Wpis z mikrobloga

#iphone #mcafee #afera #kryptografia #fbi

Ostatnio wiele pojawia się na temat Iphone 5c, appla, fbi, mcafee, którzy to razem kłócą się o backdoor'a do iphonów.
Jeszcze większa afera pojawiła się po tym jak mr. od McAfee powiedział, że zrobi to w 3 tygodnie, tak na prawdę w jeden dzień ale 3 tygodnie dla pewności. Nikt mu nie wierzy i w ogóle uważa się go za durnia. :D

Problem jest w tym że mało wiem i mało rozumiem. Piszę więc ten post, bo może mi wytłumaczycie, a może się zgodzicie z tym co mówię.

Pan McAfee twierdzi że jedyne co trzeba to rozebrać telefon, pobrać z niego instrukcje odpowiedzialne za szyfrowanie, deassemblować je (zamienić kod maszynowy na kod asemblera - tak przypuszczam że o to mu chodziło). Następnie znaleźć miejsce w którym pobierany jest klucz i mamy gotowy klucz do szyfru ;)

Wszyscy na to wielkim oburzeniem że to tak nie działa, że nikt nie przetrzymuje kodu, itp... Działa to mniej więcej na takiej zasadzie że sprawdza się czy dane odszyfrowane za pomocą podanego kodu są sensowne, czy nie. Jak są sensowne to znaczy że dobry kod podano, jeśli nie to zły.

W 100% zrozumiałe, sam McAfee też pewnie nie jest na tyle głupi by tego nie wiedzieć. Jednak na 100% to co podaje użytkownik nie jest całym kluczem, byłby za krótki, za prosty do złamania. Liczba kombinacji takiego klucza jest mała. Dlaczego to czego szuka McAfee to sól. Coś czym szyfruje się klucz użytkownika, by go użyć ponownie, już zaszyfrowanego dłuższego, albo dodaje do klucza, zwiększając jego długość - coś tam na pewno się dzieje. Mając sól, oraz sposób jej oddziaływania na klucz można by złamać Iphona. Wypieranie się Apple i wiara w to że Iphony są bezpieczne to głupota.

Sprawdzenie każdej kombinacji klucza nie powinno być problem, tym bardziej, że 5c nie miało czytnika linii papilarnych, który mógłby spowodować, że klucz by był długi. Klucz był na tyle krótki że użytkownik go pamiętał.

Tak mi się przynajmniej wydaje, że to tak może wyglądać. Co sądzicie o tej całej gównoburzy?
  • 11
@TheDzina: nie wiem jak to jest zrobione w iphoneach, ale jeśli to szyfrowanie dysku jest zrobione dobrze, to "złamanie" urządzenia będzie bliskie niewykonalnemu

kombinacji jest mało, chyba 10^6, ale problemem jest tu kasowanie danych po 10 nieudanych próbach, bez wyłączenia tego będzie ciężko
@TheDzina: a czy ja tak powiedziałem? pełny klucz jest prawdopodobnie za długi, żeby można to było odszyfrować, a ten ukryty jest pewnie ukryty na amen, więc skopiowanie pamięci nic nie da i muszą dostać zmodyfikowany soft, który pozwoli na bruteforcea
@TheDzina: w ajfonach działa tzw. Bezpieczna Enklawa, która sprawia, że zapisane w niej hasło jest nie do odczytania - jedynie można z jego pomocą wykonywać pewne operacje, jak np. odszyfrowywanie czy deszyfrowywanie, dlatego wykonanie kopii pamięci nic nie da.
Co do długości hasła - jest ono połączone z unikalnym ID urządzenia, zapisanym w Bezpiecznej Enklawie o ile się nie mylę.
Wołam @niebezpiecznik-pl, bo używają ejpla.
@Kavelach: @TheDzina: nie jestem pewien, czy ta enklawa nie jest od 5s wzwyż. Natomiast co do McAfiego - według mnie FBI dysponuje takim potencjałem intelektualnym, ze jesli byłoby to możliwe takim sposobem, o którym on mówi, to już by to zrobili. Ale mogę sie mylić