- Anzeige -


Authentisierung für iCloud-Dienste


"Elcomsoft Phone Breaker 3.2" ermöglicht iCloud-Zugriff ohne Password
Zugriff auf das Online-Backup auch ohne Password

(21.01.15) - "Elcomsoft Phone Breaker" kann in der neuesten Version 3.2 neben iPhone 6 und iPad Air 2 Geräten mit iOS 8/8.1 auch auf iCloud, Blackberry und Windows Live! Konten zugreifen. Speziell für iCloud setzt die Software dabei auf das Auslesen von lokal gespeicherten Sicherheitstokens, mit denen der Zugriff auch ohne Kenntnis des Passworts erfolgen kann. Damit werden erstmalig alle großen Cloud-Lösungen für mobile Endgeräte unterstützt. Ebenso ist die neue Version eine Reaktion auf Apples Zwei-Faktor-Authentisierung für Zugriffe auf online hinterlegte Daten. Denn nach dem großen kürzlich erfolgten "Celebrity Leak" legte Apple nach und forcierte die Zwei-Faktor-Authentisierung für iCloud-Dienste. Bei Apple wird zusätzlich zu Apple-ID und Password nun eine SMS an das betreffende Gerät gesendet, mit der genau das verhindert soll, was Elcomsoft Phone Breaker ermöglicht, nämlich das Auslesen von online hinterlegten Daten ohne in Besitz des entsprechenden Endgerätes zu sein.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Elcomsoft hat reagiert und zur neuen Version weitere Tools hinzugefügt um dennoch an die Online-Backups zu gelangen. Die einfachste Möglichkeit an seine Daten zu gelangen wäre es, als rechtmäßiger Besitzer sowohl Apple-ID und Password als auch das zusätzlich per SMS zugesendete Password einzugeben und die Daten anschließend mit Elcomsoft Phone Breaker auszulesen. Im Umfeld von Ermittlern ist es jedoch wichtig an die Daten zu gelangen, ohne dass man im Besitz des entsprechenden Endgerätes oder der entsprechenden Passwörter ist.

Elcomsoft Phone Breaker macht sich deshalb in der neuesten Version verstärkt die Struktur der von Apple erzeugten Sicherheitstoken zu nutze, mit der die klassische Authentifizierung umgangen werden kann. Unterstützt werden dabei alle von Apple verwendeten Zwei-Faktor-Authentifizierungen wie Push-Notification, SMS-Kennung oder Recovery Key. Diese zu umgehen gelingt nun mit eben jenen lokal gespeicherten Token.

Diese werden von der Software ausgelesen und verwendet, um sich gegenüber dem Server zu authentifizieren und den Zugriff auf die Cloud Computing-Daten herzustellen ohne dass dabei auf die klassischen Authentifizierungs-Methoden zurückgegriffen werden muss. Ermittler können dann beispielsweise auf einem beschlagnahmten PC, einer externen Festplatte oder einem Disk-Image ein entsprechendes Sicherheitstoken auslesen, mit dem sie sich mittels Elcomsoft Phone Breaker Zugang zum Online-Backup verschaffen können. Dies ermöglicht ihnen dann bei etwaigen flüchtigen Tätern aktuelle Aufenthaltsorte und gewählte Rufnummern ausfindig zu machen.

Keine Nutzer-Alarmierung bei Token-Zugriff
Ein weiterer Vorteil, den diese Authentifizierung mittels Token mit sich bringt, betrifft die Benachrichtigung des Nutzers seitens des Anbieters. Denn was auf der einen Seite unberechtigten Datendiebstahl verhindern soll, hat auf der anderen Seite auch zur Folge, dass Ermittler nicht mehr unbemerkt an die Daten von Straftätern gelangen. Seit dem CelebrityLeak informiert Apple seine Nutzer, wenn mittels Apple-ID und Password ein Zugriff auf das iCloud-Backup erfolgt. Und auch wenn diese Benachrichtigung nicht für andere Daten wie iWork Dokumente oder Apps von Fremdanbietern verschickt wird, beeinträchtigt sie dennoch massiv die Arbeit der Strafverfolgungsbehörden.

Denn hier ist es vor allem wichtig, dass Ermittler möglichst unbemerkt Informationen über den Täter ausfindig machen können. Die Verwendung von Sicherheitstoken zur Authentifizierung bietet daher einen weiteren Vorteil. Und zwar wird die Benachrichtigung nur für die erste Verbindung versendet. Für jeden weiteren Zugriff mittels eines gültigen Tokens, wird dann keine erneute Benachrichtigung versendet und der Zugriff kann still erfolgen solange das Token gültig ist.
(Elcomsoft: ra)

Elcomsoft: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Vorab-Lösung für Datentransfer in die Cloud

    Dracoon arbeitet künftig eng mit der Digittrade zusammen. So können Neukunden beim Umzug in die Cloud ihre Bestandsdaten mit Hilfe einer verschlüsselten und durch das BSI zertifizierten Festplatte von Digittrade sicher an Dracoon übergeben. Möchte ein Unternehmen seine Daten künftig bei Dracoon speichern, kann es ab sofort auf die Services von Digittrade zugreifen. Um den Umzug von sensiblen Daten in die Cloud zu ermöglichen, erhält der Kunde vorab eine verschlüsselte Festplatte, die mit einer zusätzlichen Smartcard gesichert ist. Auf dieser kann er alle Daten, die später in der Cloud abrufbar sein sollen, ablegen.

  • Cloud-Vereinfachung durch OpenShift

    Red Hat kündigte mit "Red Hat OpenShift 4.2" die neueste Version ihrer Enterprise-Kubernetes-Plattform an, die eine weiter optimierte User-Experience für Entwickler bietet. Red Hat OpenShift 4.2 zeigt erneut das Bestreben von Red Hat, Enterprise-Grade-Services über Hybrid-Cloud-Umgebungen hinweg zu vereinfachen und zu automatisieren. Gleichzeitig sollen Entwickler beim Vorantreiben von Innovationen und der geschäftlichen Entwicklung durch Cloud-native Applikationen unterstützt werden.

  • Anwendungen haben sich in die Cloud verlagert

    McAfee hat "Unified Cloud Edge" vorgestellt, eine branchenweit erste Initiative, um den Sicherheitsbedenken der Cloud gegenüber entgegen zu treten. Es führt die Funktionen ihrer Angebote "McAfee Mvision" Cloud, "McAfee Web Gateway" und "McAfee Data Loss Prevention" zusammen - allesamt über die "Mvision ePolicy Orchestrator" (ePO)-Plattform verwaltbar - um eine grenzenlose IT-Umgebung zu ermöglichen. Diese Konvergenz ermöglicht Risikoreduzierung und Produktivitätssteigerung von Unternehmen bei der Umstellung auf die sichere Cloud.

  • Hybrid Cloud-Strategien von Unternehmen

    Da immer mehr Unternehmen ihre High Performance-Workloads und Anwendungen in die Cloud verlagern wollen, stellt CenturyLink jetzt mit der Erweiterung ihres Dienstes "Cloud Connect Dynamic Connections" zur Google Cloud Platform eine neue Option für die Anbindung von Firmengebäuden und öffentlichen Rechenzentren an Cloud Computing-Umgebungen bereit. Diese Ausweitung ermöglicht dedizierte Echtzeit-Netzwerkkonnektivität mit dem Self-Service-Portal über Tausende von Endpunkten in Nordamerika, dem asiatisch-pazifischen Raum und Europa in CenturyLinks sicherem globalem Glasfasernetz.

  • Sicherer Schutz in der Cloud

    FireEye stellte auf dem jährlichen Cyber Defense Summit (CDS) seine neuen Cloud-Sicherheits-Lösungen vor. Diese umfassen eine strategische Partnerschaft mit iboss sowie die Verfügbarkeit auf dem Amazon Web Services (AWS)-Marktplatz. "Die schnelle Annahme von Cloud-Lösungen hat Unternehmen eine Welt voller neuer Möglichkeiten eröffnet. Aber mit neuen Möglichkeiten kommen auch neue Bedrohungen. Heutzutage betreffen mehr als die Hälfte der Verstöße, auf die wir reagieren, Cloud-Infrastrukturen", stellt Grady Summers, EVP of Products & Customer Success bei FireEye fest.

  • Kriminelle haben die Microsoft-Cloud im Visier

    Nutzer von Microsoft Office 365 geraten immer mehr in den Fokus cyberkrimineller Aktivitäten. Die Anzahl der Angriffe auf E-Mail-Konten der User haben sich innerhalb eines Jahres fast vervierfacht. Zum Schutz vor Datendiebstahl, unbefugter Einsicht oder Ausspähung erweitert der Cloud Security Provider Hornetsecurity ihre umfängliche E-Mail Security & Compliance Suite 365 Total Protection für Office 365 um einen weiteren Sicherheits-Service: 365 Total Encryption verschlüsselt den Inhalt aller in der Microsoft Office 365 Cloud gespeicherten E-Mails.

  • Private-Cloud-Workflows automatisieren

    Nutanix hat ihre "hyperkonvergente Infrastrukturlösung" (HCI) mit der Lösung "IT Operations Management" von ServiceNow integriert, um wichtige Private-Cloud-Workflows zu automatisieren. Dank dieser Integration erhalten ServiceNow-Kunden nicht nur automatisch eine vollständige Sicht auf HCI-Umgebungen von Nutanix, sondern auch Zugriff auf von Nutanix gesteuerte IT-Services. Darüber hinaus werden sie direkt über kritische Ereignisse in ihren privaten Cloud Computing-Umgebungen benachrichtigt, die mit der HCI-Lösung von Nutanix in Zusammenhang stehen.

  • Aufbau einer eigenen Cloud-Infrastruktur

    Nach der Ankündigung von Anpassungen im Bare-Metal-Portfolio im Frühjahr 2019 bringt OVH nun ihre neue Infrastructure Reihe auf den Markt. Diese wurde für die hohen Anforderungen von mittelständischen Unternehmen, Behörden und Universitäten an Skalierbarkeit und Leistungsfähigkeit beim Aufbau gebündelter Serverarchitekturen und der Verwaltung großer Datenbanken sowie zahlreicher anderer Anwendungen entwickelt.

  • Mit SaaS-basierte Funktionen

    Red Hat kündigt die allgemeine Verfügbarkeit von "Red Hat Ansible Automation Platform" an, eine umfassende Enterprise-Grade-Lösung für den Aufbau und Betrieb von Automation. Mit Red Hat Ansible Automation Platform können Unternehmen die Zusammenarbeit zwischen Teams optimieren, um die betriebliche Effizienz zu verbessern, Risiken zu reduzieren und eine konsistente Benutzererfahrung über Infrastruktur- und Technologiebereiche hinweg zu gewährleisten.

  • Schutzes in Multi-Cloud-Implementierungen

    Barracuda Networks die Veröffentlichung der "Barracuda CloudGen Firewall Version 8" bekannt gegeben. Deren neue Funktionalität optimiert das SD-WAN-Management, die Cloud-Konnektivität sowie die Automatisierung eines skalierbaren Schutzes in Multi-Cloud-Implementierungen. Mit Version 8 hat Barracuda eine Reihe von Automatisierungsfunktionen hinzugefügt, um die Bereitstellung zu optimieren und Transparenz und Kontrolle für erfolgreiche Implementierungen zu schaffen.