zu macOS Monterey.
-1
clayman07.12.22 22:27
tobias84
Hoffentlich klappt das auch auf älteren Macs, wenn man es in iOS 16 aktiviert. Einer meiner Macs unterstützt nur bis zu macOS Monterey.
vermutlich nicht.

"Advanced Data Protection is designed to maintain end-to-end encryption for shared content as long as all participants have Advanced Data Protection enabled. This level of protection is supported in most iCloud sharing features, including iCloud Shared Photo Library, iCloud Drive shared folders, and shared Notes."

"Starting with iOS 16.2, iPadOS 16.2 and macOS 13.1, you can choose to enable Advanced Data Protection to protect the vast majority of your iCloud data, even in the case of a data breach in the cloud."

Heisst für mich: Alle Geräte müssen es unterstützen und es muss auf allen Geräten aktiv sein, sonst klappt das nicht.

wäre für mich aber definitiv ein Grund nen neuen Mac zu kaufen
+3
tobias8407.12.22 22:35
Habe mittlerweile erste Nutzererfahrungen gelesen, wonach sie erst alte Geräte aus ihrem iCloud-Account entfernen müssen, bevor das Feature aktiviert werden kann. Schade.
+1
MacSquint
MacSquint07.12.22 23:00
Das ist aber sehr bedauerlich, wenn für das Feature alle Geräte die neueste OS Version haben müssen.
Zum einen doof für Geräte, die vielleicht das letzte OS als höchste Version nur unterstützen und damit entweder das Upgrade verhindern oder eben raus sind.
Zum anderen, weil ich selbst auf meinem M1Pro MBP noch auf keinen Fall macOS 13 installieren kann, weil zu viele Software/ext Hardware noch nicht zu 100% kompatibel ist. Erfahrungsgemäß dauert es ja mittlerweile oft genug viele, viele Monate bis da halbwegs Kompatibilität hergestellt ist…
Zudem finde ich es schwierig, dass Apple immer heftiger die Zügel hinsichtlich der OS Unterstützung anzieht.
Bei diesem jährlichen OS Hustle wirklich sehr Nutzer unfreundlich.
Dann bitte endlich die Abkehr von diesem jährlichen OS Zyklus auf wenigstens 2 Jahre! Bitte, bitte, bitte 🥺
0
dan@mac
dan@mac08.12.22 01:51
Nebula
Durch die Anbindung über offene Schnittstellen wie zum Beispiel IMAP oder CalDAV ist hier keine Ende-Zu-Ende-Verschlüsselung umsetzbar.

Warum sollte das nicht gehen, bei Posteo geht das. Ist zwar nicht ganz E2EE, weil der tatsächliche Schlüssel in einem Speicher liegt, der nur mit meinem Passwort zugänglich ist, aber immerhin. Wenn es korrekt implementiert ist und es für den Schlüsselspeicher keinen „Zweitschlüssel“ gibt, kommt das E2EE denkbar nahe. Ein letztes Quäntchen Vertrauen ist als noch nötig. Aber das ist es ja generell.

Ja also dass Apple für Mail keine Ende-Zu-Ende-Verschlüsselung bauen kann die mit allen Mail-Diensten kompatibel wäre, ist klar. Ist aber tatsächlich keine gute Ausrede um nicht wenigstens auf den eigenen Servern zu verschlüsseln, oder machen sie das vielleicht schon und es geht nur um die fehlende Ende-Zu-Ende-Verschlüsselung?
-1
dan@mac
dan@mac08.12.22 02:04
Nachtrag: Apple schriebt: „Gemäß Standardprozedur verschlüsselt iCloud keine Daten, die auf IMAP-Mail-Servern gespeichert werden.“

Also liegen @icloud.com Mails generell für Apple lesbar auf ihren Servern.
-1
Fedora08.12.22 05:13
Ein längst überfälliger Schritt.
Macht den Transfer sicherer, mehr aber auch nicht.
Kompromittierung Client oder Serverseitig und schon ist das Feature hinfällig.
Auf den Servern liegt es da wie eh und jeh.
Laut Cloud Act mit Zugang durch die Behördlichen Stellen.
Kommt mit der Ankündigung das CSAM gecancelt wurde gerade zur rechten Zeit um die Masse zu befrieden.
CSAM ist integraler Bestand des Systems in Amerika und muss umgesetzt werden.
Wird es nicht in der Foto App am Device umgesetzt dann Serverseitig und generell beim Datentransfer wie in iMessage umschrieben .
Tut euch nichts an, ist bei anderen Anbietern ebenso und die Verbrecher suchten sich so oder so andere Kanäle.
-8
clayman08.12.22 07:31
Ende zu Ende verschlüsselt heißt, dass staatliche Stellen eben KEINEN Zugriff mehr auf die in iCloud gespeicherten Daten haben.

Und ebenso bei einem Zugriff auf die Server können die Daten nicht gelesen werden, auch nicht mehr von Apple.

Das ist schon ein massiver Fortschritt.
Fedora
Ein längst überfälliger Schritt.
Macht den Transfer sicherer, mehr aber auch nicht.
Kompromittierung Client oder Serverseitig und schon ist das Feature hinfällig.
Auf den Servern liegt es da wie eh und jeh.
Laut Cloud Act mit Zugang durch die Behördlichen Stellen.
Kommt mit der Ankündigung das CSAM gecancelt wurde gerade zur rechten Zeit um die Masse zu befrieden.
CSAM ist integraler Bestand des Systems in Amerika und muss umgesetzt werden.
Wird es nicht in der Foto App am Device umgesetzt dann Serverseitig und generell beim Datentransfer wie in iMessage umschrieben .
Tut euch nichts an, ist bei anderen Anbietern ebenso und die Verbrecher suchten sich so oder so andere Kanäle.
+1
MetallSnake
MetallSnake08.12.22 07:56
Fedora
Ein längst überfälliger Schritt.
Macht den Transfer sicherer, mehr aber auch nicht.

Kann es sein dass du überhaupt gar nichts gelesen hast?
Der Transfer war schon immer verschlüsselt.

Es geht um die Verschlüsselung auf dem Server:
“Advanced Data Protection is Apple’s highest level of cloud data security, giving users the choice to protect the vast majority of their most sensitive iCloud data with end-to-end encryption so that it can only be decrypted on their trusted devices.” For users who opt in, Advanced Data Protection keeps most iCloud data protected even in the case of a data breach in the cloud.
https://www.apple.com/newsroom/2022/12/apple-advances-user-security-with-p...
Das Schöne an der KI ist, dass wir endlich einen Weg gefunden haben, wie die Wirtschaft weiter wachsen kann, nachdem sie jeden Einzelnen von uns getötet hat.
+5
@mac
@mac08.12.22 09:41
Es ist super wenn es nun eine eigene Lösung zur vollständigen Verschlüsselung von Informationen/Daten gibt.

Ich habe damals sehr bedauert das TrueCrypt 2014 eingestellt wurde.
https://de.wikipedia.org/wiki/TrueCrypt
Wo ich bin, herrscht Chaos. Leider kann ich nicht überall sein.
0
vta08.12.22 10:47
MTN hätte noch erwähnen können, dass man auf Fotos dann natürlich nicht mehr von der Web-Oberfläche für iCloud zugreifen kann. Weil das ist mit Ende-zu-Ende-Verschlüsselung nicht möglich ohne die Ende-zu-Ende-Verschlüsselung ad absurdum zu führen.
Genauso wird man Fotos vermutlich nicht mit Dritten verschlüsselt teilen können. Wie soll das sonst funktionieren? Falls doch, dann in verschlüsselter Form wohl nur mit Apple Usern durch den Einsatz von asynchroner Verschlüsselung. Wenn dazu jemand etwas hat, könnte man das mal posten. Vielleicht kommt das auch erst im nächsten Schritt oder wird es einfach nicht geben (in verschlüsselter Form).
-3
clayman08.12.22 11:03
Du kannst den Zugriff via Browser temporär erlauben. Damit einhergehend wird natürlich der Schlüssel für die Daten an Apple übermittelt. Steht hier unter Collaboration
+3
Fedora08.12.22 12:03
https://support.apple.com/en-us/HT202303
Ende zu Ende verschlüsselt heißt, dass staatliche Stellen eben KEINEN Zugriff mehr auf die in iCloud gespeicherten Daten haben.

Und ebenso bei einem Zugriff auf die Server können die Daten nicht gelesen werden, auch nicht mehr von Apple.

Das ist schon ein massiver Fortschritt.

alles klar
-1
clayman08.12.22 12:12
Fedora
https://support.apple.com/en-us/HT202303
Ende zu Ende verschlüsselt heißt, dass staatliche Stellen eben KEINEN Zugriff mehr auf die in iCloud gespeicherten Daten haben.

Und ebenso bei einem Zugriff auf die Server können die Daten nicht gelesen werden, auch nicht mehr von Apple.

Das ist schon ein massiver Fortschritt.

alles klar
Genau da steht’s nochmal ausführlich. Link hatte ich vergessen zu posten
-1
Fedora08.12.22 12:24
Genau da steht’s nochmal ausführlich. Link hatte ich vergessen zu posten

alles klar
-1
vta08.12.22 12:27
clayman
Du kannst den Zugriff via Browser temporär erlauben. Damit einhergehend wird natürlich der Schlüssel für die Daten an Apple übermittelt. Steht hier unter Collaboration
Danke für den Link.

Das ist interessant und gut:
"Advanced Data Protection is designed to maintain end-to-end encryption for shared content as long as all participants have Advanced Data Protection enabled. This level of protection is supported in most iCloud sharing features, including iCloud Shared Photo Library, iCloud Drive shared folders, and shared Notes."

Das nachfolgende wäre cool, wenn das noch im Detail beschrieben wäre, was genau passiert:
"iWork collaboration, the Shared Albums feature in Photos, and sharing content with “anyone with a link,” do not support Advanced Data Protection. When you use these features, the encryption keys for the shared content are securely uploaded to Apple data centers so that iCloud can facilitate real-time collaboration or web sharing. This means the shared content is not end-to-end encrypted, even when Advanced Data Protection is enabled."
-1
clayman08.12.22 13:24
Fedora
Genau da steht’s nochmal ausführlich. Link hatte ich vergessen zu posten

alles klar
cool, wenn jetzt alles klar ist und du gelernt hast, was der Unterschied zwischen dem Stand der Verschlüsselung heute (in Transit / on server) und morgen (end to end) ist
-1
clayman08.12.22 13:28
das würde mich auch interessieren.

ich vermute, alles was via Web aufrufbar ist (geteilte Alben in Fotos, Dateien die geteilt werden via "jeder mit diesem Link") ist nicht Ende zu Ende verschlüsselt.

Was ich nicht verstehe, wenn ich eine z.B Pages Dokument mit jemandem teile, der auch Advanced Protection aktiv hat, ist es dann Ende zu Ende verschlüsselt oder nicht?
vta
clayman
Du kannst den Zugriff via Browser temporär erlauben. Damit einhergehend wird natürlich der Schlüssel für die Daten an Apple übermittelt. Steht hier unter Collaboration
Danke für den Link.

Das ist interessant und gut:
"Advanced Data Protection is designed to maintain end-to-end encryption for shared content as long as all participants have Advanced Data Protection enabled. This level of protection is supported in most iCloud sharing features, including iCloud Shared Photo Library, iCloud Drive shared folders, and shared Notes."

Das nachfolgende wäre cool, wenn das noch im Detail beschrieben wäre, was genau passiert:
"iWork collaboration, the Shared Albums feature in Photos, and sharing content with “anyone with a link,” do not support Advanced Data Protection. When you use these features, the encryption keys for the shared content are securely uploaded to Apple data centers so that iCloud can facilitate real-time collaboration or web sharing. This means the shared content is not end-to-end encrypted, even when Advanced Data Protection is enabled."
-1
vta08.12.22 13:52
clayman
ich vermute, alles was via Web aufrufbar ist (geteilte Alben in Fotos, Dateien die geteilt werden via "jeder mit diesem Link") ist nicht Ende zu Ende verschlüsselt.
Das wird so sein, weil anders ist es ja nicht möglich und steht ja auch in dem Link. Die Umsetzung im Detail würde mich dennoch interessieren bzw. ich hoffe, dass die Fotos/Daten, die man so nicht freigegeben möchte, nicht durch das Entschlüsseln beeinträchtigt werden.
=> " the encryption keys for the shared content" => das würde ich gerne genauer nachlesen (steht vielleicht auch an anderer Stelle, wie iCloud im Detail verschlüsselt).

clayman
Was ich nicht verstehe, wenn ich eine z.B Pages Dokument mit jemandem teile, der auch Advanced Protection aktiv hat, ist es dann Ende zu Ende verschlüsselt oder nicht?

Liest sich für mich so. Den entsprechenden Teil habe ich oben fett markiert.


Was natürlich nicht unwichtig ist: Apple scheint für die Verschlüsselung den PIN des Geräts zu nehmen. Der sollte dann natürlich halbwegs vernünftig sein.
Mein PIN auf meinem iPhone hat seit mehrern Jahren 8 Zeichen mit Sonderzeichen, Zahlen und Groß- und Kleinschreibung. Nicht perfekt aber schon recht gut.
-1
clayman08.12.22 13:55
ja ich hoffe auch, dass da noch ein bisschen mehr Details kommen, aber wenn das Feature mal aktiv ist, schauen sich das bestimmte ein paar Spezialisten im Detail an.

Das mit dem Pages Dokument stelle ich deswegen in Frage, weil es auch unter den Punkt "iWork Collaboration" fallen könnte und damit wäre es lt. dem Dokument nicht Ende zu Ende verschlüsselt.

zum PIN: klar, der muss "stark" sein, 123456 ist wohl weniger geeignet 😂
vta
clayman
ich vermute, alles was via Web aufrufbar ist (geteilte Alben in Fotos, Dateien die geteilt werden via "jeder mit diesem Link") ist nicht Ende zu Ende verschlüsselt.
Das wird so sein, weil anders ist es ja nicht möglich und steht ja auch in dem Link. Die Umsetzung im Detail würde mich dennoch interessieren bzw. ich hoffe, dass die Fotos/Daten, die man so nicht freigegeben möchte, nicht durch das Entschlüsseln beeinträchtigt werden.
=> " the encryption keys for the shared content" => das würde ich gerne genauer nachlesen (steht vielleicht auch an anderer Stelle, wie iCloud im Detail verschlüsselt).

clayman
Was ich nicht verstehe, wenn ich eine z.B Pages Dokument mit jemandem teile, der auch Advanced Protection aktiv hat, ist es dann Ende zu Ende verschlüsselt oder nicht?

Liest sich für mich so. Den entsprechenden Teil habe ich oben fett markiert.


Was natürlich wichtig ist: Apple scheint für die Verschlüsselujng den PIN des Geräts zu nehmen. Der sollte dann natürlich halbwegs vernünftig sein.
Mein PIIN auf meinen iPhones hat seit mehrern Jahren 8 Zeichen mit Sonderzeichen, Zahlen und Groß- und Kleinschreibung. Nicht perfekt aber schon recht gut.
-1
Fedora08.12.22 15:37
cool, wenn jetzt alles klar ist und du gelernt hast, was der Unterschied zwischen dem Stand der Verschlüsselung heute (in Transit / on server) und morgen (end to end) ist
mach dir keine Sorgen
wichtig wäre die Definition end2end encryption = Transport like Transit zu verstehen.
und ab demnächst zusätzlich Serversided und Clientsided Encryption implementiert wird. Zugriff darauf hat der Staat trotzdem.
Das ist im übrigen der Teil der so oder so schon durch Eigeninitiative umgesetzt werden sollte.
Kommt die Geschichte mit dem "was sollen sie mit den Daten den Anfangen" wan war das nochmals als das FBI das angeblich unknackbare iPhone gebrickt hat?
Und das mit der Hintertüre wollen wir gar nicht aufrollen.

Nehmt es hin und spart euch das Nachdenken, Apple hat euch ne Freude gemacht indem es euch ein Leckerli anbietet und der Großteil wird drauf fahren, wie auch der Glaube das CSAM gestorben ist, was schon alleine vom Gesetz her nicht gehen wird.
-1
clayman08.12.22 16:05
Fedora
cool, wenn jetzt alles klar ist und du gelernt hast, was der Unterschied zwischen dem Stand der Verschlüsselung heute (in Transit / on server) und morgen (end to end) ist
mach dir keine Sorgen
wichtig wäre die Definition end2end encryption = Transport like Transit zu verstehen.
und ab demnächst zusätzlich Serversided und Clientsided Encryption implementiert wird. Zugriff darauf hat der Staat trotzdem.
Das ist im übrigen der Teil der so oder so schon durch Eigeninitiative umgesetzt werden sollte.
Kommt die Geschichte mit dem "was sollen sie mit den Daten den Anfangen" wan war das nochmals als das FBI das angeblich unknackbare iPhone gebrickt hat?
Und das mit der Hintertüre wollen wir gar nicht aufrollen.

Nehmt es hin und spart euch das Nachdenken, Apple hat euch ne Freude gemacht indem es euch ein Leckerli anbietet und der Großteil wird drauf fahren, wie auch der Glaube das CSAM gestorben ist, was schon alleine vom Gesetz her nicht gehen wird.
Wie soll ein Dritter Zugriff auf Ende zu Ende verschlüsselte Daten haben, wenn er kein dafür authorisiertes Gerät hat bzw. Zugriff auf dieses?

Erkläre mir das bitte.

FBI beklagt sich doch schon dass sie nix mehr ermitteln können wenn Ende zu Ende Verschlüsselung kommt….
-1
Weitere News-Kommentare anzeigen

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.