iCloud-Daten ☁️ mit physischem Schlüssel 🔑 und erweitertem Datenschutz 🔒 sichern

Schluss mit lustig. Ich aktiviere meinen YubiKey für die Zwei-Faktor-Authentifizierung und die Ende-zu-Ende-Verschlüsselung für meine Daten in iCloud. Apple nennt das "erweiterter Datenschutz". Endlich!

Endlich ist die Option für erweiterten Datenschutz auf allen Apple Geräten, die iCloud und die neuesten Betriebssystemversionen unterstützen, verfügbar. Das ändert einiges, denn nun ist es erstmals möglich, echte Ende-zu-Ende-Verschlüsselung auf fast alle in iCloud gespeicherten Daten anzuwenden. Die Verschlüsselung wird bei Geräte-Backups, Nachrichten-Backups, dem iCloud Drive, Notizen, Fotos, Erinnerungen, Safari-Lesezeichen, Siri-Kurzbefehlen, Sprachmemos und Wallet-Karten angewendet. Explizit nicht Ende-Zu-Ende verschlüsselt werden iCloud Mail, Kontakte und Kalender.

Ende-zu-Ende verschlüsselt bedeutet, dass nicht Apple oder irgendein Dritter meine Schlüssel zur Entschlüsselung speichert, sondern ich selbst bzw. von mir als vertrauenswürdig eingestufte Geräte.

Ende-zu-Ende verschlüsselte Daten können nur auf vertrauenswürdigen Geräten entschlüsselt werden, auf denen du mit deiner Apple-ID angemeldet bist. Keine andere Person kann auf deine Ende-zu-Ende verschlüsselten Daten zugreifen – nicht einmal Apple – und diese Daten bleiben selbst im Falle eines Datenmissbrauchs in der Cloud sicher.

Apple Supportdokument

Das verändert, was iCloud für mich wird: Bis heute war iCloud ein Service, mit dem ich auch online auf meine Daten zugreifen konnte. Sobald der erweiterte Datenschutz und somit die Ende-zu-Ende-Verschlüsselung aktiv ist, wird iCloud ein reiner Onlinespeicher, der nur über meine Endgeräte bedienbar ist, da die zur Verschlüsselung notwendigen Schlüssel eben nur da gespeichert sind.

Das ist vielleicht aber auch schon der einzige Nachteil, wenn man in so einem Fall von „Nachteil“ sprechen kann: Aktiviert man den erweiterten Datenschutz, deaktiviert man automatisch den Zugriff auf die Daten über das Webinterface unter icloud.com. Ein, zumindest für mich, der ich die Funktion genau ein einziges Mal ausprobiert habe, sehr leicht zu verschmerzender Einschnitt.

1. Zwei-Faktor-Authentifizierung mittels Sicherheitsschlüssel 🔑

Der entscheidende Faktor für den erweiterten Datenschutz ist die Sicherheit der Apple-ID, die ein zentraler Punkt für die Verschlüsselung der Daten ist. Apple beschreibt das im eben zitierten Supportdokument so:

Die Sicherheit deiner Daten in iCloud beginnt mit der Sicherheit deiner Apple-ID. Alle neuen Apple-IDs erfordern die Zwei-Faktor-Authentifizierung, um dich vor betrügerischen Versuchen zu schützen, Zugriff auf deinen Account zu erhalten. Die Zwei-Faktor-Authentifizierung ist auch für viele Funktionen im gesamten Apple-Ökosystem erforderlich, einschließlich der Ende-zu-Ende-Verschlüsselung.

Zeitgleich mit der Einführung des erweiterten Datenschutzes hat Apple auch die gegenwärtig sicherste Form der Zwei-Faktor-Authentifizierung (2FA) ermöglicht: Die Authentifizierung mittels physischem Sicherheitsschlüssel. Dieser Schlüssel ersetzt die PIN, die man per SMS bekommt oder den zeitbasierten, von diversen Apps oder Devices generierten Code und hat den entscheidenden Vorteil, äußerst wirksam gegen Phishing zu sein.

Für mich war sofort klar: Ist die Möglichkeit einmal da, arbeite ich ab dann nur noch mit physischen Sicherheitsschlüsseln. Wenn schon, denn schon. Außerdem habe ich die Dinger ohnehin für mein Google-Konto und viele andere Konten, die solche Keys teilweise schon jahrelang unterstützen, immer mit dabei.

Wieviele Sicherheitsschlüssel?

Um mit physischen Sicherheitsschlüsseln zu arbeiten – die Dinger sehen wie kleine USB-Sticks und gar nicht wie Schlüssel aus, was fällt mir also nur ein, dieses Schlüssel-Emoji zu nutzen?! – braucht man eben solche Schlüssel. Verlangt werden mindestens zwei (einer für den alltäglichen Gebrauch, einer als Backup), ich gehe den sicheren Weg und habe mich für 6 Keys entschieden. Erklärung gleich!

  • Zwei Keys habe ich immer mit dabei. (Wird in den meisten Fällen nicht nötig sein.)
  • Zwei Keys sind an einem Standort sicher verwahrt. (Ist nötig.)
  • Zwei weitere Keys sind an einem anderen Standort sicher verwahrt. (Ebenfalls nötig.)

Ich brauche leider immer mindestens zwei Keys, weil es keinen Schlüssel gibt, der sowohl per USB-C als auch per USB-A gleichzeitig genutzt werden kann. Wer sich aber nicht, wie ich, immer wieder mal auf älteren Rechnern, die nur über einen USB-A-Anschluss verfügen, bei einem mit einem solchen Key gesicherten Service anmelden muss, wird mit nur 2 oder 3 Keys insgesamt genauso sein Auslangen finden. Apple verlangt mindestens 2 Keys, um die auf physischen Keys basierende Zwei-Faktor-Authentifizierung überhaupt aktivieren zu können und ich denke, für den allgemeinen Anwendungsfall werden zwei auch bei den allermeisten reichen.

Welche Sicherheitsschlüssel?

Ich habe mich für die Schlüssel von YubiKey entschieden. Der für meine Devices am besten taugliche Key ist der 5Ci (USB-C und Lightning), ich habe aber auch den 5 NFC (falls ich einmal über ein Device Zugriff benötige, das nur über USB-A-Anschlüsse verfügt) und den 5C NFC (für die moderneren USB-C-Anschlüsse) mit bestellt. Das sind übrigens auch die Keys, die Apple indirekt empfiehlt.

Es gibt aber auch Keys anderer Hersteller, wie zum Beispiel die von Google oder Feitian. (Mal sehen, wie lange es dauert, bis Apple selbst Keys anbietet.) Ganz generell gilt aber, dass alle Keys, die mit dem Set an Hardware, über das man verfügt, kommunizieren können, in Ordnung sind. Nicht zu vergessen, übrigens, Hardware, die weder über einen USB-A- oder einen USB-C-Anschluss verfügt, aber trotzdem Zugang zu mit Keys geschützten Daten benötigt, wie zum Beispiel Smartphones. Meine YubiKeys funktionieren auch per NFC, damit ist das Problem für mich vom Tisch.

Die Anschaffung solcher Sicherheitsschlüssel, ganz billig sind sie ja nun auch nicht, ist übrigens nicht einseitig an die aktuellen Neuerungen bei Apple gebunden. Die Keys werden bei vielen Services wie zB Google, Microsoft, Fastmail, Twitter, Facebook, Dropbox, 1Password, Mailbox.org und vielen weiteren unterstützt (alle Links führen direkt auf die von den Unternehmen bereitgestellten, passenden Supportdokumente, nur der letzte nicht; der führt auf mein Review) und tragen dort ebenfalls wesentlich zur Verbesserung der Sicherheit der eigenen Daten bei. Ein und derselbe Key kann übrigens für alle Dienste gleichzeitig verwendet werden.

Warum Sicherheitsschlüssel?

Was macht Sicherheitsschlüssel sicherer als andere Formen der Zwei-Faktor-Authentifizierung? Hauptsächlich Phishing. Aber ich erkläre das jetzt hier nicht lang und breit. Das hat Yubico, der Hersteller der YubiKeys, hier ganz gut gemacht.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Alles klar? Gut. Also weiter!

2. Hardware-basierte 2FA aktivieren

Es wird ernst. Wir aktivieren die auf Hardware-Keys basierende Zwei-Faktor-Authentifizierung für die Apple-ID und setzen damit den ersten Schritt, um unsere Daten noch sicherer zu speichern und zu synchronisieren. Dieser erste Schritt schützt die Daten noch nicht direkt, sondern nur indirekt, in dem wir damit das gegenwärtig sicherste Protokoll für die Zwei-Faktor-Authentifizierung aktivieren und einen physischen Schlüssel nutzen.

Auf appleid.apple.com kann man unter „Account-Sicherheit“ einen Sicherheitsschlüssel hinzufügen. Klickt man „Auf Gerät fortfahren…“ an, wird an die Geräte, die mit dem System kompatibel sind, eine Berechtigung geschickt, die man abwarten muss. Alternativ wechselt man in die Systemeinstellungen > Apple-ID > Passwort & Sicherheit und fügt den Schlüssel dort direkt hinzu. Am Ende landet man nämlich sowieso hier.

Sobald die Berechtigung eingegangen ist, können in den Systemeinstellungen unter Apple-ID > Passwort & Sicherheit > Sicherheitsschlüssel hinzugefügt werden. Apple weist noch einmal drauf hin, was das eigentlich bedeutet, und schon geht es los!

Sicherheitsschlüssel in den Systemeinstellungen

Sobald ein Sicherheitsschlüssel angesteckt wird, kann es sein, dass er als Tastatur erkannt wird. (Mir ist das mit zwei Keys passiert.) Den Dialog kann man aber sofort beenden und schon wird der erste Sicherheitsschlüssel registriert. Das System fragt danach sofort nach einem zweiten Key. Zwei sind vonseiten Apples aus das Minimum. Ich habe mich – siehe Einleitung – für mehr als 2 Keys entschieden, um auf Nummer sicher zu gehen. The more the merrier. Ich habe diesen Prozess also noch einige Male durchgeführt.

Nun habe ich alle meine Keys registriert. Die Vorarbeiten sind erledigt.

Was ist jetzt eigentlich passiert?

Was bisher passiert ist, hat noch gar nichts mit der Ende-zu-Ende-Verschlüsselung meiner Daten auf iCloud zu tun. Was passiert ist: Wir haben den Zugriff auf die Apple-ID durch die Registrierung mehrerer, physischer Schlüssel enorm erschwert. Die Daten an sich haben wir damit aber nicht verschlüsselt.

Noch werden die Schlüssel, die zur Entschlüsselung der iCloud-Daten notwendig sind, bei Apple gespeichert. (Die Daten selbst, das nur so nebenbei und vielleicht auch gut zu wissen, werden nicht unbedingt nur bei Apple gespeichert.)

Was soll als Nächstes passieren?

Der letzte Schritt, um eine vollständige Ende-zu-Ende-Verschlüsselung der Daten zu gewährleisten, liegt nun darin, diesen zur Entschlüsselung der Daten notwendigen Schlüssel nur noch auf meinen Endgeräten zu speichern. Und genau das – nur das – passiert, wenn der erweiterte Datenschutz aktiviert wird. Was das bedeutet, wird in einem Interview mit Craig Federighi (bei ca. Minute 1:25) erklärt.

3. Erweiterten Datenschutz aktivieren 🔒

In den Systemeinstellungen > Apple-ID > iCloud kann nun der „erweiterte Datenschutz“ aktiviert werden. Auch hier wieder wird das System darauf hinweisen, wenn es unter der Apple-ID registrierte Geräte gibt, auf denen der erweiterte Datenschutz nicht aktiviert werden kann. Solange das der Fall ist, kann man ihn übrigens auch nicht aktivieren. (Ich musste irgendwelche uralten Geräte, die ich längst vergessen hatte, hier entfernen, bevor es endlich losging.)

Aktivierung des erweiterten Datenschutzes

Zum Verständnis: Der erweiterte Datenschutz überträgt das Sichern der Keys an die Endgeräte (und somit die User). Sobald die Keys beim User (also am Gerät) gespeichert sind, kann Apple nicht mehr auf die Daten zugreifen. Der erweiterte Datenschutz ist eine…

…optionale Einstellung, die das höchste Maß an Datensicherheit in der Cloud bietet. Wenn du den erweiterten Datenschutz aktivierst, behalten deine vertrauenswürdigen Geräte den alleinigen Zugriff auf die Verschlüsselungsschlüssel für den Großteil deiner iCloud-Daten. Auf diese Weise sind sie durch die Ende-zu-Ende-Verschlüsselung geschützt. […] Ende-zu-Ende verschlüsselte Daten können nur auf vertrauenswürdigen Geräten entschlüsselt werden, auf denen du mit deiner Apple-ID angemeldet bist. Keine andere Person kann auf deine Ende-zu-Ende verschlüsselten Daten zugreifen – nicht einmal Apple – und diese Daten bleiben selbst im Falle eines Datenmissbrauchs in der Cloud sicher.

Apple Supportdokument

Das klingt nach meinem Geschmack, also Go! Ich klicke auf „Aktivieren…“. Apple warnt noch einmal.

Das System warnt noch einmal und prüft, ob man über einen Wiederherstellungsschlüssel (oder eine andere Methode der Wiederherstellung) für die eigene Apple-ID verfügt.

Wenn der Wiederherstellungsschlüssel korrekt ist, muss noch einmal das Passwort des Geräts eingeben werden und der erweiterte Datenschutz (also, stark vereinfacht, die Übertragung des zur Entschlüsselung der Daten notwendigen Schlüssels auf die eigenen Endgeräte) wird aktiviert. Bei mir wurde nur wenige Augenblicke später der Bestätigungsscreen für die abgeschlossene Aktivierung angezeigt.

So einfach kann es gehen, Ende-zu-Ende-Verschlüsselung zu aktivieren. Ehrlich, das ist es. Ein höchst komplexes System auf der einen Seite, ein einziger Klick, ein paar Augenblicke warten und eine Bestätigungsmeldung auf der anderen.

Erweiteter Datenschutz, und nun?

Die Aktivierung des erweiterten Datenschutz ermöglicht nun ein paar Dinge, die zuvor natürlich auch schon möglich waren, aber eben nicht sicher im Sinne einer Ende-zu-Ende-Verschlüsselung. Ich habe zum Beispiel meinen Desktop und den Dokumene-Ordner nicht über iCloud synchronisiert, weil da eben Daten vorhanden sein könnten, die meine Schutzsphäre nicht verlassen durften. Ich habe mir sehr lange Zeit sehr mühsam, dann, nach einem Update, kurze Zeit recht komfortabel mit Boxcryptor ausgeholfen und meine Daten Ende-zu-Ende verschlüsselt in mein OneDrive, Google Drive oder die Dropbox hochgeladen. Ich habe mich dran gewöhnt, eben nicht einfach in den Dokumente-Ordner zu speichern.

Diesen Umweg muss ich mir nun nicht mehr antun.

Da der erweiterte Datenschutz nun auf all meinen Endgeräten aktiv ist, konnte ich getrost die Option, Schreibtisch und Dokumente-Ordner über iCloud zu synchronisieren, aktivieren. Wer das jetzt auch tun will: Apple-ID > iCloud > iCloud Drive > und dort beim etwas verwirrend benannten Menüpunkt „Apps, die über iCloud Drive synchronisiert werden“ > Optionen… die Ordner „Schreibtisch“ und „Dokumente“ markieren und somit per iCloud auf allen Devices synchronisieren. Diese Daten sind nun Ende-zu-Ende verschlüsselt, somit sicher und ausschließlich für mich einsehbar.

Zugriff übers Web: nur noch eingeschränkt

Ist der erweiterte Datenschutz einmal aktiviert, sind alle auf iCloud gespeicherten Daten nicht mehr überall übers Webinterface unter icloud.com einseh- oder bearbeitbar.

Es gibt die Möglichkeit, die Option „Über das Internet auf iCloud-Daten zugreifen“ zu aktivieren, aber auch dann ist die Sache etwas eingeschränkt. Einerseits ist der Zugriff von einem der vorher registrierten, vertrauenswürdigen Endgeräte eingeschränkt, andererseits die Dauer des Zugriffs auf eine Stunde begrenzt. Von einem x-beliebigen Gerät ist der Zugriff also nicht mehr möglich.

Wenn du auf deine Daten auf iCloud.com zugreifen möchtest, musst du zuerst den Internetzugriff aktivieren. Danach verwendest du jedes Mal, wenn du auf deine iCloud-Daten zugreifen möchtest, eines deiner vertrauenswürdigen Geräte, um den vorübergehenden Zugriff zu genehmigen. […] Nachdem du den Zugriff von deinem vertrauenswürdigen Gerät genehmigt hast, kannst du innerhalb der nächsten Stunde auf iCloud.com auf deine Daten zugreifen. Bei jedem Zugriff auf eine neue Datenkategorie, z. B. Fotos, Notizen oder Dateien, wirst du aufgefordert, diesen Zugriff über dein vertrauenswürdiges Gerät zu genehmigen.

Apple Supportdokument

Was heißt das? Wer (tatsächlich) iCloud.com aktiv nutzt, sollte sich sehr gut überlegen, ob der erweiterte Datenschutz eine sinnvolle Option ist. Ich brauche iCloud.com nicht und habe mich dort genau einmal als der Service eingeführt wurde und einmal, um den obigen Screenshot zu erstellen, angemeldet. 🤷

Was nicht verschlüsselt wird…

Vielleicht auch ein paar Worte wert: Es gibt einige Daten, die nicht Ende-zu-Ende verschlüsselt werden.

The only major iCloud data categories that are not covered are iCloud Mail, Contacts, and Calendar because of the need to interoperate with the global email, contacts, and calendar systems.

Apple

Das sollte man im Hinterkopf behalten.

Erweiterten Datenschutz deaktivieren 🤡

Wenn es unbedingt sein muss, dann geht das über den gleichen Menüpunkt unter Apple-ID > iCloud > Erweiterter Datenschutz. Aber nein. Das wollen wir nicht! Was ist los mit euch!? Wozu schreibe ich mir hier seit Jahren die Finger wund?! Der erweiterte Datenschutz bleibt natürlich an, ihr Clowns!

Ende-zu-Ende-Verschlüsselung für fast alle

Das war’s. Apple hat es mit der Einführung des erweiterten Datenschutzes geschafft, Ende-zu-Ende-Verschlüsselung massentauglich zu machen. Das ist beeindruckend und ich hoffe, dass die Technik weithin angenommen, aktiviert und genutzt wird.

Services wie Boxcryptor oder Cryptomator punkten ab sofort nur noch mit ihrer plattformübergreifenden Technologie, da sie nicht nur auf den Apple-Systemen funktionieren, sondern auch unter Android, Windows und Linux. Wer auch immer seine Daten über diese Plattformen hinweg Ende-zu-Ende-verschlüsselt haben möchte, kann sich nicht der von Apple bereitgestellten Funktion „Erweiterter Datenschutz“ bedienen, sondern muss bei einer der beiden Lösungen bleiben. Ich habe mit Boxcryptor, das sei auch gesagt, nur positive Erfahrungen gemacht; die Software wurde allerdings von Dropbox gekauft.

Und ja, ich weiß: eine Überschrift mit drei Emojis drin, ist cheesy. 🧀

2 Kommentare

  1. Guten Morgen.
    Kleine Verständnisfrage von meiner Seite: Warum muss ich zwei (oder zumindest einen) Schlüssel immer bei mir haben? Ich hätte gedacht, dass man beim erstmaligen Anmelden auf einem neuen System der Apple Welt den Stick einmalig benötigt, um sich zu verifizieren. Danach würde ich den Stick gerne irgendwo hinlegen können und nichts mehr damit zu tun haben wollen. (Ähnlich wie der Secret Key bei 1Password)
    Wenn ich alle paar Stunden oder Tage den Stick benötige, dann ist das vermutlich sehr sicher, aber zumindest für einen privaten User etwas übertrieben und zu viel Aufwand.

    • Im Grunde genommen musst du den Stick gar nie mitnehmen, wenn du immer nur auf deinen Geräten arbeitest. Einmal registriert, ist die Sache auch schon erledigt. Bei mir ist es nur so, weil ich hin und wieder – leider eben spontan – zB auf Gmail Zugriff von einem anderen Rechner benötige. Wenn du zB von deinem Büro-PC mal kurz Mails checken willst o.ä., dann brauchst du den Stick. Wenn du das ohnehin nicht machst, weil du deine Mails sowieso zB am Mobile abrufst, dann brauchst du den Stick auch nicht mitnehmen/bei dir haben.

      Ich habe das im Artikel etwas präzisiert, um zu verdeutlichen, dass man die Keys eigentlich nicht bei sich zu haben braucht, wenn man sich immer von seinen eigenen Geräten anmeldet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert