Sicherheits-Leitfaden für iOS von Apple

Apple – bekannt für Verschwiegenheit bei technischen Details – strebt beim Thema Sicherheit offenbar mehr Transparenz an. Weitgehend unbemerkt von der Öffentlichkeit hat der Konzern einen detaillierten Security Guide für sein Mobilbetriebssystem iOS herausgebracht.

Diagramm der Sicherheitsarchitektur von iOS. Quelle: Apple.

Das 20-seitige Dokument erläutert Sicherheitsarchitektur, Verschlüsselung und Datenschutzfunktionen von iPhone, iPad und iPod Touch.

“Für Organisationen, die sich über die Sicherheit von iOS-Geräten Gedanken machen, ist es hilfreich, zu verstehen, wie die eingebauten Security-Features zusammenarbeiten, um eine sichere Mobilplattform bereitzustellen”, heißt es in der Einleitung des Leitfadens. Unternehmen sollten ihre IT- und Sicherheitsrichtlinien überprüfen, um sicherzustellen, dass sie alle Vorteile der Sicherheitsschichten- und -Funktionen nutzen, die ihnen iOS biete.

Neben den Prüfprozess für Anwendungen im App Store weist Apple in dem Leitfaden auf Code-Signaturen, Sandboxing und Berechtigungen als Elemente hin, die sicheren Schutz vor Viren und Malware böten. Der Guide erklärt sogar im Detail, wie die Code-Signierung funktioniert, die kontrolliert, welche Nutzerprozesse und Anwendungen auf dem Betriebssystem laufen dürfen: “Um sicherzustellen, dass alle Apps aus einer bekannten vertraunswürdigen Quelle stammen und nicht manipuliert wurden, setzt iOS voraus, dass jeglicher ausführbarer Code mit einem von Apple bereitgestellten Zertifikat signiert werden. Mit Geräten ausgelieferte Apps wie Mail und Safari wurden von Apple signiert. Anwendungen von Drittanbietern müssen ebenso validiert und mit einem Apple-Zertifikat signiert werden. Verpflichtende Code-Signierung erweitert das Konzept einer Vertrauenskette vom OS auf Apps und verhindert, dass Drittanbieter-Apps unsignierte Code-Ressourcen nachladen oder selbstverändernden Code nutzen.”

Apple erläutert auch, wie Adress Space Layout Randomization (ASLR, auf Deutsch etwa Zufallsgestaltung des Adressraum-Aufbaus oder kurz Speicherwürfelung) zur Vermeidung von Speicherfehlern beiträgt: “Integrierte Anwendungen nutzen ASLR, um sicherzustellen, dass alle Speicherregionen beim Start zufällig angeordnet werden. Zusätzlich werden die Speicherorte der gemeinsam genutzten Systembibliothek (System Shared Library) beim jedem Gerätestart zufällig bestimmt. Die iOS-Entwicklungsumgebung Xcode kompiliert Programme von Drittanbietern automatisch mit aktiviertem ASLR.”

Die Veröffentlichung des Leitfadens ist bemerkenswert, weil Apple damit anscheindend erstmals die genannten Funktionen öffentlich diskutiert. Das Dokument widerlegt auch die Theorie, dass Apple seine Geräte für Privatkunden statt für Unternehmenskunden entwickelt: “Apple bemüht sich, bewährte Verschlüsselungsmethoden aufzunehmen sowie moderne, auf Mobilgeräte ausgerichtete Datenschutz- und Sicherheitstechniken zu entwickeln, um sicherzustellen, dass iOS-Geräte bedenkenlos in jeder privaten oder Firmenumgebung genutzt werden können”, heißt es am Ende des Sicherheitsleitfadens.

[mit Material von Steven Musil, News.com]

Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Hinweis: Lesen Sie Artikel von silicon.de ab sofort auch in Google Currents. Jetzt abonnieren.