{"id":14958,"date":"2019-09-05T11:51:04","date_gmt":"2019-09-05T09:51:04","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=14958"},"modified":"2019-09-02T09:54:55","modified_gmt":"2019-09-02T07:54:55","slug":"forensik-tool-von-elcomsoft-liest-sichere-instant-messaging-app-signal-aus","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=14958","title":{"rendered":"Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App Signal aus"},"content":{"rendered":"\n<p>ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein forensisches Tool f\u00fcr den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV kann ab sofort Chat-Verl\u00e4ufe von &#8222;Signal&#8220; entschl\u00fcsseln und anzeigen; Signal ist eine der weltweit sichersten Messenger-Apps. Dar\u00fcber hinaus ist EPV in der Lage, lokale iOS-Backup-Passw\u00f6rter wiederherzustellen, die f\u00fcr die Screen Time-Funktion und zur Beschr\u00e4nkung der Bildschirmzeiten eingerichtet wurden.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"750\" height=\"450\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/epv_4.6_iphonexr.png\" alt=\"\" class=\"wp-image-14959\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/epv_4.6_iphonexr.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/09\/epv_4.6_iphonexr-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><figcaption> Screenshot: Elcomsoft<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Selbst\nwenn die Signal-Datenbank aus dem iPhone-Dateisystem-Image extrahiert wurde,\ngestaltet sich der Zugriff auf Signal-Daten als \u00e4u\u00dferst schwierig. Denn Signal\nverwendet eine benutzerdefinierte Verschl\u00fcsselung. Der bin\u00e4re\nVerschl\u00fcsselungs-Code wird auf hoher Schutzebene im iOS-Schl\u00fcsselbund\ngespeichert.<\/p>\n\n\n\n<p>In\nseiner aktuellen Version 4.60 ist Elcomsoft Phone Viewer in der Lage,\nSignal-Datenbanken von iPhones auszulesen. Hierzu muss das Elcomsoft iOS\nForensic Toolkit verwendet werden, um eine physische Erfassung am Ger\u00e4t\ndurchzuf\u00fchren (Dateisystem und Schl\u00fcsselbund). Sobald die Datenbank\nentschl\u00fcsselt ist, k\u00f6nnen Forensik-Experten per Elcomsoft Phone Viewer auf\nKonto-Informationen, Anruflisten, Chat-Verl\u00e4ufe und Anh\u00e4nge des Benutzers\nzugreifen.<\/p>\n\n\n\n<p>&#8222;Signal\nist eine unglaublich sichere, plattform\u00fcbergreifende Instant Messaging-App, und\nist mit mittlerweile \u00fcber einer halben Million Benutzern sehr beliebt&#8220;,\nerkl\u00e4rt Vladimir Katalov, CEO von ElcomSoft. &#8222;Es ist schwierig, eine\nSignal-Datenbank zu knacken, denn die Daten werden nicht in der Cloud\nsynchronisiert und selbst bei verschl\u00fcsselten lokalen Backups wird die\nDatenbank nicht angezeigt&#8220;, so Katalov weiter.<\/p>\n\n\n\n<p><strong>Screen\nTime-Passwort (iOS 12)<\/strong><\/p>\n\n\n\n<p>Mit\nScreen Time k\u00f6nnen Nutzer ab iOS 12 steuern, wie viel Zeit sie mit ihrem iPhone\noder iPad verbringen wollen. iOS 12 verwendet Screen Time ebenfalls, um\nPrivatsph\u00e4re-Einstellungen vorzunehmen. Forensik-Experten k\u00f6nnen nur auf wenige\niPhone- oder iPad-Informationen zugreifen, sobald ein Passwort f\u00fcr die Screen\nTime (Bildschirmzeit) aktiviert ist und Einschr\u00e4nkungen hinsichtlich\nPrivatsph\u00e4re und Datenschutz vorgenommen wurden.<\/p>\n\n\n\n<p>Elcomsoft\nPhone Viewer kann in der aktuellsten Version 4.60 Screen Time-Passw\u00f6rter\nanzeigen, wenn diese vorhanden sind. Hierzu extrahiert EPV das Screen\nTime-Passwort aus dem Schl\u00fcsselbund. Ein lokales (iTunes-)Backup mit einem\nbekannten Passwort wird hierzu ben\u00f6tigt.<\/p>\n\n\n\n<p><strong>Einschr\u00e4nkungs-Codes\n(iOS 7 bis iOS 11)<\/strong><\/p>\n\n\n\n<p>\u00c4ltere\niOS-Versionen hashen Einschr\u00e4nkungs-Codes mit einem starken\npbkdf2-hmac-sha1-Algorithmus. Obwohl eine Vielzahl mehrfacher Wiederholungen\n(Iterationen) zum Schutz des Hashs verwendet wird, kann Elcomsoft Phone Viewer\neinen Brute-Force-Angriff auf das Kennwort durchf\u00fchren, wenn das iCloud-Backup\nge\u00f6ffnet ist. M\u00f6glich ist dies, aufgrund der festen L\u00e4nge von nur vier\nPasswort-Ziffern. Sobald EPV die Sicherung vollst\u00e4ndig l\u00e4dt, ist der\nEinschr\u00e4nkungs-Code vollst\u00e4ndig wiederhergestellt.<\/p>\n\n\n\n<p>Zur\nWiederherstellung des Einschr\u00e4nkungs-Codes wird Folgendes ben\u00f6tigt: ein lokales\nBackup (iTunes) ohne Passwort oder mit einem bekannten Passwort, oder ein\nCloud-Backup. Einschr\u00e4nkungs-Codes k\u00f6nnen ebenfalls aus dem\niOS-Dateisystem-Image extrahiert werden (physische Erfassung).<\/p>\n\n\n\n<p><strong>Systemanforderungen<\/strong><\/p>\n\n\n\n<p>Elcomsoft\nPhone Viewer unterst\u00fctzt Windows 7, 8, 8.1 sowie Windows 10. Die Mac-Version\nunterst\u00fctzt macOS X 10.8 und h\u00f6her. Elcomsoft Phone Viewer funktioniert ohne\nApple iTunes-Installation. Windows-Nutzer m\u00fcssen iCloud f\u00fcr Windows\ninstallieren, Mac-Benutzer m\u00fcssen macOS 10.11 oder neuer ausf\u00fchren.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/www.elcomsoft.de\">https:\/\/www.elcomsoft.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein forensisches Tool f\u00fcr den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV kann ab sofort Chat-Verl\u00e4ufe von &#8222;Signal&#8220; entschl\u00fcsseln und anzeigen; Signal ist eine der weltweit sichersten Messenger-Apps. Dar\u00fcber hinaus ist EPV in der Lage, lokale iOS-Backup-Passw\u00f6rter wiederherzustellen, die f\u00fcr die Screen Time-Funktion und zur Beschr\u00e4nkung der Bildschirmzeiten eingerichtet wurden.<\/p>\n","protected":false},"author":1,"featured_media":14959,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5106,9068,1920,3939,348,2953,397,684,12829,12831,8027,11402,344],"class_list":["post-14958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-elcomsoft","tag-epv","tag-forensik","tag-icloud","tag-ios","tag-itunes","tag-macos","tag-messaging","tag-password","tag-pbkdf2-hmac-sha1-algorithmus","tag-phone-viewer","tag-signal","tag-windows"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14958"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14958\/revisions"}],"predecessor-version":[{"id":14960,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/14958\/revisions\/14960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/14959"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}