web-dev-qa-db-ja.com

iPhoneの内部ストレージがなぜ解読/解読が難しいのですか?

情報セキュリティのルールについて聞いたことがあります。ハッカーが物理マシンにアクセスすると、それはすべて終わるというものです。ただし、このルールには大きな例外があるようです。iPhoneです。

CIA(またはFBIまたは何か)がテロ対策の作戦のためにテロリストの電話からの情報にアクセスできなかったのはしばらく前からニュースでした。彼らはApple=に尋ねて、電話のロックを解除できるロック解除プログラムを作成する必要がありました。

私の質問は、iPhoneがなぜハッキングするのがそれほど難しいのですか?

67
Melkor

あなたが聞いたルールを正しい方法で解釈しているとは思いません。攻撃者が暗号化されたデバイスに物理的にアクセスできる場合、暗号化が適切に行われていれば、暗号化を解除することはできません。これは、完全に暗号化されたノートブックや暗号化されたAndroid電話の場合と同様に、iPhoneにも当てはまります。

起動時に暗号化キーが入力されたため、デバイスがオフになっていない、つまりシステムがオンであり、オペレーティングシステムが暗号化されたデータにアクセスできる場合は、状況は異なります。この場合、攻撃者はエクスプロイトを使用して、システムに復号化されたデータを提供しようとする可能性があります。このようなエクスプロイトは、実際にはAndroidでより一般的です。主に、このシステムには多くのベンダーと安価で高価なデバイスがあり、モデルが少ないだけでなく、iPhoneで厳しく制御された環境があるためです。しかし、 iPhoneにもエクスプロイトが存在します。

物理的なアクセスにより、所有者がデバイスが操作されたことに気付かず、デバイスを保護したパスフレーズを入力することを期待して、デバイスを密かに操作することもできます。そのような操作は、ソフトウェアまたはハードウェアベースのキーロガー、あるいはデータまたは同様の変更をキャプチャするタッチスクリーン上の透明なオーバーレイかもしれません。これは、スイッチオフとスイッチオンの両方のデバイスで実行できますが、攻撃を成功させるには、所有者が変更を認識していないため、秘密データをデバイスに入力する必要があります。このような攻撃は 悪魔の攻撃 とも呼ばれます。たとえば、ホテルの部屋にデバイスを置いたままにしておくと、メイドによって攻撃が行われる可能性があります。

81
Steffen Ullrich

あなたが言及しているルールはスコット・カルプに戻り、2000年に彼が書いたこのエッセイからです:

https://technet.Microsoft.com/library/cc722487.aspx

2000年には、iPhoneのようなものはありませんでした。さらに、「セキュリティの10の不変の法則」は、ガイドライン、格言の記憶ジョギング、および(名前にもかかわらず)実際には法則としてではありません。それらはエッセイでもより詳細に概説されているので、ハードウェア法に関する部分を読んでください:

https://technet.Microsoft.com/library/cc722487.aspx#EIAA

抜粋:

ラップトップを持って旅行する場合、それを保護することは絶対に重要です。小型、軽量など、ラップトップを持ち歩きやすくするための同じ機能により、ノートパソコンの盗難も容易になります。ラップトップにはさまざまなロックとアラームがあり、一部のモデルではハードドライブを取り外して持ち運ぶことができます。また、MicrosoftWindows®2000の暗号化ファイルシステムなどの機能を使用して、誰かがコンピュータを盗んだ場合の被害を軽減することもできます。しかし、データが安全であり、ハードウェアが改ざんされていないことを100%確実に知ることができる唯一の方法は、旅行中は常にラップトップを身につけておくことです。

ノートパソコンは2000年にiPhoneに最も近いものであり、iPhoneが実際に行うことと基本的に同じこと(データの暗号化、改ざん防止プロトコルの使用など)について話していますが、彼の結論は今日でも正しいです。起動コードがなくなっていたので、すぐに起動コードを変更することを強くお勧めします。攻撃者はiPhoneに侵入できる場合と侵入できない場合がありますが、いったん物理的にアクセスできるようになると、100%確信することはできません。

それで、なぜですか?

あなたの主な質問は、iPhoneが壊れにくい理由であり、2つの答えがあります。技術的な答えは、ハードウェアコンポーネント(「セキュアエンクレーブ」)で強力な暗号化を使用してデバイスを暗号化し、不正アクセスを防止することです。非技術的な答えは、彼らが問題に十分なお金を投入し、それを正しく行うためのリソースと興味の両方を持っているということです。 GoogleやFacebookとは異なり、ユーザーデータを販売することはないため、バックドアを残したり、自分の目的のために方法にアクセスしたりする必要はありません。優れたセキュリティレピュテーションは、かなりの収益に値します。

Appleがハードウェアとソフトウェアの両方を制御するという単純な事実も、適切なセキュリティの実装をかなり容易にします。

25
Tom

これは非常に幅広い質問です。しかし、情報へのアクセスは、iPhoneのデータが暗号化されているためです。また、暗号化が適切に行われている場合、破ることは非常に困難です。 iPhone自体がハッキングされにくいという意味ではありません。

5
Black Magic

最も重要な理由の1つは、iPhoneデータが正しく暗号化されていることです。正しくは、正しいアルゴリズムが使用され、正しく実装されたことを意味します。

特に、データの暗号化に使用されるキーは十分に長いです-実際には解読できません。

一方、ユーザーは4桁で認証されますPIN-これをブルートフォースにできないのはなぜですか。

これは、このPINを使用して上記の暗号化キーを回復し、それを使用してデータを復号化するためです。したがって、この抽出プロセスは非常に保護する必要があります。 Appleは、PINリクエストを受け取り、PINをチェックし、PINの場合にキーを解放する特別なチップ(TPM)を使用してこれを行います。 _ 正しい。また、数が多すぎるクエリのアクセスを確実に拒否し、応答時間を増やし、最終的に(構成されている場合)デバイスをワイプします。これは IOS Security Guide で詳しく説明されています。

これにより、途方もなく短いPINを適切な間接暗号化キーにすることができます。

他の懸念事項は、他の質問、特に他の攻撃ベクトルを通過する受け入れられた問題で対処されています。

2
WoJ