IPhone iOS 8.3 sicurezza di crittografia contro l'accesso fisico

3

NB: Mentre sei libero di rispondere a questa domanda, c'è una discussione più specifica qui

Estratto da Whitepaper di Apple " Sicurezza iOS " su Storage efficace:

A dedicated area of NAND storage, used to store cryptographic keys, that can be addressed directly and wiped securely. While it doesn’t provide protection if an attacker has physical possession of a device, keys held in Effaceable Storage can be used as part of a key hierarchy to facilitate fast wipe and forward security

Questo significa che la crittografia del sistema è inutile contro la scientifica? O è vulnerabile solo quando è bloccato e non disattivato?

La domanda si riferisce a iOS 8+ Iphone 4s + non jailbroken.

EDIT:
questo blog sulle possibilità forensi su dispositivi bloccati con iOS 8.3 ha punti interessanti:

  • Turned on and with lockdown certificate
    You can create a local backup The same problem as the previous case applies if the user has previously set a backup password Be sure that the device keep charging during the backup process
  • Turned off device and with lockdown certificate
    Use AFC protocol and recover the most information that you can, as explained in this article
  • Turned on/off device without a lockdown certificate
    Only device information (name, UDID, etc.)

Se ho capito correttamente che cos'è un certificato di blocco, è necessario l'accesso al computer utilizzato per le comunicazioni di Itunes con l'IPhone. Per questo scenario, quel PC è impenetrabile.
SO, qualcuno può confermare che un Iphone 4s iOS 8.3 bloccato non può essere incrinato in caso di mancato accesso al certificato di blocco?
Inoltre, cosa succede se lo stesso telefono è spento?

EDIT 2:
Questo sito dice

If they don't have your computer, Zdziarski claimed they can try and generate a pairing record by tricking you into connecting to a compromised accessory, like a dock (juice jacking), and/or by using mobile device management (MDM) tools intended for the enterprise to get around safeguards like Apple's Trusted Device requestor.”

    
posta Manumit 13.06.2015 - 20:09
fonte

2 risposte

1

Lo scopo di Effaceable Storage è davvero quello di essere in grado di cancellare rapidamente tutto sul dispositivo, non di fornire alcuna riservatezza per i tuoi dati. Funziona in questo modo: Storage efficace memorizza una chiave (che è a sua volta crittografata con una chiave specifica del dispositivo) che viene utilizzata per crittografare il file system del dispositivo. Quando il dispositivo deve pulirsi da solo (ad esempio a causa del comando di cancellazione remota), semplicemente cancella quella chiave da Archiviazione effetiva. I dati sul filesystem rimangono intatti, ma poiché sono crittografati usando la chiave che è stata memorizzata in Effaceable Storage (ma non più), i dati del filesystem sono diventati crittograficamente inaccessibili .

Does this mean that the system encryption is useless against forensics? Or is it only vulnerable when it's locked and not turned off?

Sì e no. Sì, nel senso che la protezione fornita da Effaceable Storage è inutile contro la scientifica (a meno che non stiamo considerando la possibilità che il comando di cancellazione remota possa raggiungere il dispositivo mentre è già in custodia). No, nel senso che ci sono ulteriori livelli di protezione / crittografia sopra quella crittografia del filesystem, e quelli possono essere (e sono) un notevole ostacolo per la scientifica.

SO, can someone confirm that a locked Iphone 4s iOS 8.3 cannot be cracked in the case of no access to lockdown certificate?

Se quell'iPhone 4s non è jailbroken allora non ci sono strumenti pubblici che possano entrarci. Nessuno può confermare che il dispositivo non può essere "incrinato" perché, se non altro, Apple può creare un ramdisk firmato che otterrà almeno alcuni dei dati (che non è protetto da livelli di crittografia al di sopra di Storage effaceable, per così dire).

Lo scenario MDM è rilevante solo se quel dispositivo è registrato con alcuni MDM. Fondamentalmente, in questo caso MDM ha un "certificato di blocco" che può essere utilizzato per accedere e decodificare i dati sul dispositivo, modificare il codice di accesso, ecc.

Spero che questo aiuti.

UPDATE:

Il dispositivo spento è sicuro almeno quanto uno acceso. Ciò che conta davvero per i dispositivi iOS è se il passcode è stato inserito almeno una volta dall'avvio del dispositivo.

Se è stato allora il numero di chiavi di crittografia rimarrà nella memoria del dispositivo ma senza un record di accoppiamento (conosciuto come "certificato di blocco") o un jailbreak, non c'è modo di sfruttare questo AFAIK.

Per quanto riguarda le fonti, queste diapositive e questo progetto è un'ottima fonte di informazioni sull'argomento.

    
risposta data 19.06.2015 - 17:41
fonte
0

questa risposta è di mostrare quali dati (incompleti) ho trovato finora per suscitare discussioni, inoltre la mia interpretazione dei seguenti dettagli tecnici potrebbe essere semplicemente sbagliata.

Linee guida sui processi legali: applicazione della legge statunitense di Apple
Pagina 9

I. Extracting Data from Passcode Locked iOS Devices
For all devices running iOS 8.0 and later versions, Apple will not perform iOS data extractions as data extraction tools are no longer effective. The files to be extracted are protected by an encryption key that is tied to the user’s passcode, which Apple does not possess. For iOS devices running iOS versions earlier than iOS 8.0, upon receipt of a valid search warrant issued upon a showing of probable cause, Apple can extract certain categories of active data from passcode locked iOS devices. Specifically, the user generated active files on an iOS device that are contained in Apple’s native apps and for which the data is not encrypted using the passcode (“user generated active files”), can be extracted and provided to law enforcement on external media. Apple can perform this data extraction process on iOS devices running iOS 4 through iOS 7.

Ciò che non menzionano è l'attacco al record di accoppiamento che richiede l'accesso non crittografato al computer sincronizzato di iTunes.

Crittografia iPhone, Apple e The Feds - Hacker NoVA:

  • iOS 4 - 6 è "nessuna protezione"
  • iOS 7 - 8: completato fino alla prima autenticazione
  • La maggior parte delle app di sistema tramite iOS 7 è ancora utilizzata None

Alriavvio/spegnimento

  • Protezionecompletadellachiavediprotezionedeifile
  • Completafinoallaperditadellachiavediprimaautenticazione
  • Soloifile"Protezione file: nessuno" sono leggibili (e solo dal sistema operativo sul dispositivo.) Perché FDE ...) [Gli hacker NoVA sostengono che un iOS 8+ spento su un 4 o in seguito non ha informazioni per il recupero. Per favore contribuisci se trovi dati in conflitto]

Se bloccato

  • Qualunque cosa con "FileProtectionNone" è leggibile

Cosa usa "Nessuno"?

  • Qualsiasi app non aggiornata per iOS 7+
  • La maggior parte delle app di sistema (fino a iOS 7)
  • Preferenze, ecc.

[Questo significa che dopo il primo autenticazione utente su iOS 8 ci sono diverse app di sistema, come le foto, che non sono più protette da blocco?]

Nota a margine: ritardo bruteforcing di 80 ms, 5 secondi per iPhone con chip A7 / A8.

    
risposta data 20.06.2015 - 13:27
fonte

Leggi altre domande sui tag