題:
蘋果公司的公開信-他們不能或不會藉殼iOS?
TTT
2016-02-17 20:27:56 UTC
view on stackexchange narkive permalink

Apple向公眾發布了公開信,概述了他們不遵守FBI修改iPhone安全機制的要求的原因。

以下是摘要:

  • FBI擁有一個iPhone,希望從中訪問數據。手機已鎖定並完全加密。
  • 聯邦調查局未能進入手機後,要求蘋果解鎖手機。
  • 蘋果表示,由於手機已加密,因此他們可以
  • 聯邦調查局要求Apple修改iPhone操作系統,以電子方式啟用暴力破解密碼嘗試。 (當前只能通過手動界面輸入密碼,並且密碼只能輸入10次。)
  • Apple拒絕了。他們認為進行更改太危險了,因為如果使用不當,即使他們僅在這種情況下使用該軟件,否則將損害所有iPhone用戶的安全。

我理解蘋果公司的立場是不希望進行更改,特別是對於新手機,但是目前尚不清楚更改是否可以真正進行並安裝在現有的鎖定和加密手機上。他們可以為現有的加密電話實際完成此操作嗎?如果是的話,難道不只是知道這可能還會破壞安全性嗎?在我看來,這距離他們試圖保持關閉狀態的後門僅一步之遙。

更新:由於這是一個安全論壇,我覺得有必要指出,蘋果使用 backdoor 這個詞的方式與我們在本網站上的用法不同。根據我們使用的典型定義,FBI要求Apple進行的操作不會導致後門,這類似於主密鑰。取而代之的是,在這種情況下,如果Apple遵守規定,那麼FBI將能夠嘗試在手機上強行使用密碼。密碼的強度將決定它們是否成功獲得訪問權限。根據Dan Guido的文章(鏈接到Matthew的答案),如果每次密碼嘗試花費80毫秒,那麼蠻力破解密碼所需的時間平均(根據我的計算)將花費:

  • 4位數字密碼:約7分鐘
  • 6位數字密碼:約11小時
  • 6個字符字母數字密碼:72年
  • 10個字符的區分大小寫字母數字密碼:10億年

很明顯,如果使用4或6位數字密碼,則採用蠻力方法基本上可以保證成功,這類似於後門。但是,如果使用了硬密碼,則該方法可能應該被稱為除後門以外的其他名稱,因為不能保證甚至不可能獲得訪問權限。

更新2 :一些專家建議,從理論上講,FBI可以使用特殊工具從電話中提取設備ID。有了這些加上一些決心,在沒有蘋果的幫助的情況下,有可能將手機的銷釘強行下線。是否在不破壞手機的情況下實際上可行是有待觀察,但有趣的是要注意,如果可以做到,我在上述更新中提到的數字變得毫無意義,因為離線工具可以測試密碼很多 >每次嘗試快於80ms。我確實相信,僅僅知道這是可能的,或者甚至知道Apple可以安裝新固件來更快地對密碼進行暴力破解,確實暗示著稍微降低了所有用戶的安全感。我相信無論Apple是否選擇遵守訂單都是如此。

這裡有多個出色的答案,很難選擇哪一個是最好的,但是可惜,只能有一個。

更新3 :看來,解鎖手機的密碼實際上只是一個 4位數字。我覺得這很有趣,因為這意味著聯邦調查局要求蘋果做更多不必要的事情。他們可能只是要求蘋果在錯誤嘗試之後禁用擦除功能和計時延遲。僅進行這兩項更改,就可以在14小時內(每次嘗試5秒)嘗試手動嘗試所有10,000個可能的4位代碼。當聯邦調查局知道他們不需要蘋果時,聯邦調查局還要求蘋果允許他們以電子方式進行暴力破解,這對我來說很奇怪。

更新4 :事實證明,聯邦調查局無需蘋果的幫助即可解鎖手機,因此他們放棄了針對蘋果的訴訟。 IMO,總的來說這對蘋果來說是個壞消息,因為這意味著它們的安全性(至少在這種類型的手機上)不如以前想像的那麼強。 現在,聯邦調查局也提議幫助當地執法部門解鎖其他iPhone。

只有蘋果公司知道。我在這一點上見過的有根據的猜測表明,它們很可能適用於相關手機(基於A6的iPhone 5C),但可能不適用於較新的基於A7的手機。
評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/35911/discussion-on-question-by-ttt-apples-open-letter-they-cant-or-wont-backdoor) 。
cf. http://www.thedailybeast.com/articles/2016/02/17/apple-unlocked-iphones-for-the-feds-70-times-before.html。他們可以,而且有。這是一個公關特技。 (由於某種原因,我無法回答,或者我會回答一個。)
@PeterA.Schneider,我認為該文章的以下引申是相關的:*“直到前NSA承包商愛德華·斯諾登(Edward Snowden)曝光後,蘋果才開始如此強有力地將自己定位為面對隱私保護的守護者。龐大的政府監視機構。斯諾登(Snowden)透露,蘋果公司對美國國家安全局(NSA)的間諜活動感到吃驚。或者,蘋果公司因其自身的作用而感到尷尬。” *
注意:FBI要求他們打開它並不意味著FBI實際上需要他們的幫助。聯邦調查局可能已經擁有了它所需要的一切。聯邦調查局(FBI)試圖根據已有數百年曆史的法律和一個恐怖主義案件開創先例,以迫使蘋果公司在後門合作,以應對未來案件。
除了iOS 8之前的版本以外,@PeterA.Schneider不需要實際創建系統的修改版本來訪問數據。 http://techcrunch.com/2016/02/18/no-apple-has-not-unlocked-70-iphones-for-law-enforcement/
如果在多個失敗的密碼之後沒有增量鎖定,我會感到失望。這可能是公關的一種拖延策略。
六 答案:
Matthew
2016-02-17 20:34:58 UTC
view on stackexchange narkive permalink

各種評論員建議,在這種情況下所涉及的特定硬件上,這是可能的。例如,來自Bits of Bits的Dan Guido提到,使用正確的固件簽名,即使沒有密碼也可以覆蓋固件。從那裡可以對密碼進行蠻力​​攻擊以解密數據。

如果固件替換錯誤地簽名並且通過以下方式保護簽名密鑰的安全,則似乎是不可能的。到目前為止,蘋果。 p> 編輯2017年2月:Cellebrite(一家數據取證公司)宣布了能夠解鎖和提取大多數iPhone從4S到6+的數據的功能,強烈暗示著他們可以利用某個地方存在缺陷。他們還沒有發布完整的細節。

還建議對單獨的硬件模塊進行固件更新將導致現有密鑰被刪除。
蘋果/聯邦調查局/某些擁有所需硬件的人不能通過手動連接到硬盤驅動器來轉儲嗎?我看到使用JTAG的其他設備已經做到了。
@ardaozkal取決於內部系統的工作方式。它不是筆記本電腦硬盤驅動器中獨特的單元,而是主板的集成部分。這意味著讀取和寫入方法完全有可能通過設備的其他部分,其中可能包括加密部分。在那種情況下,您將獲得加密數據的副本,但仍然無法解密-密碼不是完整的加密密鑰,只是其中一部分。暴力破解整個驅動器幾乎是不可能的。
別小看NSA的服務器:P開個玩笑,我想FBI已經嘗試過了,以至於它們絕望地公開要求蘋果打開後門。
@Matthew感謝您的鏈接。那是一篇很棒的文章。
@Matthew-該文章建議,即使Apple遵守了請求,但每次密碼嘗試80ms時,取決於密碼的強度,暴力破解仍可能不會很快成功。
@ttt的確如此,但是比兩次嘗試之間長達一個小時的嘗試要好得多!
@ardaozkal:轉儲驅動器的內容沒有問題。但是加密密鑰是由幾個部分組成的,其中一個部分內置在CPU中。如果手機中沒有CPU,則唯一的選擇是對設備上的每個文件強制使用一個256位密鑰。
@gnasher729我不會費心將CPU的一部分用於其他地方,但是我確信FBI擁有這樣做所需的人力和知識。
@DietrichEpp丹·吉多(Dan Guido)更正了自己-“安全區”的延時行為可以而且已經在不擦除鍵的情況下進行了重新編程,並且可以用來對較新的iPhone進行暴力破解。但是,可以得出的結論是,使用強而耐蠻力的字母數字密碼被認為是很好的防禦方法。
要澄清的是,對暴力破解友好的ROM的破解速度為12.5密碼/秒,對於用戶而言,這實際上是相當不錯的。但是,默認的13位和20位熵密碼(4位和6位PIN)變得太弱(破解需要7分鐘11個小時)。最低33位(10年)。這對應於10個隨機數字,7個小寫字母,5個ASCII字符或3個單詞。
Mark Buffalo
2016-02-17 20:42:20 UTC
view on stackexchange narkive permalink

經過一些研究,我現在相信這是可能的,但這並不是一件容易的事。不用太講技術,如果仔細觀察,蘋果會反复暗示他們可以做到

美國政府已經>要求蘋果採取前所未有的措施,威脅到我們客戶的安全。

但是現在美國政府要求我們提供一些我們根本沒有的東西,以及我們認為的東西太危險而無法創建

特別是,FBI希望我們製作一個新版本的iPhone操作系統,繞過一些重要的安全功能,然後將其安裝在調查過程中恢復的iPhone上。 如果使用不當,該軟件(今天不存在)可能會解鎖某人實際擁有的任何iPhone

構建一個繞過安全性的iOS版本這樣,無疑會創建後門

雖然我們認為聯邦調查局的意圖是好的,但政府強迫我們在我們的內部建立後門是錯誤的產品。最終,我們擔心這種需求會破壞我們政府本應保護的自由。

如果他們做不到,那就可能是應對的一個辯論點。這樣。我想說,如果他們願意,他們有可能實現這種功能。

扮演惡魔的擁護者,他們可能會說他們不知道是否可能,但這就是他們不願嘗試的原因。
AiliqsekxoCMT我同意。
我完全按照您剛才描述的方式解釋了這篇文章。正如我在問題的最後一句中所暗示的那樣,我擔心的是,如果可能的話,該功能是否存在還*可能*並不重要。 FBI可能只有1000萬美元,而一名前iOS開發人員無法獲得他們想要的東西。
@TTT不能只有任何舊的iOS以前的開發人員,它必須是有權訪問Apple用於簽名固件的私鑰的人。後門只能由具有該私鑰的人創建,因為否則他們不能說服電話安裝後門。
@IMSoP-嗯,是的。也許是5000萬美元,並且是當前的iOS開發人員?呵呵。我認為可以肯定地認為,很少有人可以購買私鑰。
@TTT準確。我懷疑這些人是否可以買到。金錢不是萬能的……誠信遠不止於此,我敢肯定那些開發者擁有……至少我希望他們能做到。 :-(
@MarkBuffalo完整性?不需要走那麼遠。這是金錢,數十億美元。如果iOS(和Apple)的密碼安全性崩潰了,將會失去多少市場價值?目前,蘋果有證據表明,即使FBI也無法打破它。我想不到更好的廣告。而且,我認為如果沒有說十億美元用於律師的話,誰就能合法地使用蘋果的PK。
@Mindwin-但是您所說的數十億是公司而不是員工。並非所有擁有鑰匙的人都非常富有,如果不是這樣的話,如果他們不誠實,他們有可能被收購。
不要小看股票期權:),但是要訪問這類密鑰和進行簽名操作,通常需要兩個或更多人以核發射-密鑰轉換的方式進行合作。一個“壞蛋”需要說服不止一名員工來幫助他們。即使這樣,他們也可能無法訪問密鑰,而只是獲取二進製文件並對其進行簽名的過程
在說服多名員工幫助聯邦調查局之後,他們需要竊取帶有密鑰的HSM。致電湯姆·克魯斯(Tom Cruise),因為該任務聽起來不可能。
@TTT他們曾經給這個小傢伙嗎?但是我離題了。私鑰可能分為幾部分,沒有人(甚至不是蒂姆·庫克)也不能單獨訪問整個密鑰。
@Mindwin Tim Cook應該*一定*不能單獨訪問整個私鑰,因為我看不到他如何有任何有效的商業理由來訪問固件簽名密鑰的私鑰。對於此類數據,應嚴格按照“需要了解”的原則來“排他”地訪問數據,並且只有足夠的人才能確保在沒有可用子集的情況下的連續性。更簡單地引發災難。
@Phil Frost:“不可能”是一個大詞。真的很大考慮一下:大規模的地面靴突襲,外加一架空無一人的法外監獄。這完全屬於確定機構的“手段”。那合法嗎?可能不會。那將是警察國家的公開聲明嗎?確實。 (是否會得到大眾的支持?這將取決於輿論制定者;例如bg已經表明了這一點。)因此,並非沒有可能-只是不太可能。
@Piskvor這是對電影的引用:[不可能的任務](https://en.wikipedia.org/wiki/任務:_Impossible_(film_series))。
@PhilFrost:是的,我知道這一點。為了使我的評論適應那個流行文化參考:當您可以用坦克翻過前門並拿走您想要的800磅大猩猩風格的東西時,為什麼還要打擾精緻的黑眼圈呢?至於直接效果,兩者都能滿足您的需求。至於公共關係,兩者都是國家不再受其自身法律約束的宣言。 IMNSHO,比較容易實現。 (同樣,我不太可能發生這種情況,因為它更像是南美軍政府的情況;只是請注意,即使在假定文明的國家中,這種情況也會發生)
Agent_L
2016-02-17 23:32:08 UTC
view on stackexchange narkive permalink

他們可以為現有的加密電話實際完成此操作嗎?

是的。他們可以提供禁用了反暴力功能的os的編譯圖像。他們開封恕我直言的事實意味著他們已經用盡了所有藉口而不這樣做,這意味著他們完全有能力做到這一點。

他們必須能夠自動更新他們無法訪問的電話。

否。他們將向FBI提供二進製文件。 FBI可以物理訪問電話並可以對其進行閃爍。他們自己無法準備此類圖像,因為iPhone會檢查Apple私鑰的簽名。實際上,此密鑰可以使FBI自行完成所有工作(當然,這要花大量的反向工程費用),但是他們沒有足夠大膽的要求。

那,不僅是不知道這可能還會破壞安全性嗎?在我看來,這只是他們試圖保持關閉狀態的後門僅一步之遙。

是的。這樣的二進製文件的持有者可以拿起任何iPhone 5C,用此版本對其進行閃爍,然後輕鬆對其進行暴力破解。 (確切地說,是可以正確運行5C固件的任何型號)。這不是未來的後門,它是您可以親身體驗的每台iPhone 5C的主密鑰。

他們將無法使用此映像刷新該映像,因為該映像必須使用設備的唯一密鑰進行加密(它們必須物理上閃爍,而不是邏輯上閃爍!)。
僅供參考,我刪除了您解釋不正確的句子。它並沒有增加問題的價值,但是我認為您對那句話的回答確實為您的答案增加了價值。
我一直在閱讀有關僅適用於5C的文章。是真的嗎?您知道最新的Versoins(6S)之間有什麼區別嗎?也就是說,FBI對這些設備的“主密鑰”不感興趣嗎?
根據我對FBI實際訂單的了解,FBI要求禁用反蠻力功能的自定義固件只能鎖定到相關iPhone(表面上是通過檢查設備ID並拒絕以其他方式運行) )。該命令還允許將手機保留在蘋果公司的手中。這似乎解決了人們擔心的問題,即該軟件一旦安裝便可以在任何手機上使用。
“他們將提供二進製文件給聯邦調查局。聯邦調查局對電話具有物理訪問權,並且可以對其進行閃爍。”我認為這是與蘋果爭執的問題。如果FBI可以訪問自定義固件,則他們可以刷新所需的任何設備。毫無疑問,一旦Apple刷新了手機,他們便會煩惱地物理訪問手機,並且基本上擁有可在所有5C上使用的後門。
Phil Frost
2016-02-18 07:51:47 UTC
view on stackexchange narkive permalink

只有Apple知道,但我猜他們不會這樣做。我懷疑FBI有一個很好的主意,什麼是什麼,什麼是不可能的,特別是因為蘋果一直在與他們合作。同樣,為FBI工作的人也不是白痴,我敢打賭這並不是他們使用iPhone調查的第一起罪案。他們認為這樣的行為會損害所有手機。儘管這種信念廣為流行,這不僅是出於懷疑,更是出於懷疑,但實際FBI訂單要求的固件是:

  • 僅限於以下設備:問題
  • 不需要離開蘋果公司

具體來說,FBI 不需要要求:

  • 可以應用於任何手機的漏洞
  • 訪問可利用的固件
  • 不受監督地訪問被攻擊的手機
  • 訪問蘋果的代碼簽名密鑰

IANAL,但我敢打賭,這種情況是非法的。即使您想相信FBI是一個惡意組織,他們也不會在法院命令中要求此類事情。

以下是該命令的相關部分,其中突出了一些有趣的部分:

Apple的合理技術援助應完成以下三個重要功能:(1)無論是否啟用了自動擦除功能,它將繞過或禁用自動擦除功能; (2)這將使FBI能夠將密碼提交給SUBJECT DEVICE,以通過SUBJECT DEVICE上的物理設備端口,藍牙,Wi-Fi或其他協議進行電子測試,並且(3)它將確保FBI提交時如果將密碼輸入到SUBJECT DEVICE,則設備上運行的軟件不會故意在密碼嘗試之間引入任何額外的延遲,超出Apple硬件所造成的延遲。

Apple的合理技術援助可能包括但不限於:向FBI提供經過簽名的iPhone軟件文件,恢復包或其他軟件映像文件(“ SIF”),這些文件可以加載到“對象設備”上。 SIF將從隨機存取存儲器加載並運行,並且不會修改實際電話上的iOS,設備閃存上的用戶數據分區或系統分區。 SIF將由Apple用手機的唯一標識符編碼,以便SIF僅在主題設備上加載和執行。 SIF將通過設備固件升級(“ DFU”)模式加載,恢復模式或FBI可用的其他適用模式。一旦在SUBJECT DEVICE上激活,SIF將完成第2段中指定的三個功能。SIF將在政府機構()或Apple機構中的SUBJECT DEVICE上加載;如果是後者,蘋果公司應通過一台允許政府進行密碼恢復分析的計算機,向政府提供對主題設備的遠程訪問。

因此,聯邦調查局顯然認為蘋果公司可以編寫此受損的固件,使其只能在FBI需要訪問的特定電話上使用。由於必須由Apple簽名固件才能正常工作,因此FBI或其他任何人都不可能修改此受損的固件以在另一部手機上工作。如果是這樣,聯邦調查局可以在沒有蘋果幫助的情況下修改當前固件。因此,這似乎解決了任何手機都可能遭到入侵的擔憂。

FBI也願意給蘋果手機,因此固件甚至都不需要放在FBI的手機中。擁有。這似乎解決了固件將“落入錯誤之手”的擔憂。即使這樣做,鑑於先前的規定,也無法利用。

鑑於FBI命令中的這些規定似乎專門解決了 Apple的信中的問題,我們只能猜測Apple拒絕該命令的原因是什麼。

可能有一些蘋果沒有告訴我們的技術細節,而聯邦調查局也不知道。也許FBI決定要求他們已經知道不可能的事情。

Apple也有可能認為這是很好的PR。蘋果當然有經濟利益,可以使iPhone看起來“即使被聯邦調查局也無法破解”。蘋果可能還試圖利用反政府情緒。

一個人可能會說,有一個道德理由沒有繞過手機的安全措施,而且隱私比所有其他問題,即使該電話已被負責侵犯人們隱私的聯邦機構合法查封以調查犯罪,並且該電話屬於現已死亡的恐怖分子,並且該電話可能包含可以防止進一步恐怖襲擊的情報。我將等待Schlage在下一次執法機構想要進入某人家中時發布類似的公開信。

人們還可能會爭辯說,要依靠4位數字鍵來加密數據幾乎是不安全的,無論蘋果是否提供幫助,聯邦調查局都將使用該手機。他們可能只需要執行一些更困難的物理攻擊即可。用蠻力破解病理弱的鑰匙幾乎不是後門。這是前門。

也許法院會解決它,也許不會。也許我們永遠不會知道。

FBI還知道,以後可以刪除或更改固件將鎖定到的自定義ID的值,然後將其用於收到的其他每部手機上。
-1
好點,我忘記了這方面。
一旦啟用暴力破解的iOS版本以源代碼形式存在,就無法保證不會被複製,或者無法提取編寫它的人員的知識。那是危險,而不是二進製本身。
@juandesant是的,有一種方法可以保證它不會被複製。固件必須由Apple簽署,並且控制該密鑰的人員不會簽署包含可在任何設備上運行的後門的固件。如果固件的安全性是基於源代碼的模糊性,那麼我們已經搞砸了。有許多Apple工程師已經擁有源代碼,任何人都可以對其進行反編譯。禁用反暴力功能可能是註釋幾行代碼的瑣碎事情。
@juandesant-您的論點是Apple希望我們相信的,但是我不相信那是真的。假設Apple可以在8個小時內編寫該軟件,將手機放置在原處,並向FBI提供他們要求的訪問權限。完成操作後(如果密碼很難輸入,則可能要花很長時間),他們可以刪除軟件,所有代碼,然後距離重新創建它還需要8個小時。 (或者大概是4個小時的路程,因為他們第二次可能會更快地生產它。)我的意思是,其他用戶的安全風險級別不會改變,無論他們是否遵守。
關於我的最後評論,我並不是說我認為蘋果應該遵守,我只是說我不同意他們給出的不遵守的理由。
@TTT不管是否相信蘋果都是一個問題。這是一個問題,表明是否可以僅針對單個案例按需降低安全性。如果您接受,則必須在每種情況下都接受。因此,您現在必須劃清界線,否則他們將贏得這樣的觀念,即安全永遠壓倒隱私……如果是這種情況,您就已經允許警察始終可以監視您,並且沒有電話可以監視您是安全的。
@PhilFrost恐怕是一廂情願。您談論的是非常寶貴的資產,數字資產很難擦除。
@juandesant-我想我的意思不清楚:Apple目前已完全控制。如果他們擁有這些電話,他們已經可以在想要的任何電話上安裝其他操作系統。無論他們是否這樣做,都不會改變他們可以做到的事實。因此,如果他們選擇這樣做,則不會增加或減少總體安全性。此外,我敢打賭,無論是否啟用安全功能,出於測試目的,他們一直在安裝不同版本的OS。他們將需要測試安全功能是否對性能產生負面影響。
因為我喜歡類比,所以這裡有一個:就像在您的存儲設備上放了一個掛鎖。如果您忘記了密碼組合,則可以租用服務來切斷鎖定。當他們切斷您的鎖時,這不會降低所有其他掛鎖的安全性。僅由於服務的存在,所有其他掛鎖的安全性已被稍微降低。服務是否選擇實際切斷鎖並不會減輕它。
@juandesant擦除與否無關緊要,因為它在目標設備上沒有任何價值,因為它沒有任何價值。為什麼?因為該代碼必須經過簽名,並且該代碼僅在具有目標設備ID的設備上起作用。
@TTT我並不是說他們做不到。我的意思是要求他們這樣做是不堪重負的負擔,《全部令狀》並不適用。法院對此擁有最終決定權,但抵制是蘋果擁有的權利。
@TTT,但是,如果您想提高安全性,則該服務的存在使專用保險箱更加有吸引力。
@juandesant-我不確定這是否是無法承受的負擔,但我同意他們有權抵抗。我也同意您的看法,因此專用保險櫃變得更具吸引力。在了解了有關iPhone安全性工作原理的詳細信息之後,如果我是偏執的iPhone所有者,我可能會將密碼更改為長字母數字代碼。
elika kohen
2016-02-18 08:12:51 UTC
view on stackexchange narkive permalink

問題重述:

  1. [Apple]可以為現有的加密電話實際完成此操作嗎?

  2. 如果是的,難道不是僅僅知道這也是可能破壞安全性的嗎?在我看來,這只是他們試圖保持關閉狀態的後門僅一步之遙。

  3. ol>

快速解答:

是的,Apple可以輕鬆地修改其iOS的最低版本(無GUI)-具有蠻力界面(或其他人,如果Apple根據法院命令要求在固件上使用其簽名密鑰)。

而且絕對是-FBI要求的不是“後門”,而是利用後門/漏洞的接口- 已經存在的

任何拒絕蘋果的行為都無法消除該漏洞,原因如下:

定義:

密碼和AES 256密鑰:非常清楚-問題(和答案)是-是否可以為FBI製作黑客界面-暴力破解用戶的密碼-而不是底層的AES 256 Key-受保護通過該用戶的密碼。 AES密鑰依次用於訪問加密的數據。

1789年所有命令法需要滿足四個條件-首先,顯然沒有得到滿足:

缺乏替代性補救措施-只有在沒有其他司法工具可用的情況下,《所有令狀》才適用。

只有在滿足舉證責任的情況下,才能援引該法律-如果且僅當絕對沒有其他司法工具可用時:

...該法律不允許FBI抱怨它已經擁有的可用方法-與他們目前無法合法使用的方法相比效率低下。

三個多種可能的方法- 攻擊樹

問題是,儘管聯邦調查局可以採取其他補救措施,但還是可以進行第一次襲擊(如第二次襲擊):

  1. 劫持蘋果公司,高度可能成功:此法院命令要求Apple必須允許FBI入侵Apple自己的固件,而不是FBI直接入侵用戶的加密數據-利用現有的iPhone漏洞,並利用Apple作為美國法人實體。

  2. 掌握用戶數據,可行-難以置信的耗時:或者,法院命令可能只是指示了Apple(或SanDisk) ),以克隆用戶的數據供FBI複製( iPhone 6 SanDisk SSD的YouTube視頻。)-並從一個單獨的系統進行破解,從而避免了iOS數據擦除功能,( AES黑客鏈接)。

  3. TPM / ROM漏洞:繞過操作系統的方法甚至完全可以使用AES-例如,這個令人難以置信的 TPM中間攻擊者

    可信計算小組,該組織在TPM芯片上建立了標準,稱為攻擊“在現實環境中極難復制”。它補充說,該組織“沒有足夠的時間,專門的設備,專有技術和金錢來宣稱進行物理攻擊是不可能的。任何形式的安全都不能達到該標準。”

  4. ol>

    ...而且FBI當然也有這些資源(與NSA一起)。

    答案1-蘋果的合規性不會降低安全性-但是會暴露一個已經存在的漏洞:

    Apple的回复:確認其設備中已經存在安全漏洞- (1。) 本身為可利用的法律實體, (2。) 其硬件設計。

    Apple的反應是誤導性的-僅僅是一個營銷機會,可以抵消公眾對其設計中已經存在的此安全漏洞的認識(如果配置為使用 TPM,則還有Microsoft的Bitlocker –)。

    Apple的合規性不會降低其係統的安全性-只會利用已經存在的漏洞(在不使用 TPM的解決方案中不存在此漏洞類似於a>的解決方案(例如不帶TPM的Bitlocker,Luks,舊的TrueCrypt,Veracrypt等)。

    設備加密的優勢不在其硬件中-並且不應-而是在AES加密算法本身中。

    隨著在基礎AES密碼系統上增加更多複雜性(更多攻擊點),安全漏洞會成比例增加。

    >

    由於Apple將輔助密鑰存儲在ROM中(Salt等),他們創建了一個安全漏洞,其嚴重程度遠遠超過了依靠AES的安全性。本身

    此漏洞是有意添加到iOS和類似的 TPM解決方案 的-為方便起見-允許最終用戶

    答案2-但是,FBI有其他方法:

    FBI的回答:清楚表明他們已經意識到其他替代方法,但希望將正當程序的負擔轉移給私人公民和公司-這是否符合道德或憲法

    FBI的投訴不是在使用AES 256,甚至可以訪問基礎數據-但是 他們抱怨缺乏接口,無法讓他們利用iPhone中已經存在的漏洞-暴力攻擊用戶的密碼。

    FBI本質上是在試圖破解蘋果 -作為合法的商業實體(法律/社會工程學)或通過創建蠻力界面來利用iOS的安全漏洞。

    尋求一個接口來破解用戶的密碼,從而將復雜程度降低了很多很多數量級。

    顯而易見另一種補救方法是使用已存在的工具( AES黑客鏈接和其他潛在的攻擊方法, Stack Exchange Link)對加密存儲進行AES蠻力攻擊。

    這表明FBI的要求簡直是令人生厭的-政治性的,因為他們已經知道破解/訪問數據的替代方法,而且他們也知道。

    FBI只是在尋找將正當程序負擔和復雜性轉移給私人公民和公司的方法。

    如果請求是出於誠意,那麼該命令將僅限於第6節法院命令,(保持數據的完整性),這將允許FBI使用其他補救措施,而不必擔心丟失數據。

    摘要:

    使用TPM類型硬件設備在AES上引入了加密漏洞,而當用戶直接為AES提供強密鑰時,通常不會出現這種加密漏洞。

    Bitlocker(無TPM),Luks和類似系統依靠用戶手動輸入強AES密鑰。這些設計不會將用戶限制為簡單的密碼短語,然後可以依次使用這些密碼短語來訪問基礎加密密鑰。

    法律問題是 > -法官是否會裁定根據該法,對AES進行黑客入侵是一種可行的“替代性補救措施”,或其他任何可能的補救措施;

    如果法院裁定AES攻擊(或其他任何攻擊)不是可行的替代補救措施,那麼該命令很可能會成立。

    然後,蘋果將簡單地對其設備進行重新設計,以確保不會再次發生這種情況-他們仍然應該這樣做

評論不作進一步討論;此對話已[轉移至聊天](http://chat.stackexchange.com/rooms/35954/discussion-on-answer-by-elika-kohen-apples-open-letter-they-cant-or-wont- ba)。
Micheal Johnson
2016-02-18 19:42:33 UTC
view on stackexchange narkive permalink

Apple不必在所有iPhone上都安裝“破解版”的iOS,因此不會損害所有設備的安全性,儘管媒體報導似乎暗示了這一點。

另一種選擇是讓Apple提取閃存的加密內容,然後在仿真環境中強行執行解密算法。

但是,一旦確立了在這種情況下可以合法地強迫Apple **創建加密受限的iOS(或具有相同效果的代碼)的先例,則可以使用該先例來強迫同一件事在以後的情況下。這至少是對蘋果在法律上可以強製做的事情與技術上可以做的事情的鬥爭。
@HopelessN00b-您的陳述可能是正確的,但這並不會使Michael的回答不正確。他在談論他們*可以*做什麼,而您在談論為什麼他們不應該這樣做。 (你們倆都是正確的。)我只是指出這一點,因為我不希望邁克爾因此而認為他的答案是DV。我懷疑大多數DV都是相反的,因為這兩個觀點已經在其他答案中提出了。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...