1. Foren
  2. Kommentare
  3. Internet
  4. Alle Kommentare zum Artikel
  5. › US-Richter: Apple soll iPhone…

Wo ist der Haken

Für Konsolen-Talk gibt es natürlich auch einen Raum ohne nerviges Gedöns oder Flamewar im Freiraum!
  1. Thema

Neues Thema Ansicht wechseln


  1. Wo ist der Haken

    Autor: Tarpit 17.02.16 - 13:23

    ..oder sogar mehrere. Folgender Angriffsvektor: ARM und flash entlöten und auf ein Expermentierboard drauf. Dann erst ARM ohne das original flash, stattdessen mit präparieretem flash und TPM ein OS booten.
    Dann das secure ROM patchen, so dass es die unendliche Anzahl an Versuchen zulàsst aber den public key lassen. Den Original flash einsetzen, brute forcen.

  2. Re: Wo ist der Haken

    Autor: TC 17.02.16 - 13:40

    Und, hat die NSA schon wegen der Gehaltsvorstellung angerufen? ^^

  3. Re: Wo ist der Haken

    Autor: chefin 17.02.16 - 13:44

    Und woher bekommt man diese Softwaregeschichten? Ist ja nicht so, das es das schon alles gibt. Mit dem Auslöten der Bausteine kommst du nicht weiter, da es sich um SoC handelt, also CPU und Speicher in einem Chip stecken.

    Also will man nun genau die Software die du beschreibst. Und bittet Apple diese zu schreiben. Plan B dürfte dann sein, sie von dritten schreiben zu lassen. Dann bekommen sie ihr Handy entschlüsselt und Apple wird sofort seine Algorythmen ändern, so das diese Software so nicht mehr funktioniert.

    Würden sie die Software aber selbst schreiben müssen, wird sie das FBI drauf festnageln nichts intern zu ändern, das die Software untauglich macht oder jeweils ein Patch fürs FBI nachreichen. Also lass das mal einen anderen machen. Soll der sich die Finger dran verbrennen, Apple wird ganz schnell anpassen.

    PS: ich hasse Iphone, apple ist nur ein prestigeprodukt. Aber momentan hat Apple meine Respekt, wenn deren Verschlüsselung wirklich so standhält. Ich hätte es nicht geglaubt, wenn mir das einer vor 6 Monaten gesagt hätte. Und sollte Apple aus diesem Fight als Sieger hervor gehen, könnte ich geneigt sein einen Jungspund mit einem geschenkten Iphone zu beglücken. Selbst nutzen werden ich es sicher nicht...aber eine kleine Spende ...

  4. Re: Wo ist der Haken

    Autor: Trockenobst 17.02.16 - 13:44

    TC schrieb:
    --------------------------------------------------------------------------------
    > Und, hat die NSA schon wegen der Gehaltsvorstellung angerufen? ^^

    Hilft nichts, in Kriminalverfahren ohne Freiheitskämpfer-Involvement können sie nichts machen. Denn die Quelle wäre dann (aktuell) illegal.

  5. Re: Wo ist der Haken

    Autor: Ryoga 17.02.16 - 13:44

    Wenn es nur um ein Gerät gehen würde könnte man sicherlich so vorgehen. Das FBI denkt aber, das sie in Zukunft öfter mit dieser Problematik zu tun haben - und dann wäre eine einfache Software-Lösung einfach bequemer.

  6. Re: Wo ist der Haken

    Autor: Trollversteher 17.02.16 - 14:03

    >..oder sogar mehrere. Folgender Angriffsvektor: ARM und flash entlöten und auf ein Expermentierboard drauf. Dann erst ARM ohne das original flash, stattdessen mit präparieretem flash und TPM ein OS booten.

    Geht schon mal nicht, da ARM und flash untrennbar auf ein und das selbe Die geätzt sind.

    >Dann das secure ROM patchen, so dass es die unendliche Anzahl an Versuchen zulàsst aber den public key lassen. Den Original flash einsetzen, brute forcen.

    Es gibt keinen "public key" bei iPhones - der Schlüssel liegt in einem eigenen, physisch vom Rest des Systems isolierten Speicherbereich, an den man von aussen nicht herankommt.

  7. Re: Wo ist der Haken

    Autor: Trollversteher 17.02.16 - 14:06

    >PS: ich hasse Iphone, apple ist nur ein prestigeprodukt. Aber momentan hat Apple meine Respekt, wenn deren Verschlüsselung wirklich so standhält. Ich hätte es nicht geglaubt, wenn mir das einer vor 6 Monaten gesagt hätte. Und sollte Apple aus diesem Fight als Sieger hervor gehen, könnte ich geneigt sein einen Jungspund mit einem geschenkten Iphone zu beglücken. Selbst nutzen werden ich es sicher nicht...aber eine kleine Spende ...

    Naja, eine Spende hat Apple sicher nicht nötig, auch wenn sie gerade von Google als "wertvollster Konzern der Welt" überholt wurden ;-)

    Aber Scherz beiseite: Das hat mir schon länger an Apple gefallen, diesen Weg gehen sie ja nun schon seit Jahren konsequent, und dass ihre Mechanismen wirklich was taugen, haben bereits die gelakten Snowden-Dokumente bewiesen, denn selbst dort wurde schon davon berichtet, dass die NSA sich an der Verschlüsselung mit dem lokalen, in Hardware gegossenen Key die Zähne ausgebissen hat.

  8. Re: Wo ist der Haken

    Autor: ThadMiller 17.02.16 - 14:34

    Ryoga schrieb:
    --------------------------------------------------------------------------------
    > Wenn es nur um ein Gerät gehen würde könnte man sicherlich so vorgehen.

    Nein

  9. Re: Wo ist der Haken

    Autor: Ryoga 17.02.16 - 14:40

    Doch!

  10. Re: Wo ist der Haken

    Autor: ThadMiller 17.02.16 - 14:47

    Aber nicht sinnvoll, wenn's Jahre dauert.

  11. Re: Wo ist der Haken

    Autor: Ryoga 17.02.16 - 14:53

    Na ja, eher Wochen. Aber dann benötigt man noch die richtige Laborumgebung (die man beim FBI nicht einfach so mal herumstehen hat) und Experten (die in der Privatwirtschaft deutlich mehr Verdienen können als beim FBI).

  12. Re: Wo ist der Haken

    Autor: Tarpit 17.02.16 - 17:06

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > Geht schon mal nicht, da ARM und flash untrennbar auf ein und das selbe Die
    > geätzt sind.

    Vielleicht könnte man das ja noch von Außen irgendwie geflasht bekommen, aber du hast recht, nützt anscheinend nix, da..

    > Es gibt keinen "public key" bei iPhones - der Schlüssel liegt in einem
    > eigenen, physisch vom Rest des Systems isolierten Speicherbereich, an den
    > man von aussen nicht herankommt.

    Und der anscheinend selber bei Fehlversuchen verzögert. Da hilft nur noch vorsichtiges Hobeln, das geht aber auch nur einmal.

  13. Re: Wo ist der Haken

    Autor: Cok3.Zer0 17.02.16 - 22:05

    Man könnte sicherlich von außen zumindest die Spannungquellen lahmlegen, damit der Speicher nicht überschrieben werden kann; doch das muss individuell ein Labor erledigen.

  14. Re: Wo ist der Haken

    Autor: FreiGeistler 18.02.16 - 00:25

    > dass die NSA sich an der Verschlüsselung mit dem lokalen, in Hardware gegossenen Key die Zähne ausgebissen hat.
    Wieso ein Key in getrenntem Speicherbereich? Wäre ein verschlüsselndes Dateisystem mit dem Key im Gedächtnis nicht einfacher UND sicherer?

  15. Re: Wo ist der Haken

    Autor: Trollversteher 18.02.16 - 08:20

    >Wieso ein Key in getrenntem Speicherbereich? Wäre ein verschlüsselndes Dateisystem mit dem Key im Gedächtnis nicht einfacher UND sicherer?

    Weil dieser Key von aussen nicht zugänglich ist - weder für Apple noch für lokale Schadsoftware auf dem Gerät. Es ist eine "Blackbox", bei der die unverschlüsselten Daten eingereicht werden und verschlüsselt wieder herauskommen. Auch das Dateisystem wird mit diesem Schlüssel verschlüsselt. Wo läge denn bei Deinem Modell der Schlüssel für das verschlüsselte Dateisystem welches den Schlüssel enthält? ;-)

  16. Re: Wo ist der Haken

    Autor: FreiGeistler 18.02.16 - 11:42

    > Wo läge denn bei Deinem Modell der Schlüssel für das verschlüsselte Dateisystem welches den Schlüssel enthält?
    Also... Bei Apple wird der Schlüssel in den getrennten Speicherbereich geschrieben und das FS verschlüsselt dann damit in der "Blackbox"?

    Bei meinem Modell wird das Passwort temporär in einem geschützten Speicherbereich im RAM gehalten.
    Wie machen da ext4, ReiserFS, etc?

    edit:
    Von wikipedia.org/Filesystem-level_encryption
    > the fact that cryptographic keys are only held in memory while the file that is decrypted by them is held open.
    Also doch :)

    > ... filesystem-level encryption do not typically encrypt file system metadata ...
    > One exception to this is the encryption support being added to the ZFS filesystem. Filesystem metadata such as filenames, ownership, ACLs, extended attributes are all stored encrypted on disk.
    Ich glaube ich schau mir ZFS näher an :)



    2 mal bearbeitet, zuletzt am 18.02.16 11:46 durch FreiGeistler.

  17. Re: Wo ist der Haken

    Autor: picaschaf 18.02.16 - 13:04

    FreiGeistler schrieb:
    --------------------------------------------------------------------------------
    > > Wo läge denn bei Deinem Modell der Schlüssel für das verschlüsselte
    > Dateisystem welches den Schlüssel enthält?
    > Also... Bei Apple wird der Schlüssel in den getrennten Speicherbereich
    > geschrieben und das FS verschlüsselt dann damit in der "Blackbox"?
    >
    > Bei meinem Modell wird das Passwort temporär in einem geschützten
    > Speicherbereich im RAM gehalten.
    > Wie machen da ext4, ReiserFS, etc?
    >
    > edit:
    > Von wikipedia.org/Filesystem-level_encryption
    > > the fact that cryptographic keys are only held in memory while the file
    > that is decrypted by them is held open.
    > Also doch :)
    >
    > > ... filesystem-level encryption do not typically encrypt file system
    > metadata ...
    > > One exception to this is the encryption support being added to the ZFS
    > filesystem. Filesystem metadata such as filenames, ownership, ACLs,
    > extended attributes are all stored encrypted on disk.
    > Ich glaube ich schau mir ZFS näher an :)

    Schau dir mal lieber LUKS und dm-crypt an. Verschlüsselung hat bei Vollverschlüsselung nichts im Dateisystem verloren.



    1 mal bearbeitet, zuletzt am 18.02.16 13:05 durch picaschaf.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Freie und Hansestadt Hamburg Finanzbehörde Hamburg, Hamburg
  2. ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  3. Robert Koch-Institut, Wildau
  4. Interhyp Gruppe, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 8,75€
  2. 5,99€
  3. 3,39€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme