Gå til innhold

Apple: - Det er helt umulig å hente ut data fra låste iPhone-telefoner


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet-Pqy3rC

Fint gjort av Apple om dette faktisk er tilfelle.

 

Hvordan kan du bryte den krypteringen med dagens teknologi?

Selv RC4 er (tilnærmet) ubrytbar når den er gjort riktig så teknologien har vært her lenge (1987). Spørsmålet er bare hva som krypteres, dvs. om et selskap ønsker å kryptere all data slik at de selv ikke kan gjenskape innholdet.
Lenke til kommentar

Sikkerhetseksperter er enige om at Apple sin kryptering er ekstremt god. Det er en kombo av midlertidige nøkler basert på biometriske data eller brukers kode (sånn at man ikke kan dekryptere uten bruker), unike hardwarenøkler (sånn at man ikke kan dekryptere på annen hardware) og custom hardware (egen sub-cpu sånn at ikke engang OS har styring på krypteringa).

Masse info her.

 

The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor. It utilizes its own secure boot and personalized software update separate from the application processor. It provides all cryptographic operations for Data Protection key management and maintains the integrity of Data Protection even if the kernel has been compromised. The Secure Enclave uses encrypted memory and includes a hardware random number generator. Its microkernel is based on the L4 family, with modifications by Apple. Communication between the Secure Enclave and the application processor is isolated to an interrupt-driven mailbox and shared memory data buffers. Each Secure Enclave is provisioned during fabrication with its own UID (Unique ID) that is not accessible to other parts of the system and is not known to Apple. When the device starts up, an ephemeral key is created, entangled with its UID, and used to encrypt the Secure Enclave’s portion of the device’s memory space. Additionally, data that is saved to the file system by the Secure Enclave is encrypted with a key entangled with the UID and an anti-replay counter. The Secure Enclave is responsible for processing fingerprint data from the Touch ID sensor, determining if there is a match against registered fingerprints, and then enabling access or purchases on behalf of the user. Communication between the processor and the Touch ID sensor takes place over a serial peripheral interface bus. The processor forwards the data to the Secure Enclave but cannot read it. It’s encrypted and authenticated with a session key that is negotiated using the device’s shared key that is provisioned for the Touch ID sensor and the Secure Enclave. The session key exchange uses AES key wrapping with both sides providing a random key that establishes the session key and uses AES-CCM transport encryption.

 

(...)

 

Every iOS device has a dedicated AES 256 crypto engine built into the DMA path between the flash storage and main system memory, making file encryption highly efficient. The device’s unique ID (UID) and a device group ID (GID) are AES 256-bit keys fused (UID) or compiled (GID) into the application processor and Secure Enclave during manufacturing. No software or firmware can read them directly; they can see only the results of encryption or decryption operations performed by dedicated AES engines implemented in silicon using the UID or GID as a key. Additionally, the Secure Enclave’s UID and GID can only be used by the AES engine dedicated to the Secure Enclave. The UIDs are unique to each device and are not recorded by Apple or any of its suppliers. The GIDs are common to all processors in a class of devices (for example, all devices using the Apple A8 processor), and are used for non security-critical tasks such as when delivering system software during installation and restore. Integrating these keys into the silicon helps prevent them from being tampered with or bypassed, or accessed outside the AES engine. The UIDs and GIDs are also not available via JTAG or other debugging interfaces. The UID allows data to be cryptographically tied to a particular device. For example, the key hierarchy protecting the file system includes the UID, so if the memory chips are physically moved from one device to another, the files are inaccessible. The UID is not related to any other identifier on the device. Apart from the UID and GID, all other cryptographic keys are created by the system’s random number generator (RNG) using an algorithm based on CTR_DRBG. System entropy is generated from timing variations during boot, and additionally from interrupt timing once the device has booted. Keys generated inside the Secure Enclave use its true hardware random number generator based on multiple ring oscillators post processed with CTR_DRBG. Securely erasing saved keys is just as important as generating them. It’s especially challenging to do so on flash storage, where wear-leveling might mean multiple copies of data need to be erased. To address this issue, iOS devices include a feature dedicated to secure data erasure called Effaceable Storage. This feature accesses the underlying storage technology (for example, NAND) to directly address and erase a small number of blocks at a very low level.

Endret av Audun_K
Lenke til kommentar

Det er vel enda ikke noen som har laget noe som ikke kan brytes?

Med tanke på trioverdighetsnivået til amerikanske myndigheter har vi heller ingen garanti for at det finnes bakveier inn, hvis noen langt oppe MÅ ha info ut. Det gjelder jo for alle amerikanske selskaper. Og for selskaper i andre land og selvfølgelig.

 

Det er nok derimot svært vanskelig å få info ut for kriminelle, eller andre. Også umulig å bruke i en rettsak. For å stoppe politiet fra å nå innholdet i telefonen så skal det jo ikke mye til da. Husker en sak der politiet ikke fikk info ut av en telefon, der de ble stoppet av en standard Android mønster-lås.

 

Fingeravtrykk er vel både mye sikrere, men potensielt mer usikker og... Hvis du finner en måte å lure fingeravtrykkleseren så blir det jo veldig lett... og det skjer jo stadig vekk i filmer :p.

 

Men det mest sårbare innenfor informasjon har vel aldri vært det du har lokalt på enheten? Det som er den største svakheten er jo det du har i skyen, kommunikasjonen din ut og inn. Buisness PCer kommer jo ofte med ting som admin-konto til BIOS, låsing av booting fra noe annet osv, for å hindre at noen kommer inn på maskinen i det hele tatt hvis den blir stjålet. Hvor ofte er dette et problem kontra at noen åpner massevis av E-mails og trykker på linker? At noen hacker seg inn på bedriftsnettet på en eller annen måte? Jeg ville hvertfall tro at det er der den største utfordringen ligger.

 

Samtidig er det jo og nødvendig med en solid sikring av selve enhetene, og det er en grunn til at disse PCene kommer med admin acc til BIOS, og at enheter og tjenester i større grad blir kryptert.

Lenke til kommentar

 

 

*snip*

Hjelper ikke mye det dersom folk bruker fingeravtrykkscanneren :p

 

 

Tvert i mot - det hjelper enda veldig mye mer om folk bruker scanneren.

 

 

Avhenger vel av om man har telefonens eier i sin "varetekt" eller ei. Når det gjelder politi etc, vi vel de i de fleste tilfeller ha tilgang på telefonens eier, og da gjør biometri det langt enklere for politi å få tilgang på innhold.

 

Det er derfor en god del sikkerhetseksperter ikke er like glade i biometri som eneste "innloggings"- eller åpningsmekanisme. Det åpner nemlig en potensiell annen riskofaktor.

Lenke til kommentar

Det er vel enda ikke noen som har laget noe som ikke kan brytes?

Med tanke på trioverdighetsnivået til amerikanske myndigheter har vi heller ingen garanti for at det finnes bakveier inn, hvis noen langt oppe MÅ ha info ut. Det gjelder jo for alle amerikanske selskaper. Og for selskaper i andre land og selvfølgelig.

 

Ikke?

 

Jeg har ikke sett noen seriøse sikkerhetsfolk tvile på iOs sin modell, og jeg kjenner noen temmelig seriøse sikkerhetsfolk. De er samstemte i å si at modellen til Apple er både teoretisk og praktisk vanntett. Det eneste som kan knekke den er antakeligvis implementasjonsfeil (det skjer!) eller bakdører lagt inn med vilje (noe jeg tviler sterkt på, da dette ville vært døden for ethvert seriøst selskap å bli avslørt for). Særlig konseptet med hardware-nøkler i en sikker enklave som ikke er aksesserbar på noen måte fra OS er en ekstremt tung ting å komme seg forbi. Særlig når den samme enklaven sørger for å totalødelegge alle data etter ti mislykkede forsøk på innlogging. 

 

Du har selvsagt rett i at hovedrisken ligger i skydata, men å ha data i skya er med iOs helt valgfritt. 

 

Det er selvsagt greit å være paranoid til sikkerhet, men kryptering er faktisk matte, og matte kan bevises. 

 

Avhenger vel av om man har telefonens eier i sin "varetekt" eller ei. Når det gjelder politi etc, vi vel de i de fleste tilfeller ha tilgang på telefonens eier, og da gjør biometri det langt enklere for politi å få tilgang på innhold.

 

Det er derfor en god del sikkerhetseksperter ikke er like glade i biometri som eneste "innloggings"- eller åpningsmekanisme. Det åpner nemlig en potensiell annen riskofaktor.

 

 

Såklart. Derfor er det valgfritt å benytte fingeravtrykk - man kan oppnå samme sikkerhet med et skikkelig passord til opplåsning. 

Endret av Audun_K
Lenke til kommentar

Skjønner ikke hva FBI griner om her. Selv NSA sa at de går ikke etter krypteringen selv, og angriper heller via virus eller tilsv. Det finnes MANGE sikkerhetshull som er lettere å utnytte.

Men at de ikke klarer å knekke krypteringen - tough luck. Hvis telefonen blir låst 100%, og jeg er ikke noe ekspert på dette, men jeg antar at den er så god som "bricked". Det vil jo tilsvare da fysisk ødeleggelse av telefonen, FBI kan gjerne klage på at butikker selger hamre o.l. som kan knuse telefoner såpass at de ikke lar seg restaurere.

  • Liker 2
Lenke til kommentar

Det nye datasenteret til NSA i Utha er jo bygget med det formål å kunne bryte krypteringer via brute force teknikk. Men om man har en skikkelig 2048 bit kryptering tar nok det ganske lang tid å knekke. Men så finnes det jo andre metoder å få tak i data, som ved bakdører etc. En sikkherhetsekspert var tidligere sitert av BBC der han påstod at sikkerhetsteknologi som kryptering og toveisinlogging var som å ha to låser låser på ytterdøra mens vinduene stod på vidt gap. Hvilke svakheter som finnes er dog ikke lett å påvise.

  • Liker 1
Lenke til kommentar

Skjønner ikke hva FBI griner om her. Selv NSA sa at de går ikke etter krypteringen selv, og angriper heller via virus eller tilsv. Det finnes MANGE sikkerhetshull som er lettere å utnytte.

Men at de ikke klarer å knekke krypteringen - tough luck. Hvis telefonen blir låst 100%, og jeg er ikke noe ekspert på dette, men jeg antar at den er så god som "bricked". Det vil jo tilsvare da fysisk ødeleggelse av telefonen, FBI kan gjerne klage på at butikker selger hamre o.l. som kan knuse telefoner såpass at de ikke lar seg restaurere.

Hvis FBI får et free pass inn i alle mobiler så blir etterforskingen deres mye lettere. En nøkkel som bare kan låse opp alt elektronisk og la dem aksessere alt som er i mobilen. Noe som selvfølgelig hadde vært utrolig negativt for forbrukere. Hjelper lite hvis Apple lager en utrolig god kryptering, men må lage et hull for FBI, slik at andre og mye lettere kan bare å komme gjennom det hullet enn å prøve en annen vei inn.

 

"Myndighetene ville tvinge Apple til å hjelpe dem med å åpne en beslaglagt telefon."

 

Hvilke myndigheter? Det er rett under 200 land på denne planet, og siden det er tydelig at det ikke er Norge, skal man da bare begynne å gjette?

Det står New York i artikkelen. Artikkelforfatter regnet nok med at de da ikke trang å skrive land, da de antok at de fleste vet hvilken land New York ligger i. For de som ikke vet er det jo like lett som alle andre ting du ikke vet om i artikler du støter på, du kan kjapt google det. Folk leser vanligvis ikke gjennom hele artikkelen engang, så de må nødvendigvis skrive det kortest mulig.

 

@Audun Jeg ville aldri stolt på at en løsning var 100% sikker, og absolutt umulig å knekke. Det kan godt være at den er ekstremt sikker, og at selv med store ressurser er det svært usannsynlig at den blir brutt. At den er 100% derimot, klarer jeg ikke å få meg selv til å stole på. Og det er nok garantert så vanskelig at det er ingen som kan kunne forsvare å bruke tid på dette, kontra å finne informasjon på andre måter. Og hvis du ser på forskjellen mellom Facebook og Kakao Talk og dette, så finner du lett ut hvem det er best å gå etter. Merkelig at FB er nr 1 når du ser på hvordan tjenesten deres er...

 

Ellers angående det at du velger å legge ting i skyen eller ikke. Det største sikkerhetsproblemet er jo ofte personen, og ikke systemet. Så selv om Apple skaper et sikker miljø, så kan de jo umulig hindre brukeren i å legge ting også andre steder. Og det gjør de jo og svært ofte. Slik som med bildene fra iCloud (vet ikke helt hvordan de fikk tak i dem, fordi jeg ikke fulgte med på saken, men de kan umulig ha hacket iCloud for å få dem?)

  • Liker 2
Lenke til kommentar
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...