web-dev-qa-db-ja.com

Apple今すぐバックドアを追加して、FBIの完了後にバックドアを削除できないのはなぜですか?

@TTTによる現状の要約

Appleは、iPhoneのセキュリティメカニズムを変更するというFBIの要求を遵守しない理由を概説する公開書簡を一般に公開しました。

ここに要約があります:

FBIは、データにアクセスしたいiPhoneを所有しています。電話はロックされ、完全に暗号化されています。電話に入るのに失敗した後、FBIはAppleに電話のロックを解除するように求めました。 Appleは、電話が暗号化されているため、侵入することもできないと述べました。 FBIはAppleに、iPhone OSを変更してブルートフォースパスワードを電子的に試行できるようにするよう依頼しました。 (現在、パスワードは手動インターフェースからのみ入力でき、10回までに制限されています。)Apple拒否されました。彼らはこの変更を行うのは危険すぎると信じています。なぜなら、この例でソフトウェアを使用しただけでも、悪意のあるユーザーがすべてのiPhoneユーザーのセキュリティを損なうからです。

私の質問は、クラッキングに7分かかる場合は、更新をリリースするだけでなく、10分ほど待って(これについてはFBIと調整する)、次に、変更をロールバックする別の更新をリリースすることです。

15

全体の話は奇妙です。問題のiPhoneには改ざん防止デバイスがないため、FBIはケースを開いてFlashチップ全体を読み取り、電話のファームウェアを実行することなく、徹底的な検索を実行できます。 Appleからの更新はまったく影響しません。

編集:実際は少し複雑です。以下を参照してください。)

逆に、上記の説明に技術的な不可能性(FBIの無能のレベルが少なくとも予算と同じくらい大きいと主張することになる)があり、Appleファームウェアがケースを解決すると仮定します、それからAppleは、FBIが望むように徹底的な検索を行うファームウェアバージョンを作るのは簡単ですが、ハードウェアシリアルを確認した後でonly数値は、いくつかの期待値、つまり、サンバーナーディーノ事件の電話番号と完全に一致します。このようなファームウェアは、他人のプライバシーを犠牲にすることなく、FBIからの正確な要求に準拠します。

FBIが1か月間電話の暗号解読を試みたが失敗したと主張していることは奇妙です。 Appleが、1台の電話に限定されたファームウェアの更新による復号化を支援することを拒否することは、同様に奇妙です。全体としては、プライバシーに対する権利と法執行機関による非司法盗聴の合法性についての政治闘争であると思われます。サンバーナーディーノ事件は、非技術系有権者からの反射的支援を引き出すために使用される口実にすぎません。 Appleは、ホワイトナイトの役割を演じるのが好都合であることがわかりました。ホワイトナイトの役割は、消費者層を遠ざけることなしには、ここから後退することはできません。


編集:iPhoneのセキュリティシステムは、 このドキュメント で(簡潔に)説明されている要素の塔です。 iPhone 5Cは Apple A6 チップで動作し、5S以降のモデルはA7を使用しています。 A6には、「UID」と呼ばれる耐タンパーデバイスが搭載されています。 A7には、「セキュアエンクレーブ」と呼ばれる2番目のものがあります。 San Bernardino事件のiPhoneは5Cなので、Secure Enclaveについてこれ以上話さない。

UIDには、デバイスに固有の内部キーが含まれています(これを呼び出します[〜#〜] k [〜#〜]あなた)、そしてAppleを含む他の誰にも知られていません(UIDがそれ自体を生成するのか、それとも外部で生成されてから処理チェーンのUIDに注入されるのかは不明です。ここでは、現実が後者のケースと一致する場合、Appleは実際にはキーを保持しませんでした)。 UIDはそのキーを許可しませんが、そのキーを使用するAESベースの計算を実行できます。

IPhoneデータは256ビットキーを使用してAESで暗号化されます([〜#〜] k [〜#〜]d)ユーザーPINとUIDキーの組み合わせから導出されます。 Appleはその組み合わせを正確に詳しく説明していませんが、鍵のラッピングが含まれていると言います。これは、別の鍵で鍵を暗号化するための別の名前です。ユーザーが自分のPINを変更できることもわかっています。実際のデータ暗号化キーを変更することは現実的ではありません[〜#〜] k [〜#〜]d その場合、ギガバイトのユーザーデータの読み取り、復号化、再暗号化、再書き込みが必要になるためです。したがって、もっともらしいメカニズムは次のとおりです。

  • キー[〜#〜] k [〜#〜]d 一度生成されました。
  • 電話がオフの場合、保存されるのは(UID以外のフラッシュに)[〜#〜] k [〜#〜]の暗号化です。d 別のキー[〜#〜] k [〜#〜]z
  • [〜#〜] k [〜#〜]z それ自体がユーザーの暗号化(ラッピング)PINによる[〜#〜] k [〜#〜]あなた

したがって、ロック解除では、ユーザーPINを取得し、それをUIDに送信すると、[〜#〜] k [〜#〜]が返されます。z PINを[〜#〜] k [〜#〜]で暗号化するあなた。あり[〜#〜] k [〜#〜]z、電話のファームウェアが回復して復号化します[〜#〜] k [〜#〜]d、およびユーザーデータへのすべてのアクセスにそのキーを使用するように暗号化エンジンを構成します。

実際のスキームは詳細が異なる場合がありますが、一般的な概要はその説明と一致している必要があります。重要な点は、改ざん防止デバイス(UID)が各PIN試行に関与する必要があるにもかかわらず、実際にはPINを検証しないことです。 UIDは、PINが正しいかどうかがわかりません。誤ったPINカウンター、エラー時の遅延、および自動削除は、ファームウェアによって外部で処理されます。そうでなければ、ファームウェア更新でブレークを実行できるAppleには意味がないためです。

もちろん、PIN検証とロックアウト戦略を実施する一種の拡張UIDを想像することができ、Appleによって更新可能な独自のファームウェアを実行することによってそうすることができます。このようなデバイスは、アップルの支援を本当に重要なものにするでしょう。ただし、このようなデバイスは「セキュアエンクレーブ」と呼ばれます。それがまさにそれであり、それがA7 CPUに追加された場合、それは正確にそれがA6に欠けていて、不在が脆弱性だったからです。

だから、ブルートフォース攻撃の意味は何ですか?これは、ユーザーごとにUIDを呼び出す必要があることを意味しますPIN試行。ただし、これはUIDであり、電話のファームウェアではありません。 iPhoneケースを開くと、A6 CPUサブパッケージで、デバイスUIDに直接接続してアクセスできます。レーザーを使った高精度の穴あけと電子顕微鏡を使用して何をしているかを確認するのは簡単ではないので、数千ドルの費用がかかるとしましょう。 !)衛星テレビアクセススマートカードのクローンを作成して再販する人々によって。接続すると、外部システムはUIDのすべての可能なユーザーPINを送信してそれらをすべて暗号化し、対応する[〜#〜] k [〜#〜]z キー(上記の私の用語では)。その後、残りはPCとフラッシュストレージのコピーを使用してオフラインで実行されます。電話のファームウェアが呼び出されることはありません。

FBIが現在求めているのは、プロセスの自動化です。彼らはレーザーで正確な穴あけをしたくありません。彼らはケースを開かなくてもiPhoneポートに何かを差し込めるようにしたいので、ブルートフォースはiPhoneのCPU自体によって実行され、プロセス全体がスムーズに実行できます。

したがって、それは本当にサンバーナーディーノ事件についてではありません。 FBIはAppleからのワンショット介入を望んでいません。彼らが求めているのは、多くの携帯電話で繰り返し使用できるツールです。 Appleは、FBIが求めているのは、感情的な口実の役割を果たす特定のケースを超えていると主張するのに適切です。

一方、Applecouldは、FBIが要求するとおりに、ただし特定のiPhone(たとえば、 CPUシリアル番号)。そして、そのファームウェアの更新は5Cに固有であり、それ以降のモデルでは機能しません。すべてのモデルのすべての電話に対応する汎用的なクラッキングツールにつながる新しいファームウェアをAppleが製造することには、必然性はありません。ただし、Appleが単一のiPhoneに固有のファームウェアに準拠している場合でも、法的前例が確立され、Appleは、FBIから、またはAppleがビジネス上の関心を持っている他の国(つまり、それらすべて)からの他の要求を拒否するのは難しいと思います。


ユーザーPINのクラッキングに対する保護を保証するシステムでは、PIN障害カウンターとキー消去を強制する改ざん防止デバイスが必要になるだけでなく、そのデバイスでもファームウェアを実行する必要がありますはアップグレードできません。 Secure Enclaveには独自のファームウェアがありますが、アップグレードできます(ファームウェアのアップグレードはAppleによって署名され、Secure Enclaveハードウェアが署名を検証します)。 iPhone 6でも、Appleは任意の電話のロックを解除する機能を保持しています。

32
Thomas Pornin

Thomas Porninの回答を参照してください。どうやら、彼らはこれのためにアップルの助けを必要とさえしません。私の意見では、彼らは法的先例を作ろうとしているのです。

私の質問は、クラッキングに7分かかる場合は、更新をリリースするだけでなく、10分ほど待って(これについてはFBIと調整する)、次に、変更をロールバックする別の更新をリリースすることです。

もちろん、必要に応じてApplecanを実行できます。これを別の視点から見て、FBIがこの電話を解読するためにAppleの助けを必要としていると想定すると、リクエストに多くの問題が見つかる可能性があります。


FBIはおそらくAppleに自分でクラッキングを行わせないでしょう

たとえ法廷で守らなければならない法医学的なガイドラインと規制のために、たとえそうであっても、FBIはデバイスに完全にアクセスできる必要があります。このため、FBIはAppleがクラッキングを自分で行うことを許可しそうにありません...たとえ彼らがそうしたとしても、デバイスはある時点でFBIの手中になければなりません。

米国の法律に関してはデータの整合性要件があるため、オペレーティングシステムの変更を単純に「ロールバック」することはできません。すべてが無傷である必要があります。そうしないと、テロリストと関係のある人物を見つけて起訴しようとすると、法廷で簡単に争われる可能性があります。

実際、 Appleは、そのようなものを作成することを恐れているようです

"...作成するには危険すぎると思われるもの。iPhoneへのバックドアを構築するように依頼されました。"

ティムクックが自分の会社がこのような秘密を守ることさえ信用していないのなら、なぜこの分野で失敗した実績のある政府を信頼するのでしょうか。


ホワイトハウスの妥協への意欲はだましだと思う

この記事 を参照してください。

オバマ政権は金曜判事に金曜判事に、連邦政府当局がSyed Rizwan Farookに所属する暗号化されたiPhoneをハッキングするのを助けるために作成された専門のソフトウェアをAppleが保持し、後で破壊することを許可することをいとわない、と判事に語った。

"Appleはソフトウェアの保管を維持し、注文に基づく目的が果たされた後に破棄し、Appleの外部への配布を拒否し、そのことを世界に明らかにすることができます合法的な裁判所命令、 "がなければ、他のデバイスやユーザーには適用されません

これは赤毛のようです。 Appleエンジニアがサポートを提供してくれるかどうか、誰が気にかけますか?それが連邦機関の手に渡ると、おそらく迅速にコピーされ、リバースエンジニアリングされ、おそらく何らかの理由で誰かのiPhoneの復号化に使用するために法執行機関に提供されます。 警察はすでにできます トラフィック停止中に電話データをコピーできます。

これがどのように機能するかについての詳細はわかりませんが、デバイスのロックが解除されると、ハッキングされたオペレーティングシステムを含むデバイス全体が画像化される可能性があります。

裁判官はAppleにFBI用のソフトウェアを作成するように指示しましたが、Apple施設で電話にロードできると述べました。

ここで奇妙なことに、彼らはApple施設で特殊なブルートフォースハードウェアをどのように使用するのでしょうか?彼らは大規模でポータブルなGPUファームを導入する予定ですか?これらすべての機器を使用して、FBIがコンテンツ(オペレーティングシステムを含む)をコピーしている場合、Appleはこれを簡単に見落とす可能性があります。

すでにコピーされている場合、Appleが最終的にそれを破棄するかどうかは誰が気にしますか?この質問を自問してみてください。もしあなたがインテリジェンスビジネスをしているなら、コピーを作成する機会を断りますか?確かにそうは思いませんが、どの連邦機関もそのような非常に貴重な情報収集ツールを断るつもりはありません。変更がコピーおよびリバースエンジニアリングされる可能性は非常に高いです。


これは結局、すべての人に大きなプライバシーリスクをもたらす可能性があります

これが悪い理由です。過去が何らかの兆候である場合、米国政府は世界で最悪の秘密保持者の1人です。 [〜#〜] opm [〜#〜][〜#〜] fbi [〜#〜][〜#〜 ] dhs [〜#〜][〜#〜] nsa [〜#〜]ペンタゴンCIAのディレクター請負業者 など。場合によっては、16歳の地下居住者がいわゆる防御策を講じています。

米国政府はしばしば 恐竜のサイバーインフラストラクチャ に依存しています。そしてもちろん あいまいさによるセキュリティ にも依存しています。政府がコピーを作成することを決定した場合、隠蔽によるセキュリティは、この秘密のオペレーティングシステムを長期間保護しません。価値が高すぎるだけです。

政府が10代のハッカーの多くを止めることができない場合、このようなものを無期限に悪質な人の手に渡さないようにするにはどうすればよいのでしょうか より有能 および 微妙な ?あなたはこれがどのように関連しているのかと自問しているかもしれません...さて、それが公開されると、誰かがそれを盗もうとし、すべてのiPhoneユーザーが危険にさらされます。最終的には、おそらくさまざまなトラッカーで終了するでしょう。


これは暗号化に対する政府の戦争の一部でしょうか?

結局のところ、彼らは 試行 から 法的先例を作成 して、教育を受けていない大衆を 暗号化に反対して集結 しているようです。暗号化防止法のサポートを強化できます。彼らはテロの偽装を使用してBig Bad Encryption Boogeymanを恐れるように人々を怖がらせており、あらゆる種類のバックドアを合法的に許可しており、そのほとんどが悪用され、最終的には国家安全保障とプライバシーのリスクがはるかに大きくなります。ロングラン。


Appleのサイドオブストーリー

2016年2月25日現在、Apple 私が述べたポイントの多くを使用した がこの回答で使用されているように見えます。完全なドキュメント here を読むことができます。

13
Mark Buffalo

IPhone 5cのメインロジックボードには、直接メモリアクセスを行うためのカメラ、充電/データポートなどのデバイス用の多くのコネクタがあります。これらのポートを介して、物理的な電話からメモリをダウンロードできるはずです。彼らはすでに攻撃の数週間前のバックアップから電話にどんなデータがあったか知っています。暗号化されたデータが何であるか、解読された結果が何であるか、および暗号化の式がわかっている場合は、簡単な計算で鍵を取得できます。キーを取得したら、すべてのデータを復号化できます。これの主なポイントは、物理的な電話を持っていることです。バックドアは必要ありません。彼らがそれを所有している限り、誰もが安全な電話を持っています。優れたハードウェアエンジニアとソフトウェアエンジニアは、1日でデータを解読できるはずです。それは本のコード(最も安全な暗号化方法)のようなものですが、あなたはその本が何であるか知っています。

0