Question:
Lettre ouverte d'Apple - Ils ne peuvent pas ou ne veulent pas faire de backdoor iOS?
TTT
2016-02-17 20:27:56 UTC
view on stackexchange narkive permalink

Apple a publié une lettre ouverte au public expliquant les raisons pour lesquelles il ne se conformait pas aux demandes du FBI de modifier le mécanisme de sécurité de l'iPhone.

Voici un résumé:

  • Le FBI a en sa possession un iPhone duquel il souhaite accéder aux données. Le téléphone est verrouillé et entièrement crypté.
  • Après avoir échoué à entrer dans le téléphone, le FBI a demandé à Apple de déverrouiller le téléphone.
  • Apple a déclaré que puisque le téléphone est crypté, ils peuvent ' N'y entrez pas non plus.
  • Le FBI a demandé à Apple de modifier l'iPhone OS pour permettre les tentatives de mot de passe par force brute par voie électronique. (Actuellement, les mots de passe ne peuvent être saisis que via l'interface manuelle et sont limités à 10 tentatives.)
  • Apple a refusé. Ils pensent qu'il serait trop dangereux de faire ce changement car entre de mauvaises mains, cela porterait atteinte à la sécurité de tous les utilisateurs d'iPhone, même s'ils n'utilisaient le logiciel que dans ce cas.

Je comprends La position d'Apple de ne pas vouloir effectuer le changement, en particulier pour les nouveaux téléphones, mais il n'est pas clair si le changement pourrait réellement être effectué et installé sur un téléphone verrouillé et crypté existant. Pourraient-ils réellement accomplir cela pour un téléphone crypté existant? Si oui, le simple fait de savoir que c'est possible ne nuit-il pas également à la sécurité? Il me semble que ce ne serait qu'une étape de retrait de la porte dérobée qu'ils essaient de garder fermée.

Mise à jour : puisqu'il s'agit d'un forum de sécurité, je pense qu'il est important de souligner qu'Apple utilise le mot porte dérobée différemment de ce que nous faisons généralement sur ce site. Ce que le FBI a demandé à Apple de faire ne résulterait pas en une porte dérobée selon la définition typique que nous utilisons, qui s'apparente à une clé principale. Au lieu de cela, dans ce cas, si Apple devait se conformer, le FBI pourrait alors tenter de forcer brutalement le mot de passe sur le téléphone. La force du mot de passe déterminerait s'ils réussissent à accéder. D'après l'article de Dan Guido (lié à la réponse de Matthew), si chaque essai de mot de passe prend 80 ms, le temps nécessaire pour forcer brutalement le mot de passe prendrait, en moyenne (d'après mes calculs):

  • Code numérique à 4 chiffres: environ 7 minutes
  • Code numérique à 6 chiffres: environ 11 heures
  • Code alphanumérique à 6 caractères sensible à la casse : 72 ans
  • Code alphanumérique à 10 caractères sensible à la casse : 1 milliard d'années

Évidemment, si un code numérique à 4 ou 6 chiffres a été utilisé, alors la méthode de la force brute est fondamentalement garanti de réussir, ce qui serait similaire à une porte dérobée . Mais si un code secret est utilisé, la méthode devrait probablement être appelée autre chose qu'une porte dérobée car l'accès n'est pas garanti, ni même probable.

Mise à jour 2 : certains experts ont suggéré qu'il est théoriquement possible pour le FBI d'utiliser des outils spéciaux pour extraire l'identifiant de l'appareil du téléphone. Ayant cela plus une certaine détermination et il devrait être possible de forcer brutalement la broche du téléphone hors ligne sans l'aide d'Apple. Reste à savoir si cela est pratiquement possible sans détruire le téléphone, mais il est intéressant de noter que si cela peut être fait, les chiffres que j'ai mentionnés dans la mise à jour ci-dessus n'ont plus de sens car les outils hors ligne pourraient tester les mots de passe beaucoup plus de 80 ms par essai. Je pense que le simple fait de savoir que c'est possible, ou même de savoir qu'Apple peut installer un nouveau micrologiciel pour forcer brutalement le mot de passe plus rapidement, implique un sentiment de sécurité légèrement diminué pour tous les utilisateurs. Je pense que cela est vrai, qu'Apple choisisse de se conformer à la commande ou non.

Il y a plusieurs excellentes réponses ici, et il est très difficile de choisir laquelle est la meilleure, mais hélas, il ne peut y en avoir qu'une .

Mise à jour 3 : il semble que le code d'accès pour déverrouiller le téléphone était en fait simplement un code à 4 chiffres. Je trouve cela intéressant car cela signifie que le FBI a demandé à Apple de faire plus que nécessaire. Ils auraient simplement pu demander à Apple de désactiver la fonction d'effacement et le délai après une tentative incorrecte. Avec seulement ces 2 changements, on pourrait manuellement essayer les 10 000 codes à 4 chiffres possibles en moins de 14 heures (à 5 secondes par tentative). Le fait que le FBI ait également exigé qu'Apple leur permette d'utiliser la force brute par voie électronique me semble étrange, alors qu'ils savaient qu'ils n'en avaient pas besoin.

Mise à jour 4 : il s'avère que le FBI a pu déverrouiller le téléphone sans l'aide d'Apple, et à cause de cela, ils ont abandonné leur affaire contre Apple. OMI, dans l'ensemble, c'est une mauvaise nouvelle pour Apple car cela signifie que leur sécurité (du moins sur ce type de téléphone) n'était pas aussi forte qu'on le pensait auparavant. Le FBI propose désormais d'aider les forces de l'ordre locales à déverrouiller également d'autres iPhone.

Seul Apple le sait avec certitude. La spéculation éclairée que j'ai vue à ce stade suggère qu'il est probable qu'ils le peuvent pour le téléphone en question (un iPhone 5C basé sur A6), mais probablement pas pour les téléphones plus récents basés sur A7.
Les commentaires ne sont pas destinés à une discussion approfondie; cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/35911/discussion-on-question-by-ttt-apples-open-letter-they-cant-or-wont-backdoor) .
Cf. http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html. Ils peuvent, et ils l'ont fait. C'est un coup de pub. (Pour une raison quelconque, je ne peux pas répondre ou j'en ferais une.)
@PeterA.Schneider, je pense que la citation suivante de cet article est pertinente: * "Ce n'est qu'après les révélations de l'ancien sous-traitant de la NSA Edward Snowden qu'Apple a commencé à se positionner avec autant de force en tant que gardien de la protection de la vie privée face à un vaste appareil de surveillance gouvernemental. Peut-être Apple a-t-il été décontenancé par l'ampleur de l'espionnage de la NSA que Snowden a révélé. Ou peut-être était-il embarrassé par son propre rôle.
Remarque: le FBI qui leur demande d'ouvrir cela ne signifie pas que le FBI a réellement besoin de leur aide. Il se pourrait aussi bien que le FBI ait déjà tout ce dont il a besoin; et que le FBI tente de créer un précédent basé sur une loi vieille de plusieurs centaines d'années et une affaire de terrorisme pour forcer Apple à coopérer sur la porte dérobée, juste pour les cas futurs.
@PeterA.Schneider, sauf avant iOS 8, ils n'avaient pas besoin de créer des versions modifiées du système pour accéder aux données. http://techcrunch.com/2016/02/18/no-apple-has-not-unlocked-70-iphones-for-law-enforcement/
Je suis déçu s'il n'y a pas de verrouillage incrémentiel après plusieurs codes PIN échoués. C'était probablement une tactique de blocage pour les relations publiques.
Six réponses:
Matthew
2016-02-17 20:34:58 UTC
view on stackexchange narkive permalink

Divers commentateurs suggèrent que ce serait possible, sur le matériel spécifique impliqué dans ce cas. Par exemple, Dan Guido de Trail of Bits mentionne qu'avec les signatures de micrologiciel correctes, il serait possible d'écraser le micrologiciel, même sans le mot de passe. À partir de là, il serait possible de tenter des attaques par force brute contre le mot de passe pour décrypter les données.

Cela semble impossible si le remplacement du micrologiciel est incorrectement signé et que les clés de signature ont été conservées en sécurité Apple jusqu'à présent.

Il mentionne également que cela ne serait pas possible sur certains appareils plus récents, où la vérification du mot de passe est implémentée dans un module matériel séparé, ce qui impose des délais entre les tentatives.

Modifier février 2017 : Cellebrite (une société d'investigation des données) a annoncé la possibilité de déverrouiller et d'extraire des données de la plupart des iPhones du 4S au 6+, suggérant fortement que il existe quelque part une faille qu'ils peuvent exploiter. Ils n'ont pas publié tous les détails à ce sujet.

Il a également été suggéré que les mises à jour du micrologiciel du module matériel séparé entraîneraient l'effacement des clés existantes.
Apple / FBI / une personne aléatoire avec le matériel requis ne pourrait-il pas vider le disque dur en s'y connectant manuellement? J'ai vu cela se faire pour d'autres appareils avec JTAG.
@ardaozkal Dépend du fonctionnement du système interne. Ce n'est pas une unité distincte comme le sont les disques durs d'ordinateur portable, mais une partie intégrée de la carte principale. Cela signifie qu'il est tout à fait possible que les méthodes de lecture et d'écriture passent par d'autres parties de l'appareil, qui peuvent inclure les parties de cryptage. Dans ce cas, vous obtiendrez une copie des données chiffrées, mais vous ne pourriez toujours pas les déchiffrer - le code d'accès n'est pas la clé de chiffrement entière, mais simplement une partie de celle-ci. Brute forcer le lecteur entier serait pratiquement impossible.
Ne sous-estimez pas les serveurs de la NSA: P Blagues à part, je suppose que le FBI a déjà essayé cela, à tel point qu'ils ont été assez désespérés pour demander publiquement à Apple d'ouvrir une porte dérobée.
@Matthew Merci pour le lien. C'est un article fantastique.
@Matthew - l'article suggère que même si Apple se conformait à la demande, à 80 ms par tentative de mot de passe, la force brute pourrait toujours ne pas réussir de sitôt, en fonction de la force du mot de passe.
@ttt Très vrai, mais c'est bien mieux que quoi que ce soit jusqu'à une heure entre les essais!
@ardaozkal: Le vidage du contenu du lecteur ne pose aucun problème. Mais la clé de cryptage est constituée de plusieurs parties, et une est intégrée au processeur. Sans le processeur dans le téléphone, votre seul choix est de forcer brutalement une clé de 256 bits par fichier sur l'appareil.
@gnasher729 Je ne prendrais pas la peine de faire fonctionner une partie du processeur ailleurs, mais je suis sûr que le FBI a la main-d'œuvre et les connaissances nécessaires pour le faire.
@DietrichEpp Dan Guido s'est corrigé - Le comportement de temporisation du "Secure Enclave" peut et a été reprogrammé sans effacer la clé, et cela peut être utilisé pour forcer les nouveaux iPhones. Le point à retenir, cependant, est que l'utilisation d'un mot de passe alphanumérique fort et résistant à la force brute est considérée comme une bonne défense.
Pour clarifier, le taux de craquage avec la ROM compatible avec la force brute est de 12,5 mots de passe / s, ce qui est en fait plutôt excellent (pour l'utilisateur). Cependant, les mots de passe par défaut à entropie 13 et 20 bits (codes PIN à 4 et 6 chiffres) deviennent trop faibles (7 minutes et 11 heures pour se casser). 33 bits est un minimum (10 ans). Cela correspond à 10 chiffres aléatoires, 7 lettres minuscules, 5 caractères ASCII ou 3 mots.
Mark Buffalo
2016-02-17 20:42:20 UTC
view on stackexchange narkive permalink

Après avoir fait quelques recherches, je pense maintenant que c'est possible, mais que ce n'est pas très facile. Sans être trop technique, si vous regardez de plus près, Apple laisse entendre à plusieurs reprises qu’ils peuvent le faire:

Le gouvernement des États-Unis a a exigé qu'Apple prenne une mesure sans précédent qui menace la sécurité de nos clients.

Mais maintenant, le gouvernement américain nous a demandé quelque chose que nous n'avons tout simplement pas, et quelque chose que nous considérons trop dangereux à créer. Entre de mauvaises mains, ce logiciel - qui n'existe pas aujourd'hui - aurait le potentiel de déverrouiller n'importe quel iPhone en possession physique de quelqu'un .

Créer une version d'iOS qui contourne la sécurité dans de cette façon créerait indéniablement une porte dérobée .

Même si nous pensons que les intentions du FBI sont bonnes, il serait erroné que le gouvernement nous oblige à créer une porte dérobée dans notre produits . Et en fin de compte, nous craignons que cette demande ne porte atteinte aux libertés et à la liberté mêmes que notre gouvernement est censé protéger.

S'ils ne pouvaient pas le faire, cela pourrait être discutable. ceci de telle manière. Je dirais qu'il leur est possible de mettre en œuvre une telle fonctionnalité, s'ils le souhaitent.

Jouant l'avocat du diable, ils peuvent dire qu'ils ne savent pas si c'est possible, mais ce sont les raisons pour lesquelles ils n'essaieront pas.
@Jason Je suis d'accord.
J'ai interprété l'article exactement comme vous venez de le décrire. Comme je le sous-entends dans la dernière phrase de ma question, je crains que si cela est possible, la question de savoir si la fonctionnalité existe * encore * peut ne pas être pertinente. Le FBI pourrait ne coûter que 10 millions de dollars et un ancien développeur iOS loin d'obtenir ce qu'il veut.
@TTT Cela ne peut pas être n'importe quel ancien développeur iOS, il faut que ce soit quelqu'un qui ait accès à la clé privée qu'Apple utilise pour signer le firmware. La porte dérobée ne peut * que * être créée par quelqu'un avec cette clé privée, car sinon, ils ne peuvent pas persuader le téléphone d'installer la porte dérobée.
@IMSoP - Ah, oui. Peut-être 50 millions de dollars et un développeur iOS actuel? Hehe- jk. Je pense qu'il est prudent de supposer que les quelques personnes qui ont accès à la clé privée ne peuvent pas être achetées.
@TTT Précisément. Je doute que ce genre de personnes puisse être acheté. L'argent n'est pas tout ... l'intégrité est bien plus importante que cela, et je suis sûr que ces développeurs l'ont ... du moins j'espère qu'ils le font. :-(
Intégrité @MarkBuffalo? Pas besoin d'aller aussi loin. C'est de l'argent, des milliards de dollars. Combien de valeur marchande iOS (et Apple) perdrait-elle si la sécurité de son mot de passe était réduite en miettes? À l'heure actuelle, Apple a la preuve que même le FBI ne peut pas le casser. Je ne peux pas penser à une meilleure annonce. Et je ne pense pas que quelqu'un puisse utiliser légalement le PK d'Apple sans se faire utiliser ce milliard de dollars sur des avocats partout dans la tête.
@Mindwin - Mais les milliards dont vous parlez sont pour l'entreprise, pas pour les employés. Ce n'est probablement pas le cas que toutes les personnes ayant accès aux clés soient extrêmement riches, et sinon elles pourraient potentiellement être achetées si elles n'avaient pas l'intégrité.
Ne sous-estimez pas les stock-options :) mais l'accès à ces types de clés et d'opérations de signature nécessite généralement la coopération de deux personnes ou plus dans le style de processus de lancement nucléaire clé en main. Un «méchant» aurait besoin de convaincre plus d'un employé de les aider. Même dans ce cas, ils peuvent ne pas avoir accès à la clé, simplement un processus qui prend un binaire et le signe
Et après avoir convaincu plus d'un employé d'aider le FBI, ils auraient besoin de voler le (s) HSM avec la clé dessus. Appelez Tom Cruise, car cette mission semble impossible.
@TTT sont-ils toujours pour le petit bonhomme? mais je m'éloigne du sujet. La clé privée est probablement divisée en plusieurs morceaux et personne (pas même Tim Cook) ne devrait avoir accès à l'ensemble seul.
@Mindwin Tim Cook ne devrait * certainement * pas avoir accès à toute la clé privée seule, car je ne vois pas comment il a une quelconque raison commerciale valable pour avoir accès à la partie privée de la clé de signature du micrologiciel. Avec ce type de données, l'accès devrait être * exclusivement * sur une base stricte du «besoin de savoir», et seulement assez de personnes pour assurer la continuité en cas d'indisponibilité d'un sous-ensemble raisonnable. Rien de plus simple invite au désastre.
@Phil Frost: "Impossible" est un grand mot. Vraiment gros. Considérez ceci: un raid armé à grande échelle avec des bottes au sol et un avion vers une prison extrajudiciaire inexistante. C'est bien dans les * moyens * d'une agence déterminée. Serait-ce légal? Probablement pas. Serait-ce une déclaration ouverte d'un État policier? En effet. (Cela bénéficierait-il du soutien populaire? Cela dépendrait des faiseurs d'opinion; par exemple, bg l'a déjà indiqué.) Donc, ce n'est pas impossible - juste peu probable.
@Piskvor C'est une référence à un film: [Mission Impossible] (https://en.wikipedia.org/wiki/Mission:_Impossible_ (film_series)).
@PhilFrost: Oui, j'en suis conscient. Pour adapter mon commentaire à cette référence pop-culturelle: pourquoi vous embêteriez-vous avec un black-op délicat, alors que vous pourriez franchir la porte d'entrée avec des chars et prendre ce que vous voulez, à la manière d'un gorille de 800 livres? Quant à l'effet direct, les deux vous procurent ce que vous vouliez; quant à la RP, les deux sont une déclaration selon laquelle l'État ne se sent plus lié par ses propres lois. L'un est un peu plus facile à retirer, IMNSHO. (Encore une fois, je ne trouve pas que cela * probablement * se produise, car il s'agit davantage d'un scénario de junte sud-américaine; notez simplement que des choses comme celles-là se produisent même dans des pays présumés civilisés)
Agent_L
2016-02-17 23:32:08 UTC
view on stackexchange narkive permalink

Pourraient-ils réellement accomplir cela pour un téléphone chiffré existant?

Oui. Ils pourraient fournir une image compilée du système d'exploitation avec les fonctionnalités anti-bruteforce désactivées. Le fait qu'ils rédigent une lettre ouverte à mon humble avis signifie qu'ils ont déjà épuisé toutes les excuses pour ne pas le faire, ce qui implique qu'ils sont pleinement capables de le faire.

Ils devraient pouvoir s'auto mettre à jour un téléphone auquel ils n'ont pas accès.

Non. Ils fourniraient des binaires au FBI. Le FBI a un accès physique au téléphone et peut le flasher. Ils ne peuvent pas préparer eux-mêmes une telle image car l'iPhone vérifie la signature de la clé privée Apple. En fait, cette clé permettrait au FBI de tout faire lui-même (enfin, à un coût assez élevé de rétro-ingénierie), mais ils ne sont pas assez insolents pour le demander.

S'ils peuvent réellement le faire cela, alors le simple fait de savoir que cela est possible ne nuit-il pas également à la sécurité? Il me semble que ce ne serait qu'une étape supprimée de la porte dérobée qu'ils essaient de garder fermée.

C'est le cas. Le détenteur de ces binaires pourrait alors prendre n'importe quel iPhone 5C, le flasher avec cette version et le brutaliser facilement. (Ou pour être exact, tout modèle capable d'exécuter correctement le firmware 5C). Ce n'est pas une future porte dérobée, c'est une clé principale pour chaque iPhone 5C sur lequel vous pouvez physiquement mettre la main.

Ils ne pourraient pas la flasher avec cette image, car l'image doit être cryptée à l'aide de la clé unique de l'appareil (ils doivent flasher physiquement, pas logiquement!).
Juste pour info, j'ai supprimé ma phrase que vous expliquiez incorrecte. Cela n'ajoutait pas de valeur à la question, mais je pense que votre réponse à cette phrase ajoute de la valeur à votre réponse.
J'ai lu des mentions de cela ne travaillant que sur les 5C. Est-ce vraiment le cas? Savez-vous quelle est la différence entre les versoins les plus courants (6S?) Autrement dit, le FBI n'est-il pas intéressé par une "clé principale" pour ces appareils, ou ..?
D'après ce que j'ai lu de la commande réelle du FBI, le FBI a demandé que le micrologiciel personnalisé qui désactive la fonctionnalité anti-force brute soit verrouillé uniquement sur l'iPhone en question (apparemment en vérifiant l'ID de l'appareil et en refusant de fonctionner autrement. ). La commande permet également au téléphone de rester en possession d'Apple. Cela semble répondre au problème qu'une fois là-bas, ce logiciel pourrait être utilisé sur n'importe quel téléphone.
"Ils fourniraient des fichiers binaires au FBI. Le FBI a un accès physique au téléphone et peut le flasher." Je pense que c'est la question du conflit avec Apple. Si le FBI a accès au micrologiciel personnalisé, il peut flasher n'importe quel appareil de son choix. Ils se frayer un chemin sans aucun doute vers un accès physique au téléphone une fois qu'Apple l'aura flashé et disposeront essentiellement d'une porte dérobée qui fonctionnerait sur tous les 5C.
Phil Frost
2016-02-18 07:51:47 UTC
view on stackexchange narkive permalink

Seul Apple le sait, mais je suppose qu'ils ne le feront pas . Je soupçonne que le FBI a une assez bonne idée de ce qui est et de ce qui n'est pas possible, d'autant plus qu'Apple a autrement coopéré avec eux. De plus, les gens qui travaillent pour le FBI ne sont pas des idiots, et je parie que ce n'est pas le premier crime sur lequel ils ont enquêté avec un iPhone.

De plus, l'argument d'Apple contre la rupture de ce téléphone semble être qu'ils pensent qu'une telle action compromettrait tous les téléphones. Malgré la popularité de cette croyance, qui repose davantage sur des soupçons que sur des faits, la commande réelle du FBI demande un micrologiciel qui:

  • est limité à l'appareil dans question
  • n'a pas besoin de quitter l'établissement d'Apple

Plus précisément, le FBI ne demande pas :

  • un exploit qui pourrait s'appliquer à n'importe quel téléphone
  • accès au micrologiciel exploitable
  • accès non supervisé au téléphone exploité
  • accès à la clé de signature de code d'Apple

IANAL, mais je parie que de telles choses sont illégales. Même si vous voulez croire que le FBI est une organisation malveillante, il ne demandera pas de telles choses dans une ordonnance du tribunal.

Voici la section pertinente de l'ordonnance, avec des parties intéressantes mises en évidence:

L'assistance technique raisonnable d'Apple accomplira les trois fonctions importantes suivantes: (1) elle contournera ou désactivera la fonction d'effacement automatique, qu'elle ait été activée ou non; (2) il permettra au FBI de soumettre des codes d'accès au DISPOSITIF SUJET pour des tests électroniques via le port de l'appareil physique, Bluetooth, Wi-Fi ou tout autre protocole disponible sur le DISPOSITIF SUJET et (3) il garantira que lorsque le FBI soumet les codes d'accès à l'APPAREIL SUJET, les logiciels exécutés sur l'appareil n'introduiront délibérément aucun délai supplémentaire entre les tentatives de code d'accès au-delà de ce qui est encouru par le matériel Apple.

L'assistance technique raisonnable d'Apple peut inclure, mais sans s'y limiter: la fourniture au FBI d'un fichier logiciel iPhone signé, d'un ensemble de récupération ou d'un autre fichier image logiciel («SIF») qui peut être chargé sur le PÉRIPHÉRIQUE SUJET. Le SIF se chargera et s'exécutera à partir de la mémoire à accès aléatoire et ne modifiera pas l'iOS sur le téléphone réel, la partition de données utilisateur ou la partition système sur la mémoire flash de l'appareil. Le SIF sera codé par Apple avec un identifiant unique du téléphone afin que le SIF ne se charge et ne s'exécute que sur le PÉRIPHÉRIQUE SUJET. Le SIF sera chargé via le mode de mise à niveau du micrologiciel du périphérique ("DFU") , le mode de récupération ou tout autre mode applicable disponible pour le FBI. Une fois actif sur le DISPOSITIF SUJET, le SIF accomplira les trois fonctions spécifiées au paragraphe 2. Le SIF sera chargé sur le DISPOSITIF SUJET soit dans une installation gouvernementale, ou alternativement, dans une installation Apple; dans ce dernier cas, Apple fournira au gouvernement un accès à distance au DISPOSITIF SUBJECT via un ordinateur permettant au gouvernement de procéder à une analyse de récupération du mot de passe.

Donc, apparemment, le FBI estime Apple pourrait écrire ce micrologiciel compromis de sorte qu'il ne fonctionne que sur le téléphone spécifique auquel le FBI a besoin d'accéder. Étant donné que le micrologiciel doit être signé par Apple pour fonctionner, il ne devrait pas être possible pour le FBI ou quiconque de modifier ce micrologiciel compromis pour qu'il fonctionne sur un autre téléphone. Si tel était le cas, le FBI pourrait simplement modifier le firmware actuel, sans l'aide d'Apple. Cela semble donc répondre à la crainte que n'importe quel téléphone puisse être compromis.

Le FBI est également prêt à donner le téléphone à Apple afin que le micrologiciel n'ait même jamais besoin d'être dans le FBI possession. Cela semble répondre à la crainte que le micrologiciel «tombe entre de mauvaises mains». Même si c'était le cas, il ne serait pas exploitable étant donné la disposition précédente.

Compte tenu de ces dispositions de l'ordonnance du FBI qui semblent répondre spécifiquement aux préoccupations de la lettre d'Apple, nous ne pouvons que deviner la raison pour laquelle Apple a refusé la commande.

C'est possible, il y a des détails techniques qu'Apple ne nous dit pas, et dont le FBI n'est pas au courant. Ou peut-être que le FBI a décidé de demander quelque chose qu'il savait déjà impossible.

Il est également possible qu'Apple pense que c'est de bonnes relations publiques. Apple a certainement un intérêt financier à faire apparaître l'iPhone "inattaquable même par le FBI". Apple tente peut-être également de tirer parti du sentiment anti-gouvernemental.

On pourrait affirmer qu'il existe une raison éthique de ne pas contourner les mesures de sécurité sur un téléphone, et que la confidentialité est plus importante que toutes les autres préoccupations, même si ce téléphone a été légalement saisi par un bureau fédéral accusé d'avoir envahi la vie privée des gens pour enquêter sur un crime, et que ce téléphone appartenait à des terroristes maintenant morts, et le téléphone pourrait contenir des renseignements qui pourraient empêcher de nouvelles attaques terroristes. J'attendrai que Schlage publie une lettre publique similaire la prochaine fois qu'un organisme d'application de la loi voudra entrer dans le domicile de quelqu'un.

On pourrait également affirmer que se fier à ce qui est probablement une clé numérique à 4 chiffres pour crypter les données n'est guère sécurisé, et qu'Apple aide ou non, le FBI entrera dans ce téléphone. Ils peuvent simplement avoir besoin d'effectuer des attaques physiques plus difficiles. Briser une clé pathologiquement faible par la force brute n'est pas une porte dérobée. C'est la porte d'entrée.

Peut-être que les tribunaux vont régler le problème, peut-être pas. Nous ne le saurons probablement jamais.

Le FBI sait également qu'il peut ultérieurement supprimer ou modifier la valeur de l'ID personnalisé sur lequel le micrologiciel serait verrouillé, puis l'utiliser sur tous les autres téléphones qu'il reçoit.
@Andy Ils pourraient essayer, mais la signature sur le firmware serait invalide et aucun téléphone ne le chargerait. Comme s'ils essayaient simplement d'écrire leur propre firmware ou de modifier un firmware existant.
Bon point, j'ai oublié cet aspect.
Une fois que la version iOS permettant la force brute existe sous forme de code source, il n'y a aucun moyen de garantir qu'elle ne sera pas copiée ou que les connaissances des personnes qui l'ont écrite sont extraites. C'est le danger, pas le binaire lui-même.
@juandesant Oui, il existe un moyen de garantir qu'il ne sera pas copié. Le micrologiciel doit être signé par Apple, et les personnes qui contrôlent cette clé ne signeront pas un micrologiciel contenant une porte dérobée qui fonctionnerait sur n'importe quel appareil. Si la sécurité du firmware reposait sur l'obscurité du code source, nous sommes déjà foutus. De nombreux ingénieurs Apple possèdent déjà le code source et n'importe qui peut le décompiler. La désactivation de la fonctionnalité anti-force brute est probablement une question triviale de commenter quelques lignes de code.
@juandesant - votre argument est ce qu'Apple veut nous faire croire, mais je ne suis pas convaincu que ce soit vrai. Disons qu'Apple pourrait écrire le logiciel en 8 heures, garder le téléphone sur place et donner au FBI l'accès qu'il a demandé. Une fois qu'ils ont terminé (ce qui peut être long si le mot de passe est difficile), ils peuvent supprimer le logiciel, tout le code, puis il leur reste 8 heures avant de le créer à nouveau. (Ou peut-être 4 heures de route car ils peuvent probablement le produire plus rapidement la deuxième fois.) Mon point est que le niveau de risque de sécurité pour les autres utilisateurs ne changera pas, qu'ils se conforment ou non.
En ce qui concerne mon dernier commentaire, je ne dis pas que je pense qu'Apple devrait se conformer, je dis simplement que je ne suis pas d'accord avec la raison qu'ils donnent pour ne pas se conformer.
@TTT il ne s'agit pas de croire en Apple ou pas. C'est une question qui montre que si la sécurité peut être diminuée à la demande, juste pour un seul cas. Si vous acceptez cela, vous devez l'accepter _dans tous les cas_. Vous devez donc tracer la ligne maintenant, sinon ils auront gagné la perception que la sécurité l'emporte toujours sur la vie privée… et si tel est le cas, vous avez permis à la police de toujours pouvoir vous surveiller, et aucun téléphone ne pourra jamais le faire. être en sécurité.
@PhilFrost Je crains que ce ne soit un vœu pieux. Vous parlez d'un actif très précieux et les actifs numériques sont très difficiles à effacer.
@juandesant - Je suppose que mon point n'était pas clair: Apple est actuellement en plein contrôle. Ils ont déjà le pouvoir d'installer un système d'exploitation différent sur n'importe quel téléphone de leur choix s'ils l'ont en leur possession. Qu'ils le fassent ou non, cela ne change rien au fait qu'ils le peuvent. Par conséquent, la sécurité globale ne sera ni augmentée ni diminuée s'ils choisissent de le faire. En outre, je parie qu'ils installent déjà différentes versions de systèmes d'exploitation tout le temps à des fins de test, avec et sans fonctionnalités de sécurité activées. Ils en auraient besoin afin de tester si les fonctionnalités de sécurité affectent négativement les performances.
Puisque j'adore les analogies, en voici une: c'est un peu comme mettre un cadenas à combinaison sur votre entrepôt. Si vous oubliez la combinaison, vous pouvez faire appel à un service pour couper votre serrure. Lorsqu'ils coupent votre cadenas, cela ne diminue pas la sécurité de tous les autres cadenas. La sécurité de tous les autres cadenas a déjà été légèrement diminuée simplement par l'existence du service. Le fait que le service choisisse ou non de couper un verrou ne le diminue plus.
@juandesant Peu importe que vous l'effaciez ou non, * car il n'a de valeur sur aucun périphérique sauf la cible *. Pourquoi? Parce que le code doit être signé et que le code ne fonctionne que sur un appareil avec l'ID de l'appareil cible.
@TTT Je ne dis pas qu'ils ne peuvent pas. Ce que je dis, c'est que leur demander de faire cela est un fardeau insupportable, et la All Writs Acts ne s'applique pas. Les tribunaux ont le dernier mot à cet égard, mais résister est un droit qu'Apple a.
@TTT mais l'existence du service rend les coffres-forts dédiés plus attractifs, si vous souhaitez augmenter la sécurité.
@juandesant - Je ne sais pas si c'est un fardeau insupportable, mais je suis d'accord qu'ils ont le droit de résister. Et je suis d'accord avec vous que les coffres-forts dédiés deviennent plus attrayants en conséquence. Après avoir appris les détails sur le fonctionnement de la sécurité de l'iPhone, si j'étais un propriétaire d'iPhone paranoïaque, je changerais probablement mon code d'accès en un long code alphanumérique.
elika kohen
2016-02-18 08:12:51 UTC
view on stackexchange narkive permalink

Reformulation de la question:

  1. [Apple] pourrait-il réellement accomplir cela pour un téléphone chiffré existant?

  2. Si oui, alors le simple fait de savoir que cela est possible ne nuit-il pas également à la sécurité? Il me semble que ce ne serait qu'une étape supprimée de la porte dérobée qu'ils essaient de garder fermée.

Réponse rapide:

Oui, Apple peut facilement modifier sa version minimale de son iOS, (sans l'interface graphique) - pour avoir une interface de force brute, (ou n'importe qui d'autre si Apple utilise sa clé de signature sur le micrologiciel comme l'exige l'ordonnance du tribunal).

Et absolument - Ce que le FBI demande n'est pas une "porte dérobée", mais une interface pour exploiter la porte dérobée / vulnérabilité - qui est déjà là .

Tout refus de la part d'Apple ne supprime pas la vulnérabilité, voici pourquoi:

Définitions:

Code d'accès et clé AES 256: Pour être très clair - la question (et cette réponse) - est de savoir si une interface de piratage peut être créée pour le FBI - pour forcer brutalement le code de l'utilisateur - pas la clé AES 256 sous-jacente - qui est protégée par le mot de passe de cet utilisateur. La clé AES est à son tour utilisée pour accéder aux données chiffrées.

La All Writs Act de 1789: exige que 4 conditions soient remplies - le d'abord ce qui n'est évidemment pas respecté:

L'absence de recours alternatifs - la loi All Writs Act n'est applicable que lorsque d'autres outils judiciaires ne sont pas disponibles.

Cette loi peut UNIQUEMENT être invoquée si la charge de la preuve est remplie - SI ET UNIQUEMENT SI il n'y a absolument AUCUN autre outil judiciaire disponible:

... Cette loi ne permet pas au FBI de se plaindre du fait que les méthodes disponibles dont il dispose déjà - sont inefficaces par rapport à une autre à laquelle il n'a actuellement pas d'accès légal.

Trois des nombreuses méthodes possibles - Arbres d'attaque :

La question est de savoir si la première attaque est possible, malgré la possibilité d'autres remèdes à la disposition du FBI, (comme la seconde):

  1. Piratage d'Apple, hautement Probable de réussir: Cette ordonnance de la Cour stipule qu'Apple doit autoriser le FBI à pirater le propre micrologiciel d'Apple, plutôt que le FBI pirater directement les données cryptées de l'utilisateur - pour exploiter une vulnérabilité iPhone existante, et également exploiter Apple en tant que États-Unis. entité juridique.

  2. Piratage des données de l'utilisateur, viable - incroyablement chronophage: Sinon, l'ordonnance du tribunal aurait simplement pu diriger Apple, (ou SanDisk ), pour cloner les données de l'utilisateur pour que le FBI les copie, ( Vidéo YouTube de l'iPhone 6 SanDisk SSD.) - et pirater à partir d'un système distinct en évitant la fonction d'effacement des données iOS, ( AES Liens de piratage).

  3. Exploits TPM / ROM: méthodes qui contournent le système d'exploitation et même AES tout à fait sont possibles - comme cet incroyable TPM Man in the Middle Attack:

    Le Trusted Computing Group, qui établit des normes sur les puces TPM, a appelé le attaque «extrêmement difficile à reproduire dans un environnement réel». Il a ajouté que le groupe n'avait "jamais prétendu qu'une attaque physique - avec suffisamment de temps, d'équipement spécialisé, de savoir-faire et d'argent - était impossible. Aucune forme de sécurité ne peut jamais être tenue à cette norme."

... Et le FBI a certainement ces ressources, (avec la NSA).

Réponse 1 - La conformité d'Apple ne diminuerait pas la sécurité - mais s'expose une vulnérabilité déjà présente:

Réponse d'Apple: reconnaît qu'il existe déjà des vulnérabilités de sécurité dans leur appareil - (1.) eux-mêmes en tant qu'entité juridique exploitable, et leur conception matérielle.

La réponse d'Apple est trompeuse - simplement une opportunité de marketing pour compenser la sensibilisation du public à cette vulnérabilité de sécurité déjà présente dans leur conception, (et aussi au Bitlocker de Microsoft - s'il est configuré pour utiliser le TPM).

La conformité d'Apple ne réduirait pas la sécurité de leur système - il ne s'agirait que d'exploiter une vulnérabilité déjà présente (qui n'est pas présente dans les solutions qui n'utilisent pas TPM des solutions (comme Bitlocker sans le TPM, Luks, l'ancien TrueCrypt, Veracrypt, etc.).

La force du chiffrement de l'appareil n'est pas dans son matériel - et ne devrait pas Ce n'est pas le cas - mais dans l'algorithme de chiffrement AES lui-même.

Les vulnérabilités de sécurité augmentent proportionnellement à la complexité du système cryptographique AES sous-jacent (plus de points d'attaque).

Depuis qu'Apple stocke une clé de passe secondaire dans sa ROM, (Salt, etc.) - ils ont créé une vulnérabilité de sécurité bien plus grande que de s'appuyer sur AES - eux-mêmes .

Cette vulnérabilité a été intentionnellement ajoutée à iOS et à des solutions TPM similaires - pour plus de commodité - pour permettre aux utilisateurs finaux de entrez des phrases de passe simples.

Réponse 2 - Mais, le FBI a des méthodes alternatives:

La réponse du FBI: indique clairement qu'il est déjà au courant remèdes alternatifs, mais dans l'espoir de transférer le fardeau de la procédure régulière sur les particuliers et les entreprises - que ce soit ou non éthique ou constitutionnel .

La plainte du FBI n'est pas l'utilité d'AES 256, voire d'avoir accès aux données sous-jacentes - mais ils se plaignent de l'absence d'interface qui leur permettrait d'exploiter une vulnérabilité déjà existante dans l'iPhone - une attaque par force brute contre le code d'accès de l'utilisateur.

Le FBI essaie essentiellement de pirater Apple - soit en tant qu'entité commerciale légale, (ingénierie juridique / sociale) - soit en créant une interface Brute Force pour exploiter la vulnérabilité de sécurité d'iOS.

Demander une interface pour pirater le mot de passe de l'utilisateur réduit le niveau de complexité de - de très nombreux - ordres de grandeur.

L'évidence Un autre remède est une attaque par force brute AES contre le stockage chiffré - en utilisant des outils qui existent déjà ( AES Hacking Links, et d'autres attaques potentielles existent également, Stack Exchange Link).

Cela montre que la demande du FBI est tout simplement vexatoire - politique, car ils sont déjà au courant d'autres remèdes pour pirater / accéder aux données - et ils le savent.

Le FBI cherche simplement un moyen qui transfère le fardeau de la procédure régulière et la complexité vers les particuliers et les entreprises.

Si la demande était de bonne foi - alors l'ordonnance se serait limitée à la section 6 de l'ordonnance du tribunal , (maintien de l'intégrité des données) - ce qui permettrait au FBI d'utiliser des remèdes alternatifs - sans crainte de perdre les données.

Résumé:

L'utilisation du type TPM Les périphériques matériels présentent des vulnérabilités cryptographiques sur AES qui ne sont normalement pas présentes lorsque l'utilisateur fournit directement des clés fortes pour AES.

Bitlocker, (sans TPM), Luks et les systèmes similaires dépendent de l'utilisateur pour entrer manuellement une clé AES forte . Ces conceptions ne limitent pas l'utilisateur à de simples phrases de passe - qui pourraient ensuite être utilisées à leur tour pour accéder à la clé de chiffrement sous-jacente.

La question de droit est - si un juge décidera ou non que le piratage d'AES est un "recours alternatif" viable en vertu de la Loi, ou de l'un des autres recours potentiels;

Si la Cour décide que l'AES l'attaque, (ou l'un des autres), ne sont pas des remèdes alternatifs viables, alors l'ordre sera probablement maintenu.

Et puis, Apple va simplement repenser ses appareils pour s'assurer que cela ne se reproduira plus - ce qu'ils devraient faire de toute façon .

Les commentaires ne sont pas destinés à une discussion approfondie; cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/35954/discussion-on-answer-by-elika-kohen-apples-open-letter-they-cant-or-wont- ba).
Micheal Johnson
2016-02-18 19:42:33 UTC
view on stackexchange narkive permalink

Apple n'aurait pas à installer la version "crackée" d'iOS sur tous les iPhones, donc cela ne nuirait pas à la sécurité de tous les appareils, même si c'est ce que les rapports des médias semblent impliquer.

L'autre option serait pour Apple d'extraire le contenu chiffré de la mémoire flash puis de forcer brutalement l'algorithme de déchiffrement dans un environnement émulé.

Cependant, une fois que le précédent a été établi selon lequel Apple ** peut ** être légalement contraint de créer un iOS (ou un code ayant le même effet) paralysé par le cryptage dans * ce * cas, ce précédent peut être utilisé pour contraindre la même chose dans *** CHAQUE *** futur cas. Il s'agit au moins autant d'un combat pour ce qu'Apple peut être légalement contraint de faire que pour ce qu'il est techniquement capable de faire.
@HopelessN00b - votre déclaration est peut-être correcte, mais cela ne rend pas la réponse de Michael incorrecte. Il parle de ce qu'ils * peuvent * faire tandis que vous expliquez pourquoi ils ne devraient pas le faire. (Vous pouvez tous les deux avoir raison.) Je le souligne simplement parce que je ne veux pas que Michael pense que sa réponse a été DV à cause de cela. Je soupçonne que la plupart des DV étaient plutôt parce que ces deux points ont déjà été soulevés dans d'autres réponses.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...