Question:
Pourquoi le stockage interne de l'iPhone est-il si difficile à déchiffrer / déchiffrer?
Melkor
2017-04-19 12:02:24 UTC
view on stackexchange narkive permalink

J'ai entendu parler d'une règle de sécurité de l'information, selon laquelle une fois qu'un pirate a accès à votre machine physique, tout est fini. Cependant, il semble y avoir une grande exception à cette règle: les iPhones.

Il y a quelque temps, la CIA (ou le FBI ou quelque chose du genre) ne pouvait pas accéder aux informations du téléphone d'un terroriste pendant leurs opérations de lutte contre le terrorisme. Ils ont dû demander à Apple de leur créer un programme de déverrouillage qui pourrait déverrouiller le téléphone pour eux.

Ma question est la suivante: pourquoi les iPhones sont-ils si difficiles à pirater?

En passant, quelqu'un a réussi à pénétrer dans l'iPhone.
Par rapport à un ordinateur conventionnel, toutes les pièces qui gèrent la cryptographie se trouvaient sur la même puce, il est donc beaucoup plus difficile (pratiquement impossible sans détruire la puce) de puiser dans les lignes de données pour lire la mémoire ou capturer des clés de cryptage.
Si je me souviens bien, la principale chose qui rendait l'iPhone difficile à pirater était un mécanisme matériel qui effaçait la mémoire après 10 tentatives de mot de passe infructueuses.Cela rendait difficile la force brute du mot de passe et le déverrouillage du cryptage, ce qui serait trivial sinon (mots de passe courts).Le FBI voulait l'aide d'Apple pour le contourner, mais même cela ne pouvait être fait qu'avec un accès physique à l'appareil.Et ils ont finalement réussi sans l'aide d'Apple.
@SethR c'est le problème d'avoir tout sur une seule puce.Sur un ordinateur standard, vous pouvez accéder aux lignes de données entre la RAM et le processeur pour modifier la mémoire à volonté et réinitialiser le compteur de tentatives, mais bonne chance lorsque tout est dans le même silicium.
Le simple fait que le FBI demande l'aide d'Apple pour déverrouiller un iPhone ne signifie pas qu'un iPhone est plus difficile à craquer qu'autre chose (ils pourraient être incompétents), ni même que le FBI ne peut pas le casser (il pourrait y avoir de nombreuses raisons pourdemander de toute façon, y compris une volonté de cacher leur compétence).
Parce qu'Apple l'a délibérément conçu pour qu'il en soit ainsi
Les iPhones utilisent probablement une technique de cryptographie qui ne peut pas être cryptée et / ou décryptée sans la phrase de passe.
@SethR: Le mécanisme matériel n'incluait pas la logique anti-force brute, juste la vérification de signature sur le logiciel de démarrage, ce qui empêchait la suppression de la fonction anti-force brute (bien qu'elle soit dans le logiciel) à moins qu'Apple ne contresigne le logiciel modifié.
Cinq réponses:
Steffen Ullrich
2017-04-19 12:20:20 UTC
view on stackexchange narkive permalink

Je ne pense pas que vous interprétiez la règle que vous avez entendue de la bonne manière. Si un attaquant a un accès physique à un appareil crypté mais éteint, il ne peut pas simplement casser le cryptage à condition que le cryptage ait été effectué correctement. Cela est vrai pour un iPhone autant que pour un ordinateur portable entièrement crypté ou un téléphone Android crypté.

La situation est différente si l'appareil n'est pas éteint, c'est-à-dire que le système est allumé et que le système d'exploitation a accès aux données cryptées car la clé de cryptage a été saisie au démarrage. Dans ce cas, l'attaquant peut essayer d'utiliser un exploit pour laisser le système lui fournir les données déchiffrées. De tels exploits sont en fait plus courants sur Android, principalement parce que vous avez de nombreux fournisseurs et une large gamme d'appareils bon marché et coûteux sur ce système contre seulement quelques modèles et un environnement étroitement contrôlé avec les iPhones. Mais de tels exploits existent aussi pour l'iPhone.

Avec un accès physique, il serait également possible de manipuler l'appareil de manière furtive dans l'espoir que le propriétaire ne se rende pas compte que l'appareil a été manipulé et entre la phrase de passe qui protégé l'appareil. De telles manipulations peuvent être des enregistreurs de frappe logiciels ou matériels ou peut-être une superposition transparente sur l'écran tactile qui capture les données ou des modifications similaires. Cela peut être fait à la fois pour les appareils éteints et allumés, mais une attaque réussie nécessite que le propriétaire ne soit pas au courant des modifications et entre donc les données secrètes dans l'appareil. Une telle attaque est aussi souvent appelée attaque méchante de maid car elle pourrait par exemple être effectuée par la femme de chambre si l'on laisse l'appareil dans la chambre d'hôtel.

Dans un cas où OP fait référence, le FBI n'a pas pu accéder à l'iPhone sans Apple car le micrologiciel a été conçu de telle manière qu'une attaque par force brute sur un code PIN à 4 chiffres n'est pas possible - le processus est lent et il essuyait le téléphone après plusieurs tentatives infructueuses..Existe-t-il une telle protection dans les téléphones Android et s'il y en a une, à quel point il est facile de la contourner par rapport à un iPhone?Ledit iPhone a été accédé avec succès par une société de sécurité exploitant une faille qui a été corrigée dans des versions plus récentes mais qui n'est pas pertinente pour la question.
@MarkoVodopija: voir [Et si le FBI essayait de casser un téléphone Android?Nous en avons attaqué un pour le savoir] (http://theconversation.com/what-if-the-fbi-tried-to-crack-an-android-phone-we-attacked-one-to-find-out-56556)pour une analyse plus détaillée de ce cas spécifique, comparant iOS à Android 5.1.1 sur un Nexus 4. Mais, différents appareils et fournisseurs peuvent donner des résultats différents et il peut également y avoir des changements dans les versions plus récentes d'Android.Mais je considérerais la discussion de plus de détails sur ce cas spécifique hors sujet sur cette question parce que le PO a essentiellement posé une question plus générale.
Merci pour le lien.Je pense que vous devriez l'inclure dans votre réponse, c'est une très bonne lecture et suit assez bien l'esprit de la question.
Je pense qu'il serait toujours possible de dé-couvercle de la puce et de lire directement la clé de cryptage, ou de modifier autrement le matériel, mais c'est une option à haut risque.Ils voulaient épuiser toutes les autres options avant de recourir à cela.
@OrangeDog Je suis à peu près sûr que la puce est conçue pour effacer ses clés si vous la supprimez (je n'arrive pas à trouver un lien le confirmant, mais je suis presque sûr que c'est pourquoi le système de justice s'appuyait si fortement sur Apple).Apple a délibérément construit un système qui était très difficile à contourner physiquement, au point que tout ce qu'ils essayaient de faire aurait pu entraîner un effacement total du téléphone ou de ses touches.
@phyrfox Ce n'est pas spécialement conçu de cette façon, c'est juste le cas que toute tentative de dé-couvercle d'une puce risquerait de la détruire.Ils s'appuyaient fortement sur Apple car c'est l'option la moins chère et la plus garantie de fonctionner (obtenez une mise à jour officielle du micrologiciel qui supprime la protection contre la force brute).
@phyrfox: Alors qu'Apple fait de son mieux, il n'y a pas de sécurité parfaite, même au niveau matériel.Bien que les puces puissent être inviolables, d'autres attaques peuvent être possibles, comme celles décrites dans [iPhone passcode bypassed with NAND mirroring attack] (https://arstechnica.co.uk/security/2016/09/iphone-5c-nand-mirroring-passcode-attack /).
@SteffenUllrich Oui, je ne voulais pas dire que cela entraînerait une perte de clé, mais simplement qu'il POURRAIT s'effacer si certaines actions typiques étaient prises pour le compromettre (réponse de sabotage).Mais, apparemment, j'avais tort de toute façon.C'est un lien intéressant, merci pour le partage!
L'entropie d'un code PIN ou d'une empreinte digitale pratique sur un téléphone mobile est trop faible pour se protéger contre les attaques hors ligne sans l'utilisation de matériel soigneusement conçu comme l'enclave sécurisée.Les ordinateurs portables n'ont généralement pas un tel équivalent (bien qu'ils puissent utiliser un code d'accès moins pratique) et je ne pense pas qu'Android nécessite encore un équivalent d'enclave de sécurité ... même ainsi, la qualité de la mise en œuvre varie: http://bgr.com/2016/ 07/04 / android-full-disk-encryption-hacked / La mise en œuvre d'Apple s'est avérée beaucoup plus durable.
Et il faut noter que les autorités affirment avoir réussi à la fin de toute façon.
Le FBI ne peut pas non plus s'introduire dans un ordinateur de bureau / ordinateur portable qui est éteint à l'aide de TrueCrypt.https://yro.slashdot.org/story/10/06/26/1825204/fbi-failed-to-break-encryption-of-hard-drives
Une puce non alimentée n'a aucun moyen de réagir activement à l'effacement à moins de profiter des effets photoélectriques (soit l'énergie solaire, le système d'essuyage - énorme gaspillage de silicium coûteux! ...) ou court-circuiter les cellules de stockage avec une cellule photoélectrique ... mais le faitune telle conception existe même?) ou garder une importante réserve d'énergie capacitive ou chimique inséparable de la puce (coût du processus ...) ou compter sur le fait que la puce ne soit jamais sans alimentation de peur qu'elle n'efface la clé (cela se fait en crypto professionnel, probablement unproblème de fiabilité dans un appareil grand public!) ....
@rackandboneman: Il n'est pas nécessaire de réagir activement pour détecter les altérations.La puce peut s'appuyer sur des propriétés physiques spécifiques qui sont détruites lors de la falsification du système.Jetez un œil aux [fonctions physiquement non clonables (PUF)] (https://en.wikipedia.org/wiki/Physical_unclonable_function) pour avoir une idée.
Tom
2017-04-19 14:53:30 UTC
view on stackexchange narkive permalink

La règle à laquelle vous faites référence remonte à Scott Culp et est tirée de cet essai qu'il a écrit en 2000:

https://technet.microsoft.com/library/cc722487.aspx

En 2000, il n'existait pas d'iPhone. De plus, les «10 lois immuables de la sécurité» sont censées être des lignes directrices, des jogs de mémoire aphoristiques et (malgré le nom) pas vraiment des lois. Ils sont également décrits plus en détail dans l'essai, alors allez lire la partie sur la loi matérielle:

https://technet.microsoft.com/library/cc722487.aspx#EIAA

extrait:

Si vous voyagez avec un ordinateur portable, il est absolument essentiel de le protéger. Les mêmes caractéristiques qui rendent les ordinateurs portables parfaits pour voyager - petite taille, poids léger, etc. - les rendent également faciles à voler. Il existe une variété de verrous et d'alarmes disponibles pour les ordinateurs portables, et certains modèles vous permettent de retirer le disque dur et de l'emporter avec vous. Vous pouvez également utiliser des fonctionnalités telles que le système de fichiers de cryptage dans Microsoft Windows® 2000 pour atténuer les dommages si quelqu'un réussissait à voler l'ordinateur. Mais la seule façon de savoir avec 100% de certitude que vos données sont en sécurité et que le matériel n'a pas été falsifié est de garder l'ordinateur portable sur vous à tout moment lorsque vous voyagez.

Les ordinateurs portables étant les choses les plus proches des iPhones en 2000, il parle essentiellement de la même chose que les iPhones (crypter les données, avoir des protocoles anti-falsification, etc.) mais sa conclusion est toujours correcte aujourd'hui: si l'iPhone du président avec le nucléaire les codes de lancement ont disparu, je vous recommande vivement de changer immédiatement les codes de lancement. L'attaquant peut ou non être en mesure de pénétrer dans l'iPhone, mais une fois qu'il a un accès physique, vous ne pouvez pas être sûr à 100%.

Alors, pourquoi?

Votre principale question était de savoir pourquoi les iPhones sont difficiles à casser et il y a deux réponses. La réponse technique est qu'ils utilisent un cryptage fort avec des composants matériels («l'enclave sécurisée») pour crypter l'appareil et empêcher tout accès non autorisé. La réponse non technique est qu’ils ont à la fois les ressources et l’intérêt nécessaires pour consacrer suffisamment d’argent au problème et le faire correctement . Contrairement à Google ou Facebook, ils ne vendent pas de données utilisateur, ils n'ont donc pas à quitter des portes dérobées ou à accéder à leurs propres fins. Une bonne réputation en matière de sécurité vaut des revenus considérables.

Le simple fait qu'Apple contrôle à la fois le matériel et le logiciel facilite considérablement la mise en œuvre d'une sécurité appropriée.

«pour qu'ils n'aient pas à quitter les portes dérobées ou à accéder à des moyens pour leurs propres besoins» - le fait que vous puissiez appeler Apple pour désactiver votre iPhone en cas de vol prouve le contraire.
Si vous faites référence à la fonctionnalité «Trouver mon iPhone» - c'est une fonctionnalité annoncée de l'appareil, donc même si cela peut ouvrir des risques de sécurité, ce n'est pas une porte dérobée et, plus important encore, n'est pas à l'avantage d'Apple.
Mais cela compte toujours comme un "moyen d'accès à leurs propres fins", non?Rien contre la fonctionnalité, c'est juste une phrase que je trouve pas tout à fait correcte (et masque une technicité avec un peu de marketing).
Cela dépend de la façon dont vous le définissez ... Étant donné que vous devez vous connecter en ligne et vous connecter à votre compte icloud avec votre mot de passe, je dirais que c'est plus une porte d'entrée sécurisée.Je ne connais pas de mécanisme qui permettrait à Apple de simplement verrouiller votre téléphone par appel téléphonique.
Si un appareil iOS est géré par une solution MDM, le MDM peut envoyer une commande à l'appareil qui efface le code d'accès à distance.Encore une fois, ce n'est pas une «porte dérobée secrète» en tant que telle, puisque le propriétaire de l'appareil sait que son appareil est géré.Ce que je trouve intéressant à propos du cas dans la question, c'est que le téléphone appartenait à l'employeur, à un ministère, et non à l'individu.Si l'employeur avait suivi les meilleures pratiques et utilisé un MDM pour gérer l'appareil, il aurait pu facilement supprimer le mot de passe.
Un ordinateur portable C. 2000 aurait eu un disque dur amovible.Si quelqu'un met la main sur l'ordinateur portable pendant assez longtemps, il peut supprimer et cloner le lecteur pour une attaque hors ligne du cryptage.Bien sûr, il s'agit d'une clé forte et d'un cryptage sans faille, mais ne peut être supposé.L'installation d'un keylogger pour capturer la clé de cryptage serait également possible malgré le manque d'espace, mais nécessiterait probablement de récupérer l'ordinateur portable (c'était 2000; les gens ne seraient pas nécessairement en ligne en voyage - 802.11b était nouveau, donc vousrechercher une connexion filaire).
Ordinateurs portables @ChrisH: c.2000 n'aurait pas de démarrage sécurisé.Il ne serait pas trop difficile d'installer un enregistreur de frappe sur le programme de démarrage nécessairement non chiffré et non signé.Dès que l'utilisateur saisit son mot de passe de décryptage, le chargeur de démarrage peut enregistrer le mot de passe et injecter un rootkit dans le système principal désormais décrypté.Le kit racine peut envoyer le mot de passe de déchiffrement plus tard en cas de connexion Internet, puis s'essuyer et restaurer le chargeur de démarrage, ne laissant aucune trace ou il peut continuer à espionner l'utilisateur.
@LieRyan oui, c'est l'une des nombreuses options.Je pensais au keylogging dans le matériel car je sais que les machines de peu de temps plus tard avaient un certain degré de protection pour le BIOS.
Black Magic
2017-04-19 12:07:23 UTC
view on stackexchange narkive permalink

C'est une question très large. Mais l'accès aux informations est dû au fait que les données de l'iPhone ont été cryptées. Et si le cryptage est fait correctement, il est très difficile de le casser. Cela ne signifie pas nécessairement que l'iPhone lui-même est difficile à pirater.

N'y a-t-il pas de différence dans l'élément de sécurité matérielle?Je pensais qu'au moins certains téléphones Android n'avaient pas du tout d'élément sécurisé, vous pouviez donc copier tout le stockage et extraire les clés, ce qui n'est pas possible avec un élément sécurisé qui ne vous permet pas de copier son contenu.
* Ne vous permet pas de copier son contenu sans risque élevé de le détruire à la place.
qu'entendez-vous par «l'iPhone lui-même n'est [pas] difficile à pirater»?L'implémentation du cryptage est implémentée dans le téléphone.
@KeithLoughnane Je suppose que - une fois passé le code PIN - il est possible de jailbreaker le téléphone assez facilement.
@Keith Loughnane il s'agit surtout de mettre la clé à disposition de l'appareil à tout moment sans la mettre à disposition de quoi que ce soit d'autre!
@rackandboneman Je comprends cela.Ce que je ne comprends pas, c'est pourquoi cela n'est pas considéré comme faisant partie de «l'iPhone lui-même».Il semble étrange que certaines parties de l'implémentation de la sécurité fassent partie de «l'iPhone lui-même» et que d'autres ne le soient pas.Tout cela fait sûrement partie d'un plan de sécurité cohérent."Cela ne veut pas nécessairement dire que l'iPhone lui-même est difficile à pirater" est une déclaration qui implique un contournement et je demandais plus de clarté.
WoJ
2017-04-21 13:55:08 UTC
view on stackexchange narkive permalink

L'une des raisons les plus importantes est que les données de l'iPhone sont correctement chiffrées . Cela signifie correctement que le bon algorithme a été utilisé et qu'il a été correctement implémenté.

En particulier, la clé utilisée pour chiffrer les données est suffisamment longue - en termes pratiques incassable.

D'autre part main l'utilisateur est authentifié avec un code PIN à 4 chiffres - comment cela ne peut-il pas être forcé brutalement?

La raison en est que ce code PIN est utilisé pour récupérer la clé de cryptage ci-dessus, qui est ensuite utilisée pour décrypter les données. Ce processus d'extraction doit donc être extrêmement protégé. Apple le fait en utilisant une puce spéciale (TPM) qui reçoit une demande de code PIN, vérifie le code PIN et libère la clé si le code PIN est correct. Il s'assure également de refuser l'accès pour les requêtes trop nombreuses, ce qui augmente le temps de réponse et finalement (si configuré) essuie l'appareil. Ceci est détaillé dans le Guide de sécurité IOS.

Cela permet à un code PIN ridiculement court d'être toujours une clé de chiffrement indirect appropriée.

D'autres préoccupations ont été abordé dans d'autres questions, en particulier celle acceptée qui passe par d'autres vecteurs d'attaque.

user1643723
2017-04-21 14:34:20 UTC
view on stackexchange narkive permalink

La prémisse de la question est fausse. Cela suppose que le FBI n'a pas réussi à casser un iPhone, mais il n'y a aucune preuve pour cela (à part les déclarations des responsables américains).

Plus important encore, si le FBI, la CIA ou votre oncle pouvait avoir accès à tous données sur l'iPhone avec simplement le consentement d'Apple, les terroristes auraient pu faire de même.

Prenez en otage les employés d'Apple, ou piratez leurs ordinateurs, et vous aurez accès à n'importe quel iPhone dans le monde.

Cela ne semble pas du tout «difficile à craquer».


EDIT :

Certaines personnes ont exprimé leur opinion, que cette réponse manque suffisamment de détails techniques (je ne sais pas pourquoi, la question posée ne mentionne pas les «détails techniques»). Pour illustrer le point ci-dessus, ajoutons quelques détails techniques.

Supposons que vous ayez chiffré une clé USB avec un algorithme de chiffrement bien connu. Ce faisant, vous vous assurez (en supposant que l'algorithme est sécurisé), que personne ne peut accéder aux informations qu'il contient sans votre consentement personnel (nous ignorons les détails non techniques, rappelez-vous?)

D'un autre côté, si vous cryptez votre iPhone avec le même algorithme de cryptage, les personnes qui peuvent donner leur consentement pour le décrypter sont: vous et un nombre non spécifié d'étrangers (employés d'Apple et toute personne avec qui ils partagent la clé). Cela rend le système de chiffrement plus faible, car la "clé" est partagée de force entre un nombre indéterminé de personnes et chacune d'entre elles peut obtenir vos informations sans le consentement des autres.

En tant que tel, basé sur technique considération ci-dessus, l'iPhone est (en moyenne) moins sécurisé qu'une clé USB cryptée.

Cette réponse se résume à une «ingénierie sociale», qui ne répond pas vraiment du tout à la question.
La question portait sur les détails techniques.
@schroeder «L'ingénierie sociale» se produit lorsque le propriétaire des informations chiffrées est trompé ou menacé de révéler la clé de déchiffrement.L'existence d'une porte dérobée, qui permet à un tiers (Apple) de décrypter des informations, sonne certainement comme un «détail technique» significatif, en quelque sorte négligé par l'auteur de la question.
Je pense que vous manquez toujours le point.La question porte sur l'accès non autorisé à l'appareil (piratage).Demander à quelqu'un d'autre d'accéder à l'appareil à votre place n'est pas un "hack".La question porte sur la capacité d'un acteur de la menace (FBI) à accéder directement au matériel * sans * demander à Apple de le faire à sa place.Ceci est spécifiquement mentionné dans la question.
@schroeder Il n'y a aucune raison de croire que le FBI n'a pas déchiffré l'iPhone.Il est parfaitement judicieux de demander simultanément de l'aide à Apple et de lancer des procédures de décryptage.Je tiens également à vous rappeler que les appareils Apple sont officiellement vendus comme «entiers», la combinaison indissociable du matériel et du «savoir-faire» d'Apple.En tant que tel, j'ai trouvé qu'il était plus naturel de traiter les portes dérobées d'Apple comme une partie inséparable de tout système de sécurité, implémenté dans l'iPhone.
Vous spéculez et créez des boogiemen pour faire valoir votre point de vue.Malheureusement, la question vous manque toujours.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...