Zuhause Sicherheitsuhr Os x yosemite, ios 8: sicherheitskatastrophen warten darauf, passiert zu werden?

Os x yosemite, ios 8: sicherheitskatastrophen warten darauf, passiert zu werden?

Video: OS X Yosemite для старых маков (OS X Yosemite for old Mac) (Kann 2024)

Video: OS X Yosemite для старых маков (OS X Yosemite for old Mac) (Kann 2024)
Anonim

Wie immer steckt Apples Worldwide Developer's Conference voller neuer Funktionen und Technologien. Dieselben aufregenden Funktionen bringen jedoch viele Fragen zum Datenschutz und zur Datensicherheit mit sich. Einige davon packen wir hier bei Security Watch aus .

Apple hat diese Woche auf der WWDC eine lange Liste neuer Funktionen und Technologien für seine Betriebssysteme OS X Yosemite und iOS 8 vorgestellt. Der Fokus auf Kontinuität oder die nahtlose Integration der Benutzererfahrung von OS X und iOS kann für Unternehmen und Benutzer möglicherweise problematisch sein, schlug Richard Henderson vor, Sicherheitsstratege bei Fortinets FortiGuard Threat Research and Response Labs.

Henderson wies aus der WWDC-Keynote auf die folgende Zeile hin: "Es stellt sich heraus, dass sich die Geräte um Sie herum, wenn Sie an Ihrem Mac arbeiten, gegenseitig bewusst sind und wissen, was Sie vorhaben." Dieser Satz "sollte die meisten sicherheitsbewussten Benutzer sehr beunruhigen", sagte Henderson.

Können Kollegen, Kinder oder wichtige Personen mit iOS-Geräten "um Sie herum" sehen, "was Sie vorhaben"? fragte Henderson. "Wenn dies der Fall ist, gibt es Möglichkeiten für eine stille Überwachung."

Während es also verlockend ist anzunehmen, dass Apple die Sicherheit in diese neuen Funktionen integriert hat, sollten Sie die Auswirkungen auf die Sicherheit und den Datenschutz im Voraus berücksichtigen. Eine gewisse Sicherheitsskepsis ist erforderlich, wenn Sie an dem öffentlichen Beta-Programm teilnehmen möchten.

Kontinuität ist schön, aber wohin gehen meine Daten?

Handoff, die Funktion, mit der Benutzer mit der Arbeit am iPad beginnen und genau dort weitermachen können, wo sie auf dem Mac aufgehört haben, könnte sich als das Beste herausstellen, was seit dem iPhone-Debüt im Apple-Ökosystem passieren konnte. Während es toll ist, dass Ihr iOS-Gerät keine Insel mehr ist, läuft die größte Sicherheitsfrage darauf hinaus, wie genau Apple die Informationen zwischen Computern übertragen würde.

Möglicherweise ist die Funktion auf Computer beschränkt, die an dasselbe Netzwerk angeschlossen sind. Ansonsten erscheint es vernünftig anzunehmen, dass die Übergabeinformationen vorübergehend im iCloud-Laufwerk gespeichert werden, sagte Henderson. Diese Annahme führt zu einer ganzen Reihe anderer Fragen, wie zum Beispiel, wie die Daten übertragen werden, ob Apple die auf iCloud-Servern gespeicherten Daten verschlüsselt und ob Apple gezwungen werden kann, Informationen zu übergeben, wenn ein National Security Letter oder eine gerichtliche Anordnung vorliegt.

Das ideale Szenario wäre, wenn Apple die End-to-End-Verschlüsselung für Handoff verwenden würde, da die Geräte den privaten und den öffentlichen Schlüssel generieren könnten, wenn alles zum ersten Mal eingerichtet wird, sagte Henderson. "Es spielt keine Rolle, ob die Geräte lokal sind oder nicht - verschlüsseln Sie diese Daten einfach mit Ihrem öffentlichen Schlüssel, senden Sie sie an die Server von iCloud Drive, und Ihr anderes Gerät fährt sie herunter und entschlüsselt sie mit dem zuvor erstellten privaten Schlüssel Schlüssel ", sagte er.

Passwortfreie Hotspots können missbraucht werden

Apple hat Instant Hotspot für iOS 8-Benutzer, die Internetverbindungen gemeinsam nutzen möchten, noch einfacher gemacht. Klicken Sie auf das Gerät und voila! Internetverbindung. "(Y) Sie geben niemals ein Passwort ein und sind so einfach im Netzwerk", so Apple.

Aber vielleicht ist der Prozess zu einfach, warnte Henderson. Wenn Instant Hotspot funktioniert, auch wenn das Telefon "in einer Handtasche auf der anderen Seite des Raums sitzt", könnte dies für Benutzer in einem öffentlichen Bereich wie einem Flughafen oder einem örtlichen Café problematisch sein, sagte er. Einerseits kann jeder, der das Telefon sehen und eine Verbindung herstellen kann, Bandbreite stehlen. Auf der anderen Seite bedeutet dies, dass nur mit iCloud und Apple authentifizierte Geräte die Hotspot-Funktion nutzen können. So werden Hotspots im Allgemeinen nicht verwendet.

"Wenn man Apple kennt, wird es unglaublich einfach sein, dies für weniger 'qualifizierte' Benutzer einzurichten, was bedeutet, dass die Möglichkeit eines Missbrauchs durch Fachleute besteht", sagte Henderson. "Es muss eine andere Möglichkeit geben (wie die aktuelle iOS Mobile Hotspot-Funktion), um einen Hotspot einzurichten, den andere möglicherweise tatsächlich verwenden sollen."

Gesundheitsdaten und Datenschutz

HealthKit und Health.app sind "aus Sicht des Datenschutzes die vielleicht größte Ankündigung", sagte Henderson und stellte fest, dass Daten in Aktivitäts-Trackern wie Fitbit, Apps zur Überwachung von Herzfrequenz, Blutdruck und Blutzuckerspiegel sowie "intelligente" Waagen bereits erfasst werden viele Daten. "Die Gesetzgebung zu HIPAA und anderen Gesundheitsdaten kann ein riesiger, sumpfiger Sumpf sein. Wie schützt Apple Ihre Daten speziell?" er hat gefragt.

Der Gesundheitsnotruf-ID-Bildschirm, auf den über den Sperrbildschirm zugegriffen werden kann, kann möglicherweise lebensrettend sein, aber auch missbraucht werden. "Was kann jemanden davon abhalten, Ihr Telefon abzunehmen und zu bestimmen, welche Medikamente Sie einnehmen? Denken Sie an die Auswirkungen auf die Privatsphäre, wenn es um jemanden mit einer schweren chronischen Krankheit wie HIV / AIDS, Krebs, Diabetes oder einer anderen schweren Krankheit geht, die Sie möglicherweise haben Ich möchte nicht, dass andere davon erfahren ", sagte Henderson.

Wer hat Spotlight-Daten?

Sowohl bei OS X Yosemite als auch bei iOS 8 werden im Rampenlicht Daten aus verschiedenen Quellen abgerufen, z. B. aus Wikipedia, Maps, Yelp-Rezensionen und Nachrichtenartikeln. Benutzer sollten sich fragen, wo die Spotlight-Daten gespeichert werden, ob lokal oder auf iCloud-Servern, damit andere Geräte auf die Daten zugreifen können. Wenn Apple Kundenaktivitätsprofile erstellt, die mit denen von Google vergleichbar sind, sollten Sie sich fragen, ob Benutzer Apple auffordern können, dieses Profil zu entfernen, wenn sie das Apple-Ökosystem verlassen.

"Die jüngsten rechtlichen Probleme von Google in der EU, an denen EU-Bürger und das Recht auf Vergessen beteiligt sind, dürften für Apple und andere Unternehmen, die in der EU geschäftlich tätig sind, von Bedeutung sein", sagte Henderson.

Es lohnt sich auch zu überlegen, wie Apple Suchanfragen von Spotlight an Websites von Drittanbietern weiterleitet. "Obwohl diese Informationen nicht so privat zu sein scheinen, sammeln Dritte Daten aus einer Vielzahl von Quellen und verwenden diese als Querverweise, um umfassende Benutzerprofile zu erstellen", warnte Henderson.

Überprüfen Sie die vollständige Liste

Henderson stellte eine lange Liste von Sicherheitsfragen vor und ging dabei auf die neue Markierungsfunktion in Mail.app, SMS und Textnachrichten, HomeKit, Family Sharing und vieles mehr ein. Es lohnt sich, den gesamten Beitrag im Fortinet-Blog zu lesen.

"Apple ist es zu verdanken, dass die Sicherheit weit fortgeschritten ist, zumindest wenn es darum geht, den Menschen mehr Informationen zur Verfügung zu stellen", sagte Henderson. "Ich hoffe, dass Apple der Sicherheit einen wichtigen Platz bei der Entwicklung all dieser neuen Tools und Funktionen eingeräumt hat."

Os x yosemite, ios 8: sicherheitskatastrophen warten darauf, passiert zu werden?