Android 9 Pie: Google knüpft Backup-Verschlüsselung an gerätespezifische Passcodes
Der Zugriff auf Anwendungsdaten in Androids Cloud-Backups erfordert künftig einen Entschlüsselungskey, den selbst Google nicht kennt.
Anwendungsdaten-Backups von Geräten, auf denen die aktuelle Android-Version Pie (9.x) läuft, will Google künftig noch besser vor unbefugtem Zugriff schützen.
Wie aus einem Eintrag im Security-Blog des Unternehmens hervorgeht, erfolgt die Entschlüsselung solcher Backups in der Cloud künftig auf Basis eines Keys, der per Zufallsfunktion auf dem Client, also auf dem jeweiligen Endgerät, generiert wird. Nach dem Generieren wird er mittels derselben PIN beziehungsweise desselben Passcodes oder Patterns verschlüsselt, das der jeweilige Nutzer auch zum Entsperren seines Android-Geräts verwendet. Erst danach folgt die Speicherung in Googles Cloud.
In Abgrenzung zu Identitäts- und Einstellungsdaten definiert Google Anwendungsdaten ("App Data") in seiner Backup-Dokumentation als "nutzergenerierten Content wie Text, Bilder und andere Medien".
Hardwarebasierter Brute-Force-Schutz
Beim Speichern der verschlüsselten Keys in der Cloud setzt Google auf selbst entwickelte "Titan"-Sicherheits-Chips, die in ähnlicher Form auch in aktuellen Chromebooks stecken. Diese Chips müssen jeden Zugriff auf die Keys zwecks Backup-Entschlüsselung autorisieren – und das tun sie laut Blogeintrag nicht anhand tatsächlicher PINs, Passcodes oder Patterns, sondern mittels von ihnen abgeleiteter Codes.
Somit ist der neue Schutzmechanismus nicht so einfach durch automatisiertes Durchprobieren (Brute-Force) vierstelliger PINs oder häufig verwendeter Passcodes zu knacken. Zusätzlichen Schutz vor Brute-Force bietet auch die Tatsache, dass die Titan-Firmware die maximale Zahl zulässiger Fehleingaben beschränkt und den Zugriff bei Überschreitung sperrt.
Google unterbindet eigenen Zugriff
Googles Schritt ist insofern mutig, als dass das Unternehmen selbst die Backup-Daten nicht entschlüsseln kann und somit beispielsweise auch nicht in der Lage wäre, Anwendungsdaten eines Verdächtigen im Klartext an Strafverfolgungsbehörden herauszugeben.
Bei Apple fehlen vergleichbare Sicherheitsmechanismen bislang. Laut "Legal Process Guidelines" werden die Entschlüsselungskeys für iCloud-Backups erst auf den Servern des Unternehmens verschlüsselt. Backup-Inhalte können und werden – etwa nach Vorlage eines Durchsuchungsbefehls – an Strafverfolger weitergegeben ("iCloud content, as it exists in the subscriber’s account, may be provided in response to a search warrant issued upon a showing of probable cause"). (ovw)