jsn: (common)
[personal profile] jsn
В этой истории про FBI vs Apple есть моменты, которые мне совершенно непонятны. Насколько я себе представляю расклад (поправьте, где неверно, я не эксперт):

Дано: у FBI на руках есть iPhone 5c преступника, из которого FBI хочет вытащить данные. iPhone защищён паролем, и его диск зашифрован. Пароля никто не знает. Возможных паролей не очень много, но в настройках iPhone предположительно указано, что после небольшого числа неудачных попыток ввести пароль iPhone удаляет у себя все данные, поэтому FBI не может попробовать их все. FBI не видит другого способа решить эту задачу, кроме как заставить Apple внести изменения в операционную систему этого конкретного iPhone, такие, чтобы изменённая операционная система позволила им быстро пробовать сколько угодно паролей. Apple в ответ говорит, что технически они это сделать могут, но считают это неэтичным и поэтому будут противостоять попыткам их заставить через суды и прочие каналы.

Технические детали: диск айфона зашифрован длинным ключём, подобрать который нереально. Этот ключ хранится в специальном чипе в айфоне, в NVRAM-е. Этот NVRAM нельзя прочитать стандартными средствами, он виден только собственно чипу. Чип принимает от остального айфона команды, типа "lock", "unlock", "encrypt something", "decrypt something", "wipe", "generate new key", etc. Команды "дай нам ключ почитать" там нет.

Для того, чтобы выполнить команду "decrypt", чип требует, чтобы перед этим ему сказали правильный пароль. Если не сказать -- расшифровывать отказывается.

Apple сказал, что технически они могут сделать такое обновление к iOS на этом айфоне, чтобы он не делал "wipe" после небольшого числа неудачных попыток ввести пароль. Почему Apple это может сделать, а FBI сам -- не может? Объяснение такое: для того, чтобы обновить OS на айфоне, надо, чтобы обновления были криптографически подписаны секретным ключём Apple. У FBI этого ключа нет, поэтому если они сделают своё обновление, то айфон его не примет.

Последнее время пошли разговоры про то, что у FBI ещё нет исходных текстов iOS, и это тоже им мешает сделать своё обновление iOS. Мне этот аргумент кажется бессымсленным -- по-моему, сревёрсить это дело должно быть не очень сложно (ну, сравнительно с ценой вопроса).

Теперь, что мне непонятно:

iPhone находится у FBI в руках. Что мешает им (или нанятому им подрядчику) присоединить к материнской плате этого айфона дополнительное устройство, которое позволит читать-писать RAM, поправить в RAM-е уже после загрузки нужное место в iOS, и получить всё то, что они хотят получить от Apple, но совершенно самостоятельно, безо всякого шума, и с возможностью использовать полученное решение на любых таких айфонах в будущем, без судов и прочей волокиты? Я себе что-то совершенно неправильно представляю про железо?

(Понятно, что в случае с Apple Security Enclave этот фокус уже не сработает, но в данном-то случае что?)

Update: Знающие люди вот сообщают, что (грубо и коротко говоря) высокая степень интеграции делает этот подход малореальным.

Date: 2016-03-02 09:55 pm (UTC)
From: [identity profile] jsn.livejournal.com
Откуда такие сведения? Насколько я знаю, это не так. Чип шифрует и дешифрует, и не умеет выдавать ключ наружу. "Devices with A6 processors, such as the iPhone 5C, also contain a hardware key that cannot ever be read." -- http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/ .

Date: 2016-03-02 10:03 pm (UTC)
From: [identity profile] dkfl.livejournal.com
ему мощи хватит на лету все расшифровывать? это же не подписывающий ключ.

Date: 2016-03-02 10:04 pm (UTC)
From: [identity profile] jsn.livejournal.com
Hardware AES implementation же, там этой мощности хоть залейся за копейки.

Date: 2016-03-02 10:08 pm (UTC)
From: [identity profile] dkfl.livejournal.com
я сталкивался только с подписывающими ключами, думал в телефоне ставить железный AES - дорогое удовольствие.

Date: 2016-03-02 10:41 pm (UTC)
From: [identity profile] jsn.livejournal.com
http://www.cse.wustl.edu/~jain/cse571-14/ftp/ios_security/index.html#hardware_security_features как минимум начиная с iPhone 4, кажется.

Date: 2016-03-03 03:39 pm (UTC)
From: [identity profile] dkfl.livejournal.com
ну судя по схеме хранилище только хранит мастер ключ, которым расшифровываются рабочие ключи в памяти айфона.

на мой взгляд схема как у обычных ключей - хранилище действительно не выдает ничего, но шифрует только минимум, а именно рабочие ключи. Вся остальное гонится через сам айфон с рабочими ключами.

Date: 2016-03-03 03:47 pm (UTC)
From: [identity profile] jsn.livejournal.com
Я ничего такого на схеме не вижу. Вообще это было бы несколько безумно -- шифровать главным процессором при наличии dedicated AES hardware на этом же чипе.

Date: 2016-03-03 07:15 am (UTC)
From: [identity profile] kika.livejournal.com
Я лично знаю человека, который сделал (одним из первых) хардверный AES и продает его (в виде библиотечного модуля) всем желающим. Это "три с половиной транзистора", то есть очень компактный и эффективный модуль. Скорость - запредельная.

Date: 2016-03-03 03:40 pm (UTC)
From: [identity profile] dkfl.livejournal.com
судя по схеме вверху это все-таки хранилище, а не потоковый шифратор.

Profile

jsn: (Default)
jsn

July 2020

S M T W T F S
   1234
56789 1011
12131415161718
19202122232425
262728293031 

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 1st, 2026 04:16 am
Powered by Dreamwidth Studios