Abo
  • Services:
Anzeige
Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung.
Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung. (Bild: Screenshot Golem.de)

Open Source: Apple öffnet seine Kryptobibliotheken

Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung.
Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung. (Bild: Screenshot Golem.de)

Apple-Entwickler können künftig den Quellcode verschiedener sicherheitsrelevanter Komponenten von iOS und OS X überprüfen. Das Security-Framework und die Common-Crypto-Bibliothek stehen unter Open-Source-Lizenz. Eine weitere Komponente kann jedoch nur angesehen werden.

Anzeige

iOS- und OS-X-Entwickler können jetzt selbst einen Blick auf den Quellcode von Apples Krypto-Bibliotheken werfen. Es gibt jedoch zahlreiche Einschränkungen.

Apple bietet seit kurzem den Quellcode verschiedener kryptographischer Bibliotheken auf seiner Webseite zum Herunterladen an. Dabei handelt es sich um das so genannte Security-Framework und die Common-Crypto-Bibliothek. Beide Dienste greifen auf die Corecrypto-Bibliothek zu - diese ist ebenfalls verfügbar, kann jedoch erst nach Unterzeichnung einer Lizenzvereinbarung eingesehen werden.

Das Security-Framework stellt zahlreiche sicherheitsrelevante Funktionen für iOS und OS X bereit. Darin enthalten sind Schnittstellen zur Verwaltung von Zertifikaten, öffentlichen und privaten Schlüsseln sowie Funktionen, um Pseudozufallszahlen zu erstellen. Außerdem ist eine Schnittstelle zum Schlüsselbund enthalten, die die Verwaltung digitaler Zertifikate ermöglicht. Die Pakete stehen unter Apples Public-Source-Lizenz, die von der Free Software Foundation als freie Lizenz anerkannt ist.

Common Crypto ist eine Bibliothek, die Basiskomponenten verschiedener Verschlüsselungsverfahren wie SSL/TLS und S/MIME zur Verfügung stellt. Enthalten sind zum Beispiel die Hashing-Algorithmen MD5 und SHA1. Angaben zur verwendeten Lizenz sind in den Ordnern nicht ohne Weiteres auffindbar.

Einschränkungen bei Corecrypto

Beiden Bibliotheken liegt die Corecrypto-Bibliothek zugrunde. Bei dieser stellt Apple ebenfalls den Quellcode zur Ansicht zur Verfügung. Nutzer müssen jedoch vorher eine individuelle Lizenzvereinbarung akzeptieren. Die Lizenz gilt zunächst für 90 Tage und könnte zu einem späteren Zeitpunkt von Apple widerrufen werden. Nutzer dürfen den Quellcode laut Lizenzvertrag nur zur Überprüfung der Sicherheitsfunktionen nutzen und dies nur auf eigenen Rechnern, die unter ihrer Kontrolle stehen.


eye home zur Startseite
RonnyCSHARP 03. Nov 2015

Danke. Genau das hab ich gemeint.

Trollversteher 03. Nov 2015

Naja, aber gerade von kritischer Benutzerseite wurde Apple ja auch immer wieder "Security...



Anzeige

Stellenmarkt
  1. INTENSE AG, Würzburg, Köln (Home-Office)
  2. Rohde & Schwarz Cybersecurity GmbH, Berlin
  3. STAHLGRUBER GmbH, Poing bei München
  4. Detecon International GmbH, deutschlandweit / internationaler Einsatz


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 399€ + 3,99€ Versand
  3. 56,08€ (Vergleichspreis ab ca. 65€)

Folgen Sie uns
       


  1. Bundestagswahl 2017

    Union und SPD verlieren, Jamaika-Koalition rückt näher

  2. IFR

    Zahl der verkauften Haushaltsroboter steigt stark an

  3. FTTH

    CDU für Verkauf der Telekom-Aktien

  4. Konkurrenz

    Unitymedia gegen Bürgerprämie für Glasfaser

  5. Arduino MKR GSM und WAN

    Mikrocontroller-Boards überbrücken weite Funkstrecken

  6. Fahrdienst

    London stoppt Uber, Protest wächst

  7. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  8. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  9. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  10. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Bundestagswahl 2017: Viagra, Datenbankpasswörter und uralte Sicherheitslücken
Bundestagswahl 2017
Viagra, Datenbankpasswörter und uralte Sicherheitslücken
  1. Zitis Wer Sicherheitslücken findet, darf sie behalten
  2. Merkel im Bundestag "Wir wollen nicht im Technikmuseum enden"
  3. TV-Duell Merkel-Schulz Die Digitalisierung schafft es nur ins Schlusswort

Olympus Tough TG5 vs. Nikon Coolpix W300: Die Schlechtwetter-Kameras
Olympus Tough TG5 vs. Nikon Coolpix W300
Die Schlechtwetter-Kameras
  1. Mobilestudio Pro 16 im Test Wacom nennt 2,2-Kilogramm-Grafiktablet "mobil"
  2. HP Z8 Workstation Mit 3 TByte RAM und 56 CPU-Kernen komplexe Bilder rendern
  3. Meeting Owl KI-Eule erkennt Teilnehmer in Meetings

E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

  1. Re: Jamaika wird nicht halten

    Neratiel | 04:29

  2. Re: Selbstgemachtes Problem

    bombinho | 03:12

  3. Re: Endlich Reißleine ziehen.

    bombinho | 03:09

  4. Re: Dagegen! [solution inside]

    bombinho | 03:02

  5. Re: Wieso hat die PARTEI keine absolute Mehrheit?

    mnementh | 02:05


  1. 19:04

  2. 15:18

  3. 13:34

  4. 12:03

  5. 10:56

  6. 15:37

  7. 15:08

  8. 14:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel