Domanda:
Perché Apple non può semplicemente aggiungere la backdoor ora e poi rimuoverla dopo che l'FBI ha finito?
noɥʇʎԀʎzɐɹƆ
2016-02-21 06:28:15 UTC
view on stackexchange narkive permalink

Riepilogo della situazione attuale di @TTT

Apple ha rilasciato una lettera aperta al pubblico in cui illustra le ragioni per non ottemperare alle richieste dell'FBI di modificare il meccanismo di sicurezza dell'iPhone.

Ecco un riepilogo:

L'FBI possiede un iPhone da cui vorrebbe accedere ai dati. Il telefono è bloccato e completamente crittografato. Dopo non essere riuscito a entrare nel telefono, l'FBI ha chiesto ad Apple di sbloccare il telefono. Apple ha detto che poiché il telefono è crittografato, non possono nemmeno accedervi. L'FBI ha chiesto ad Apple di modificare il sistema operativo iPhone per abilitare elettronicamente i tentativi di password di forza bruta. (Attualmente le password possono essere inserite solo tramite l'interfaccia manuale ed è limitato a 10 tentativi.) Apple ha rifiutato. Credono che sarebbe troppo pericoloso apportare quel cambiamento perché nelle mani sbagliate comprometterebbe la sicurezza di tutti gli utenti di iPhone, anche se in questo caso usassero solo il software.

La mia domanda è, se il cracking richiede sette minuti, perché non rilasciare semplicemente l'aggiornamento, attendere circa dieci minuti (coordinarsi con l'FBI su questo) e poi rilasciare un altro aggiornamento ripristinando la modifica.

e perché farlo? Vuoi una backdoor nel tuo telefono?
@Jakuje No, questo è il modo più sicuro. Backdoor per dieci minuti, poi la backdoor è sparita. L'NSA non può riutilizzarlo, l'FBI non può riutilizzarlo, gli hacker non possono riutilizzarlo, ecc.
Perché ora è stato stabilito il precedente legale: il governo può costringere le aziende tecnologiche a ottenere ciò che vogliono.
@Seth è corretto: il problema non è tecnico per Apple, è un precedente legale che si sta creando.
Come fai a sapere che il cracking richiederebbe solo sette minuti? Sappiamo che il passcode è solo un codice numerico a 4 cifre?
Ok, certamente non intendo prendere in considerazione questa specifica domanda (molte, molte persone stanno gettando questo termine in giro) ... ma possiamo iniziare a concordare che il termine "backdoor" non si applica a quello che sta succedendo qui ? Qualunque cosa si pensi sui meriti delle questioni legali, da un punto di vista tecnico questa non è una backdoor: nessun percorso di accesso illecito è stato impiantato di nascosto in un dispositivo che apparentemente a un utente sembra funzionare normalmente. Non ho davvero intenzione di essere pedante; Penso solo che sarebbe fantastico se potessimo ancora in qualche modo salvare il significato tecnico reale e utile di "backdoor".
@halfinformed In senso tecnico, in realtà è ancora una backdoor. È un bypass dei controlli di sicurezza in atto, che è ciò che è una backdoor.
@Micheal Suppongo che il problema sia se preferisci una versione ampia o più ristretta di cosa significa "backdoor". Preferisco una versione più ristretta (che ho sostanzialmente affermato sopra) perché penso che la versione più ampia (che hai affermato succintamente) si applichi a così tanti diversi tipi di compromessi che il termine perde quasi tutto il valore. Ma in retrospettiva entrambi i sensi della parola sono certamente ampiamente utilizzati "tecnici".
@halfinformed Penso che sia una dichiarazione corretta. Saluti. :)
Tre risposte:
#1
+32
Thomas Pornin
2016-02-21 10:03:10 UTC
view on stackexchange narkive permalink

L'intera storia è strana. Poiché l'iPhone in questione non ha un dispositivo a prova di manomissione, l'FBI dovrebbe essere in grado di aprire la custodia, leggere l'intero chip Flash e quindi eseguire autonomamente la ricerca esaustiva senza nemmeno eseguire il firmware del telefono. Gli aggiornamenti di Apple non dovrebbero avere alcun effetto.

( Modifica: in effetti è un po 'più complesso; vedi sotto.)

Al contrario, assumendo che c'era un'impossibilità tecnica nella descrizione sopra (il che equivarrebbe a sostenere che il livello di incompetenza dell'FBI è almeno pari al loro budget) e che un firmware Apple avrebbe risolto il caso, quindi sarebbe stato facile per Apple creare una versione del firmware che faccia la ricerca esaustiva come vuole l'FBI, ma solo dopo aver verificato che il numero di serie dell'hardware corrisponda esattamente a un valore atteso, cioè il telefono esatto del caso San Bernardino. Un tale firmware sarebbe conforme all'esatta richiesta dell'FBI senza compromettere la privacy di nessun altro.

Che l'FBI affermi di aver tentato di decrittografare il telefono per un mese e di aver fallito, è strano. Che Apple si rifiuti di aiutare con la decrittazione con un aggiornamento del firmware limitato a un singolo telefono, è altrettanto strano. Quello che sembra essere tutto è una lotta politica per il diritto alla privacy e la legalità delle intercettazioni non giudiziarie da parte delle forze dell'ordine. Il caso San Bernardino è solo un pretesto utilizzato per ottenere un sostegno riflesso da un elettorato non tecnico. Apple ha ritenuto opportuno interpretare il ruolo del Cavaliere Bianco, dal quale ora non può fare marcia indietro senza alienare la propria base di consumatori.


Modifica: il sistema di sicurezza di un iPhone è una torre di elementi, descritti (succintamente) in questo documento. Un iPhone 5C funziona con un chip Apple A6, che i modelli 5S e successivi utilizzano un A7. L'A6 ha un dispositivo antimanomissione a bordo chiamato "UID"; l'A7 ha un secondo chiamato "Secure Enclave". Dato che l'iPhone nella custodia San Bernardino è un 5C, non parlerò più di Secure Enclave.

L'UID contiene una chiave interna che è unica per il dispositivo (chiamiamola K u ) ed è sconosciuto a chiunque altro, inclusa Apple (se l'UID lo genera da solo, o è generato esternamente e poi iniettato nell'UID sulla catena di elaborazione, è sconosciuto ; Presumo qui che se la realtà corrisponde a quest'ultimo caso, allora Apple non ha davvero mantenuto la chiave). L'UID non lascia mai uscire quella chiave, ma può eseguire un calcolo basato su AES che utilizza quella chiave.

I dati dell'iPhone sono crittografati con AES, utilizzando una chiave a 256 bit ( K d ) derivato dalla combinazione del PIN utente e della chiave UID. Sebbene Apple non descriva esattamente quella combinazione, afferma che implica il wrapping della chiave, che è un altro nome per crittografare una chiave con un'altra chiave. Sappiamo anche che un utente può modificare il proprio PIN e in tal caso non sarebbe pratico modificare la chiave di crittografia dei dati effettiva K d , perché ciò comporterebbe la lettura, la decrittografia , crittografando e riscrivendo i gigabyte di dati utente. Pertanto, un meccanismo plausibile è il seguente:

  • La chiave K d è stata generata una volta.
  • Quando il telefono è spento, ciò che viene memorizzato (in Flash, fuori dall'UID) è una crittografia di K d con un'altra chiave K z .
  • K z è essa stessa la crittografia (wrapping) del PIN utente da parte di K u.

Pertanto, lo sblocco comporta l'ottenimento del PIN utente, l'invio all'UID, che restituisce K z crittografando il PIN con K u . Con K z , il firmware del telefono ripristina e decrittografa K d e configura il motore crittografico per utilizzarlo chiave per tutti gli accessi ai dati utente.

Sebbene lo schema effettivo possa differire nei dettagli, lo schema generale deve corrispondere a quella descrizione. Il punto saliente è che, sebbene il dispositivo antimanomissione (l'UID) debba essere coinvolto in ogni tentativo con il PIN, in realtà non verifica il PIN. L'UID non ha idea se il PIN fosse corretto o meno. Il contatore di PIN errato, il ritardo in caso di errore e la cancellazione automatica sono gestiti esternamente dal firmware. Deve essere così perché altrimenti non avrebbe senso per Apple consentire che la pausa venga eseguita con un aggiornamento del firmware.

Ovviamente, si può immaginare una sorta di UID esteso che imporrebbe la verifica e il blocco del PIN -out e potrebbe farlo eseguendo il proprio firmware che sarebbe aggiornabile da Apple. Un dispositivo del genere renderebbe davvero cruciale l'aiuto di Apple. Tuttavia, un tale dispositivo verrebbe quindi chiamato "Secure Enclave" perché è esattamente quello che è, e se fosse aggiunto nella CPU A7, è proprio perché mancava nella A6 e quell'assenza era una vulnerabilità.

Quindi cosa significa per un attacco di forza bruta? Ciò implica che l'UID deve essere richiamato per ogni tentativo con PIN utente. Tuttavia, questo è l'UID, non il firmware del telefono. Se apri la custodia dell'iPhone, quindi la confezione secondaria della CPU A6, è possibile accedere all'UID del dispositivo collegandoti direttamente. Comporterà un po 'di perforazione laser di precisione e un microscopio elettronico per vedere cosa stai facendo, quindi di certo non è facile - diciamo che costerà alcune migliaia di dollari perché è lo stesso tipo di cosa che viene fatta (di routine !) da persone che clonano e rivendono smart card di accesso alla TV satellitare. Una volta connesso, un sistema esterno può inviare tutti i possibili PIN utente per l'UID per crittografarli tutti e fornire le chiavi K z corrispondenti (nella mia terminologia sopra). Quindi il resto viene fatto offline con un PC e una copia della memoria Flash. In nessun momento viene richiamato il firmware del telefono.

Ciò che l'FBI chiede attualmente è un'automatizzazione del processo. Non vogliono eseguire perforazioni di precisione con i laser. Vogliono essere in grado di collegare qualcosa alla porta dell'iPhone senza nemmeno dover aprire la custodia, in modo che il brute-force venga eseguito dalla stessa CPU dell'iPhone e l'intero processo possa essere eseguito senza problemi.

Quindi , in realtà non si tratta del caso San Bernardino. L'FBI non vuole un intervento one-shot da parte di Apple; quello che chiedono è uno strumento che sarà utilizzabile ripetutamente su molti telefoni. Apple ha ragione nel sostenere che ciò che chiede l'FBI supera il caso specifico che funge da pretesto emotivo.

D'altra parte, Apple potrebbe produrre un aggiornamento del firmware che fa come richiesto dall'FBI, ma solo sull'iPhone specifico (identificato attraverso, ad esempio, il numero di serie della CPU). E quell'aggiornamento del firmware sarebbe specifico per la 5C e non funzionerebbe sui modelli successivi. Non è inevitabile che Apple produca un nuovo firmware che porti a uno strumento di cracking generico per tutti i telefoni di tutti i modelli. Ma anche se Apple fosse conforme al firmware a specifico per un singolo iPhone, il precedente legale sarebbe stato stabilito e Apple avrebbe difficoltà a rifiutare altre richieste, dall'FBI o da altri paesi dove Apple ha interessi commerciali (cioè tutti).


Un sistema che assicuri la protezione contro la violazione del PIN dell'utente avrebbe bisogno di un dispositivo a prova di manomissione che non solo applichi il contatore e la chiave degli errori del PIN cancellazione, ma quel dispositivo dovrebbe anche eseguire un firmware che non è aggiornabile. Secure Enclave ha il proprio firmware, ma può essere aggiornato (gli aggiornamenti del firmware sono firmati da Apple, l'hardware di Secure Enclave verifica la firma). Anche su un iPhone 6, Apple mantiene la possibilità di sbloccare telefoni arbitrari.

Sì, suona moltissimo come se fossero due questioni: l'FBI è deliberatamente disonesto per spingere un programma, * e * perché vogliono gli strumenti per decrittografare i dispositivi iOS a prova di manomissione.
Il dispositivo non dispone di un'enclave sicura, ma ha un ID dispositivo sicuro che non può essere letto e non è possibile eseguire il processo di forzatura bruta senza l'ID dispositivo, motivo per cui è l'unico modo per farlo è eseguirlo sul telefono effettivo.
@MikeScott: Ho ampliato la mia risposta sul modello di sicurezza dell'iPhone. Con un iPhone 5C, il cracking deve coinvolgere il telefono, ma non necessariamente la CPU o il firmware del telefono (e, in particolare, non necessariamente un nuovo firmware di Apple).
L'FBI non ha davvero bisogno dell'autorizzazione, hanno un mandato di perquisizione.
Grande modifica! L'FBI è semplicemente pigro e Apple non vuole un precedente legale, e in seguito i telefoni hanno comunque un'enclave sicura.
@JamesLu: questo è un modo di vederlo. Un altro è che anche con "Secure Enclave", c'è ancora una backdoor, sotto il controllo di Apple, e non vogliono condividerla. Crittograficamente parlando, questo è sciatto, e avrebbero evitato il problema attuale non avendolo affatto.
@ThomasPornin Cosa intendi con questo? "Un altro è che anche con" Secure Enclave ", c'è ancora una backdoor" Il fatto che il firmware sia aggiornabile lo rende una potenziale backdoor?
@ThomasPornin Inoltre, "Anche su un iPhone 6, Apple conserva la capacità di sbloccare telefoni arbitrari" in quanto potrebbero utilizzare il firmware aggiornabile come backdoor? I media stanno diffondendo molto la parola "sbloccare" e credo che la maggior parte delle persone pensi che Apple possa effettivamente dare accesso diretto ai dati (che secondo la tua risposta, non possono, ma potrebbe alleviare gli attacchi di forza bruta). Quindi in quale definizione stai usando "sblocca" in questo contesto?
#2
+13
Mark Buffalo
2016-02-21 09:11:54 UTC
view on stackexchange narkive permalink

Fare riferimento alla risposta di Thomas Pornin. Apparentemente, non hanno nemmeno bisogno dell'aiuto di Apple per questo. A mio parere, stanno cercando di creare un precedente legale.

La mia domanda è: se il cracking richiede sette minuti, perché non rilasciare semplicemente l'aggiornamento, aspettare dieci minuti circa (coordinare con l'FBI su questo) e poi rilascia un altro aggiornamento ripristinando la modifica.

Ovviamente, Apple può farlo se lo desidera. Se guardiamo a questo da una prospettiva diversa e presumiamo che l'FBI abbia bisogno dell'aiuto di Apple per decrittare questo telefono, potremmo riscontrare molti problemi con la richiesta:


L'FBI ha vinto Probabilmente non lasceremo che Apple si occupi del crack da sola

Anche se lo facessero, l'FBI dovrà avere pieno accesso al dispositivo a causa delle linee guida e dei regolamenti forensi che devono essere difesi in tribunale. Per questo motivo, è improbabile che l'FBI permetta ad Apple di eseguire il cracking da solo ... anche se lo facessero, il dispositivo dovrebbe essere nelle mani dell'FBI a un certo punto.

Perché dei requisiti di integrità dei dati quando si tratta della legge statunitense, non possono semplicemente "ripristinare" le modifiche del sistema operativo. Tutto deve essere intatto o potrebbe essere facilmente contestato in tribunale quando trovano qualcuno collegato a quei terroristi e tentano di accusarli.

In effetti, Apple sembra essere terrorizzata dall'idea di creare un simile cosa:

"... qualcosa che consideriamo troppo pericoloso da creare. Ci hanno chiesto di costruire una backdoor per l'iPhone."

Se Tim Cook non si fida nemmeno della propria azienda per mantenere un segreto del genere, perché diavolo dovrebbe fidarsi del governo, che ha una comprovata esperienza nel fallire in quest'area?


Ritengo che la disponibilità al compromesso della Casa Bianca sia un inganno

Fare riferimento a questo articolo:

L'amministrazione Obama ha detto venerdì a un giudice magistrato che sarebbe disposta a consentire ad Apple di mantenere il possesso e in seguito di distruggere il software specializzato che le era stato ordinato di creare per aiutare le autorità federali a hackerare l'iPhone crittografato di Syed Rizwan Farook. >

"Apple può mantenere la custodia del software, distruggerlo dopo che il suo scopo previsto dall'ordine è stato rispettato, rifiutarsi di diffonderlo al di fuori di Apple e chiarire al mondo che non si applica ad altri dispositivi o utenti senza ingiunzioni legali del tribunale , "

Sembra una falsa pista. A chi importa se un ingegnere Apple è lì per fornire assistenza? Una volta che sarà nelle mani dei federali, sarà probabilmente copiato rapidamente, sottoposto a reverse engineering e possibilmente fornito alle forze dell'ordine per decriptare l'iPhone di chiunque per qualsiasi motivo. La polizia è già in grado di copiare i dati del telefono durante le fermate del traffico.

Non conosciamo i dettagli di come funzionerà, ma una volta sbloccato il dispositivo, potrebbero visualizzare l'intero dispositivo, compreso il sistema operativo compromesso.

Sebbene il giudice abbia incaricato Apple di creare il software per l'FBI, ha detto che potrebbe essere caricato sul telefono di una struttura Apple.

Ecco dove diventa più strano: come faranno a utilizzare hardware specializzato per la forza bruta in una struttura Apple? Hanno intenzione di introdurre una massiccia GPU farm portatile? Con tutte queste apparecchiature, se l'FBI sta copiando i contenuti (compreso il sistema operativo), potrebbe essere facile che Apple non lo ignori.

A chi importa se Apple lo distrugge alla fine se è già stato copiato? Ponetevi questa domanda: se foste nel business dell'intelligence, rifiutereste di fare delle copie? Sono sicuro che diamine non lo farebbe, e dubito che qualsiasi agenzia federale rifiuterà uno strumento di raccolta di informazioni così incredibilmente prezioso. È molto probabile che le modifiche vengano copiate e sottoposte a ingegneria inversa.


Questo potrebbe eventualmente creare un enorme rischio per la privacy per tutti

Ecco perché questo è un male: se il passato è un'indicazione, il governo degli Stati Uniti è uno dei peggiori custodi di segreti al mondo. Ci sono una miriade di fughe di notizie che coinvolgono OPM, FBI, DHS, NSA, Pentagono, il direttore della CIA, appaltatori, ecc. In alcuni casi, i sedicenni degli scantinati hanno sfruttato le loro cosiddette difese.

Il governo degli Stati Uniti si affida spesso all ' infrastruttura informatica dei dinosauri e, ovviamente, alla sicurezza attraverso l'oscurità. Se il governo decide di crearne una copia, la sicurezza attraverso l'oscurità non proteggerà a lungo questo sistema operativo segreto. È semplicemente troppo prezioso.

Se il governo non riesce a fermare un gruppo di hacker adolescenti, come possiamo fidarci di loro per tenere qualcosa del genere fuori dalle mani dei cattivi che sono infinitamente più capace e sottile? Potresti chiederti come è rilevante ... Beh, una volta che è là fuori, qualcuno lo ruberà e tutti gli utenti di iPhone saranno a rischio. Probabilmente alla fine finirà su vari tracker.


Questo potrebbe essere parte della guerra del governo contro la crittografia?

Alla fine della giornata, mi sembra che stiano cercando di creare un precedente legale per convincere le masse non istruite a manifestare contro la crittografia in modo che possano supportare le leggi anti-crittografia. Sembra che stiano usando l'apparenza del terrorismo per spaventare le persone facendogli temere il Big Bad Encryption Boogeyman, e consentire legalmente tutti i tipi di backdoor, la maggior parte delle quali verrà sfruttata e finirà per causare un rischio di sicurezza nazionale e privacy molto maggiore nel lungo periodo.


Il lato della storia di Apple

Sembra che, al 25 febbraio 2016, Apple abbia utilizzato molti dei punti che ho menzionato in questa risposta, e altro ancora, per difendersi in tribunale. Puoi leggere il documento completo qui.

Questa risposta completa bene la risposta di Thomas Pornin. E penso che tu abbia ragione sul fatto che l'FBI stia usando questo caso per sollevare il supporto per l'anti crittografia, e ora lo è ancora di più anche con l'opinione pubblica. Il terrorismo rende le persone molto emotive (e giustamente), e quando le persone si emozionano prendono decisioni o scelte basate su queste emozioni piuttosto che sulla razionalità. L'FBI lo sa e sta cercando di trarre vantaggio da questo. Chi avrebbe mai pensato che la più grande azienda pubblica del mondo sarebbe quella che difende la posizione dei cittadini sul diritto alla privacy qui ... qualcosa è incasinato.
Sento che la mela ha creato una backdoor e non vogliono condividerla con l'FBI. se davvero tenessero alla privacy degli utenti non ci sarebbe alcuna backdoor.
@emory Perché dovrebbero farlo? Non ha senso per me.
@MarkBuffalo se Apple si preoccupasse della privacy degli utenti, allora Apple avrebbe spiegato al giudice perché non sono in grado di soddisfare la richiesta dell'FBI per motivi tecnici e sarebbero usciti dall'ordine del tribunale. Che non mi abbiano suggerito che non esiste alcun motivo tecnico per cui Apple non possa soddisfare la richiesta dell'FBI. Se hai un dispositivo Apple e voglio che i tuoi dati siano abbastanza cattivi, posso semplicemente rapire i dipendenti chiave Apple a carico, finché non mi danno la backdoor.
@emory: parte del motivo per cui iPhone 6 ora dispone di Secure Enclave è specificamente perché questo attacco è possibile. Se Apple creasse deliberatamente la backdoor, non ci sarebbe motivo per aggiornare il sistema UID con un sistema Secure Enclave.
@LieRyan se hanno creato la backdoor deliberatamente o meno non è importante. Sono anti-backdoor, ma dato che Apple ha creato la backdoor, dovrebbero condividerlo con l'FBI.
* "portare in una massiccia, GPU farm portatile?" * Non sarebbe necessario. Se si crede alla segnalazione, il telefono è protetto da un codice di accesso di più cifre. Supponiamo che il codice di accesso sia lungo sei cifre e che ogni tentativo richieda gli 80 ms dichiarati. È circa un giorno. Il grosso problema con la forzatura bruta sono i ritardi imposti da iOS e il potenziale di cancellazione dei dati dopo dieci tentativi errati. L'FBI vuole principalmente dal software Apple che ignori questi due, il che consentirà loro di provare le combinazioni alla velocità con cui l'hardware del telefono è in grado di verificare un'ipotesi.
@MichaelKjörling Sì, so che l'FBI vuole che queste restrizioni vengano rimosse. La Casa Bianca ha dichiarato che avrebbe permesso ad Apple di gestire tutto da sola e di eliminarlo quando avranno finito. L'FBI dovrebbe essere presente * personalmente * a causa dei regolamenti forensi. Tutto dovrebbe essere documentato, comprese le modifiche apportate da Apple. A seconda della lunghezza della password, richiederebbe una GPU farm, ma molto probabilmente sarebbe sufficiente una singola unità da 25 GPU.
#3
  0
Positronic Brain
2016-03-15 08:20:49 UTC
view on stackexchange narkive permalink

La scheda logica principale di un iPhone 5c ha molti connettori per dispositivi come la fotocamera, la porta di ricarica / dati, ecc. per accedere direttamente alla memoria. Attraverso queste porte dovresti essere in grado di scaricare la memoria dal telefono fisico. Sanno già quali dati erano presenti sul telefono da un backup settimane prima degli attacchi. Se sai quali sono i dati crittografati, sai qual è il risultato decrittografato e conosci la formula di crittografia, allora la semplice matematica ti darà la chiave. Una volta che hai la chiave, puoi decrittografare tutti i dati. Il punto principale è avere il telefono fisico. Non sono necessarie porte posteriori. Tutti hanno un telefono protetto fintanto che ne mantengono il possesso. Un buon ingegnere hardware e un ingegnere software dovrebbero essere in grado di decifrare i dati entro un giorno. È come un codice di un libro (il metodo di crittografia più sicuro) ma sai cos'è il libro.

"Se sai quali sono i dati crittografati, sai qual è il risultato decrittografato e conosci la formula di crittografia, allora la semplice matematica ti farà ottenere la chiave". Err, nah, non se la crittografia è nota come testo in chiaro sicuro. La maggior parte degli algoritmi attualmente utilizzati sono anche scelti in modo sicuro con testo in chiaro, quindi dovresti comunque usare la forza bruta per ottenere la chiave.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...