Appleは 公開書簡 を一般に公開し、iPhoneのセキュリティメカニズムを変更するというFBIの要求を遵守しない理由を概説しました。
ここに要約があります:
特に新しい電話で変更を加えたくないというAppleの立場は理解していますが、変更が既存のロックおよび暗号化された電話で実際に行われ、インストールされるかどうかは不明です。既存の暗号化された電話で実際にこれを達成できますか?はいの場合、これが単にセキュリティを損なう可能性があることを知っているだけではありませんか?彼らが閉じたままにしようとしているバックドアから1つのステップだけが削除されたように思えます。
更新:これはセキュリティフォーラムなので、AppleはWordを使用していることを指摘することが重要だと感じますbackdoorこのサイトで通常行うこととは異なります。FBIが要求したことAppleを実行しても、backdoorを使用します。これは、マスターキーに似たものです。代わりに、この場合、Appleが準拠する場合、FBIは次のようになります。携帯電話のパスコードをブルートフォースにしようと試みることができます。パスコードの強さによって、アクセスが成功するかどうかが決まります。DanGuidoの記事(Matthewの回答にリンク)に基づいて、各パスコードの試行に80ミリ秒かかる場合、時間(私の計算では)平均してパスコードが力ずくで取るのに必要です:
明らかに4桁または6桁の数値パスコードが使用された場合、ブルートフォースメソッドは基本的に成功することが保証されており、backdoorに似ています。ただし、ハードパスコードが使用されている場合、アクセス権の取得は保証されていないか、可能性が高いため、メソッドはおそらくバックドア以外のものと呼ばれるべきです。
更新2:一部の専門家は、FBIが特別なツールを使用して電話からデバイスIDを抽出することが理論的に可能であると示唆しています。これに加えていくつかの決断があれば、Appleの支援なしに電話のピンをブルートフォースでオフラインにすることが可能になるはずです。電話を破壊することなくこれが実際に可能かどうかは不明ですが、可能であれば、オフラインツールでパスコードをテストできるため、上記の更新で述べた数字は意味がなくなりますmuch1回の試行あたり80msより高速です。私はこれを知っているだけで可能であること、またはAppleが新しいファームウェアをインストールしてパスコードをより迅速にブルートフォースフォースすることができることを知っていても、をわずかに示唆しているだけだと信じていますすべてのユーザーの安心感が低下しましたAppleが注文に従うかどうかにかかわらず、これは真実であると思います。
ここには複数の優れた答えがあり、どれが最良であるかを選択することは非常に困難ですが、残念ながら、1つしかありません。
更新3:電話のロックを解除するためのパスコードは、実際には単に 4桁のコード のようでした。これは興味深いことです。これは、FBIがAppleに必要以上のことをするように要求したことを意味します。ワイプ機能とタイミング遅延を無効にするように単にApple誤った試みの後。これらの2つの変更のみで、手動で手動で10,000の4桁のコードすべてを14時間以内に(試行あたり5秒で)試行できます。FBIもまたApple彼らが電子的にブルートフォースを実行できるようにすることを私に奇妙に思えるように要求した、.
アップデート4:FBIがAppleの助けなしに電話のロックを解除できたことが判明したため、Appleに対する訴訟を取り下げました。 IMO、全体的に、これはAppleの悪いニュースです。これは、(少なくともそのタイプの電話での)セキュリティが以前考えられていたほど強力でなかったことを意味します。 現在、FBIは地元の法執行機関が他のiPhoneのロックも解除できるようにします。
さまざまなコメンテーターは、このケースに関係する特定のハードウェアでこれが可能であることを示唆しています。たとえば、 Trail of BitsのDan Guido は、正しいファームウェアシグネチャがあれば、パスコードがなくてもファームウェアを上書きできる可能性があると述べています。そこから、パスコードに対するブルートフォース攻撃を試みてデータを復号化することが可能です。
ファームウェアの置き換えが誤って署名されており、署名鍵がApple=)によって安全に保たれている場合、それは不可能のようです。
彼はまた、パスコードチェックが別のハードウェアモジュールに実装されており、試行と試行の間の時間遅延を強制している一部の新しいデバイスではこれは不可能だと述べています。
2017年2月編集:Cellebrite(データフォレンジック会社)が 4SからほとんどのiPhoneのデータをロック解除して抽出する機能を発表しました6 + 、欠陥がどこかに存在することを強く示唆し、それを利用することができます。彼らはこれの完全な詳細を発表していません。
いくつかの調査を行った結果、これは可能であると信じていますが、それは簡単ではありません。技術的になりすぎず、よく見ると Appleは繰り返しできるできることを示唆しています :
アメリカ合衆国政府はApple顧客の安全を脅かす前例のないステップを踏むことを求めています。
しかし今、米国政府は私たちに私たちが単に持っていないもの、そして私たちが作成するには危険すぎると考えるものを求めてきました。
具体的には、FBIは、いくつかの重要なセキュリティ機能を回避して新しいバージョンのiPhoneオペレーティングシステムを作成し、調査中に回収されたiPhoneにインストールすることを求めています。 逆に、このソフトウェア(現在存在しない)は、誰かの身体にあるiPhoneのロックを解除する可能性があります。
この方法でセキュリティをバイパスするバージョンのiOSをビルドすると、バックドアが作成されます。
FBIの意図は良いと私たちは信じていますが政府が私たちの製品にバックドアを構築するように強制するのは間違っているでしょう。そして最終的に、私たちはこの要求が政府が保護することを意図されている自由と自由そのものを損なうことを恐れています。
彼らがそれを行うことができなかった場合、それはそのような方法でこれに対応することのモモポイントになる可能性があります。彼らが望むなら、彼らがそのような機能を実装することは可能だと私は言うでしょう。
既存の暗号化された電話で実際にこれを達成できますか?
はい。彼らは、反ブルートフォース機能が無効になっているosのコンパイルされたイメージを提供できます。彼らが公開書簡のIMHOを作成しているという事実は、彼らがそうしないためのすべての言い訳をすでに使い果たしており、彼らがそれを完全に実行できることを意味します。
アクセスできない電話を自動更新できる必要があります。
いいえ。FBIにバイナリを提供します。 FBIは電話に物理的にアクセスでき、フラッシュすることができます。 iPhoneはApple=秘密キーの署名をチェックするため、このような画像を自分で準備することはできません。実際、このキーを使用すると、FBIがすべて自分で実行できるようになります(ただし、リバースエンジニアリングのコストがかかります)。彼らはそれを求めるほど横柄ではありません。
彼らが実際にそれを行うことができる場合、これが単にセキュリティを損なう可能性があることを単に知っているだけではありませんか?彼らが閉じたままにしようとしているバックドアから1つのステップだけが削除されたように思えます。
そうです。そのようなバイナリの保有者は、任意のiPhone 5Cを取得し、このバージョンでフラッシュし、簡単にブルートフォースすることができます。 (正確には、5Cファームウェアを正しく実行できるすべてのモデル)。これは将来のバックドアではなく、物理的に手に入れることができるすべてのiPhone 5Cのマスターキーです。
知っているのはAppleだけですが、私は推測しますしないやります。特にAppleがFBIと協力してきたので、FBIは何が可能で何が不可能であるかについてかなり良い考えを持っていると思います。また、FBIのために働く人々は馬鹿ではありません、そして私はこれが彼らがiPhoneで調査した最初の犯罪ではないに違いない。
さらに、この特定の電話を壊すことに対するAppleの主張は、そのような行動はall電話を危険にさらすだろうと彼らが考えているようだ。事実というよりも疑いに基づいているこの信念の人気にもかかわらず、 実際のFBI命令 は次のファームウェアを要求します。
具体的には、FBIは以下を要求しません。
IANAL、でもそういうことは違法だと思う。 FBIが悪意のある組織であると信じたくても、裁判所命令でそのようなことを要求することはありません。
以下は、注文の関連セクションで、興味深い部分が強調表示されています。
Appleの妥当な技術支援は、次の3つの重要な機能を実現します。(1)自動消去機能が有効になっているかどうかに関係なく、自動消去機能をバイパスまたは無効にします。 (2)FBIがSUBJECT DEVICEにパスコードを送信して、物理的なデバイスポート、Bluetooth、Wi-Fi、またはSUBJECT DEVICEで利用可能なその他のプロトコルを介して電子的にテストできるようにし、(3)FBIが送信するときにSUBJECT DEVICEへのパスコード。デバイス上で実行されるソフトウェアは、Appleハードウェアによって発生するものを超えて、パスコードの試行の間に意図的に追加の遅延を導入しません。
Appleの合理的な技術支援には以下が含まれますが、これらに限定されません。FBIに署名済みのiPhoneソフトウェアファイル、リカバリバンドル、またはサブジェクトデバイスにロードできるその他のソフトウェアイメージファイル(「SIF」)を提供する。 SIFはランダムアクセスメモリから読み込まれて実行され、実際の電話のiOS、デバイスのフラッシュメモリのユーザーデータパーティションまたはシステムパーティションを変更しません。 SIFはAppleによって電話の一意の識別子でコード化されるため、SIFはサブジェクトデバイスでのみロードおよび実行されます。 SIFは、デバイスファームウェアアップグレード(「DFU」)モード、リカバリモード、またはFBIで利用可能なその他の適用可能なモードを介してロードされます。 SUBJECT DEVICEでアクティブになると、SIFは段落2で指定された3つの機能を実行します。SIFは、政府施設またはAppleファシリティ;後者の場合、Appleは、政府がコンピューターを介してSUBJECT DEVICEにリモートアクセスできるようにし、政府がパスコード回復分析を実行できるようにします。
明らかに、FBIは、Appleがこの侵害されたファームウェアを書き込んで、FBIがアクセスする必要のある特定の電話でのみ機能するようになると考えています。ファームウェアはAppleによって署名されて動作する必要があるため、FBIまたは他の誰かがこの侵害されたファームウェアを変更して別の電話で動作するようにすることはできません。その場合、FBIはAppleの助けなしに現在のファームウェアを変更するだけで済みます。したがって、これは、どの電話でも危険にさらされる可能性があるという懸念に対処しているようです。
FBIはまたApple the phoneを提供する用意があるため、ファームウェアがFBIの所有物である必要さえありません。これは、ファームウェアが「悪意のある人に渡る」という懸念に対処するようです。たとえあったとしても、以前の規定を考えるとそれは悪用されることはありません。
Appleの手紙 の懸念に具体的に対処していると思われるFBIの注文のこれらの規定を考慮すると、注文を拒否するAppleの理由が何であるかを推測することしかできません。
Appleが教えていない、FBIが認識していない技術的な詳細がある可能性があります。あるいは、FBIは不可能だと彼らがすでに知っていることを求めることにしたのかもしれません。
Appleがこれを適切なPRであると考える可能性もあります。 Appleは確かに、iPhoneを「FBIでもハッキングできない」ように見せることに金銭的な関心を持っています。 Appleも反政府感情を利用しようとしている可能性があります。
電話のセキュリティ対策を回避しないethical理由があると主張することができ、その電話が担当の連邦政府局によって合法的に押収されたとしても、プライバシーは他のすべての懸念よりも重要である犯罪を調査するために人々のプライバシーを侵害し、その電話は現在死んでいるテロリストのものであり、電話はさらなるテロ攻撃を防ぐことができるインテリジェンスを含んでいる可能性があります。次回、法執行機関が誰かの家に入ろうとするときに、シュラーゲが同様の公文書を発表するのを待っています。
データを暗号化するためにおそらく4桁の数字キーであるものに依存することはほとんど安全ではなく、Appleが役立つかどうかにかかわらず、FBIはその電話に入ると主張することもできます。彼らはいくつかのより難しい物理的な攻撃を実行する必要があるだけかもしれません。病理学的に弱いキーをブルートフォースで破ることは、バックドアにはなりません。玄関です。
多分裁判所はそれを整理するかもしれませんが、そうでないかもしれません。おそらく私たちは決して知りません。
[Apple]は、既存の暗号化された電話で実際にこれを達成できますか?
はいの場合、これが単にセキュリティを損なう可能性があることを知っているだけではありませんか?彼らが閉じたままにしようとしているバックドアから1つのステップだけが削除されたように思えます。
はい、Appleは、iOSの最小バージョンを(GUIなしで)簡単に変更できます-ブルートフォースインターフェイス(またはApple =裁判所命令の要求に応じて、ファームウェアの署名キーを使用します)。
そして、絶対に-FBIが要求しているのは「バックドア」ではなく、バックドア/脆弱性を悪用するためのインターフェース-すでにそこにあります。
Apple側の拒否はこの脆弱性を取り除きません。理由は次のとおりです。
パスコードとAES 256キー:明確にするために-質問(およびこの回答)-は、ハッキングインターフェイスを作成できるかどうかですFBI-ユーザーのパスコードをブルートフォース-基になるAES 256キーではなく-ユーザーのパスコードによって保護されています。 AESキーは、暗号化されたデータへのアクセスに使用されます。
1789年のすべての令法 :は、4つの条件を満たす必要があります-明らかに満たされていない最初の条件です:
代替の救済策がない— All Writs Actは、他の司法ツールが利用できない場合にのみ適用されます。
この法律は、証明の負担が満たされた場合にのみ発効することができます-他に利用可能な司法ツールがまったくない場合に限り:
...この法律では、FBIがすでに利用できる方法について不平を言うことはできません-現在法的にアクセスできない他の方法と比較して非効率的です。
問題は、FBIが利用できる他の救済策の可能性(2番目など)にかかわらず、最初の攻撃が可能かどうかです。
TPM/ROM Exploits:OSおよびAESを完全にバイパスする方法が可能です-この信じられないような- TPM中間者攻撃 :
TPMチップの標準を設定するTrusted Computing Groupは、この攻撃を「実際の環境で複製するのは非常に難しい」と呼びました。グループは、「十分な時間、特殊な機器、ノウハウ、お金が与えられた場合、物理的な攻撃が不可能だと主張したことは一度もありません。その標準に準拠するセキュリティの形態はあり得ません」と付け加えました。
...そしてFBIは確かに(NSAと共に)それらのリソースを持っています。
Appleの応答:は、デバイスに既にセキュリティの脆弱性があることを認めています-( 1。)自身が悪用可能な法人として、および(2。)ハードウェア設計。
Appleの対応は誤解を招くものです-設計にすでに存在するこのセキュリティの脆弱性に対する一般の認識を相殺するためのマーケティングの機会(そしてMicrosoftのBitlocker- [〜#〜] tpm [〜#〜 ] )。
Appleのコンプライアンスはシステムのセキュリティを低下させません-それはすでに存在する脆弱性を悪用するだけです(これは使用しないソリューションには存在しません [〜#〜] tpm [〜 #〜] のようなソリューション(TPMなしのBitlocker、Luks、古いTrueCrypt、Veracryptなど)。
デバイスの暗号化の強さは、ハードウェアにはありませんであってはなりません-AES暗号化アルゴリズム自体にあります。
基礎となるAES暗号化システムにさらに複雑さが加わるにつれて、セキュリティの脆弱性は比例して増加します(より多くの攻撃ポイント)。
Appleは二次パスキーをROMに保存しているため(塩など))-AESに依存するよりもはるかに大きなセキュリティの脆弱性を作り出しました-自分自身。
この脆弱性は意図的にiOSに追加されました [〜#〜] tpm [〜#〜] ソリューション-便宜上-エンドユーザーが簡単なパスフレーズを入力できるようにします。
FBIの回答:は、彼らがすでに代替策を認識していることを明確に示していますが、民間市民および企業に対するデュープロセスの負担をシフトすることを望んでいます-それが倫理的または憲法であるかどうか。
FBIの不満は、AES 256の使用ではなく、基になるデータへのアクセス権さえ持っていません-彼らは、 iPhoneに既に存在する脆弱性を悪用することをユーザーに許可する-ユーザーのパスコードに対するブルートフォース攻撃
FBIは本質的にAppleをハッキングしようとしています-法的事業体として、(法的/ソーシャルエンジニアリング)-または、iOSのセキュリティ脆弱性を悪用するブルートフォースインターフェイスを作成します。
ユーザーのパスコードをハッキングするためのインターフェースを要求すると、複雑さのレベルが-多くの-多く-桁下がります。
明らかな代替策は、暗号化されたストレージに対するAESのブルートフォース攻撃です-既に存在するツールを使用します( AESハッキングリンク 、および他の潜在的な攻撃も存在します Stack Exchange Link )。
これは、FBIの要求が単に厄介なものであることを示しています-データをハッキング/アクセスするための代替策をすでに知っているため、政治的です-そして彼らはそれを知っています。
FBIは、正当なプロセスの負担と複雑さを民間市民と企業に移す手段を単に探しています。
要求が誠実であった場合、命令は裁判所命令のセクション6に限定され(データの完全性を維持)、FBIが代替の救済策を使用できるようになります。データ。
TPMタイプのハードウェアデバイスを使用すると、AESに暗号化の脆弱性が発生します。これは、ユーザーがAESに直接強力なキーを提供する場合には通常存在しません。
Bitlocker(TPMなし)、Luks、および類似のシステムは、ユーザーが強力なAESキーを手動で入力することに依存しています。これらの設計は、ユーザーを単純なパスフレーズに制限するものではありません-次に、基礎となる暗号化キーにアクセスするために使用することができます。
法律の問題は-裁判官がAESのハッキングが実行可能であると裁定するかどうか法に基づく「代替救済策」、またはその他の潜在的な救済策。
AES攻撃(またはその他の攻撃)が実行可能な代替手段ではないと裁判所が判断した場合、命令はおそらく成立します。
そして、Appleは、これが再び起こらないことを保証するために、単にデバイスをリエンジニアリングします-これはとにかく行うべきです。