Apple vs DOJ: quanto è strong la barriera di forza bruta da 10 tentativi?

6

Per curiosità e con la speranza di aiutare altri principianti e giornalisti.

In breve l'attuale distacco tra Apple e DOJ - Apple sta resistendo al DOJ con dichiarazioni come quello che stanno chiedendo è "qualcosa di troppo pericoloso da creare". Un riassunto con una citazione dal Washington Post:

The order does not ask Apple to break the phone’s encryption, but rather to disable the feature that wipes the data on the phone after 10 incorrect tries at entering a password. That way, the government can try to crack the password using “brute-force”.

I binari di questo sistema iOS con le funzionalità di forza bruta disabilitate consentirebbero a chiunque sia in possesso di detti binari di far lampeggiare qualsiasi iPhone in loro possesso che lo apra agli attacchi a forza bruta.

Ora supponiamo che questa protezione a forza bruta agisca come una compensazione per password deboli (se il gioco è davvero finito dopo 10 tentativi, la barra è impostata su valori piuttosto bassi)

Quanto è fattibile sarebbe il seguente rozzo tentativo:

  1. Clonazione dei dati del telefono
  2. Esecuzione delle immagini clonate in un emulatore / macchina virtuale
  3. Cluster esegue attacchi online su un gruppo di VM.

Il problema che impedisce la virtualizzazione, come affermato nel white paper sulla sicurezza di apple iphone, presumo sia legato a tutti gli hardwareID, la cui estrazione è "complicata e costosa"?

Sono corretto nel presupporre che l'estrazione di ID hardware con successo aprirà allo stesso tempo nuove vie di attacco (offline)?

Quanto è solido (leggi: a prova di futuro) è la sicurezza di questo progetto, l'estrazione di hardwareID sarà sempre considerata "troppo complicata e costosa"?

    
posta Multicon 17.02.2016 - 20:41
fonte

2 risposte

3

Modifica 2: consulta questa domanda per discussioni basate su informazioni più accurate e aggiornate.

Modifica: vedere anche questa domanda che ha un sacco di discussione su questo già con le citazioni dalla richiesta effettiva.

Penso che il problema potrebbe essere più complicato di quello che può essere risolto da un semplice clone. I recenti iDevice sono dotati di un'enclave di sicurezza che è un processore di sicurezza isolato.

Tipicamente, tale processore ha la propria memoria non volatile integrata che viene utilizzata per memorizzare il materiale chiave. Tutte le operazioni di crittografia / sicurezza avvengono solo all'interno di questo processore e la chiave di crittografia non lascia mai il chip.

Il disco principale / memoria flash ora può essere completamente criptato e il "wipe" deve solo avvenire nell'enclave anziché dover sovrascrivere l'intero chip flash.

In questo tipo di schema, la semplice copia del flash è ovviamente completamente inutile, quindi un attaccante / FBI / DOJ deve trovare un modo per compromettere anche l'enclave di sicurezza.

Ecco perché è necessaria la collaborazione di Apple. Il processore di enclave di sicurezza deve eseguire il firmware, che spesso è aggiornabile sul campo. La sicurezza è in genere garantita controllando la firma del firmware del fornitore. Probabilmente l'ordine del tribunale sta tentando di costringere Apple a firmare una versione non sicura del firmware che consentirebbe la forzatura bruta.

Gli effetti collaterali di questo è anche ovvio. Chiunque si impadronisca del firmware può ignorare completamente la parte più sicura del sistema e rubare dati molto sensibili come le impronte digitali TouchID e i dettagli della carta di pagamento Apple memorizzati anche nell'enclave di sicurezza.

    
risposta data 18.02.2016 - 18:02
fonte
3

L'intero articolo (tema dietro DOJ) è ampio. Ad esempio, definire la password. È stato utilizzato un PIN o una password vera e propria. Se si tratta di un PIN utilizzato per una password (cifre) questo non dovrebbe essere un problema. La mia ipotesi è che è una password in buona fede che è dove il problema arriva. Quindi la mia teoria su come funziona, e perché clonare un telefono, non funzionerà.

CREAZIONE PASSWORD - > memorizzato nel portachiavi

Quando accendi il telefono, e il telefono ti sta chiedendo di inserire un PIN / PASSWORD, è necessario confrontare quello che inserisci con qualcosa memorizzato. Sarebbe orribile dalla progettazione per memorizzarlo da remoto. (Cosa succede se hai zero connettività).

CLONE: hai quindi clonato il telefono. Hai N (10) tentativi prima che cancelli i tuoi dati. Hai fallito. Prendi un altro clone, risciacqua e ripeti. (A che costi ora?)

Quanti cloni sarai disposto a clonare per tentare anche questo? Diciamo che la loro password è di 8 caratteri (totale complessivo di 37,2 bit di entropia).

a = combination of letters and numbers only
b = only the alphabet
c = only numbers

(a) 36 8 - (b) 26 8 - (c) 10 8 per un totale di 2.612182 x 10 12 combinazioni (se hai usato solo a, b, e C. Ora dividi quel risultato per 10, e questo è il numero totale di cloni che dovrai fare più o meno se pensi la password è di 8 caratteri. Nella tua vita avresti perso tempo a tentare tanti cloni, per non parlare dello spazio necessario per riporre il clone. (La mia matematica è probabile che si trovi qui ma ne ottieni l'essenza). alla risposta, è un tipo di copertura clustering, VM imaging, ecc.

SIDENOTE Presumibilmente Cellebrite dovrebbe essere in grado di ottenere anche iOS per l'imaging. Non ho usato l'UFED, ma Cellebrite sta facendo le cose (come sarebbe la mia prima scelta) o ancora come ho iniziato, la formulazione è così ampia, e il gov è dopo qualcos'altro.

SINTESI? Bruteforcing, non importa quanti cloni che pensi puoi generare è un grande spreco di tempo e denaro. Considerando che non sai a cosa stai andando incontro. La mia password per la mia email personale è di 26 caratteri. Questa è solo una password. Buona fortuna bruteforcing. Spero di aver aiutato un po 'il processo di pensiero della clonazione per la bruteforcing.

    
risposta data 17.02.2016 - 21:21
fonte

Leggi altre domande sui tag