Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

iCloud-Daten auf Google-Servern: Apple intensiviert Nutzung massiv

Oft ist zu hören, dass Google angesichts des milliardenschweren Suchmaschinen-Deals einer der größten Apple-Kunden ist. Mehr als zehn Milliarden Dollar bezahlt Google pro Jahr an Apple, damit Safari weiterhin standardmäßig via Google sucht. Gleichzeitig gilt Apple aber auch als einer der wichtigsten Partner für Google im Cloud-Geschäft, was wiederum beträchtliche Summen von Cupertino ins benachbarte Mountain View fließen lässt. Für das Hosting von iCloud-Daten auf Googles Infrastruktur plane Apple einem aktuellen Bericht zufolge rund 300 Millionen Dollar für das laufende Jahr ein. Das ist zwar ein Bruchteil dessen, was Apple mit der Google-Suche verdient – allerdings genug, Google-intern als "Bigfoot" geführt zu werden.


Apple größter Kunde von Google Cloud
Laut The Information setzt Apple inzwischen sogar verstärkt auf Google. Im Jahresvergleich steigerte sich die Nutzung der Google-Dienste um 50 Prozent, mehr als acht Millionen Terabyte an Daten soll Apple inzwischen bei Google speichern. Damit wuchs Apple zum größten Unternehmenskunden, selbst Streaming-Anbieter wie Spotify reihen sich hinter Cupertino ein. Zwar betreibt auch Apple Rechen- und Datenzentren, kommt allerdings mit dem Ausbau kaum hinterher. Dem Bericht zufolge wächst die Datenmenge sehr viel schneller, als Apple neue Anlagen in Betrieb nehmen könnte.

Zu viele Daten für Apples Infrastruktur
Schon seit den Anfangstagen von iCloud setzte Apple auf eine Kombination aus eigenen Datenzentren sowie externen Diensten von Google, Amazon und Microsoft. Nutzerdaten, so zum Beispiel Fotos, liegen angesichts des hohen Speicherbedarfs daher häufig auf fremden Servern. Google Cloud, Amazon AWS bzw. S3 und Microsoft Azure spielen somit eine wichtige Rolle beim Betrieb der iCloud sowie weiteren Apple-Diensten.

Apples Sicherheitsvorkehrungen
Den offiziellen Angaben zufolge kann es sich bei den Daten um Kontakte, Kalender, Fotos, Videos und Dokumente handeln. Apple betont, jede Datei werde in einzelne "Chunks" aufgesplittert und mit AES-128 verschlüsselt. Sollte es jemandem gelingen, in die Server einzubrechen, würde der Angreifer nur Datenmatsch vorfinden. Die Metadaten sowie der verwendete Schlüssel befinden sich nämlich an anderer Stelle. Den Betreibern der externen Plattformen ist es somit nicht möglich, Nutzerdaten einzusehen oder Rückschlüsse auf die Identität zu ziehen.

Kommentare

ExMacRabbitPro30.06.21 09:55
AES-128 ist heutzutage ein Witz.
-14
eastmac
eastmac30.06.21 10:09
ExMacRabbitPro
AES-128 ist heutzutage ein Witz.

Was wäre besser?
0
Peter Eckel30.06.21 10:21
ExMacRabbitPro
AES-128 ist heutzutage ein Witz.
Soso. Dann zitiere doch bitte mal ein paar Papiere, die die praktische Angreifbarkeit von AES-128 dokumentieren, wenn das so ein Witz ist.
eastmac
Was wäre besser?
Triviale Antwort: AES-256.
Ceterum censeo librum facierum esse delendum.
+6
FlyingSloth
FlyingSloth30.06.21 10:46
Ich glaube von ExMacRabbitPro wird hier kein Aufklaerung zu seiner These folgen.
Fly it like you stole it...
+1
Borimir30.06.21 11:04
FlyingSloth
Ich glaube von ExMacRabbitPro wird hier kein Aufklaerung zu seiner These folgen.
Das ist keine These… Das ist unqualifiziertes Stammtisch Geblubber
+5
eastmac
eastmac30.06.21 11:09
Peter Eckel
ExMacRabbitPro
AES-128 ist heutzutage ein Witz.
Soso. Dann zitiere doch bitte mal ein paar Papiere, die die praktische Angreifbarkeit von AES-128 dokumentieren, wenn das so ein Witz ist.
eastmac
Was wäre besser?
Triviale Antwort: AES-256.

Wie schnell wäre 128 geknackt?
0
Leichtbau
Leichtbau30.06.21 11:22
Mich interessiert, inwieweit ein Apple Support-Mitarbeiter auf die Daten in der iCloud zugreifen kann.

Würde da einem Mitarbeiter die ID eines Nutzers genügen, um auf dessen Inhalte zugreifen zu können (die Ende zu Ende-verschlüsselten Anteile mal ausgeschlossen)?
robbie@compjutah ~ % sudo deindustrialisierung /schland
0
Raziel130.06.21 11:25
Leichtbau
Mich interessiert, inwieweit ein Apple Support-Mitarbeiter auf die Daten in der iCloud zugreifen kann.

Würde da einem Mitarbeiter die ID eines Nutzers genügen, um auf dessen Inhalte zugreifen zu können (die Ende zu Ende-verschlüsselten Anteile mal ausgeschlossen)?

Nachdem in den USA gesetzlich geregelt ist das der Staat Zugriff haben muss wird es wohl ned so schwer sein. Ausser Apple hat sich selber ausgesperrt um das zu umgehen, wie es bei manchen ihrer Dinge der Fall ist.
+1
Peter Eckel30.06.21 11:27
eastmac
Wie schnell wäre 128 geknackt?
Kryptologen lassen sich aus recht guten Gründen eher nicht auf Abschätzungen der absoluten Laufzeit solcher Attacken aus - zum einen wird das Ergebnis durch den technischen Fortschritt ziemlich schnell wieder ungültig, zum anderen gibt es ja auch ständig wieder neue Forschungsergebnisse zu den Algorithmen, die auch neue Angreifbarkeiten zutage fördern.

Die Größenordnung für AES-128 liegt aber nach ein paar Abschätzungen, die sich ad hoc finden lassen, um einige Milliarden Jahre für eine Brute Force-Attacke bereits auf einen 12 Byte-Schlüssel. Da ist es wirklich extrem viel einfacher und erfolgversprechender, irgendwie (z.B. per social engineering oder schlichten Diebstahl) zu kommen.

Das ist nur dann ein Witz, wenn man eine sehr lange Leitung hat.

Wer sich in das Thema etwas genauer einlesen will (und Ausführungen von Dan Bernstein folgen kann, was mir auf seinen Vorträgen mitunter in bescheidenem Maße bis etwa zur Hälfte gelingt ):
Ceterum censeo librum facierum esse delendum.
+2
Peter Eckel30.06.21 11:28
Leichtbau
Würde da einem Mitarbeiter die ID eines Nutzers genügen, um auf dessen Inhalte zugreifen zu können (die Ende zu Ende-verschlüsselten Anteile mal ausgeschlossen)?
Das ist genau das Argument, das mich davon abhält, Cloud-Dienste für vertrauliche Daten zu nutzen. Siehe meinen letzten Beitrag ... das ist viel einfacher als sich an AES die Zähne auszubeißen.
Ceterum censeo librum facierum esse delendum.
0
pstoehr30.06.21 11:37
ExMacRabbitPro
AES-128 ist heutzutage ein Witz.

Ach wirklich?

https://www.datenschutz.org/aes-verschluesselung/
+3
Hape5230.06.21 12:38
Leute! Die Verschlüsselung ist uninteressant, wenn alle Dateien, die in der iCloud liegen, verhackstückelt sind und die Teile auf verschiedenen Servern liegen. Ein Angreifer hätte gar keine Datei zum Entschlüsseln. Und genau das ist bei der iCloud der Fall. Vor irgendeiner Entschlüsselung müsste man sich erst alle Teile der Datei auf der ganzen Welt von verschiedenen Servern zusammensuchen, um überhaupt etwas zum Entschlüsseln zu haben. Das wird im Bericht auch erwähnt, aber in Diskussionen oft ignoriert – so auch von euch.
+4
PorterWagoner
PorterWagoner30.06.21 12:44
ExMacRabbitPro Gekommen, getrollt, gegangen?
+1
ExMacRabbitPro30.06.21 13:11
Seit ihr zu bequem Google zu nutzen oder zumindest einen Wikipedia Artikel zu lesen? Naja, viel Feind viel Ehr, sage ich da mal....

Nur so viel:
Ich habe beruflich u.a. mit Software und Kryptographie zu tun und musste vor 10 Jahren noch etliche Hürden überwinden und Erklärungen zustimmen wenn ich Bibliotheken mit starker Verschlüsselung (damals war das AES-128) für Softwaretests und zur Entwicklung (legal für kommerzielle Zwecke) haben wollte. So von wegen Ausfuhrbeschränkungen, usw...

Mittlerweile interessiert das bei AES-128 kein Mensch mehr. Was sagt uns das?
Richtig - es ist wohl für die üblichen Organe kein Problem mehr, an derartig verschlüsselte Daten zu kommen.
-7
awk30.06.21 13:23
AES-128 wird heute nicht mehr empfohlen wenn man sein System auch für die Zukunft sicher gestallten will. AES-256 stellt hier das Minimum dar.

Das heisst nicht, dass AES-128 direkt unsicher ist, es ist aber nicht mehr Stand der Technik.

Der Einsatz von AES-256 erhöht den Ressourcenaufwand. Für sehr grosse Systeme ist dieser Zusatzaufwand signifikant.

Ich bin froh, dass überhaupt mit einem ordentlichen Verfahren verschlüsselt wird.
+4
Peter Eckel30.06.21 13:28
ExMacRabbitPro
Mittlerweile interessiert das bei AES-128 kein Mensch mehr. Was sagt uns das?
Richtig - es ist wohl für die üblichen Organe kein Problem mehr, an derartig verschlüsselte Daten zu kommen.
Jaja. Also keine Belege. Dachte ich mir.
Ceterum censeo librum facierum esse delendum.
+1
awk30.06.21 13:30
Peter Eckel
ExMacRabbitPro
Mittlerweile interessiert das bei AES-128 kein Mensch mehr. Was sagt uns das?
Richtig - es ist wohl für die üblichen Organe kein Problem mehr, an derartig verschlüsselte Daten zu kommen.
Jaja. Also keine Belege. Dachte ich mir.

Das kann man etwas konzilianter ausgedrückt z.B. beim BSI nachlesen
+1
Peter Eckel30.06.21 13:33
awk
AES-128 wird heute nicht mehr empfohlen wenn man sein System auch für die Zukunft sicher gestallten will. AES-256 stellt hier das Minimum dar.
Wenn wir annehmen (was einigermaßen vernünftig ist), daß in mittlerer Zukunft Quantenrechner zur Verfügung stehen, dann ist AES-128 an seinen Grenzen, korrekt. Es ist nicht so schlimm wie mit den meisten asymmetrischen Verfahren, aber es wird derzeit davon ausgegangen, daß durch Quantenrechner die effektive Stärke der Verschlüsselung halbiert wird. Das wäre bei AES-128 dann zu wenig für eine wirklich sichere Verschlüsselung sensibler Daten (aber immer noch kein "Witz").

Bei AES-256 geht man analog dazu davon aus, daß es bei einem Angriff mit Quantenrechnern noch ca. die Stärke der Verschlüsselung übrigbehält, die heute AES-128 hat. Mehr als genug also.

Tatsache ist aber, daß AES-128 beim derzeitigen Stand der Technik beileibe kein "Witz" ist. Und daß ExMacRabbitPro keine Belege für seine steilen Thesen liefert.

Man muß ja neben der theoretischen Möglichkeit des Bruchs der Verschlüsselung immer auch die Kosten im Auge behalten: Lohnen die Daten den Aufwand? Wenn nein, ist die Verschlüsselung stark genug.

Weiterhin ist die Lebensdauer der Daten oft beschränkt: Wenn ein Unternehmen Dokumente solange sichern muß, bis seine "Geschäftspraktiken" verjährt sind, reicht meist ein Zeithorizont von ein paar Jahren. Wenn AES-128 in 10 Jahren gebrochen ist, ist das juristisch meist schon egal
Ceterum censeo librum facierum esse delendum.
+1
awk30.06.21 13:39
Peter Eckel

Wenn wir annehmen (was einigermaßen vernünftig ist), daß in mittlerer Zukunft Quantenrechner zur Verfügung stehen, dann ist AES-128 an seinen Grenzen, korrekt.

Es geht nicht nur um Brute Force Angriffe. Je kürzer die Schlüssellänge ist, umso leichter kann man z.B. Seitenkanalangriffe erfolgreich ausführen. Für die wird kein Quantencomputer benötigt.
+2
tranquillity
tranquillity30.06.21 13:42
Laufen die Google-Server auch mit
Ökostrom?
0
ExMacRabbitPro30.06.21 13:42
awk
Es geht nicht nur um Brute Force Angriffe. Je kürzer die Schlüssellänge ist, umso leichter kann man z.B. Seitenkanalangriffe erfolgreich ausführen. Für die wird kein Quantencomputer benötigt.

Exakt das ist das Hauptproblem und der Hauptangriffsvektor.
-1
Peter Eckel30.06.21 13:43
awk
Es geht nicht nur um Brute Force Angriffe. Je kürzer die Schlüssellänge ist, umso leichter kann man z.B. Seitenkanalangriffe erfolgreich ausführen. Für die wird kein Quantencomputer benötigt.
Unbestritten, aber wenn wir bei Seitenkanalangriffen sind, dann können wir auch Social Engineering mit in die Betrachtung einbeziehen, und dann ist es egal, wie wir verschlüsseln.

Einige der in den letzten Jahren aufgetretenen Probleme z.B. der Hardware (Rowhammer und aufwärts) liefern ja ohnehin Wege, den Schlüssel direkt abzugreifen. Das ist bei größerer Schlüssellänge zwar schwieriger, aber nicht ansatzweise in dem Maße, in dem die Komplexität bei Brute Force-Angriffen mit der Schlüssellänge steigt (womit der Verschlüsselungsalgorithmus dann auch egal ist).
Ceterum censeo librum facierum esse delendum.
+2
Peter Eckel30.06.21 13:49
Ach übrigens, bevor hier der Eindruck entsteht, daß ich AES-128 für vollkommen ausreichend und stärkere Verschlüsselung für unnötig halte: Das ist nicht der Fall. Ich nutze selbst in aller Regel die jeweils höchstmögliche Verschlüsselungsstufe, genau wegen des Zukunftsaspekts - schlechter werden die Verschlüsselungen von selbst.

Ich will nur die (unbelegte) Pauschalaussage "AES-128 ist ein Witz" nicht so stehenlassen. Wenn man derlei in den Raum stellt, sollte man zumindest ein wenig Fleisch dazugeben, und das ist im vorliegenden Fall eher ... schwierig.
Ceterum censeo librum facierum esse delendum.
+5
Quickmix
Quickmix30.06.21 14:39
Peter Eckel

Perfekt, danke für die Info.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.