Domanda:
Lettera aperta di Apple: non possono o non vogliono eseguire il backdoor di iOS?
TTT
2016-02-17 20:27:56 UTC
view on stackexchange narkive permalink

Apple ha rilasciato una lettera aperta al pubblico in cui illustra i motivi per cui non si conformano alle richieste dell'FBI di modificare il meccanismo di sicurezza dell'iPhone.

Ecco un riepilogo:

  • L'FBI possiede un iPhone da cui vorrebbero accedere ai dati. Il telefono è bloccato e completamente crittografato.
  • Dopo non essere riuscito a entrare nel telefono, l'FBI ha chiesto ad Apple di sbloccare il telefono.
  • Apple ha detto che poiché il telefono è crittografato, possono " t entrare neanche in esso.
  • L'FBI ha chiesto ad Apple di modificare il sistema operativo di iPhone per abilitare elettronicamente i tentativi di password di forza bruta. (Attualmente le password possono essere inserite solo tramite l'interfaccia manuale ed è limitato a 10 tentativi.)
  • Apple ha rifiutato. Credono che sarebbe troppo pericoloso apportare questa modifica perché nelle mani sbagliate comprometterebbe la sicurezza di tutti gli utenti di iPhone, anche se in questo caso usassero solo il software.

Capisco La posizione di Apple di non voler apportare la modifica, in particolare per i nuovi telefoni, ma non è chiaro se la modifica possa effettivamente essere apportata e installata su un telefono bloccato e crittografato esistente. Potrebbero effettivamente farlo per un telefono crittografato esistente? Se sì, allora semplicemente sapere che questo è possibile non sta minando anche la sicurezza? Mi sembra che sarebbe solo un passaggio rimosso dalla backdoor che stanno cercando di tenere chiusa.

Aggiornamento : poiché si tratta di un forum sulla sicurezza, ritengo sia importante sottolineare che Apple utilizza la parola backdoor in modo diverso rispetto a quanto facciamo normalmente su questo sito. Ciò che l'FBI ha chiesto ad Apple di fare non si tradurrebbe in una backdoor secondo la definizione tipica che usiamo, che è qualcosa di simile a una chiave principale. Invece, in questo caso, se Apple dovesse conformarsi, l'FBI potrebbe quindi tentare di forzare il codice di accesso sul telefono. La forza del passcode determinerà se riescono ad ottenere l'accesso. In base all'articolo di Dan Guido (collegato alla risposta di Matthew), se ogni tentativo con il passcode richiede 80 ms, il tempo necessario per forzare il passcode richiederebbe in media (secondo i miei calcoli):

  • Codice di accesso numerico a 4 cifre: circa 7 minuti
  • Codice di accesso numerico a 6 cifre: circa 11 ore
  • Codice di accesso alfanumerico a 6 caratteri distinzione tra maiuscole e minuscole : 72 anni
  • 10 caratteri distinzione tra maiuscole e minuscole passcode alfanumerico: 1 miliardo di anni

Ovviamente se è stato utilizzato un passcode numerico a 4 o 6 cifre, allora il metodo della forza bruta è fondamentalmente garantito per avere successo, il che sarebbe simile a una backdoor . Ma se viene utilizzato un passcode rigido, il metodo dovrebbe probabilmente essere chiamato in modo diverso da backdoor poiché l'accesso non è garantito, o addirittura probabile.

Aggiornamento 2 : alcuni esperti hanno suggerito che in teoria è possibile per l'FBI utilizzare strumenti speciali per estrarre l'ID del dispositivo dal telefono. Avendo questo oltre a un po 'di determinazione, dovrebbe essere possibile forzare il pin del telefono offline senza l'assistenza di Apple. Resta da vedere se ciò sia praticamente possibile senza distruggere il telefono, ma è interessante notare che se può essere fatto, i numeri che ho menzionato nell'aggiornamento sopra diventano privi di significato poiché gli strumenti offline potrebbero testare i passcode molto forti > più veloce di 80 ms per tentativo. Credo che la semplice conoscenza di questo sia possibile, o anche solo sapere che Apple può installare un nuovo firmware per forzare il codice di accesso più rapidamente, implica un senso di sicurezza leggermente ridotto per tutti gli utenti. Credo che questo sia vero sia che Apple scelga di rispettare l'ordine o meno.

Ci sono molte risposte eccellenti qui, ed è molto difficile scegliere quale sia la migliore, ma ahimè, ce ne può essere solo una .

Aggiornamento 3 : sembra che il codice di accesso per sbloccare il telefono fosse in realtà semplicemente un codice di 4 cifre. Lo trovo interessante perché significa che l'FBI ha chiesto ad Apple di fare più del necessario. Avrebbero potuto semplicemente chiedere ad Apple di disabilitare la funzione di cancellazione e il ritardo di temporizzazione dopo un tentativo errato. Con solo queste 2 modifiche è possibile tentare manualmente tutti i 10.000 possibili codici a 4 cifre in meno di 14 ore (a 5 secondi per tentativo). Il fatto che l'FBI abbia anche chiesto ad Apple di consentire loro di utilizzare la forza bruta elettronicamente mi sembra strano, quando sapevano di non averne bisogno.

Aggiornamento 4 : si scopre che l'FBI è stato in grado di sbloccare il telefono senza l'aiuto di Apple e per questo motivo ha lasciato cadere la causa contro Apple. IMO, nel complesso questa è una cattiva notizia per Apple perché significa che la loro sicurezza (almeno su quel tipo di telefono) non era così forte come si pensava in precedenza. Ora l'FBI si è offerto di aiutare le forze dell'ordine locali a sbloccare anche altri iPhone.

Solo Apple lo sa per certo. La speculazione informata che ho visto a questo punto suggerisce che è probabile che possano farlo per il telefono in questione (un iPhone 5C basato su A6) ma probabilmente non per i telefoni basati su A7 più recenti.
I commenti non sono per discussioni estese; questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/35911/discussion-on-question-by-ttt-apples-open-letter-they-cant-or-wont-backdoor) .
Cfr. http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html. Possono, e lo hanno fatto. È una trovata pubblicitaria. (Per qualche motivo non posso rispondere o lo farei uno.)
@PeterA.Schneider, penso che la seguente citazione da quell'articolo sia pertinente: * "Fu solo dopo le rivelazioni dell'ex appaltatore della NSA Edward Snowden che Apple iniziò a posizionarsi con tanta forza come custode della protezione della privacy di fronte a un un vasto apparato di sorveglianza governativa. Forse Apple è stata colta di sorpresa dalla portata di spionaggio della NSA rivelata da Snowden. O forse è stata imbarazzata dal proprio ruolo in essa. "*
Nota: l'FBI che richiede loro di aprirlo non significa che l'FBI abbia effettivamente bisogno della loro assistenza. Potrebbe anche essere che l'FBI abbia già tutto ciò di cui ha bisogno; e che l'FBI sta cercando di creare una precedenza basata su una legge vecchia di centinaia di anni e un caso di terrorismo per costringere Apple a cooperare sulla backdoor, solo per casi futuri.
@PeterA.Schneider tranne prima di iOS 8 non avevano bisogno di creare effettivamente versioni modificate del sistema per accedere ai dati. http://techcrunch.com/2016/02/18/no-apple-has-not-unlocked-70-iphones-for-law-enforcement/
Sono deluso se non ci sono blocchi incrementali dopo più codici pin falliti. Probabilmente era una tattica di stallo per PR.
Sei risposte:
Matthew
2016-02-17 20:34:58 UTC
view on stackexchange narkive permalink

Vari commentatori suggeriscono che ciò sarebbe possibile, sull'hardware specifico coinvolto in questo caso. Ad esempio, Dan Guido di Trail of Bits afferma che con le firme del firmware corrette, sarebbe possibile sovrascrivere il firmware, anche senza il passcode. Da lì, sarebbe possibile tentare attacchi di forza bruta contro il passcode per decrittografare i dati.

Sembra non essere possibile se la sostituzione del firmware è firmata in modo errato e le chiavi di firma sono state mantenute al sicuro da Apple fino ad ora.

Dice anche che questo non sarebbe possibile su alcuni dispositivi successivi, dove il controllo del passcode è implementato in un modulo hardware separato, che impone ritardi tra i tentativi.

Modifica febbraio 2017 : Cellebrite (una società di analisi dei dati) ha annunciato la capacità di sbloccare ed estrarre i dati dalla maggior parte degli iPhone dal 4S al 6+, suggerendo fortemente che esiste un difetto da qualche parte, che sono in grado di sfruttare. Non hanno rilasciato tutti i dettagli di questo.

È stato anche suggerito che gli aggiornamenti del firmware al modulo hardware separato causerebbero la cancellazione delle chiavi esistenti.
Apple / FBI / una persona a caso con l'hardware richiesto non sarebbero in grado di scaricare il disco rigido collegandosi manualmente ad esso? Ho visto che è stato fatto per altri dispositivi con JTAG.
@ardaozkal Dipende da come funziona il sistema interno. Non è un'unità distinta nel modo in cui sono i dischi rigidi dei laptop, ma una parte integrata della scheda principale. Ciò significa che è del tutto possibile che i metodi di lettura e scrittura passino attraverso altre parti del dispositivo, che potrebbero includere le parti di crittografia. In tal caso, si otterrebbe una copia dei dati crittografati, ma non è ancora possibile decrittografarli: il passcode non è l'intera chiave di crittografia, ma solo una parte di essa. Forzare brutalmente l'intera unità sarebbe praticamente impossibile.
Non sottovalutare i server della NSA: P Scherzi a parte, immagino che l'FBI ci abbia già provato, così tanto che si sono disperati abbastanza da chiedere pubblicamente ad Apple di aprire una backdoor.
@Matthew Grazie per il collegamento. È un articolo fantastico.
@Matthew: l'articolo suggerisce che anche se Apple avesse rispettato la richiesta, a 80 ms per tentativo di password, la forza bruta potrebbe comunque non riuscire presto, a seconda della forza della password.
@ttt Molto vero, ma è molto meglio di qualsiasi cosa fino a un'ora tra un tentativo e l'altro!
@ardaozkal: Scaricare il contenuto dell'unità non è un problema. Ma la chiave di crittografia è composta da più parti e una è integrata nella CPU. Senza la CPU nel telefono, l'unica scelta è quella di forzare una chiave a 256 bit per file sul dispositivo.
@gnasher729 Non mi preoccuperei di far funzionare una parte della CPU altrove, ma sono sicuro che l'FBI ha la forza lavoro e le conoscenze necessarie per farlo.
@DietrichEpp Dan Guido si è corretto - Il comportamento di ritardo temporale di "Secure Enclave" può ed è stato riprogrammato senza cancellare la chiave, e questo può essere usato per forzare i nuovi iPhone. La conclusione, tuttavia, è che si ritiene che l'utilizzo di una password alfanumerica forte e resistente alla forza bruta sia una buona difesa.
Per chiarire, il tasso di cracking con la ROM brute-force-friendly è di 12,5 password / sec, che in realtà è piuttosto grande (per l'utente). Tuttavia, le password entropiche predefinite a 13 e 20 bit (PIN a 4 e 6 cifre) diventano troppo deboli (7 minuti e 11 ore per decifrare). 33 bit è un minimo (10 anni). Ciò corrisponde a 10 cifre casuali, 7 lettere minuscole, 5 caratteri ASCII o 3 parole.
Mark Buffalo
2016-02-17 20:42:20 UTC
view on stackexchange narkive permalink

Dopo aver fatto alcune ricerche, ora credo che sia possibile, ma non è molto facile. Senza entrare troppo nel tecnico, se guardi da vicino, Apple implica ripetutamente che possono farlo:

Il governo degli Stati Uniti ha ha chiesto ad Apple di compiere un passo senza precedenti che minaccia la sicurezza dei nostri clienti.

Ma ora il governo degli Stati Uniti ci ha chiesto qualcosa che semplicemente non abbiamo, e qualcosa che consideriamo troppo pericoloso da creare .

Nello specifico, l'FBI vuole che realizziamo una nuova versione del sistema operativo iPhone, aggirando alcune importanti funzionalità di sicurezza, e la installiamo su un iPhone recuperato durante le indagini. Nelle mani sbagliate, questo software - che oggi non esiste - avrebbe il potenziale per sbloccare qualsiasi iPhone in possesso fisico di qualcuno .

Costruire una versione di iOS che aggiri la sicurezza in in questo modo creerebbe innegabilmente una backdoor .

Sebbene crediamo che le intenzioni dell'FBI siano buone, sarebbe sbagliato che il governo ci costringesse a costruire una backdoor nel nostro prodotti . E in definitiva, temiamo che questa richiesta minerebbe le stesse libertà e libertà che il nostro governo dovrebbe proteggere.

Se non potessero farlo, potrebbe essere un punto controverso a cui rispondere questo in questo modo. Direi che è possibile per loro implementare tale funzionalità, se lo desiderano.

Facendo la parte dell'avvocato del diavolo, potrebbero dire che non sanno se è possibile, ma questi sono i motivi per cui non ci proveranno.
@Jason Sono d'accordo.
Ho interpretato l'articolo esattamente come mi hai appena descritto. Come sottintendo nell'ultima frase della mia domanda, la mia preoccupazione è che, se possibile, se la caratteristica esiste * ancora * potrebbe non essere rilevante. L'FBI potrebbe essere solo $ 10 milioni e un ex sviluppatore iOS lontano dall'ottenere ciò che vogliono.
@TTT Non può essere solo un vecchio ex sviluppatore iOS, deve essere qualcuno che abbia accesso alla chiave privata che Apple usa per firmare il firmware. La backdoor può * solo * essere creata da qualcuno con quella chiave privata, perché altrimenti non può convincere il telefono a installare la backdoor.
@IMSoP - Ah, sì. Forse $ 50 milioni e un attuale sviluppatore iOS? Hehejk. Penso che sia lecito ritenere che le poche persone che hanno accesso alla chiave privata non possano essere acquistate.
@TTT Precisamente. Dubito che questo tipo di persone possa essere acquistato. Il denaro non è tutto ... l'integrità è molto più importante di così, e sono sicuro che quegli sviluppatori ce l'hanno ... almeno spero che lo facciano. :-(
@MarkBuffalo Integrità? Non c'è bisogno di andare così lontano. Sono soldi, miliardi di dollari. Quanto valore di mercato perderebbe iOS (e Apple) se la sicurezza del suo passcode fosse ridotta in macerie? In questo momento Apple ha le prove che anche l'FBI non può infrangerlo. Non riesco a pensare a un annuncio migliore. E non credo che qualcuno possa legittimamente utilizzare il PK di Apple senza che il suddetto miliardo di dollari venga utilizzato su avvocati in tutto il corpo.
@Mindwin - Ma i miliardi di cui parli sono per l'azienda, non per i dipendenti. Probabilmente non è vero che tutte le persone che hanno accesso alle chiavi siano estremamente ricche, e in caso contrario potrebbero essere potenzialmente acquistate se non avessero integrità.
Non sottovalutare le stock option :) ma l'accesso a questo tipo di chiavi e operazioni di firma richiede in genere la cooperazione di due o più persone in uno stile di processo di lancio nucleare-chiavi in ​​mano. Un "cattivo ragazzo" dovrebbe convincere più di un dipendente ad aiutarlo. Anche allora potrebbero non avere accesso alla chiave, semplicemente un processo che prende un binario e lo firma
E dopo aver convinto più di un dipendente ad aiutare l'FBI, avrebbero dovuto rubare l'HSM con la chiave. Chiama Tom Cruise, perché quella missione sembra impossibile.
@TTT sono mai per il piccoletto? ma sto divagando. La chiave privata è probabilmente divisa in più parti e nessuno (nemmeno Tim Cook) dovrebbe avere accesso al tutto da solo.
@Mindwin Tim Cook non dovrebbe * certamente * avere accesso all'intera chiave privata da solo, perché non riesco a vedere come abbia un motivo aziendale valido per avere accesso alla parte privata della chiave di firma del firmware. Con questo tipo di dati, l'accesso dovrebbe essere * esclusivamente * basato su una rigorosa "necessità di sapere" e solo un numero sufficiente di persone per garantire la continuità nel caso in cui non sia disponibile un sottoinsieme ragionevole. Qualunque cosa più semplicemente invita al disastro.
@Phil Frost: "Impossibile" è una parola grossa. Veramente grande. Considera questo: un raid armato su larga scala, con gli stivali sul terreno, più un aereo verso un'inesistente prigione extralegale. Questo è ben all'interno dei * mezzi * di un'agenzia determinata. Sarebbe legale? Probabilmente no. Sarebbe una dichiarazione aperta di uno stato di polizia? Infatti. (Otterrebbe il sostegno popolare? Dipenderebbe dagli opinion maker; ad esempio bg lo ha già indicato.) Quindi, non impossibile, semplicemente improbabile.
@Piskvor È un riferimento a un film: [Mission Impossible] (https://en.wikipedia.org/wiki/Mission:_Impossible_ (film_series)).
@PhilFrost: Sì, ne sono consapevole. Per adattare il mio commento a quel riferimento culturale pop: perché dovresti preoccuparti di un delicato black-op, quando potresti attraversare il cancello principale con i carri armati e prendere quello che vuoi, in stile gorilla da 800 libbre? Per quanto riguarda l'effetto diretto, entrambi ti danno quello che volevi; quanto a PR, entrambe sono una dichiarazione che lo Stato non si sente più vincolato dalle proprie leggi. Uno è un po 'più facile da realizzare, IMNSHO. (Ancora una volta, non trovo che questo * probabile * accada, poiché è più uno scenario di giunta sudamericana; basta notare che cose del genere accadono anche in paesi presumibilmente civilizzati)
Agent_L
2016-02-17 23:32:08 UTC
view on stackexchange narkive permalink

Potrebbero effettivamente farlo per un telefono crittografato esistente?

Sì. Potrebbero fornire un'immagine compilata del sistema operativo con funzionalità anti-bruteforce disabilitate. Il fatto che stiano scrivendo una lettera aperta IMHO significa che hanno già esaurito tutte le scuse per non farlo, il che implica che sono pienamente in grado di farlo.

Dovrebbero essere in grado di auto aggiornare un telefono a cui non hanno accesso.

No. Fornirebbero binari all'FBI. L'FBI ha accesso fisico al telefono e può lampeggiarlo. Non possono preparare da soli tale immagine perché iPhone controlla la firma per la chiave privata Apple. In realtà questa chiave consentirebbe all'FBI di fare tutto da solo (beh, a un costo piuttosto elevato di reverse engineering), ma non sono abbastanza insolenti da chiederlo.

Se possono effettivamente farlo che, quindi, il semplice sapere che questo è possibile non sta anche minando la sicurezza? Mi sembra che sarebbe solo un passo rimosso dalla backdoor che stanno cercando di tenere chiusa.

Lo è. Il proprietario di tali binari potrebbe quindi prendere qualsiasi iPhone 5C, installarlo con questa versione e forzarlo facilmente. (O per essere esatti, qualsiasi modello in grado di eseguire correttamente il firmware 5C). Questa non è una futura backdoor, è la chiave principale di ogni iPhone 5C su cui puoi mettere fisicamente le mani.

Non sarebbero in grado di eseguire il flashing con questa immagine, poiché l'immagine deve essere crittografata utilizzando la chiave univoca del dispositivo (devono lampeggiare fisicamente, non logicamente!).
Per tua informazione, ho rimosso la mia frase che hai spiegato non era corretta. Non aggiungeva valore alla domanda, ma penso che la tua risposta a quella frase aggiunga valore alla tua risposta, grazie.
Ho letto menzioni di questo lavoro solo su 5C. È davvero così? Sapete qual è la differenza tra i versoin più attuali (6S?) Cioè, l'FBI non è interessato a una "chiave master" per questi dispositivi, o ..?
Da quello che ho letto dell'effettivo ordine dell'FBI, l'FBI ha chiesto che il firmware personalizzato che disabilita la funzionalità anti-forza bruta sarebbe bloccato solo sull'iPhone in questione (apparentemente controllando l'ID del dispositivo e rifiutandosi di eseguire altrimenti ). L'ordine consente inoltre al telefono di rimanere in possesso di Apple. Ciò sembrerebbe affrontare la preoccupazione che una volta là fuori, questo software possa essere utilizzato su qualsiasi telefono.
"Fornirebbero binari all'FBI. L'FBI ha accesso fisico al telefono e può lampeggiarlo". Penso che questo sia il problema della contesa con Apple. Se l'FBI ha accesso al firmware personalizzato, può eseguire il flashing di qualsiasi dispositivo desideri. Indubbiamente si sarebbero fatti strada verso l'accesso fisico al telefono una volta che Apple lo avesse lampeggiato e essenzialmente avrebbero avuto una backdoor che avrebbe funzionato su tutti i 5C.
Phil Frost
2016-02-18 07:51:47 UTC
view on stackexchange narkive permalink

Solo Apple lo sa, ma immagino che non lo faranno. Sospetto che l'FBI abbia un'idea abbastanza chiara di cosa è e cosa non è possibile, soprattutto perché Apple ha collaborato con loro. Inoltre, le persone che lavorano per l'FBI non sono idioti e scommetto che questo non è il primo crimine su cui hanno indagato con un iPhone.

Inoltre, l'argomento di Apple contro la rottura di questo particolare telefono sembra essere che pensano che un'azione del genere comprometterebbe tutti i telefoni. Nonostante la popolarità di questa convinzione, fondata più sul sospetto che sul fatto, l ' effettivo ordine dell'FBI richiede un firmware che:

  • sia limitato al solo dispositivo in domanda
  • non ha bisogno di lasciare la struttura di Apple

Nello specifico, l'FBI non chiede:

  • un exploit che potrebbe essere applicato a qualsiasi telefono
  • accesso al firmware sfruttabile
  • accesso non supervisionato al telefono sfruttato
  • accesso alla chiave di firma del codice di Apple

IANAL, ma scommetto che queste cose sono illegali. Anche se vuoi credere che l'FBI sia un'organizzazione dannosa, non chiederanno queste cose in un'ordinanza del tribunale.

Ecco la sezione pertinente dell'ordinanza, con parti interessanti evidenziate:

La ragionevole assistenza tecnica di Apple dovrà svolgere le seguenti tre importanti funzioni: (1) aggirerà o disabiliterà la funzione di cancellazione automatica indipendentemente dal fatto che sia stata abilitata o meno; (2) consentirà all'FBI di inviare codici di accesso al DISPOSITIVO SOGGETTO per il test elettronico tramite la porta del dispositivo fisico, Bluetooth, Wi-Fi o altro protocollo disponibile sul DISPOSITIVO SOGGETTO e (3) si assicurerà che quando l'FBI lo invia codici di accesso al DISPOSITIVO SOGGETTO, il software in esecuzione sul dispositivo non introdurrà intenzionalmente alcun ritardo aggiuntivo tra i tentativi del codice di accesso oltre a quello sostenuto dall'hardware Apple.

La ragionevole assistenza tecnica di Apple può includere, ma non è limitata a: fornire all'FBI un file software iPhone firmato, un bundle di ripristino o un altro file immagine software ("SIF") che può essere caricato sul DISPOSITIVO SOGGETTO. Il SIF verrà caricato ed eseguito dalla memoria ad accesso casuale e non modificherà l'iOS sul telefono effettivo, la partizione dei dati dell'utente o la partizione di sistema sulla memoria flash del dispositivo. Il SIF verrà codificato da Apple con un identificatore univoco del telefono in modo che il SIF venga caricato ed eseguito solo sul DISPOSITIVO SOGGETTO. Il SIF verrà caricato tramite la modalità di aggiornamento del firmware del dispositivo ("DFU") , modalità di ripristino o altra modalità applicabile disponibile per l'FBI. Una volta attivo sul DISPOSITIVO SOGGETTO, il SIF svolgerà le tre funzioni specificate nel paragrafo 2. Il SIF sarà caricato sul DISPOSITIVO SOGGETTO presso una struttura governativa, o in alternativa, presso una struttura Apple; in quest'ultimo caso, Apple fornirà al governo l'accesso remoto al DISPOSITIVO SOGGETTO tramite un computer che consenta al governo di condurre analisi per il recupero del passcode.

Quindi, a quanto pare, l'FBI ritiene che Apple potrebbe scrivere questo firmware compromesso in modo che funzioni solo sul telefono specifico a cui l'FBI deve accedere. Poiché il firmware deve essere firmato da Apple per funzionare, non dovrebbe essere possibile per l'FBI o per chiunque altro modificare questo firmware compromesso affinché funzioni su un altro telefono. Se così fosse, l'FBI potrebbe semplicemente modificare il firmware corrente, senza l'aiuto di Apple. Quindi questo sembrerebbe risolvere la preoccupazione che qualsiasi telefono possa essere compromesso.

L'FBI è anche disposto a dare il telefono ad Apple , quindi il firmware non deve nemmeno essere nell'FBI possesso. Ciò sembrerebbe affrontare la preoccupazione che il firmware "cada nelle mani sbagliate". Anche se lo facesse, non sarebbe sfruttabile data la disposizione precedente.

Alla luce di queste disposizioni nell'ordine dell'FBI che sembrano affrontare specificamente le preoccupazioni nella lettera di Apple, possiamo solo immaginare quale possa essere la ragione per cui Apple ha rifiutato l'ordine.

È possibile che ci siano alcuni dettagli tecnici che Apple non ci sta dicendo e di cui l'FBI non è a conoscenza. O forse l'FBI ha deciso di chiedere qualcosa che già sapevano essere impossibile.

È anche possibile che Apple pensi che questo sia un buon PR. Apple ha certamente un interesse finanziario a far sembrare l'iPhone "inattaccabile anche dall'FBI". Apple potrebbe anche tentare di sfruttare il sentimento anti-governativo.

Si potrebbe sostenere che esiste una ragione etica per non aggirare le misure di sicurezza su un telefono e che la privacy è più importante di tutte le altre preoccupazioni, anche se quel telefono è stato legalmente sequestrato da un ufficio federale incaricato di invadere la privacy delle persone per indagare sul crimine, e quel telefono apparteneva a terroristi ora morti, e il telefono potrebbe contenere informazioni che potrebbero prevenire ulteriori attacchi terroristici. Aspetterò che Schlage rilasci una lettera pubblica simile la prossima volta che un'agenzia delle forze dell'ordine vuole entrare a casa di qualcuno.

Si potrebbe anche sostenere che affidarsi a quella che è probabilmente una chiave numerica a 4 cifre per crittografare i dati non è affatto sicuro e, indipendentemente dal fatto che Apple aiuti o meno, l'FBI entrerà in quel telefono. Potrebbe essere necessario eseguire solo alcuni attacchi fisici più difficili. Rompere una chiave patologicamente debole con la forza bruta non è certo una porta sul retro. È la porta principale.

Forse i tribunali lo risolveranno, forse no. Probabilmente non lo sapremo mai.

L'FBI sa anche che può successivamente rimuovere o modificare il valore dell'ID personalizzato su cui il firmware sarebbe bloccato e quindi utilizzarlo su ogni altro telefono che ottiene.
@Andy Potrebbero provare, ma poi la firma sul firmware non sarebbe valida e nessun telefono la caricherà. Come se provassero a scrivere il proprio firmware o a modificare un firmware esistente.
Buon punto, mi ero dimenticato di quell'aspetto.
Una volta che la versione iOS che abilita la forza bruta esiste sotto forma di codice sorgente, non c'è modo di garantire che non verrà copiata o che la conoscenza delle persone che l'hanno scritta sarà estratta. Questo è il pericolo, non il binario stesso.
@juandesant Sì, c'è un modo per garantire che non verrà copiato. Il firmware deve essere firmato da Apple e le persone che controllano quella chiave non firmano un firmware che contiene una backdoor che funzionerebbe su qualsiasi dispositivo. Se la sicurezza del firmware era basata sull'oscurità del codice sorgente, siamo già fregati. Ci sono molti ingegneri Apple che hanno già il codice sorgente e chiunque potrebbe decompilarlo. Disabilitare la funzionalità anti-forza bruta è probabilmente una questione banale nel commentare poche righe di codice.
@juandesant: il tuo argomento è ciò che Apple vuole che crediamo, ma non sono convinto che sia vero. Supponiamo che Apple possa scrivere il software in 8 ore, mantenere il telefono in sede e dare all'FBI l'accesso richiesto. Dopo aver terminato (che potrebbe richiedere molto tempo se la password è difficile), potrebbero eliminare il software, tutto il codice e quindi mancano 8 ore alla creazione di nuovo. (O forse a 4 ore di distanza dal momento che probabilmente possono produrlo più velocemente la seconda volta.) Il punto è che il livello di rischio per la sicurezza per gli altri utenti non cambierà se si conformano o meno.
Per quanto riguarda il mio ultimo commento, non sto dicendo che penso che Apple dovrebbe conformarsi, sto solo dicendo che non sono d'accordo con il motivo che stanno dando per non conformarsi.
@TTT non si tratta di credere in Apple o no. È una domanda che mostra che se la sicurezza può essere ridotta su richiesta, solo per un singolo caso. Se lo accetti, devi accettarlo _in ogni caso_. Quindi devi tracciare il limite ora, o avranno vinto la percezione che la sicurezza vince sempre sulla privacy ... e se è così, hai permesso alla polizia di essere sempre in grado di guardarti, e nessun telefono sarà mai in grado essere al sicuro.
@PhilFrost Temo che sia un pio desiderio. Stai parlando di una risorsa molto preziosa e le risorse digitali sono molto difficili da cancellare.
@juandesant - Suppongo che il mio punto non fosse chiaro: Apple attualmente ha il pieno controllo. Hanno già il potere di installare un sistema operativo diverso su qualsiasi telefono che desiderano, se lo hanno in loro possesso. Che lo facciano o meno non cambia il fatto che possono farlo. Pertanto, la sicurezza complessiva non verrà aumentata né diminuita se scelgono di farlo. Inoltre, scommetterei che installano già diverse versioni di sistemi operativi tutto il tempo a scopo di test, con e senza funzionalità di sicurezza abilitate. Dovrebbero farlo per verificare se le funzionalità di sicurezza influiscono negativamente sulle prestazioni.
Dato che amo le analogie, eccone una: è un po 'come mettere un lucchetto a combinazione sul tuo magazzino. Se dimentichi la combinazione, puoi assumere un servizio per interrompere il blocco. Quando tagliano il tuo lucchetto, ciò non diminuisce la sicurezza di tutti gli altri lucchetti. La sicurezza di tutti gli altri lucchetti è già stata leggermente diminuita solo per l'esistenza del servizio. Il fatto che il servizio scelga o meno di tagliare effettivamente un lucchetto non lo diminuisce più.
@juandesant Non importa se lo cancelli o meno, * perché non ha valore su nessun dispositivo tranne il target *. Perché? Perché il codice deve essere firmato e il codice funziona solo su un dispositivo con l'ID del dispositivo di destinazione.
@TTT Non sto dicendo che non possono. Quello che sto dicendo è che chiedere loro di farlo è un peso insopportabile e l'All Writs Acts non si applica. I tribunali hanno l'ultima parola in questo, ma resistere è un diritto che Apple ha.
@TTT ma l'esistenza del servizio rende le casseforti dedicate più attraenti, se si vuole aumentare la sicurezza.
@juandesant - Non sono sicuro che sia un peso insopportabile, ma sono d'accordo che hanno il diritto di resistere. E sono d'accordo con te che le casseforti dedicate diventano di conseguenza più attraenti. Dopo aver appreso i dettagli su come funziona la sicurezza dell'iPhone, se fossi un paranoico proprietario di iPhone, probabilmente cambierei il mio passcode in un lungo codice alfanumerico.
elika kohen
2016-02-18 08:12:51 UTC
view on stackexchange narkive permalink

Restatement della domanda:

  1. [Apple] potrebbe effettivamente farlo per un telefono crittografato esistente?

  2. Se sì, allora il semplice sapere che questo è possibile non sta anche minando la sicurezza? Mi sembra che sarebbe solo un passaggio rimosso dalla backdoor che stanno cercando di tenere chiusa.

Risposta rapida:

Sì, Apple può facilmente modificare la versione minima del proprio iOS, (senza la GUI) - per avere un'interfaccia di forza bruta, (o chiunque altro se Apple utilizza la chiave di firma sul firmware come richiesto dall'ordinanza del tribunale). >

E assolutamente: ciò che l'FBI richiede non è una "backdoor", ma un'interfaccia per sfruttare la backdoor / vulnerabilità - che è già lì .

Qualsiasi rifiuto da parte di Apple non rimuove la vulnerabilità, ecco perché:

Definizioni:

Passcode e AES 256 Key: Per essere molto chiari - la domanda (e questa risposta) - è se sia possibile creare un'interfaccia di hacking per l'FBI - per forzare il codice di accesso dell'utente - non la chiave AES 256 sottostante - che è protetta dal passcode dell'utente. La chiave AES, a sua volta, viene utilizzata per accedere ai dati crittografati.

L ' All Writs Act del 1789: richiede che siano soddisfatte 4 condizioni: il primo che evidentemente non è soddisfatto:

L'assenza di rimedi alternativi - l'All Writs Act è applicabile solo quando altri strumenti giudiziari non sono disponibili.

Questa legge può essere invocata SOLO se l'onere della prova è soddisfatto - SE E SOLO SE non sono assolutamente disponibili altri strumenti giudiziari:

... Questa legge non consente all'FBI di lamentarsi del fatto che i metodi disponibili che ha già - sono inefficienti rispetto ad altri a cui attualmente non hanno accesso legale.

Tre di molti metodi possibili - alberi di attacco :

La domanda è se il primo attacco sia possibile, nonostante la possibilità di altri rimedi a disposizione dell'FBI, (come il secondo):

  1. Hacking Apple, altamente Probabile successo: questa ordinanza del tribunale impone ad Apple di consentire all'FBI di hackerare il firmware di Apple, invece che l'FBI di hackerare direttamente i dati crittografati dell'utente - per sfruttare una vulnerabilità esistente dell'iPhone e sfruttare anche Apple come USA persona giuridica.

  2. Hacking dei dati dell'utente, fattibile - Consuma incredibilmente tempo: in alternativa, l'ordinanza del tribunale avrebbe potuto semplicemente indirizzare Apple, (o SanDisk ), per clonare i dati dell'utente affinché l'FBI li copi, ( Video di YouTube dell'iPhone 6 SanDisk SSD.) - e violi da un sistema separato evitando la funzione di cancellazione dei dati iOS, ( AES Hacking Links).

  3. Exploit TPM / ROM: metodi che aggirano il sistema operativo e persino AES del tutto sono possibili, come questo incredibile TPM Man in the Middle Attack:

    Il Trusted Computing Group, che definisce gli standard sui chip TPM, chiamato attacco "estremamente difficile da replicare in un ambiente reale". Ha aggiunto che il gruppo non ha "mai affermato che un attacco fisico - dato abbastanza tempo, attrezzature specializzate, know-how e denaro - fosse impossibile. Nessuna forma di sicurezza può mai essere mantenuta a questo standard".

... E l'FBI ha certamente queste risorse, (insieme alla NSA).

Risposta 1 - La conformità di Apple non diminuirebbe la sicurezza - ma espone una vulnerabilità già presente:

risposta di Apple: riconosce che ci sono già vulnerabilità di sicurezza nel proprio dispositivo - (1.) se stessi come entità legale sfruttabile e il loro design hardware.

La risposta di Apple è fuorviante: semplicemente un'opportunità di marketing per compensare la consapevolezza del pubblico di questa vulnerabilità di sicurezza già presente nel loro design (e anche Bitlocker di Microsoft, se configurato per utilizzare il TPM).

La conformità di Apple non ridurrebbe la sicurezza del proprio sistema, ma sfrutterebbe solo una vulnerabilità già presente (che non è presente nelle soluzioni che non utilizzano TPM soluzioni simili a>, (come Bitlocker senza TPM, Luks, il vecchio TrueCrypt, Veracrypt, ecc.).

La forza della crittografia del dispositivo non è nel suo hardware - e non dovrebbe non è - ma nell'algoritmo di crittografia AES stesso.

Le vulnerabilità di sicurezza aumentano proporzionalmente man mano che viene aggiunta maggiore complessità al sistema crittografico AES sottostante, (più punti di attacco).

Dal momento che Apple sta memorizzando una passkey secondaria nella propria ROM, (Salt e così via), hanno creato una vulnerabilità di sicurezza di gran lunga maggiore rispetto al fare affidamento su AES - se stessi .

Questa vulnerabilità è stata aggiunta intenzionalmente a iOS e a soluzioni TPM simili , per comodità, per consentire agli utenti finali di inserire semplici passphrase.

Risposta 2 - Ma l'FBI dispone di metodi alternativi:

La risposta dell'FBI: indica chiaramente che sono già a conoscenza di rimedi alternativi, ma sperando di trasferire il loro onere del giusto processo sui privati ​​cittadini e sulle società, che sia etico o costituzionale .

La denuncia dell'FBI non è utile di AES 256, o anche di avere accesso ai dati sottostanti, ma si lamentano della mancanza di un'interfaccia che consenta loro di sfruttare una vulnerabilità già esistente nell'iPhone - un attacco di forza bruta contro il passcode dell'utente.

L'FBI sta essenzialmente cercando di hackerare Apple , sia come entità giuridica aziendale (ingegneria legale / sociale), sia creando un'interfaccia di forza bruta per sfruttare la vulnerabilità di sicurezza di iOS.

La richiesta di un'interfaccia per hackerare il passcode dell'utente riduce il livello di complessità di - molti, molti - ordini di grandezza.

L'ovvio Il rimedio alternativo è un attacco di forza bruta AES contro lo storage crittografato, utilizzando strumenti già esistenti ( AES Hacking Links e altri potenziali attacchi, Stack Exchange Link).

Questo dimostra che la richiesta dell'FBI è semplicemente vessatoria - politica, perché sono già a conoscenza di rimedi alternativi per hackerare / accedere ai dati - e lo sanno.

L'FBI sta semplicemente cercando un mezzo che trasferisca il loro onere del giusto processo e la complessità su privati ​​cittadini e aziende.

Se la richiesta fosse in buona fede, l'ordine sarebbe stato limitato alla Sezione 6 dell'ordinanza della Corte , (mantenendo l'integrità dei dati) - che consentirebbe all'FBI di utilizzare rimedi alternativi - senza timore di perdere i dati.

Riepilogo:

L'uso del tipo TPM i dispositivi hardware introducono vulnerabilità crittografiche su AES che normalmente non sono presenti quando l'utente fornisce direttamente chiavi complesse per AES.

Bitlocker, (senza TPM), Luks e sistemi simili si affidano all'utente per inserire manualmente una chiave AES forte . Questi progetti non limitano l'utente a semplici passphrase, che potrebbero quindi essere utilizzate a turno per accedere alla chiave di crittografia sottostante.

La questione della legge è - se un giudice deciderà o meno che l'hacking di AES è un "rimedio alternativo" praticabile ai sensi della legge o di qualsiasi altro potenziale rimedio;

Se la Corte decide che l'AES attacco, (o uno qualsiasi degli altri), non sono rimedi alternativi praticabili, quindi l'ordine probabilmente rimarrà.

E poi, Apple riprogetterà semplicemente i propri dispositivi per garantire che ciò non accada di nuovo, cosa che dovrebbero fare comunque .

I commenti non sono per discussioni estese; questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/35954/discussion-on-answer-by-elika-kohen-apples-open-letter-they-cant-or-wont- ba).
Micheal Johnson
2016-02-18 19:42:33 UTC
view on stackexchange narkive permalink

Apple non dovrebbe installare la versione "crackata" di iOS su tutti gli iPhone, quindi non danneggerebbe la sicurezza di tutti i dispositivi, anche se questo è ciò che i resoconti dei media sembrano suggerire.

L'altra opzione sarebbe per Apple di estrarre i contenuti crittografati della memoria flash e quindi forzare l'algoritmo di decrittazione in un ambiente emulato.

Tuttavia, una volta stabilito il precedente secondo cui Apple ** può ** essere legalmente obbligata a creare un iOS con crittografia paralizzata (o codice con lo stesso effetto) in * questo * caso, quel precedente può essere utilizzato per imporre la stessa cosa in *** OGNI *** caso futuro. Questa è almeno tanto una lotta su ciò che Apple può essere legalmente obbligata a fare quanto su ciò che è tecnicamente in grado di fare.
@HopelessN00b: la tua affermazione potrebbe essere corretta, ma ciò non rende la risposta di Michael errata. Sta parlando di ciò che * possono * fare mentre tu stai parlando del motivo per cui non dovrebbero farlo. (Potete essere entrambi corretti.) Sto solo sottolineando questo perché non voglio che Michael pensi che la sua risposta sia stata DV per questo motivo. Sospetto che la maggior parte dei DV lo fossero invece perché entrambi questi punti sono già stati fatti in altre risposte.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...