Smartphone Verschlüsselung: Android, iOS und Windows Phone 8 im Vergleich

CryptoHeader4

Seit den enthüllenden Dokumenten von Edward Snowden über die Aktiväten der amerikanischen Geheimdienstes ist die Devise in der digitalen Szene klar: Vertraue niemandem und verschlüssele, was das Zeug hält. Auch ich habe hier im Blog ja bewusst PGP-Verschlüsselung im Angebot und kann nur jedem empfehlen, diese Form der E-Mail Verschlüsselung zu probieren. Da liegt es doch nahe, sich einmal anzusehen, wie es mit der Datensicherheit und Verschlüsselung auf unseren kleinen Helferchen aussieht. Welche Unterschiede Android, iOS und Windows Phone 8 in dieser Hinsicht bieten und was die Verschlüsselung bei aktuellen Smartphones überhaupt leisten kann, lest ihr im folgenden Artikel

Die Unterschiede zwischen Android, iOS und Windows Phone 8

Verschlüsselung heißt im Grunde nur, dass die Klardaten auf dem Smartphone, also Fotos, E-Mails, Kennwörter usw., in irgendeinen sinnlosen Datenbrei verwandelt werden, der nur über einen geheimen Schlüssel wieder in die Ursprungsform zurückübersetzt werden kann. Das Ziel: Nur derjenige, der den Schlüssel hat, kann die Informationen einsehen.

Android

Für Android führte Google mit Version 3.0 („Honeycomb“, nur für Tablets erschienen) bzw. 4.0 („Ice Cream Sandwich“ für Smartphones) eine eigene Verschlüsselung ein. Die lässt sich in den Einstellungen unter der Rubrik „Sicherheit“ aktivieren. Der Rechenprozess dauert je nach Gerät und zu verschlüsselnder Datenmenge zwischen 15 Minuten und mehreren Stunden, muss aber auch nur einmal durchgeführt werden. Meine aktuellen Androiden, das Nexus 5 und das Moto X, waren mit der Verschlüsselung deutlich unter der von Google angegebenen Durchschnittszeit (eine Stunde) fertig.

Das Ergbnis ist ein verschlüsselter Speicher im Android Telefon. Auf die genutzten Apps hat das keinerlei Einfluss. Sie funktionieren genauso wie vorher. Ein verschlüsseltes Android ändert also nichts daran, dass Facebook eure Whatsapp Nachrichten lesen kann oder Google weiß, was ihr gestern Nacht gegooglet habt. Zudem sind auch nicht sämtliche Daten verschlüsselt, sondern nur einige Bereiche, die Nutzerdaten enthalten und einige sensible Systembereiche.

Die Verschlüsselung beeinflusst die Nutzung des Telefons also in keiner Weise. Nach der Verschlüsselung bootet man das Gerät ganz normal und muss lediglich recht früh die PIN oder das Kennwort eingeben. Ab Eingabe dieses Schlüssels läuft im Hintergrund ein Kryptomechanismus, der in Echtzeit die Daten, die die CPU anfordert (um etwa eine App zu öffnen oder ein Foto anzuzeigen) entschlüsselt. Der Speicher bleibt verschlüsselt, aber ist – sobald das Gerät angeschaltet wurde – völlig transparent nutzbar. Das Problem: Die PIN, mit der das Smartphone verschlüsselt wird, ist zwangsweise mit der PIN identisch, die zum Entsperren des Lockscreens eingestellt ist. Dabei würde man doch eigentlich ein sehr starkes Kennwort zum Verschlüsseln benutzen wollen und eine einfache PIN als Lockscreen-Sperre; nicht so bei Google. Außerdem darf man sich natürlich fragen, ob wirklich nur der Nutzer das Gerät entschlüsseln kann oder ob Google sich nicht geheime Backdoors vorbehält (behalten muss?), um im Zweifel die Kontrolle über „sein“ Betriebssystem zu behalten. Dieses Misstrauen gilt natürlich für alle Hersteller. Paranoia? Vielleicht.

iOS

Unter iOS sieht die Situation seit iOS 4 zunächst ähnlich aus. Genauso wie bei Android sind die Daten auf dem Speicher verschlüsselt und werden im aktiven Zustand in Echtzeit entschlüsselt, wenn benötigt. Allerdings muss man die Verschlüsselung nicht manuell aktivieren, sie ist von Werk aus aktiv. Auch muss man kein eigenes Kennwort vergeben. Der Schlüssel ist im iOS-Gerät individuell gespeichert, kann nicht ausgelesen werden und ändert sich bei jedem Zurücksetzen. Der Passcode (so nennt Apple die Entsperr-PIN) hat mit dieser Grundverschlüsselung also nichts zu tun.

Zu dieser Grundverschlüsselung gesellt sich bei Apple aber seit iOS 7 eine zweite Ebene. Apple nennt sie „Data Protection“. Dabei werden einzelne sensible Daten in bestimmten Speicherbereichen einer App separat anhand der PIN verschlüsselt; und zwar auch im aktiven Zustand. Schafft es ein Angreifer am Sperrbildschirm vorbei, so sind die durch Data Protection gesicherten Daten immer noch verschlüsselt, solange der PIN nicht eingegeben wurde. Es hängt dabei allerdings von den Entwicklern ab, wie gut „Data Protection“ genutzt wird und wie streng die Verschlüsselung eingehalten wird. So kann ein Entwickler etwa festlegen, ob die Daten bei jedem Entsperrvorgang neu entschlüsselt werden müssen oder nicht. Wer allerdings überhaupt keinen Passcode nutzt, der geht bei dieser zweiten Ebene leer aus.

CryptoiOS

Bei aktivierter PIN greift bei iOS eine zweite Schutzschicht: „Data Protection“

So schön diese Extra-Schutzschicht klingt, Apple selbst durchlöchert das Konzept leider. Nicht unbedingt absichtlich, sondern notgedrungen. Eines der (noch) einzigartigen Features von iOS sind die Benachrichtigungen auf dem Sperrbildschirm. Egal ob Anrufe, Nachrichten oder Tweets: iPhone und iPad Nutzer kriegen mit einem Blick auch beim gesperrten Gerät schnell eine Vorstellung von dem, was gerade eingegangen ist. Wer jetzt aufgepasst hat, fragt sich natürlich: Wie kann iOS mir auf dem Sperrbildschirm Details zu Anrufern (samt Kontaktfoto) oder E-Mails anzeigen, wenn doch gerade diese sensiblen Daten eigentlich durch Data Protection im gesperrten Zustand verschlüsselt sein sollten? Die Antwort: Apple verschlüsselt viele dieser sensiblen Bereich einfach nicht. Dazu gehören weitgehend E-Mails, Kontakte und iMessages. Das ist der Preis, den iOS Nutzer dafür zahlen, die Details auch im gesperrten Zustand sehen zu können. Allerdings: Wie heise Security vor einiger Zeit untersuchte, könnte Apple durchaus mehr verschlüsseln, als es das aktuell tut.

Diese ganze Systematik ist übrigens auch der Grund, warum iOS Nutzer bei Threema auf dem Sperrbildschirm nie den Inhalt der Nachricht sehen, sonder nur „neue Threema Nachricht von“. Da Threema eine eigene Ende-Zu-Ende-Verschlüsselung mitbringt, kann iOS den Inhalt nicht im gesperrten Zustand sehen, sondern nur die Push-Nachricht anzeigen.

Windows Phone 8

Windows Phone 8 bietet für Endnutzer überhaupt keine Verschlüsselung. Die Bildschirmsperre ist eine reine Zugangssperre. Eine Möglichkeit, den Speicher zu verschlüsseln, gibt es nur für Unternehmen oder solche Nutzer, die über Exchange Konten die Möglichkeit haben Active Directory Gruppenrichtlinien vorzugeben. Damit lässt sich dann aber das vom Desktop-Windows bekannte Bitlocker-System auch auf den Speicher des Windows Phones anwenden. Eine eigene davon unabhängige Möglichkeit, die Verschlüsselung zu starten, gibt es für  Endnutzer nicht. Update (21.02.2015): Mit Windows Phone 10 hat Microsoft diese Lücke geschlossen und ermöglicht nun auch dem Normalanwender die Verschlüsselung seines Windows Phones.

Was bringt Verschlüsselung konkret?

Was genau bringt nun aber die Verschlüsselung des Speichers bei Smartphones? Android (sofern aktiviert), iOS (standardmäßig) und Windows Phone 8 (sofern über Gruppenrichtlinien aktiviert) tun ja im Endeffekt das gleiche. Der Speicher des Geräts wird verschlüsselt und im laufenden Betrieb in Echtzeit entschlüsselt.

Würde jemand den Speicherchip im ausgeschalteten Zustand herauslöten und die Daten lesen, würde er nur Unsinn sehen. Allerdings: Wenn das Gerät aktiviert ist, egal ob im Standby oder in Benutzung, läuft der Kryptomechanismus und jeder, der das Gerät entsperrt oder die Bildschirmsperre umgeht, kann die Daten lesen. Auf gut Deutsch: Wer die CPU hat, auf der der Kryptomechanismus läuft, der kann die Daten lesen.

Nur unter iOS sind die mit Data Protection gesicherten Daten auch im Betrieb theoretisch schützbar. Allerdings dürften die meisten Nutzer ohenhin nur den „Einfachen Code“, also eine 4-stellige PIN nutzen. Die dabei möglichen Kombinationen kann man im Prinzip sogar manuell durchprobieren und hat sie jedenfalls technisch in Minuten geknackt.

CryptoHeader2

Verschlüsselung: Sobald das Smartphone läuft, werden die Daten in Echtzeit entschlüsselt

Was also soll dann die Verschlüsselung? Abgesehen davon, den Speicher im ausgeschalteten Zustand zu schützen, bietet Smartphone Verschlüsselung tatsächlich wenig Nutzen. Und wer von uns ist schon täglich der Gefahr ausgesetzt, dass ein Fremder das Smartphone klaut, den Speicher rauslötet und den Chip anderweitig lesen will? Nein, der eigentliche Vorteil ist ein anderer: Sicheres Löschen!

Wer – wie ich – sehr viele Geräte testet, einrichtet, löscht und an die Hersteller zurücksenden muss, stellt sich unweigerlich die Frage, was jedes mal aus den Daten wird, die auf dem Gerät gespeichert waren. Da ich die Geräte meist über den Testzeitraum als Hauptgerät nutze oder mindestens neben einem anderen Gerät täglich nutze, sind entsprechend viele sensible Daten gespeichert. Aber auch normale Nutzer dürften sich spätenstens dann die gleiche Frage stellen, wenn sie das Gerät an Fremde verkaufen wollen. Die Lösung ist einfach: Wenn die Daten auf dem Gerät verschlüsselt sind, geht beim Zurücksetzen auf die Werkseinstellungen („Factory Reset“) der Schlüssel verloren. Die verbleibenen Daten (und das sind viel mehr als man denken würde) sind dann theoretisch nur noch Datenmüll. Genau das soll übrigens der eigentliche Grund dafür gewesen, dass Apple die Grundverschlüsselung mit iOS 4 überhaupt einführte: Durch einfaches „Vergessen“ des Schlüssels wird ein iOS Gerät in sekundenschnelle praktisch komplett gelöscht. Aus diesem Grund empfehlen viele (mich eingeschlossen), auch ein Android Gerät immer einmal zu verschlüsseln und dann zurückzusetzen, bevor es an einen Dritten weitergegeben wird. Das Oneplus One habe ich aus diesem Grund in meinem Review (OnePlus One Testbericht: Ist es das Geduldsspiel wert?) stark kritisiert, weil dort ein Bug das Verschlüsseln bisher unmöglich macht.

Und was kostet das Ganze?

Bleibt natürlich die Frage, was die Verschlüsselung einen denn kostet. Zwar ist der Schutz im Alltag eher gering und der Nutzen liegt eher im sicheren Löschen, aber wenn es nichts kostet, dann nimmt man jeden Extraschutz im Zweifel doch mit, richtig?

Diese Frage stellt sich natürlich nur bei Android, da iOS zwangsweise (grund-) verschlüsselt ist und Windows Phone 8 nur mit Extraaufwand verschlüsselt werden kann. Bezüglich der Nachteile der Verschlüsselung hält sich nun hartnäckig das Gerücht, dass die Performance von Android-Smartphones darunter leiden würde. Die Kollegen von Caschy’s Blog haben unter dem Titel „Der Preis der Android-Verschlüsselung“ dazu sehr umfangreiche Vergleichsmessungen mit Benchmarks durchgeführt. Das Ergebnis ist zwar eine messbare Verschlechterung der Performance in den Benchmarks, aber im Alltag merkt man kaum etwas davon.

Meine eigenen Erfahrungen bestätigen das. Sowohl das Nexus 5, bei dem man das aufgrund der Power auch erwarten würde, als auch das Moto X, das mit seinem Dual-Core System eher mittelmäßige Rechenpower liefert, lassen sich zu keiner Zeit anmerken, dass im Hintergrund der Kryptomechanismus die Daten des Speichers in Echtzeit entschlüsselt. Das System läuft gefühlt absolut identisch im Vergleich zum unverschlüsselten Zustand. Meine Empfehlung ist deshalb: In jedem Fall die Verschlüsselung aktivieren, es kostet ja nichts.

Wie ihr seht, ist an dem Thema Verschlüsselung im Endeffekt wenig Geheimnisvolles dran. Noch ein Hinweis: Wer wirklich auf Datenschutz und Sicherheit achten will, der sollte sich auf keinen Fall darauf zurückziehen, dass „das Smartphone verschlüsselt ist“. Zur Grundausstattung eines halbwegs datenschutzbewussten Smartphone-Umgangs gehören für mich die regelmäßige Nutzung von VPN in öffentlichen Netzen, die Nutzung von verschlüsselten Chats wie bei Threema und das bewusste Deaktivierung der Standortdienste. Auch die Möglichkeit, die Rechte von Apps nachträglich zu verwalten, wie sie Cyanogenmod 11 bietet, finde ich sehr sinnvoll.

Wie steht ihr das Thema Verschlüsselung bei Smartphones? Verschlüsselt ihr euer Android Gerät? Wenn nicht, warum nicht? Und ist die fehlende Verschlüsselung bei Windows Phone 8 für euch ein Manko? See you in the comments

P.S.: Dieser Artikel ist selbstverständlich keine professionelle kryptografische Abhandlung. Zwar könnte ich an vielen Stellen weiter ins Detail gehen, aber das würde die Zielsetzung dieses Beitrags übersteigen. Wer – jedenfalls zu iOS – mehr wissen will, dem lege ich den verlinkten Artikel von heise Security ans Herz. Hinweise sind in den Kommentaren natürlich herzlich willkommen. Ich lerne gern dazu!

2 Kommentare
  1. DMM

Artikel kommentieren

Dein Kommentar wird in der Regel sofort veröffentlicht. Bei erhöhtem Spam-Aufkommen kann es aber zu Verzögerungen kommen. Hab dann bitte einfach Geduld. Zur Erkennung von Spam verwendet das Blog ein Plugin, das den Inhalt des Kommentars, seine Uhrzeit sowie einige weitere Daten, wie zB enthaltene URLs, berücksichtigt. Bitte beachte deshalb die Datenschutzhinweise zur Kommentarfunktion.

Notwendige Felder sind mit * markiert.