Domanda:
Perché la memoria interna di iPhone è così difficile da decifrare / decrittare?
Melkor
2017-04-19 12:02:24 UTC
view on stackexchange narkive permalink

Ho sentito parlare di una regola nella sicurezza delle informazioni, secondo la quale una volta che un hacker ha accesso alla tua macchina fisica, è tutto finito. Tuttavia, sembra esserci una grossa eccezione a questa regola: gli iPhone.

Qualche tempo fa si faceva notizia che la CIA (o l'FBI o qualcosa del genere) non poteva accedere alle informazioni dal telefono di un terrorista per le loro operazioni antiterrorismo. Hanno dovuto chiedere ad Apple di creare loro un programma di sblocco che potesse sbloccare il telefono per loro.

La mia domanda è: perché gli iPhone sono così difficili da hackerare?

Per inciso, qualcuno è riuscito a entrare nell'iPhone.
Rispetto a un computer convenzionale tutte le parti che gestiscono la crittografia erano sullo stesso chip, quindi è molto più difficile (praticamente impossibile senza distruggere il chip) attingere alle linee di dati per leggere la memoria o acquisire chiavi di crittografia.
Per quanto ricordo, la cosa principale che rendeva l'iPhone difficile da hackerare era un meccanismo hardware che cancellava la memoria dopo 10 tentativi di password senza successo.Ciò ha reso difficile forzare la password e sbloccare la crittografia, il che altrimenti sarebbe banale (password brevi).L'FBI voleva l'aiuto di Apple per aggirarlo, ma anche questo poteva essere fatto solo con l'accesso fisico al dispositivo.E alla fine ci sono riusciti senza l'aiuto di Apple.
@SethR è il problema di avere tutto su un singolo chip.Su un computer standard è possibile accedere alle linee dati tra la RAM e la CPU per modificare la memoria a piacimento e azzerare il contatore dei tentativi, ma buona fortuna farlo quando tutto è nello stesso silicio.
Solo perché l'FBI richiede l'assistenza di Apple per sbloccare un iPhone non significa che un iPhone sia più difficile da decifrare di qualsiasi altra cosa (potrebbero essere incompetenti), né significa nemmeno che l'FBI non possa decifrarlo (potrebbero esserci molte ragioni perchiedere comunque, compreso il desiderio di nascondere la propria competenza).
Perché Apple ha deliberatamente progettato che fosse così
Gli iPhone probabilmente utilizzano una tecnica di crittografia che non può essere crittografata e / o decrittografata senza la passphrase.
@SethR: Il meccanismo hardware non includeva la logica anti-forza bruta, ma solo il controllo della firma sul software di avvio, che impediva la rimozione della funzione anti-forza bruta (sebbene fosse nel software) a meno che Apple non controfirmasse il software modificato.
Cinque risposte:
#1
+82
Steffen Ullrich
2017-04-19 12:20:20 UTC
view on stackexchange narkive permalink

Non credo che tu interpreti la regola che hai sentito nel modo giusto. Se un utente malintenzionato ha accesso fisico a un dispositivo crittografato ma spento, non può semplicemente interrompere la crittografia a condizione che la crittografia sia stata eseguita correttamente. Questo vale per un iPhone tanto quanto per un notebook completamente crittografato o un telefono Android crittografato.

La situazione è diversa se il dispositivo non è spento, cioè il sistema è acceso e il sistema operativo ha accesso ai dati crittografati perché la chiave di crittografia è stata inserita all'avvio. In questo caso, l'attaccante potrebbe tentare di utilizzare un exploit per consentire al sistema di fornirgli i dati decrittografati. Tali exploit sono in realtà più comuni su Android principalmente perché hai molti fornitori e una vasta gamma di dispositivi economici e costosi su questo sistema rispetto a pochi modelli e un ambiente strettamente controllato con iPhone. Ma tali exploit esistono anche per iPhone.

Con l'accesso fisico sarebbe anche possibile manipolare il dispositivo in modo furtivo nella speranza che il proprietario non si renda conto che il dispositivo è stato manipolato e inserisca la passphrase che protetto il dispositivo. Tali manipolazioni potrebbero essere keylogger basate su software o hardware o forse una sovrapposizione trasparente sul touchscreen che acquisisce i dati o modifiche simili. Questo può essere fatto sia per i dispositivi spenti che per quelli accesi, ma un attacco riuscito richiede che il proprietario non sia a conoscenza delle modifiche e quindi inserisca i dati segreti nel dispositivo. Tale attacco è spesso chiamato anche attacco della domestica malvagia poiché potrebbe essere effettuato, ad esempio, dalla domestica se si lascia il dispositivo nella camera d'albergo.

In un caso in cui OP fa riferimento, l'FBI non è stato in grado di accedere all'iPhone senza Apple perché il firmware è stato progettato in modo tale che l'attacco di forza bruta su un PIN a 4 cifre non è possibile: il processo è lento e cancellerebbe il telefono dopo diversi tentativi falliti.Esiste una tale protezione nei telefoni Android e, se esiste, quanto è facile aggirarla rispetto a un iPhone?Detto iPhone è stato acceduto con successo da una società di sicurezza che ha sfruttato un difetto che è stato corretto nelle versioni più recenti ma che non è rilevante per la domanda.
@MarkoVodopija: vedi [E se l'FBI cercasse di crackare un telefono Android?Ne abbiamo attaccato uno per scoprirlo] (http://theconversation.com/what-if-the-fbi-tried-to-crack-an-android-phone-we-attacked-one-to-find-out-56556)per un'analisi più dettagliata di questo caso specifico, confrontando iOS con Android 5.1.1 su un Nexus 4. Tuttavia, dispositivi e fornitori diversi potrebbero dare risultati diversi e potrebbero esserci modifiche anche nelle versioni più recenti di Android.Ma considererei la discussione di maggiori dettagli su questo caso specifico fuori tema su questa domanda perché il PO ha essenzialmente posto una domanda più generale.
Grazie per il collegamento.Penso che dovresti includerlo nella tua risposta, è un'ottima lettura e segue abbastanza bene lo spirito della domanda.
Credo che sarebbe ancora possibile rimuovere il coperchio del chip e leggere direttamente la chiave di crittografia o modificare in altro modo l'hardware, ma questa è un'opzione ad alto rischio.Volevano esaurire tutte le altre opzioni prima di ricorrere a questo.
@OrangeDog Sono abbastanza sicuro che il chip sia progettato per cancellare le sue chiavi se lo delidi (non riesco a trovare un collegamento che lo confermi, ma sono abbastanza sicuro che sia per questo che il sistema giudiziario si è appoggiato così pesantemente su Apple).Apple ha costruito appositamente un sistema che era molto difficile da bypassare fisicamente, al punto che qualsiasi cosa avessero provato a fare avrebbe potuto portare alla cancellazione totale del telefono o dei suoi tasti.
@phyrfox Non è specificamente progettato in questo modo, è solo il caso che qualsiasi tentativo di sbloccare qualsiasi chip rischi di distruggerlo.Si stavano appoggiando fortemente ad Apple perché è l'opzione più economica e più garantita per funzionare (ottieni un aggiornamento ufficiale del firmware che rimuove la protezione dalla forza bruta).
@phyrfox: Mentre Apple si sta impegnando a fondo, non esiste una sicurezza perfetta, anche a livello hardware.Sebbene i chip possano essere a prova di manomissione, potrebbero esserci altri attacchi possibili, come descritto in [passcode iPhone bypassato con attacco mirroring NAND] (https://arstechnica.co.uk/security/2016/09/iphone-5c-nand-mirroring-passcode-attack /).
@SteffenUllrich Sì, non volevo implicare che SAREBBE RISULTATO nella perdita della chiave, ma solo che POTREBBE cancellarsi da solo se alcune azioni tipiche venissero intraprese per comprometterlo (tamper-response).Ma, a quanto pare, mi sbagliavo comunque.Questo è un collegamento interessante, grazie per la condivisione!
L'entropia per un PIN o un'impronta digitale conveniente su un telefono cellulare è troppo bassa per proteggere dagli attacchi offline senza l'uso di hardware progettato con cura come l'enclave sicura.I laptop generalmente non hanno un simile equivalente (sebbene possano utilizzare un passcode meno conveniente) e non credo che Android richieda ancora un equivalente enclave di sicurezza ... anche così, la qualità dell'implementazione varia: http://bgr.com/2016/ 07/04 / android-full-disk-encryption-hacked / L'implementazione di Apple si è dimostrata molto più durevole.
E va notato che le autorità affermano di esserci riuscite comunque.
Inoltre, l'FBI non può entrare in un desktop / laptop spento utilizzando TrueCrypt.https://yro.slashdot.org/story/10/06/26/1825204/fbi-failed-to-break-encryption-of-hard-drives
Un chip non alimentato non ha modo di reagire attivamente al delidding a meno che non si approfitti degli effetti fotoelettrici (o l'energia solare o il sistema di pulizia - enorme spreco di silicio di processo costoso! ... o cortocircuiti le celle di stoccaggio con una fotocellula ... ma lo faesiste anche un progetto del genere?) o mantenere un sostanziale accumulatore di energia chimica o capacitiva inseparabile dal chip (costo del processo ...) o fare affidamento sul fatto che il chip non venga mai disattivato per timore che pulisca la chiave (fatto in questo modo nella crittografia professionale, probabilmente unproblema di affidabilità in un dispositivo di consumo!) ....
@rackandboneman: Non è necessario reagire attivamente per rilevare manomissioni.Il chip può fare affidamento su proprietà fisiche specifiche che vengono distrutte durante la manomissione del sistema.Dai un'occhiata a [Physically unclonable functions (PUF)] (https://en.wikipedia.org/wiki/Physical_unclonable_function) per avere un'idea.
#2
+25
Tom
2017-04-19 14:53:30 UTC
view on stackexchange narkive permalink

La regola a cui ti riferisci risale a Scott Culp ed è tratta da questo saggio che scrisse nel 2000:

https://technet.microsoft.com/library/cc722487.aspx

Nel 2000 non esisteva un iPhone. Inoltre, le "10 leggi immutabili di sicurezza" sono intese come linee guida, jog aforistici della memoria e (nonostante il nome) non come leggi. Sono anche descritte in modo più dettagliato nel saggio, quindi vai a leggere la parte sulla legge sull'hardware:

https://technet.microsoft.com/library/cc722487.aspx#EIAA

estratto:

Se viaggi con un laptop, è assolutamente fondamentale proteggerlo. Le stesse caratteristiche che rendono i laptop fantastici con cui viaggiare - dimensioni ridotte, leggerezza e così via - li rendono anche facili da rubare. Sono disponibili una varietà di lucchetti e allarmi per i laptop e alcuni modelli consentono di rimuovere il disco rigido e portarlo con sé. Puoi anche utilizzare funzionalità come Encrypting File System in Microsoft Windows® 2000 per mitigare il danno se qualcuno riesce a rubare il computer. Ma l'unico modo per sapere con il 100% di certezza che i tuoi dati sono al sicuro e che l'hardware non è stato manomesso è tenere il laptop sempre con te durante il viaggio.

I laptop sono le cose più vicine agli iPhone nel 2000, sta parlando fondamentalmente della stessa cosa che fanno effettivamente gli iPhone (crittografare i dati, avere protocolli anti-manomissione, ecc.) Ma la sua conclusione è corretta ancora oggi: se l'iPhone del presidente con il nucleare i codici di lancio su di esso sono scomparsi, consiglio vivamente di cambiare immediatamente i codici di lancio. L'aggressore può o meno essere in grado di entrare nell'iPhone, ma una volta che ha accesso fisico, non puoi esserne sicuro al 100%.

Allora perché?

La tua domanda principale era perché gli iPhone sono difficili da rompere e ci sono due risposte. La risposta tecnica è che usano una crittografia avanzata con componenti hardware ("l'enclave sicura") per crittografare il dispositivo e impedire l'accesso non autorizzato. La risposta non tecnica è che hanno sia le risorse che l'interesse per investire abbastanza soldi per risolvere il problema e farlo bene . A differenza di Google o Facebook, non si occupano della vendita dei dati degli utenti, quindi non devono lasciare backdoor o accedere a modi per i propri scopi. Una buona reputazione in materia di sicurezza vale considerevoli entrate.

Il semplice fatto che Apple controlli sia l'hardware che il software rende anche notevolmente più facile implementare una protezione adeguata.

"così non devono lasciare backdoor o vie di accesso per i propri scopi" - il fatto che tu possa chiamare Apple per disabilitare il tuo iPhone quando viene rubato dimostra il contrario.
Se ti riferisci alla funzionalità "Trova il mio iPhone", che è una caratteristica pubblicizzata del dispositivo, quindi, sebbene possa aprire rischi per la sicurezza, non è una backdoor e, cosa più importante, non è a vantaggio di Apple.
Ma questo conta ancora come una "via di accesso per i propri scopi", giusto?Niente contro la caratteristica, è solo una frase che credo non sia del tutto corretta (e maschera un tecnicismo con un po 'di marketing).
Dipende da come lo definisci ... Considerando che devi andare online e accedere al tuo account icloud con la tua password, direi che è più una porta d'ingresso sicura.Non sono a conoscenza di un meccanismo che consentirebbe ad Apple di bloccare semplicemente il telefono tramite telefonata.
Se un dispositivo iOS è gestito da una soluzione MDM, l'MDM può inviare un comando al dispositivo che cancella il passcode in remoto.Anche in questo caso non si tratta di una "backdoor segreta" in quanto tale, poiché il proprietario del dispositivo è a conoscenza del fatto che il proprio dispositivo viene gestito.Quello che trovo interessante del caso in questione è che il telefono era di proprietà del datore di lavoro, un dipartimento governativo, non dell'individuo.Se il datore di lavoro avesse seguito le migliori pratiche e avesse utilizzato un MDM per gestire il dispositivo, avrebbe potuto rimuovere facilmente il passcode.
Un laptop C. 2000 avrebbe avuto un disco rigido rimovibile.Se qualcuno mette le mani sul laptop abbastanza a lungo, può rimuovere e clonare l'unità per un attacco offline alla crittografia.Ovviamente questa una chiave forte e una crittografia impeccabile aiutano ma non si può presumere.Anche l'installazione di un keylogger per acquisire la chiave di crittografia sarebbe possibile nonostante la mancanza di spazio, ma probabilmente richiederebbe di riavere il laptop (questo era il 2000; le persone non sarebbero necessariamente online durante i viaggi - 802.11b era nuovo, quindi dovrestistai cercando una connessione cablata).
Laptop @ChrisH: c.2000 non avrebbe Secure Boot.Non sarebbe troppo difficile installare un key logger sul programma di avvio necessariamente non crittografato e non firmato.Non appena l'utente digita la password di decrittografia, il boot loader può salvare la password e iniettare un rootkit nel sistema principale ora decrittografato.Il root kit potrebbe inviare la password di decrittografia in un secondo momento quando c'è una connessione Internet, quindi cancellarsi e ripristinare il boot loader, senza lasciare traccia o può continuare a spiare l'utente.
@LieRyan sì, questa è una delle tante opzioni.Stavo pensando al keylogging nell'hardware poiché so che le macchine da poco tempo hanno avuto un certo grado di protezione per il BIOS.
#3
+5
Black Magic
2017-04-19 12:07:23 UTC
view on stackexchange narkive permalink

Questa è una domanda molto ampia. Ma l'accesso alle informazioni è dovuto al fatto che i dati dell'iPhone sono stati crittografati. E se la crittografia viene eseguita correttamente, è molto difficile da rompere. Non significa necessariamente che l'iPhone stesso sia difficile da hackerare.

Non c'è alcuna differenza nell'elemento di protezione hardware?Pensavo che almeno alcuni telefoni Android non avessero affatto un elemento sicuro, quindi potresti copiare tutto lo spazio di archiviazione ed estrarre le chiavi, il che non è possibile con un elemento sicuro che non ti consente di copiarne il contenuto.
* Non ti consente di copiare i suoi contenuti senza il rischio di distruggerlo invece.
cosa intendi per "iPhone stesso [non] è difficile da hackerare"?L'implementazione della crittografia è implementata nel telefono.
@KeithLoughnane Immagino che, una volta superato il PIN, sia possibile eseguire il jailbreak del telefono abbastanza facilmente.
@Keith Loughnane si tratta principalmente di rendere la chiave sempre disponibile per il dispositivo senza renderla disponibile a nient'altro!
@rackandboneman Lo capisco.Quello che non capisco è perché non è considerato parte dell '"iPhone stesso".Sembra strano che alcune parti dell'implementazione della sicurezza facciano parte dell '"iPhone stesso" e altre no.Sicuramente fa tutto parte di un piano di sicurezza coerente."Non significa necessariamente che l'iPhone stesso sia difficile da hackerare" è un'affermazione che implica un aggiramento e stavo chiedendo chiarezza.
#4
+2
WoJ
2017-04-21 13:55:08 UTC
view on stackexchange narkive permalink

Uno dei motivi più importanti è che i dati dell'iPhone sono crittografati correttamente . Correttamente significa che è stato utilizzato l'algoritmo giusto ed è stato implementato correttamente.

In particolare, la chiave utilizzata per crittografare i dati è abbastanza lunga, in termini pratici indistruttibile.

Dall'altro L'utente viene autenticato con un PIN di 4 cifre: come non può essere forzato brute?

Il motivo è che questo PIN viene utilizzato per recuperare la chiave di crittografia di cui sopra, che viene quindi utilizzata per decrittografare i dati. Questo processo di estrazione deve quindi essere estremamente protetto. Apple lo fa utilizzando un chip speciale (TPM) che riceve una richiesta PIN, controlla il PIN e rilascia la chiave se il PIN è corretto. Garantisce inoltre di negare l'accesso a query troppo numerose, aumentando il tempo di risposta e infine (se configurato) cancellando il dispositivo. Questo è descritto in dettaglio nella Guida alla sicurezza di iOS.

Ciò consente a un PIN ridicolmente breve di essere ancora una chiave di crittografia indiretta appropriata.

Altre preoccupazioni sono state affrontato in altre domande, in particolare quella accettata che va attraverso altri vettori di attacco.

#5
-4
user1643723
2017-04-21 14:34:20 UTC
view on stackexchange narkive permalink

La premessa della domanda è sbagliata. Si presume che l'FBI non sia riuscito a decifrare un iPhone, ma non ci sono prove per questo (a parte le dichiarazioni dei funzionari statunitensi).

Ancora più importante, se l'FBI, la CIA o tuo zio potessero avere accesso a tutti dati su iPhone con il solo consenso di Apple, i terroristi avrebbero potuto fare lo stesso.

Prendi in ostaggio i dipendenti Apple o violi i loro computer e avrai accesso a qualsiasi iPhone nel mondo.

Non suona affatto "difficile da decifrare".


EDIT :

Alcune persone hanno espresso l'opinione che questa risposta manchi dettagli tecnici sufficienti (non so perché, la domanda posta non menziona "dettagli tecnici"). Per illustrare il punto sopra, aggiungiamo alcuni dettagli tecnici.

Supponi di aver crittografato un'unità flash USB con un noto algoritmo di crittografia. In questo modo ti assicuri (supponendo che l'algoritmo sia sicuro), che nessuno possa accedere alle informazioni all'interno senza il tuo consenso personale (stiamo ignorando i dettagli non tecnici, ricordi?)

D'altra parte, se tu crittografa il tuo iPhone con lo stesso algoritmo di crittografia, le persone che possono dare il consenso per decrittografarlo sono: tu e un numero imprecisato di estranei (dipendenti Apple e chiunque condivida la chiave). Ciò rende lo schema di crittografia più debole, poiché la "chiave" è condivisa forzatamente tra un numero non specificato di persone e chiunque di loro può ottenere le tue informazioni senza il consenso di altri.

In quanto tale, sulla base di dati tecnici considerazione di cui sopra, iPhone è (in media) meno sicuro di una chiavetta USB crittografata.

Questa risposta praticamente si riduce a "ingegneria sociale", che in realtà non risponde affatto alla domanda.
La domanda riguardava i dettagli tecnici.
@schroeder "Ingegneria sociale" è quando il proprietario delle informazioni crittografate viene indotto con l'inganno o minacciato a rivelare la chiave di decrittazione.L'esistenza di una backdoor, che consente a terze parti (Apple) di decriptare le informazioni, suona certamente come un "dettaglio tecnico" significativo, in qualche modo trascurato dall'autore della domanda.
Penso che tu stia ancora perdendo il punto.La domanda riguarda l'accesso non autorizzato al dispositivo (hack).Chiedere a qualcun altro di accedere al dispositivo per te non è un "hack".La domanda riguarda la capacità di un attore della minaccia (FBI) di accedere direttamente all'hardware * senza * chiedere ad Apple di farlo per loro.Questo è specificamente menzionato nella domanda.
@schroeder Non c'è motivo di credere che l'FBI non abbia decifrato l'iPhone.È perfettamente ragionevole chiedere aiuto ad Apple contemporaneamente e avviare le procedure di decrittazione.Inoltre, vorrei ricordarvi che i dispositivi Apple sono ufficialmente venduti come "interi", la combinazione inscindibile di hardware e "know-how" di Apple.In quanto tale, ho trovato più naturale trattare le backdoor di Apple come parte inseparabile di qualsiasi schema di sicurezza, implementato in iPhone.
Stai speculando e creando boogiemen per esprimere il tuo punto.Sfortunatamente, ti manca ancora la domanda.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...