Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

The iOS devices are typically erased using Cryptographic Erase.

With this method data on device is rendered unusable by overwriting or changing the key used to encrypt or decrypt the data. Blancco 5 Mobile downloads the latest firmware from Apple and then restores this to the device. In this process, the old AES-256 encryption keys are deleted and overwritten by the system. The operating system gets renewed and totally new encrypted file system is created over the old encrypted file system. This encrypted file system replacement makes the recovering of old data totally impossible as there is new AES-256 encrypted file system on top of the old one and the old encryption keys are permanently removed. Overwriting the data is therefore not necessary. Apple's security architecture is based on Advanced Encryption Standard algorithm (AES), a datascrambling system published in 1998 and adopted as a U.S. government standard in 2001. AES is widely regarded as unbreakable. The algorithm is so strong that no computer imaginable for the foreseeable future-even a quantum computer-would be able to crack a truly random 256-bit AES key. The National Security Agency has approved AES-256 for storing top-secret dataDie iOS-Geräte werden normalerweise mit der kryptographischen Löschung gelöscht.

Mit dieser Methode werden Daten auf dem Gerät unbrauchbar gemacht, indem der Schlüssel zur Verschlüsselung der Daten überschrieben oder geändert wird. BMDE lädt die neueste Firmware von Apple herunter und stellt sie dann auf dem Gerät wieder her. Bei diesem Vorgang werden die alten AES-256-Verschlüsselungsschlüssel gelöscht und vom System überschrieben. Das Betriebssystem wird erneuert und ein komplett neues verschlüsseltes Dateisystem wird über das Alte erstellt. Dieser verschlüsselte Dateisystemaustausch macht die Wiederherstellung alter Daten völlig unmöglich, da ein neues AES-256-verschlüsseltes Dateisystem auf dem Alten vorhanden ist und die alten Verschlüsselungsschlüssel dauerhaft entfernt werden. Ein Überschreiben der Daten ist daher nicht notwendig. Die Sicherheitsarchitektur von Apple basiert auf dem Advanced Encryption Standard-Algorithmus (AES), einem Datenverschlüsselungssystem, das 1998 veröffentlicht und 2001 als US-Regierungsstandard eingeführt wurde. AES wird weithin als unzerstörbar angesehen. Der Algorithmus ist so stark, dass kein in absehbarer Zukunft vorstellbarer Computer - selbst ein Quantencomputer - in der Lage wäre, einen wirklich zufälligen 256-Bit-AES-Schlüssel zu knacken. Die National Security Agency hat AES-256 für die Speicherung von streng geheimen Daten genehmigt:
https://www.nsa.gov/ia/programs/suiteb_cryptography/index.shtml
More info about Apple security
Weitere Informationen über Apple Sicherheit:
https://www.apple.com/privacy/docs/iOS_Security_Guide_Oct_2014.pdf
It is also possible to overwrite the storage after Cryptographic Erase
Es ist auch möglich, den Speicher nach der kryptografischen Löschung zu überschreiben.