jsn: (common)
[personal profile] jsn
В этой истории про FBI vs Apple есть моменты, которые мне совершенно непонятны. Насколько я себе представляю расклад (поправьте, где неверно, я не эксперт):

Дано: у FBI на руках есть iPhone 5c преступника, из которого FBI хочет вытащить данные. iPhone защищён паролем, и его диск зашифрован. Пароля никто не знает. Возможных паролей не очень много, но в настройках iPhone предположительно указано, что после небольшого числа неудачных попыток ввести пароль iPhone удаляет у себя все данные, поэтому FBI не может попробовать их все. FBI не видит другого способа решить эту задачу, кроме как заставить Apple внести изменения в операционную систему этого конкретного iPhone, такие, чтобы изменённая операционная система позволила им быстро пробовать сколько угодно паролей. Apple в ответ говорит, что технически они это сделать могут, но считают это неэтичным и поэтому будут противостоять попыткам их заставить через суды и прочие каналы.

Технические детали: диск айфона зашифрован длинным ключём, подобрать который нереально. Этот ключ хранится в специальном чипе в айфоне, в NVRAM-е. Этот NVRAM нельзя прочитать стандартными средствами, он виден только собственно чипу. Чип принимает от остального айфона команды, типа "lock", "unlock", "encrypt something", "decrypt something", "wipe", "generate new key", etc. Команды "дай нам ключ почитать" там нет.

Для того, чтобы выполнить команду "decrypt", чип требует, чтобы перед этим ему сказали правильный пароль. Если не сказать -- расшифровывать отказывается.

Apple сказал, что технически они могут сделать такое обновление к iOS на этом айфоне, чтобы он не делал "wipe" после небольшого числа неудачных попыток ввести пароль. Почему Apple это может сделать, а FBI сам -- не может? Объяснение такое: для того, чтобы обновить OS на айфоне, надо, чтобы обновления были криптографически подписаны секретным ключём Apple. У FBI этого ключа нет, поэтому если они сделают своё обновление, то айфон его не примет.

Последнее время пошли разговоры про то, что у FBI ещё нет исходных текстов iOS, и это тоже им мешает сделать своё обновление iOS. Мне этот аргумент кажется бессымсленным -- по-моему, сревёрсить это дело должно быть не очень сложно (ну, сравнительно с ценой вопроса).

Теперь, что мне непонятно:

iPhone находится у FBI в руках. Что мешает им (или нанятому им подрядчику) присоединить к материнской плате этого айфона дополнительное устройство, которое позволит читать-писать RAM, поправить в RAM-е уже после загрузки нужное место в iOS, и получить всё то, что они хотят получить от Apple, но совершенно самостоятельно, безо всякого шума, и с возможностью использовать полученное решение на любых таких айфонах в будущем, без судов и прочей волокиты? Я себе что-то совершенно неправильно представляю про железо?

(Понятно, что в случае с Apple Security Enclave этот фокус уже не сработает, но в данном-то случае что?)

Update: Знающие люди вот сообщают, что (грубо и коротко говоря) высокая степень интеграции делает этот подход малореальным.

Date: 2016-03-02 08:51 pm (UTC)
From: [identity profile] alikr.livejournal.com
Во первых, потому что знают, что опять будут screwed up - первый раз когда они сменили сдуру пароль. Во вторых воевать с Эпплом - очень интересно, другого такого случая может не подвернуться. А там и на повышение...
Edited Date: 2016-03-02 08:51 pm (UTC)

Date: 2016-03-02 09:39 pm (UTC)
From: [identity profile] dkfl.livejournal.com
вообще-то команда дай нам ключ там есть - это и есть ввод пина. этот чип не шифрует, а хранит ключ.
другое дело что дай ключ он делает с задержкой "дай ключ" - "подожди" - "дай ключ"
и именно эту задержку ФБР и хочет убить и пропихнуть через патченый иОС.

Date: 2016-03-02 09:55 pm (UTC)
From: [identity profile] jsn.livejournal.com
Откуда такие сведения? Насколько я знаю, это не так. Чип шифрует и дешифрует, и не умеет выдавать ключ наружу. "Devices with A6 processors, such as the iPhone 5C, also contain a hardware key that cannot ever be read." -- http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/ .

Date: 2016-03-02 10:03 pm (UTC)
From: [identity profile] dkfl.livejournal.com
ему мощи хватит на лету все расшифровывать? это же не подписывающий ключ.

Date: 2016-03-02 10:04 pm (UTC)
From: [identity profile] jsn.livejournal.com
Hardware AES implementation же, там этой мощности хоть залейся за копейки.

Date: 2016-03-02 10:08 pm (UTC)
From: [identity profile] dkfl.livejournal.com
я сталкивался только с подписывающими ключами, думал в телефоне ставить железный AES - дорогое удовольствие.

Date: 2016-03-02 10:41 pm (UTC)
From: [identity profile] jsn.livejournal.com
http://www.cse.wustl.edu/~jain/cse571-14/ftp/ios_security/index.html#hardware_security_features как минимум начиная с iPhone 4, кажется.

Date: 2016-03-03 03:39 pm (UTC)
From: [identity profile] dkfl.livejournal.com
ну судя по схеме хранилище только хранит мастер ключ, которым расшифровываются рабочие ключи в памяти айфона.

на мой взгляд схема как у обычных ключей - хранилище действительно не выдает ничего, но шифрует только минимум, а именно рабочие ключи. Вся остальное гонится через сам айфон с рабочими ключами.

Date: 2016-03-03 03:47 pm (UTC)
From: [identity profile] jsn.livejournal.com
Я ничего такого на схеме не вижу. Вообще это было бы несколько безумно -- шифровать главным процессором при наличии dedicated AES hardware на этом же чипе.

Date: 2016-03-03 07:15 am (UTC)
From: [identity profile] kika.livejournal.com
Я лично знаю человека, который сделал (одним из первых) хардверный AES и продает его (в виде библиотечного модуля) всем желающим. Это "три с половиной транзистора", то есть очень компактный и эффективный модуль. Скорость - запредельная.

Date: 2016-03-03 03:40 pm (UTC)
From: [identity profile] dkfl.livejournal.com
судя по схеме вверху это все-таки хранилище, а не потоковый шифратор.

Date: 2016-03-02 10:02 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Ходят слухи, что они уже что-то там нахакали необратимо, и сломали.

Date: 2016-03-03 07:16 am (UTC)

Date: 2016-03-06 09:05 am (UTC)
stas: (Default)
From: [personal profile] stas
Это они вроде с cloud backup нахимичили - как я понял, сменили там пароль и тем самым заблокировали возможность залить туда содержимое телефона.

Date: 2016-03-06 09:04 am (UTC)
stas: (Default)
From: [personal profile] stas
А для загрузки разве не нужен пароль? Т.е. я не знаю, как там в айфонах, а у меня в андроеде без пароля можно получить только серенький экранчик, который говорит "давай пароль". В айфоне не так?

Date: 2016-03-06 09:45 am (UTC)
From: [identity profile] jsn.livejournal.com
Ну так про этот экран же и весь вопрос; если в момент, когда его показывают, можно было бы поменять в памяти счётчик неудачных попыток, задача была бы решена.

Date: 2016-03-06 10:26 am (UTC)
stas: (Default)
From: [personal profile] stas
Это зависит от того, в какой "памяти" лежит этот счётчик и насколько трудно до неё добраться. Подозреваю, что нетривиально без бюджета и средств НСА. Т.е. ФБР, если бы поднатужились, тоже, наверное, могли бы со временем сдюжить, но наехать на Эпл, наверное, быстрее. Это оставляя в стороне то, что информация в этом конкретном аппарате, скореее всего, выеденого яйца не стоит - все их связи можно проследить по логам звонков, которые у органов и так есть, а никаких причин ожидать найти там что-то более интересное нет.

Date: 2016-03-06 10:35 am (UTC)
From: [identity profile] jsn.livejournal.com
Для моего вопроса неважно, в какой памяти он лежит, если известно, что ядро iOS может его поправить, и ядро iOS лежит в обычном RAM-е. Ответ, на самом деле, состоит в том, что на таких степенях интеграции, как в современных смартфонах, добраться до любой памяти аппаратными вставками очень малореально.
Edited Date: 2016-03-06 10:35 am (UTC)

Date: 2016-03-06 07:24 pm (UTC)
stas: (Default)
From: [personal profile] stas
если известно, что ядро iOS может его поправить

А это известно? Мне кажется, это довольно серьёзное предположение, что это делает именно ядро ОС - а не, например, firmware самого чипа, что было бы значительно устойчивее.

Date: 2016-03-06 07:33 pm (UTC)
From: [identity profile] jsn.livejournal.com
Конечно, известно, например, из того самого письма Кука (http://www.apple.com/customer-letter/), которое есть самый известный документ в этой истории. Но кроме того, это известно из огромного количества дискуссий про всё это: iPhone 5c не содержит Apple Secure Enclave, в котором это действительно делается внутри firmware чипа. Secure Enclave был добавлен в iPhone в более поздних моделях.

Profile

jsn: (Default)
jsn

August 2017

S M T W T F S
  12345
6789101112
13141516171819
20212223242526
27282930 31  

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Sep. 23rd, 2017 09:56 pm
Powered by Dreamwidth Studios