Die Wetten laufen bereits: Wird Apples Face ID auf dem 34. Chaos Communication Congress (34C3) Ende Dezember in Leipzig öffentlich gehackt? Oder schon vorher? Edward Snowden wettet mit, Linus Neumann vom Chaos Computer Club und der Kryptografie-Professor Matthew Green ebenfalls. Was zunächst nur nach einer sportlichen Herausforderung unter Hackern klingt, hat größere Implikationen.

Mit Face ID, also der Gesichtserkennung im iPhone X, will Apple einen neuen Standard zum Sichern von Computern durch Biometrie etablieren, nachdem andere damit gescheitert sind. Es ist das futuristischste Element in dem Gerät, das Apple für "die Zukunft des Smartphones" hält. Und es wird, wenn das iPhone X im November auf den Markt kommt, sehr schnell von vielen Millionen Menschen benutzt werden. Sollten selbst Apples exzellente Sicherheitsprofis die Funktion nicht richtig hinbekommen, wie werden dann erst die Adaptionen und Varianten anderer Hersteller aussehen?

Entscheidend ist zunächst, wie alltagstauglich und zuverlässig die Technik ist. Hinzukommt die Frage, ob Face ID auch gut genug mit nichtweißen Gesichtern trainiert wurde. Aber es geht dann auch darum, wie Diebe ein gestohlenes iPhone – oder irgendwann andere Geräte – entsperren könnten. Oder der Partner, während man schläft. Oder die Polizei. Wen betrachtet Apple als Teil des threat models seiner Kunden? Und was geschieht mit den Daten?

Face ID im Alltag

Die Livedemonstration von Apple-Vorstand Craig Federighi war nicht überzeugend, was daran gelegen haben könnte, dass sein iPhone X zuvor nicht mit dem Passcode entsperrt worden war. Wie bisher Touch ID funktioniert auch Face ID erst, wenn man nach dem Hochfahren einmal den Code eingegeben hat.

Auch die spätere Vorführung von Apple-Mitarbeitern lief nicht reibungslos. Vor allem scheint es wichtig zu sein, das iPhone wenn schon nicht direkt vor das Gesicht, dann zumindest in einem bestimmten Winkel zu halten. Ein Blick von der Seite funktioniert offenbar, doch liegt das iPhone auf dem Tisch, muss man sich schon recht weit darüber beugen. Andernfalls wird das Gesicht nicht erkannt. Den Finger konnte man hingegen natürlich auch zum Entsperren benutzen, wenn das Gerät eine Armlänge entfernt lag.

Ob Face ID bei der Erkennung asiatischer oder schwarzer Gesichter unzuverlässiger ist, werden hingegen erst die Erfahrungen der iPhone-X-Käufer zeigen. Im schlechtesten Fall hat Apple einen Fehler wiederholt, den schon andere gemacht haben, nämlich zu wenig diverse Trainingsdaten zu verwenden. Es könnte aber ebenso gut sein, dass Apple zum Beispiel aus Googles GAU gelernt hat.

Face ID im Härtetest

Hacker und Biometrie-Experten werden sich ab November zweifellos über Face ID hermachen. Allein schon, weil es eine gewisse Tradition hat. Zuletzt hatte der Sicherheitsforscher Jan Krissler alias Starbug das Samsung Galaxy S8 mithilfe eines Fotos und einer Kontaktlinse ausgetrickst. Auch Apples Fingerabdrucksensor war nach seiner Einführung 2013 keine große Hürde für ihn. Wer immer es mit dem iPhone X versuchen wird, Hacker oder auch das Bundeskriminalamt, wird es aber deutlich schwerer haben.

Denn Apple hat nach eigenen Angaben viel dafür getan, das System so sicher wie möglich zu machen. Angefangen bei der Hardware: Das System heißt Apple TrueDepth, es besteht aus einer Infrarotkamera für den Einsatz auch bei Dunkelheit, einem Licht zum Beleuchten des Gesichts, einem Näherungssensor, einem Umgebungslichtsensor, der Frontkamera und einem Punktprojektor, der 30.000 unsichtbare Punkte auf das Gesichts des Nutzers wirft, aus denen das 3D-Modell berechnet wird.

Apples großer Vorteil: die Secure Enclave

Phil Schiller erklärt die Technik hinter Face ID. © Josh Edelson/Getty Images

Hinzukommt der A11 Bionic genannte Prozessor im iPhone X, dessen Neural Engine die Informationen des TrueDepth-Systems zu einem mathematischen Modell des Gesichts verarbeitet. Beim Entsperren mit Face ID wird das jeweils neu errechnete Modell mit dem gespeicherten abgeglichen. Die Recheneinheit soll zudem lernfähig sein und das Gesicht des Nutzers erkennen können, wenn dieser sich einen Bart stehen lässt oder eine Mütze trägt. Selbst die Alterung des Gesichts soll sie berücksichtigen können, auch wenn das bei einem iPhone, das nur ein paar Jahre genutzt wird, kaum von Bedeutung sein dürfte.

Und schließlich spielt auch Apples Secure Enclave eine wichtige Rolle. Der speziell abgesicherte Bereich im A11 ist der Speicherort für die biometrischen Daten. 2013 von Apple eingeführt ist die Secure Enclave bis heute nicht geknackt worden, allenfalls in Ansätzen und nur in einer alten Version.

Das Gesamtsystem hat auf dem Papier eine Reihe von Vorzügen: Es sollte unter vielen Alltagsbedingungen funktionieren und anders als das S8 nicht so leicht zu überlisten sein. Zudem sind die biometrischen Daten hinreichend sicher vor unbefugtem Zugriff geschützt. Selbst wenn die Secure Enclave gehackt würde: Das mathematische Modell eines Gesichts ist nach Apples Angaben nicht reversibel, es kann nicht in ein 3D-Modell des Gesichts zurückübersetzt werden.

Apple hat Face ID nach eigenen Angaben sogar mit professionell von Hollywoodexperten hergestellten Masken getestet und nicht aushebeln können. Gut möglich also, dass die drei Sicherheitsexperten Snowden, Neumann und Green allesamt daneben liegen und es deutlich länger dauern wird, bis Apples Sicherungssysteme umgangen werden.

Dass jemand Face ID auslöst, ohne dass es der Besitzer des iPhones mitbekommt, scheint auch ausgeschlossen. Laut Apple erfordert das System die "Aufmerksamkeit" des Nutzers, sprich einen echten Augenkontakt. Das war in der Demonstration im Anschluss an die Produktvorstellung auch tatsächlich der Fall.

Face ID bei der Polizei

Die Konstruktion mit der Secure Enclave ist sicherlich vorbildlich. Fraglich ist jedoch, wie viele andere Hersteller sie zum Vorbild nehmen werden, wenn sie eigene Gesichtserkennungen entwickeln, sobald Apple das Prinzip populär gemacht hat. Theoretisch könnten sie biometrische Daten auch zu Werbezwecken verwenden oder gar weitergeben, statt sie lokal und kryptografisch abzusichern.

Nutzer, die lieber nicht auf die Sicherheit von Face ID wetten wollen, bleiben zwei Auswege. Erstens können sie die Funktion komplett deaktivieren, dann lässt sich ihr iPhone X eben nur mit einem Passcode entsperren. Wer unbedingt sensible Daten auf seinem iPhone speichern will, sollte dann ein langes Passwort wählen, auch wenn das unpraktisch ist, wenn es häufig eingetippt werden muss.

Alternativ lassen sich die Biometriefunktionen auch spontan ausschalten. Im neuen Betriebssystem iOS 11 gibt es eine entsprechende Notfallfunktion: Wer auf älteren Modellen schnell fünf Mal nacheinander auf die Einschalttaste drückt, aktiviert das Notrufmenü und deaktiviert gleichzeitig das Entsperren des Geräts per TouchID. Beim iPhone 8 muss man stattdessen die Einschalttaste auf der einen Seite des Gehäuses und eine der Lautstärketasten auf der anderen Seite länger drücken – dieses "Quetschen" des iPhones führt zur "Herunterfahren"-Option und deaktiviert gleichzeitig die Fingerabdruckerkennung. Und beim iPhone X führt es eben zur Deaktivierung der Gesichtserkennung, wie Apples Craigh Federighi einige Tage nach der Apple-Veranstaltung sagte. Das Ganze funktioniert bei Bedarf unauffällig in der Hosentasche, wenn ein Nutzer fürchtet, sein Gerät gleich der Polizei übergeben zu müssen.

Welche rechtlichen Folgen das hat, kann von Land zu Land unterschiedlich sein. Für Strafverfolger ist es aber in jedem Fall leichter, jemandem sein Gerät vors Gesicht zu halten oder auch ein Modell des Fingerabdrucks zu erstellen, als ihn zur Herausgabe des Passcodes zu zwingen. Allerdings öffnet die Antipolizeitaste in iOS 11 wie erwähnt zunächst das Notfallmenü beziehungsweise die "Herunterfahren"-Option. Wenn die Polizei das sieht, bevor ein Verdächtiger es verschwinden lässt (wofür er das Display sehen können muss), macht er sich noch verdächtiger. Er kann dann nicht mehr so einfach abstreiten, Face ID oder Touch ID nie eingerichtet zu haben. Und ein Richter dürfte geneigter sein, einen Durchsuchungsbeschluss zu unterzeichnen.

Apple könnte das mit einem iOS-Update verhindern, nach dem eine bestimmte Tastenkombination einfach nur die biometrischen Entsperroptionen deaktiviert. Darauf hoffen – oder gar wetten – sollten Nutzer nicht.

Update: Der Artikel wurde im Abschnitt über das schnelle Deaktivieren der biometrischen Funktionen präzisiert.