以下是摘要:
FBI拥有一个iPhone,希望从中访问数据。手机已被锁定并完全加密。
联邦调查局未能进入手机后,要求苹果解锁手机。
苹果表示,由于手机已加密,因此也无法进入手机。
FBI要求Apple修改iPhone OS,以电子方式启用暴力破解密码尝试。 (当前密码只能通过手动界面输入,并且最多只能输入10次。)
Apple拒绝了。他们认为进行更改太危险了,因为如果使用不当,即使他们仅在这种情况下使用该软件,如果使用不当,也将损害所有iPhone用户的安全。
我理解Apple的立场。不想进行更改,尤其是对于新手机,但是尚不清楚是否可以在现有的锁定和加密的电话上实际进行更改并安装。他们可以为现有的加密电话实际完成此操作吗?如果是的话,难道不只是知道这可能还会破坏安全性吗?在我看来,这只是他们要保持关闭的后门仅一步之遥。
更新:由于这是一个安全论坛,我觉得有必要指出,苹果公司使用后门一词的方式与我们在本网站上通常不同。 FBI要求苹果做的事情不会因我们使用的典型定义而导致后门,这类似于万能钥匙。取而代之的是,在这种情况下,如果Apple遵守规定,那么FBI将能够尝试在电话上强行使用密码。密码的强度将决定它们是否成功获得访问权限。根据Dan Guido的文章(链接到Matthew的答案),如果每次密码尝试都需要80毫秒,那么蛮力破解密码所需的时间平均(根据我的计算)将花费:
4位数字密码:大约7分钟
6位数字密码:大约11小时
6个区分大小写的字母数字密码:72年
10个区分大小写的字母数字密码:10亿years
很显然,如果使用4或6位数字密码,则基本上可以保证暴力破解方法成功,这与后门程序类似。但是,如果使用了硬密码,则该方法可能应称为后门以外的其他名称,因为不能保证甚至不可能获得访问权限。
更新2:一些专家建议FBI在理论上可以使用特殊工具从电话中提取设备ID。有了这些加上一些决心,就可以在没有苹果帮助的情况下将手机的别针强行拔掉。是否在不破坏电话的情况下实际上可行是有待观察,但有趣的是要注意,如果可以做到,我在上面的更新中提到的数字就变得毫无意义,因为离线工具每次尝试测试密码的速度都比80ms快得多。我确实相信,仅仅知道这是可能的,或者甚至知道Apple可以安装新固件来更快地对密码进行暴力破解,确实意味着对所有用户的安全感有所降低。我相信无论Apple是否选择遵守订单都是如此。
这里有多个出色的答案,很难选择哪一个是最好的,但是可惜,只能有一个。
更新3:看来,解锁手机的密码实际上只是4位数字的密码。我觉得这很有趣,因为这意味着联邦调查局要求苹果做更多不必要的事情。他们可能只是要求苹果在错误尝试之后禁用擦除功能和计时延迟。仅进行这两项更改,就可以在14小时内(每次尝试5秒)手动尝试所有10,000个可能的4位代码。联邦调查局还要求苹果允许他们以电子方式进行暴力破解,这对我来说很奇怪,因为他们知道他们并不需要它。
更新4:事实证明,联邦调查局能够解锁这款手机没有苹果的帮助,因此,他们放弃了对苹果的诉讼。 IMO,总的来说,这对苹果来说是个坏消息,因为这意味着它们的安全性(至少在这种类型的手机上)不如以前想象的那么强。现在,联邦调查局已提议帮助当地执法部门也解锁其他iPhone。
#1 楼
各种评论家建议,在这种情况下所涉及的特定硬件上,这是可能的。例如,Trail of Bits的Dan Guido提到,使用正确的固件签名,即使没有密码也可以覆盖固件。从那里,可能会尝试对密码进行蛮力攻击以解密数据。如果固件替换错误地签名并且签名密钥已妥善保存,这似乎是不可能的。
他还提到在某些后来的设备上不可能做到这一点,因为密码检查是在单独的硬件模块中实现的,这会在两次尝试之间施加时间延迟。 >
编辑2017年2月:Cellebrite(一家数据取证公司)宣布了能够解锁和提取大多数iPhone从4S到6+的数据的功能,强烈暗示他们存在可以利用的缺陷。 。他们还没有发布完整的细节。
评论
还建议对单独的硬件模块进行固件更新将导致现有密钥被删除。
– Dietrich Epp
16年2月17日在15:26
苹果/联邦调查局/某些具有所需硬件的人不能通过手动连接到硬盘驱动器来转储吗?我看到使用JTAG的其他设备已经做到了。
–以前
16-2-17在15:29
@ardaozkal取决于内部系统的工作方式。它不是笔记本电脑硬盘驱动器中独特的单元,而是主板的集成部分。这意味着读取和写入方法完全有可能通过设备的其他部分,其中可能包括加密部分。在那种情况下,您将获得加密数据的副本,但仍然无法解密-密码不是完整的加密密钥,只是其中一部分。暴力破解整个驱动器几乎是不可能的。
–马修
16-2-17在15:33
别小看NSA的服务器:P开个玩笑,我想FBI已经尝试过了,以至于它们绝望地公开要求苹果打开后门。
–以前
16-2-17在15:40
@DietrichEpp Dan Guido已经纠正了自己-“ Secure Enclave”的延时行为可以并且已经被重新编程而不删除密钥,并且可以用来对较新的iPhone进行暴力破解。但是,可以得出的结论是,使用强而耐蛮力的字母数字密码被认为是很好的防御方法。
–亚历山大·杜宾斯基(Aleksandr Dubinsky)
16年2月17日在22:28
#2 楼
经过研究后,我现在相信这是可行的,但这并不是一件容易的事。如果不仔细研究,如果您仔细观察,Apple会反复暗示他们可以做到:美国政府已要求Apple采取前所未有的措施,威胁到我们客户的安全。
但是现在美国政府要求我们提供一些我们根本没有的东西,以及我们认为太危险而无法创建的东西。
具体地说,FBI希望我们做出一个新版本的iPhone操作系统,它规避了几个重要的安全功能,并将其安装在调查过程中回收的iPhone上。如果使用不当,该软件(今天尚不存在)可能会解锁某人实际拥有的任何iPhone。
构建以此方式绕过安全性的iOS版本无疑会创建一个后门。
虽然我们相信FBI的意图是好的,但政府强迫我们在产品中建立后门是错误的。最终,我们担心这种需求会破坏我们政府本来要保护的自由。
如果他们做不到,那就可能是应对的话题以这种方式。我想说,如果他们愿意,他们有可能实现这种功能。
评论
扮演恶魔的拥护者,他们可能会说他们不知道是否可能,但这就是他们不愿尝试的原因。
–詹森
16-2-17在15:15
@杰森我同意。
–马克·布法罗(Mark Buffalo)
16-2-17在15:18
@TTT不能只是任何旧的iOS以前的开发人员,它必须是有权访问Apple用于签名固件的私钥的人。后门只能由具有该私钥的人创建,因为否则他们不能说服电话安装后门。
–IMSoP
16年2月17日在18:41
@MarkBuffalo诚信吗?不需要走那么远。这是金钱,数十亿美元。如果iOS(和Apple)的密码安全性崩溃了,将会失去多少市场价值?目前,苹果有证据表明,即使FBI也无法打破它。我想不到更好的广告。而且,我认为如果没有说十亿美元用于律师的话,谁就能合法地使用苹果的PK。
– Mindwin
16-2-17在20:13
不要小看股票期权:),但是要访问这类密钥和进行签名操作,通常需要两个或更多人以核发射-密钥转换的方式进行合作。一个“坏蛋”需要说服不止一名员工来帮助他们。即使这样,他们也可能无法访问密钥,而只是获取二进制文件并对其进行签名的过程
–Paulw11
16年2月17日在20:49
#3 楼
他们可以为现有的加密电话实际完成此操作吗?
是的。他们可以提供禁用了反暴力功能的os的编译图像。他们开封恕我直言的事实意味着他们已经用尽了所有借口而不这样做,这意味着他们完全有能力做到这一点。
他们必须能够自动更新他们无法访问的电话。
否。他们将向FBI提供二进制文件。 FBI可以物理访问电话并可以对其进行闪烁。他们自己无法准备此类图像,因为iPhone会检查Apple私钥的签名。实际上,此密钥可以使FBI自行完成所有工作(当然,这要花大量的反向工程费用),但是他们还没有足够大胆的要求。
如果可以的话确实做到了,那么不只是知道这可能还会破坏安全性吗?在我看来,这只是他们要保持关闭的后门仅一步之遥。
是。这样的二进制文件的持有者可以使用任何iPhone 5C,使用此版本对其进行闪烁,然后轻松对其进行暴力破解。 (确切地说,是可以正确运行5C固件的任何型号)。这不是未来的后门,它是您可以亲身体验的每部iPhone 5C的主密钥。
评论
他们将无法使用此映像刷新该映像,因为该映像必须使用设备的唯一密钥进行加密(它们必须物理上闪烁,而不是逻辑上闪烁!)。
– Henno Brandsma
16年2月17日在18:59
仅供参考,我删除了您解释不正确的句子。它并没有增加问题的价值,但是我认为您对那句话的回答确实为您的答案增加了价值。
– TTT
16-2-17在19:31
我一直在阅读有关仅适用于5C的文章。是真的吗?您知道最新的Versoins(6S)之间有什么区别吗?也就是说,FBI对这些设备的“主密钥”不感兴趣吗?
– HC_
16年2月17日在22:54
根据我对FBI实际订单的了解,FBI要求禁用反蛮力功能的自定义固件只能锁定到相关iPhone(表面上是通过检查设备ID并拒绝以其他方式运行) )。该命令还允许将手机保留在苹果公司的手中。这似乎解决了人们担心的问题,即该软件一旦安装便可以在任何手机上使用。
–菲尔·弗罗斯特(Phil Frost)
16-2-18在1:27
“他们将提供二进制文件给联邦调查局。联邦调查局对电话具有物理访问权,并且可以对其进行闪烁。”我认为这是与苹果争执的问题。如果FBI可以访问自定义固件,则他们可以刷新所需的任何设备。毫无疑问,一旦Apple刷新了手机,他们便会烦恼地物理访问手机,并且基本上拥有可在所有5C上使用的后门。
–n00b
16-2-18在20:49
#4 楼
只有苹果公司知道,但我猜他们不会这样做。我怀疑FBI有一个很好的主意,什么是什么,什么是不可能的,特别是因为苹果一直在与他们合作。同样,为FBI工作的人也不是白痴,我敢打赌这并不是他们使用iPhone调查的第一个犯罪。此外,苹果公司反对破坏这款特定手机的论点似乎他们认为这样的行为会损害所有电话。尽管这种信念广为流行,这不仅是出于怀疑,更是出于怀疑,但实际的FBI订单要求的固件是:
仅限于所讨论的设备
不需要离开苹果公司的设施
具体来说,联邦调查局不要求:
可用于任何手机的漏洞利用方法
访问对可利用固件的访问
对苹果手机进行无人管理的访问
对苹果代码签名密钥的访问
以下是命令的相关部分,其中突出了有趣的部分:
苹果公司的合理技术援助应完成以下三个重要功能:(1)无论是否启用了自动擦除功能,它将绕过或禁用自动擦除功能; (2)这将使FBI可以将密码提交给SUBJECT DEVICE,以通过SUBJECT DEVICE上的物理设备端口,蓝牙,Wi-Fi或其他协议进行电子测试,并且(3)它将确保FBI提交时如果将密码输入到SUBJECT DEVICE,则设备上运行的软件不会故意在密码尝试之间引入任何额外的延迟,超出Apple硬件造成的延迟。
Apple的合理技术援助可能包括但不限于:向FBI提供经过签名的iPhone软件文件,恢复包或其他软件映像文件(“ SIF”),这些文件可以加载到“对象设备”上。 SIF将从随机存取存储器加载并运行,并且不会修改实际电话上的iOS,设备闪存上的用户数据分区或系统分区。 Apple将使用手机的唯一标识符对SIF进行编码,以便SIF仅在主题设备上加载并执行。 SIF将通过设备固件升级(“ DFU”)模式,恢复模式或FBI可用的其他适用模式加载。一旦在SUBJECT DEVICE上激活,SIF将完成第2段中指定的三个功能。SIF将在政府机构或Apple机构中的SUBJECT DEVICE上加载;如果是后者,苹果公司应通过一台允许政府进行密码恢复分析的计算机,向政府提供对主题设备的远程访问。
因此,联邦调查局显然认为苹果可以编写此文件。损坏的固件,使其只能在FBI需要访问的特定电话上使用。由于必须由Apple签名固件才能正常工作,因此FBI或其他任何人都不可能修改此被破坏的固件以在另一部手机上工作。如果是这样,联邦调查局可以在没有苹果帮助的情况下修改当前固件。因此,这似乎解决了任何手机都可能遭到破坏的担忧。
FBI还愿意为Apple提供手机,因此固件甚至都不需要由FBI拥有。这似乎解决了固件将“落入错误之手”的担忧。即使这样做,鉴于先前的规定,它也无法被利用。
鉴于FBI命令中的这些规定似乎专门解决了Apple信函中的担忧,我们只能猜测Apple拒绝该命令的原因可能是什么。
有一些技术上的细节,Apple不是。告诉我们,联邦调查局还不知道。也许FBI决定要求他们已经知道不可能的事情。
Apple也有可能认为这是很好的PR。苹果当然有经济利益,可以使iPhone看起来“即使被联邦调查局也无法破解”。苹果公司可能还试图利用反政府情绪。
人们可能会认为,出于道德上的原因,不绕过手机的安全措施是可能的,并且隐私比所有其他问题都更为重要,即使该电话已被一家负责侵犯人们隐私的联邦机构合法查获,以调查犯罪,并且该电话属于现已死亡的恐怖分子,并且该电话可能包含可以防止进一步恐怖袭击的情报。下次执法机构想要进入某人的家时,我将等待Schlage发布类似的公开信。
也有人可能会争辩说,依靠的可能是4位数字键加密数据几乎是不安全的,无论苹果是否提供帮助,FBI都会使用该手机。他们可能只需要执行一些更困难的物理攻击即可。用蛮力破解病理弱的钥匙几乎不是后门。这是前门。
也许法院会解决它,也许不会。也许我们永远不会知道。
评论
@Andy他们可以尝试,但是固件上的签名将无效,并且没有电话可以加载它。就像他们只是尝试编写自己的固件或修改现有固件一样。
–菲尔·弗罗斯特(Phil Frost)
16-2-18在1:57
一旦启用暴力破解的iOS版本以源代码形式存在,就无法保证不会被复制,或者无法提取编写它的人员的知识。那是危险,而不是二进制本身。
– juandesant
16年2月18日在6:25
@juandesant是的,有一种方法可以确保它不会被复制。固件必须由Apple签署,并且控制该密钥的人员不会签署包含可在任何设备上运行的后门的固件。如果固件的安全性是基于源代码的模糊性,那么我们已经搞砸了。有许多Apple工程师已经拥有源代码,任何人都可以对其进行反编译。禁用反暴力功能可能是注释几行代码的琐碎事情。
–菲尔·弗罗斯特(Phil Frost)
16-2-18在14:15
@juandesant-我想我的意思不清楚:Apple目前已完全控制。如果他们拥有这些电话,他们已经可以在想要的任何电话上安装其他操作系统。无论他们是否这样做,都不会改变他们可以做到的事实。因此,如果他们选择这样做,则不会增加或减少总体安全性。此外,我敢打赌,无论是否启用安全功能,出于测试目的,他们一直在安装不同版本的OS。他们将需要测试安全功能是否对性能产生负面影响。
– TTT
16-2-18在20:03
因为我喜欢类比,所以这里有一个:就像在您的存储设备上放了一个挂锁。如果您忘记了密码组合,则可以租用服务来切断锁定。当他们切断您的锁时,这不会降低所有其他挂锁的安全性。仅由于服务的存在,所有其他挂锁的安全性已被稍微降低。服务是否选择实际切断锁并不会减轻它。
– TTT
16-2-18在20:14
#5 楼
问题重述:[Apple]可以为现有的加密电话实际完成此操作吗?
如果是,那么不是吗?仅仅知道这可能还会破坏安全性吗?在我看来,这只是他们试图保持关闭状态的后门仅一步之遥。
快速解答:
是的,Apple可以轻松修改其最小的iOS版本(无GUI)-具有蛮力界面,(或其他人,如果苹果根据法院命令要求在固件上使用其签名密钥)。
绝对-什么? FBI要求的不是“后门”,而是利用后门/漏洞的接口-已经存在。
苹果方面的任何拒绝都不能消除该漏洞,原因如下:
定义:
密码和AES 256密钥:非常清楚-问题(和这个答案)是-是否可以为FBI制作黑客接口-暴力破解用户的密码-不是底层的AES 256密钥-受该用户的密码保护。依次使用AES密钥来访问加密的数据。
1789年的《全部命令法》:要求满足4个条件-显然不满足第一个条件:
替代性补救措施的使用-《全民诉讼法》仅在没有其他司法工具的情况下适用。
只有在满足举证责任的情况下,才能援引该法律-如果且仅当绝对没有其他可用的司法工具:
...该法律不允许FBI抱怨它已经拥有的可用方法-与他们目前无法合法使用的其他方法相比效率低下。
三种可能的方法中的三种-攻击树:
问题是,尽管联邦调查局可以采取其他补救措施(如第二种),但还是可以进行第一次攻击:
入侵苹果,极有可能成功:此法院命令要求苹果必须允许FBI入侵Apple自己的固件,而不是FBI直接入侵用户的加密数据-利用现有的iPhone漏洞,并利用Apple作为美国公司法人实体。
劫持用户数据是可行的-令人难以置信的时间消耗:或者,法院命令可以简单地指示Apple(或SanDisk)为该用户克隆用户数据。 FBI复制(iPhone 6 SanDisk SSD的YouTube视频。)并从另一个系统进行黑客攻击,避免了iOS数据擦除功能(AES Hacking Links)。
TPM / ROM漏洞:绕过操作系统的方法甚至完全可以使用AES-例如,这种令人难以置信的TPM Man in Middle Attack:
在TPM芯片上设定标准的Trusted Computing Group称这种攻击“在真实环境中非常难以复制。世界环境。”它补充说,该组织“从来没有声称,如果有足够的时间,专门的设备,专门知识和金钱,就不可能进行物理攻击。没有任何形式的安全措施可以达到这一标准。”
...而且FBI肯定拥有这些资源(与NSA一起)。
答案1-苹果的合规性不会降低安全性-但会暴露出一个已经存在的漏洞:
Apple的回应:承认其设备中已经存在安全漏洞-(1.)作为可利用的法人实体,以及(2.)其硬件设计。
Apple的回应具有误导性-仅仅是消除公众对其设计中已经存在的此安全漏洞的认识的营销机会(以及Microsoft的Bitlocker(如果配置为使用TPM)。)
Apple的合规性不会降低其系统的安全性-它只会利用已经存在的漏洞((在不使用类似TPM的解决方案的解决方案中不存在该漏洞,例如,没有TPM的Bitlocker, Luks,旧的TrueCrypt,Veracrypt等)。
设备的加密强度不在于硬件,也不应该在于硬件,而在于AES加密算法本身。
安全漏洞由于底层AES密码系统增加了更多的复杂性(更多的攻击点),因此成比例地增加。
由于Apple在其ROM中存储了第二个密钥,(Salt等),他们创建了一个安全漏洞。
为了方便起见,此漏洞是故意添加到iOS以及类似的TPM解决方案中的-为了方便-允许最终用户输入简单的密码短语。
2-但是,联邦调查局有其他方法:
联邦调查局的回应:明确表明他们在e已经知道其他补救措施,但希望将正当程序的负担转移给私人公民和公司-不论这是合乎道德还是合宪的。
FBI的投诉不是使用AES 256,甚至不是可以访问基础数据-但他们抱怨缺少界面,无法利用它们利用iPhone中已经存在的漏洞-暴力攻击用户的密码。
FBI正在试图以合法的商业实体(法律/社会工程学)或通过创建蛮力界面来利用iOS的安全漏洞来入侵苹果的本质。
寻求一个界面来入侵用户的密码
一种明显的替代方法是使用已存在的工具对加密存储进行AES蛮力攻击((AES黑客链接和其他潜在的解决方案)攻击也存在,堆栈交换链接)。
这表明FBI的要求简直是令人不安的-政治性的,因为他们已经知道破解/访问数据的替代方法-而且他们知道。
FBI只是在寻找一种减轻负担的手段
如果请求是出于诚意-那么该命令将仅限于《法院命令》第6节(以保持数据的完整性) -这将使FBI可以使用其他补救措施-而不必担心丢失数据。
摘要:
使用TPM类型的硬件设备会在AES上引入加密漏洞,而在用户提供密码时通常不会出现这种加密漏洞直接用于AES的强大密钥。
Bitlocker(无TPM),Luks和类似系统依靠用户手动输入强大的AES密钥。这些设计不会将用户限制为简单的密码短语,然后可以依次使用这些密码短语来访问底层的加密密钥。
法律的问题是–法官是否会裁定对AES进行黑客攻击是该法案或其他任何可能的补救措施中可行的“替代性补救措施”;
如果法院裁定AES攻击(或其他任何一种)不是可行的替代性补救措施,则该命令将
然后,苹果将简单地重新设计他们的设备,以确保这种情况不会再次发生–无论如何他们应该这样做。
评论
评论不作进一步讨论;此对话已移至聊天。
–Rory Alsop♦
16年2月19日在7:24
#6 楼
苹果公司不必在所有iPhone上都安装“破解”的iOS版本,因此不会损害所有设备的安全性,尽管媒体报道似乎暗示了这一点。苹果的另一种选择是提取闪存的加密内容,然后在模拟环境中强行执行解密算法。
评论
但是,一旦确立了在这种情况下可以合法地强迫苹果公司创建受加密限制的iOS(或具有相同效果的代码)的先例,则该先例可在以后的每种情况下用于强迫同一件事。这至少是对苹果在法律上可以强制做的事情与技术上可以做的事情的斗争。
–HopelessN00b
16年2月19日在4:26
@ HopelessN00b-您的陈述可能是正确的,但这并不会使Michael的回答不正确。他在谈论他们可以做什么,而您在谈论为什么他们不应该这样做。 (你们俩都是正确的。)我只是指出这一点,因为我不希望Michael认为他的答案就是DV。我怀疑大多数DV都是相反的,因为这两个观点已经在其他答案中提出了。
– TTT
16年2月19日在5:23
评论
只有苹果公司知道。我在这一点上见过的有根据的猜测表明,它们可能适用于相关手机(基于A6的iPhone 5C),但可能不适用于较新的基于A7的手机。cf. thedailybeast.com/articles/2016/02/17/…。他们可以,而且有。这是一个公关特技。 (由于某种原因,我无法回答,或者我会回答一个。)
@ PeterA.Schneider,我认为该文章的以下引文是有意义的:“直到前NSA承包商爱德华·斯诺登(Edward Snowden)曝光后,苹果才开始如此强有力地将自己定位为隐私保护的守护者,庞大的政府监视机构。也许斯诺登(Snowden)透露,美国国家安全局(NSA)的间谍活动使苹果感到吃惊。或者,苹果公司因其自身的作用而感到尴尬。”
注意:FBI要求他们打开它并不意味着FBI实际上需要他们的帮助。联邦调查局可能已经拥有了它所需要的一切。联邦调查局正试图根据已有数百年历史的法律和一个恐怖主义案子创造一个先例,以迫使苹果公司在后门进行合作,以应对未来的案件。
@ PeterA.Schneider除iOS 8之前的版本外,它们无需实际创建系统的修改版本即可访问数据。 techcrunch.com/2016/02/18/…