Abo
  • Services:
Anzeige
Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung.
Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung. (Bild: Screenshot Golem.de)

Open Source: Apple öffnet seine Kryptobibliotheken

Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung.
Apple stellt einige sicherheitsrelevante Komponenten von iOS und OS X als Open Source zur Verfügung. (Bild: Screenshot Golem.de)

Apple-Entwickler können künftig den Quellcode verschiedener sicherheitsrelevanter Komponenten von iOS und OS X überprüfen. Das Security-Framework und die Common-Crypto-Bibliothek stehen unter Open-Source-Lizenz. Eine weitere Komponente kann jedoch nur angesehen werden.

Anzeige

iOS- und OS-X-Entwickler können jetzt selbst einen Blick auf den Quellcode von Apples Krypto-Bibliotheken werfen. Es gibt jedoch zahlreiche Einschränkungen.

Apple bietet seit kurzem den Quellcode verschiedener kryptographischer Bibliotheken auf seiner Webseite zum Herunterladen an. Dabei handelt es sich um das so genannte Security-Framework und die Common-Crypto-Bibliothek. Beide Dienste greifen auf die Corecrypto-Bibliothek zu - diese ist ebenfalls verfügbar, kann jedoch erst nach Unterzeichnung einer Lizenzvereinbarung eingesehen werden.

Das Security-Framework stellt zahlreiche sicherheitsrelevante Funktionen für iOS und OS X bereit. Darin enthalten sind Schnittstellen zur Verwaltung von Zertifikaten, öffentlichen und privaten Schlüsseln sowie Funktionen, um Pseudozufallszahlen zu erstellen. Außerdem ist eine Schnittstelle zum Schlüsselbund enthalten, die die Verwaltung digitaler Zertifikate ermöglicht. Die Pakete stehen unter Apples Public-Source-Lizenz, die von der Free Software Foundation als freie Lizenz anerkannt ist.

Common Crypto ist eine Bibliothek, die Basiskomponenten verschiedener Verschlüsselungsverfahren wie SSL/TLS und S/MIME zur Verfügung stellt. Enthalten sind zum Beispiel die Hashing-Algorithmen MD5 und SHA1. Angaben zur verwendeten Lizenz sind in den Ordnern nicht ohne Weiteres auffindbar.

Einschränkungen bei Corecrypto

Beiden Bibliotheken liegt die Corecrypto-Bibliothek zugrunde. Bei dieser stellt Apple ebenfalls den Quellcode zur Ansicht zur Verfügung. Nutzer müssen jedoch vorher eine individuelle Lizenzvereinbarung akzeptieren. Die Lizenz gilt zunächst für 90 Tage und könnte zu einem späteren Zeitpunkt von Apple widerrufen werden. Nutzer dürfen den Quellcode laut Lizenzvertrag nur zur Überprüfung der Sicherheitsfunktionen nutzen und dies nur auf eigenen Rechnern, die unter ihrer Kontrolle stehen.


eye home zur Startseite
RonnyCSHARP 03. Nov 2015

Danke. Genau das hab ich gemeint.

Trollversteher 03. Nov 2015

Naja, aber gerade von kritischer Benutzerseite wurde Apple ja auch immer wieder "Security...



Anzeige

Stellenmarkt
  1. neam IT-Services GmbH, Paderborn
  2. Deloitte, verschiedene Standorte
  3. Landeshauptstadt Stuttgart, Stuttgart
  4. Kassenzahnärztliche Vereinigung Baden-Württemberg, Freiburg


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Willy.tel

    Kabelnetzkunden in falscher Sorge wegen DVB-T-Abschaltung

  2. Partnerprogramm

    Geld verdienen auf Youtube wird schwieriger

  3. Nur beratendes Gremium

    Bundestag setzt wieder Digitalausschuss ein

  4. Eclipse Foundation

    Erster EE4J-Code leitet Java-EE-Migration ein

  5. Breitbandmessung

    Provider halten versprochene Geschwindigkeit fast nie ein

  6. Virtualisierung

    Linux-Gasttreiber für Virtualbox bekommt Mainline-Support

  7. DJI Copilot von Lacie

    Festplatte kopiert SD-Karten ohne separaten Rechner

  8. Swift 5

    Acers dünnes Notebook kommt ab 1.000 Euro in den Handel

  9. Vodafone

    Callya-Flex-Tarife bekommen mehr Datenvolumen

  10. Elektromobilität

    Lithium ist genug vorhanden, aber es wird teurer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
IT-Sicherheit
Der Angriff kommt - auch ohne eigene Fehler
  1. eID Willkommen in der eGovernment-Hölle
  2. Keeper Security Passwortmanager-Hersteller verklagt Journalist Dan Goodin
  3. Windows 10 Kritische Lücke in vorinstalliertem Passwortmanager

Elektroauto: War es das, Tesla?
Elektroauto
War es das, Tesla?
  1. Elektroauto Norwegische Model-S-Fahrer klagen gegen Tesla
  2. Erneuerbare Energien Tesla soll weitere Netzspeicher in Australien bauen
  3. Elektroauto Teslas Probleme mit dem Model 3 sind nicht gelöst

Datenschutz an der Grenze: Wer alles löscht, macht sich verdächtig
Datenschutz an der Grenze
Wer alles löscht, macht sich verdächtig
  1. Verwaltung Barcelona plant Wechsel auf Open-Source-Software
  2. US-Grenzkontrolle Durchsuchung elektronischer Geräte wird leicht eingeschränkt
  3. Forschungsförderung Medizin-Nobelpreisträger Rosbash kritisiert Trump

  1. Ich hab das gesamte PDF nach "versprochen...

    Pedrass Foch | 19:02

  2. Re: Meanwhile in germany....

    matok | 19:00

  3. Re: Spielen war schon immer Luxus.

    elgooG | 18:59

  4. Re: Tarif mit echtem Prepaid?

    robinx999 | 18:58

  5. Re: Lizenz?

    Pedrass Foch | 18:50


  1. 19:18

  2. 18:34

  3. 17:20

  4. 15:46

  5. 15:30

  6. 15:09

  7. 14:58

  8. 14:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel