1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Rechtsstreit mit Apple: FBI kann…

Pics or it didn't happen..

  1. Thema

Neues Thema Ansicht wechseln


  1. Pics or it didn't happen..

    Autor: Flasher 22.03.16 - 11:22

    Nachdem man sich an Apple die Zähne ausgebissen hat, behauptet man einfach jetzt eine andere Lösung gefunden zu haben, um sich nicht komplett zu blamieren.

  2. Re: Pics or it didn't happen..

    Autor: quadronom 22.03.16 - 11:39

    Interessante Idee.
    Glaub ich aber nicht. Die werden schon was in der Hinterhand haben.
    Die Sache ist doch genau umgekehrt. Viel peinlicher wäre doch, wenn sie jetzt zugeben müssten: Huch, wir haben es doch nicht geschafft.

    %0|%0

  3. Re: Pics or it didn't happen..

    Autor: nille02 22.03.16 - 12:15

    Eine Alternative Idee gab es schon vor dem Prozess.
    - Gerät zerlegen.
    - Direkten Zugang zum NAND Speicher sichern
    - Bitgenaues Backup machen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    .....

    Ich hoffe es ist ersichtlich wie es laufen soll. Da auch nur einige Byte zurück gespielt werden müssen (Bei falscher Eingabe der Pin wird der eigentliche Schlüssel zum entsperren gelöscht), geht das ganze auch recht schnell.

  4. Re: Pics or it didn't happen..

    Autor: Peter Glaser 22.03.16 - 12:49

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Eine Alternative Idee gab es schon vor dem Prozess.
    > - Gerät zerlegen.
    > - Direkten Zugang zum NAND Speicher sichern
    > - Bitgenaues Backup machen
    > - 10 versuche
    > ...

    Die Frage ist nur, ob es in der Praxis auch tatsächlich funktionieren kann ...

    --
    Nur echt mit HHvA

  5. Re: Pics or it didn't happen..

    Autor: Alisamix 22.03.16 - 12:59

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Eine Alternative Idee gab es schon vor dem Prozess.
    > - Gerät zerlegen.
    > - Direkten Zugang zum NAND Speicher sichern
    > - Bitgenaues Backup machen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > .....
    >
    > Ich hoffe es ist ersichtlich wie es laufen soll. Da auch nur einige Byte
    > zurück gespielt werden müssen (Bei falscher Eingabe der Pin wird der
    > eigentliche Schlüssel zum entsperren gelöscht), geht das ganze auch recht
    > schnell.


    Das funktioniert aber nicht so einfach, für den Versuch einer Eingabe wird eine Kombination der PIN und eines Hashes getätigt - letzter liegt in der sogannten sicheren Enklave, also einem Chip der separat vom NAND ist. Auslesen kann man diesen nicht einfach, und Elektronenmikroskop kann man aufgrund einer extrem dünnen metallischen Schicht auf dem Chip nicht benutzen - Das Entfernen dieser würde garantiert Ladungen verändern.

  6. Re: Pics or it didn't happen..

    Autor: Qbit42 22.03.16 - 12:59

    Peter Glaser schrieb:
    --------------------------------------------------------------------------------
    > Die Frage ist nur, ob es in der Praxis auch tatsächlich funktionieren kann
    > ...

    ... oder ob man so das Passwort findet bevor das Universum aufhört zu existieren.

    Zur Erinnerung, das FBI will es über die Codeeingabe direkt am Handy machen, weil hier oft wenige Kombinationsmöglichkeiten existieren (meist 4 Zahlen). Der Speicher selber ist dann mit einem kompletten Schlüssel kryptographisch abgesichert. So einfach ist dass per BruteForce nicht. Wäre ja noch schöner.



    1 mal bearbeitet, zuletzt am 22.03.16 13:00 durch Qbit42.

  7. Re: Pics or it didn't happen..

    Autor: nille02 22.03.16 - 13:10

    Qbit42 schrieb:
    --------------------------------------------------------------------------------
    > ... oder ob man so das Passwort findet bevor das Universum aufhört zu
    > existieren.
    >
    > Zur Erinnerung, das FBI will es über die Codeeingabe direkt am Handy
    > machen, weil hier oft wenige Kombinationsmöglichkeiten existieren (meist 4
    > Zahlen). Der Speicher selber ist dann mit einem kompletten Schlüssel
    > kryptographisch abgesichert. So einfach ist dass per BruteForce nicht. Wäre
    > ja noch schöner.

    Warum sollte es nicht einfach sein? Wie gesagt, sie brauchen die PIN nur um Zugang zum eigentlichen Key zu bekommen. Nach 10 Falschen eingaben wird der Key gelöscht. Nun kommt das Backup ins Spiel und der Key wird wiederhergestellt. Dann hat man erneut 10 versuche.

    Der gesamte Vorgang kann automatisiert werden. Die meiste Zeit wird wohl beim Neustart des Gerätes benötigt werden.

    Vielleicht kann man das Gerät da auch ganz außen vorlassen, wenn man das Verfahren kennt, wie der Key mit dem Pin gesichert ist.

    Da der Pin nur Zahlen hat, sind es auch nur 10.000-100.000.000 mögliche Kombinationen. Mit Statistiken kann man hier sicher auch jede menge Kombinationen ausschließen oder für wahrscheinlicher ansehen.

  8. Re: Pics or it didn't happen..

    Autor: Qbit42 22.03.16 - 13:39

    Achso, jetzt verstehe ich, wie du das meinst. Du willst den Speicher einfach wieder in ein echtes iPhone übertragen. Nun hier sehe ich folgendes Problem.

    Versucht man den Speicher in ein anders Gerät zu übertragen, so dürfte die Entschlüsselung nicht funktionieren, da eine Hardware-ID mit der PIN verknüpft wird, um den Schlüssel zu erzeugen.

    Versucht man das originale Handy zu verwenden bin ich mir nicht sicher, dass man es einfach so reseten kann, in dem man ein NAND-Backup einspielt. Ich würde diesen Kontrollmechanismus in einem sichereren Teil unterbringen. Der Speicher enthält sicher nicht den gesamten Zustand des iPhones.

    Sicher bin ich mir hier aber nicht ganz, weil ich mich nicht so sehr mit Apple auskenne. Außerdem glaube ich auch, dass eine solche Extraktion und deren genaue Replikation auch einfacher gesagt sind als getan.

  9. Re: Pics or it didn't happen..

    Autor: nille02 22.03.16 - 13:49

    Qbit42 schrieb:
    --------------------------------------------------------------------------------
    > Versucht man das originale Handy zu verwenden bin ich mir nicht sicher,
    > dass man es einfach so reseten kann, in dem man ein NAND-Backup einspielt.
    > Ich würde diesen Kontrollmechanismus in einem sichereren Teil unterbringen.
    > Der Speicher enthält sicher nicht den gesamten Zustand des iPhones.
    >
    > Sicher bin ich mir hier aber nicht ganz, weil ich mich nicht so sehr mit
    > Apple auskenne. Außerdem glaube ich auch, dass eine solche Extraktion und
    > deren genaue Replikation auch einfacher gesagt sind als getan.

    Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben und was man dem FBI geraten hat.

  10. Re: Pics or it didn't happen..

    Autor: Trollversteher 22.03.16 - 13:50

    >Warum sollte es nicht einfach sein? Wie gesagt, sie brauchen die PIN nur um Zugang zum eigentlichen Key zu bekommen. Nach 10 Falschen eingaben wird der Key gelöscht. Nun kommt das Backup ins Spiel und der Key wird wiederhergestellt. Dann hat man erneut 10 versuche.

    Na, weil Apple auch damals noch nicht blöd war, und diese Variante erschwert hat, indem sie das Auslesen des Flash-Speichers ausserhalb des iPhones nicht so einfach zulassen? Oder indem sie eine einfachere Vorstufe der "secure enclave" implementiert haben, bei der der Zähler der Versuche sich weder im RAM noch im Flashspeicher befindet, sondern in einem gesonderten abgeschotteten Teil der Hardware?

    >Vielleicht kann man das Gerät da auch ganz außen vorlassen, wenn man das Verfahren kennt, wie der Key mit dem Pin gesichert ist.

    An den Key kommt man nicht ran, der liegt auch bei den älteren Geräten ohne "secure enclave" schon in einem speziell abgesicherten Bereich.

    >Da der Pin nur Zahlen hat, sind es auch nur 10.000-100.000.000 mögliche Kombinationen. Mit Statistiken kann man hier sicher auch jede menge Kombinationen ausschließen oder für wahrscheinlicher ansehen.

    Darüber, welche Art von Passwort der Besitzer verwendet hat, sind afaik derzeit keine Informationen bekannt. Es gibt neben der 4-Stelligen und der 6-Stelligen PIN Eingabe ja auch noch die freie Alphanumerische Variante mit beliebig vielen Stellen - bei letzterem könnte es tatsächlich extrem lange dauern, den Key per brute force herauszufinden.

  11. Re: Pics or it didn't happen..

    Autor: Trollversteher 22.03.16 - 13:51

    >Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben und was man dem FBI geraten hat.

    Da war aber eine Menge Schwachsinn darunter (unter Anderem die blöde Idee von McAffee...).

  12. Re: Pics or it didn't happen..

    Autor: Qbit42 22.03.16 - 13:59

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so
    > einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben
    > und was man dem FBI geraten hat.

    Ich weiß jetzt nicht genau, wer dem FBI was geraten hat, aber ich hatte glaube auch schon von dieser Methode gehört. Dennoch glaube ich nicht, dass es so "einfach" ist, die Sicherheitsmechanismen auszuhebeln. Vielleicht täusche ich mich aber auch.

  13. Re: Pics or it didn't happen..

    Autor: chefin 22.03.16 - 15:51

    Ihr sitzt ein bischen neben dem Problem.

    Das ist ein Chip, der das ver und entschlüsseln macht. Dazu gibt man dem einen Datenblock und er liefert den entschlüsselten Block oder umgedreht. An den key kommt man grundsätzlich nicht ran. Damit nun nicht jeder den Chip zum mitmachen überreden kann, ist der PIN da und Code der nach 10 Versuchen den CHIP anweist den PIN zu löschen. dieser Code ist signiert und gehört zum Kernel den nur Apple zertifizieren kann.

    Somit ist dieser Code auch nicht änderbar ausser von Apple....und wie es wohl scheint von der NSA. Also haben die einen Entwicklerkey oder sogar das Rootzertifikat dazu. Beides dürfte zu bekommen sein, wenn man NSA ist und seine Mitarbeiter gut platziert hat.

    Nun also neuen Code schreiben, der erst nach 100.000 Versuchen löscht statt nach 10 ist dann leicht. Und das Einspielen dann wohl auch.

    Den Speicher auslesen bringt also garnichts. Und entschlüsseln tut eben nicht der Hauptprozessor, sonst müsste der Key ja auch wieder irgendwo liegen. Den man kann den key nicht verschlüsselt ablegen. Das beist sich.

    Und das ganze ist nun auch nicht so neu und Apples Erfindung. Kreditkarten machen das schon lange so. In diesen Chips liegen auch Keys die man nicht auslesen kann, nur Daten hinsenden und angeben, was damit gemacht werden soll.

  14. Re: Pics or it didn't happen..

    Autor: Trollversteher 22.03.16 - 15:58

    >Ihr sitzt ein bischen neben dem Problem.

    >Das ist ein Chip, der das ver und entschlüsseln macht. Dazu gibt man dem einen Datenblock und er liefert den entschlüsselten Block oder umgedreht. An den key kommt man grundsätzlich nicht ran. Damit nun nicht jeder den Chip zum mitmachen überreden kann, ist der PIN da und Code der nach 10 Versuchen den CHIP anweist den PIN zu löschen. dieser Code ist signiert und gehört zum Kernel den nur Apple zertifizieren kann.

    >Somit ist dieser Code auch nicht änderbar ausser von Apple....und wie es wohl scheint von der NSA. Also haben die einen Entwicklerkey oder sogar das Rootzertifikat dazu. Beides dürfte zu bekommen sein, wenn man NSA ist und seine Mitarbeiter gut platziert hat.

    Nein, da wirfst Du ein wenig durcheinander.

    a) Die "secure enclave" gab es bei dem betroffenen iPhone 5c noch nicht.
    b) Es gibt keinerlei halbwegs überprüfbare/seriöse Hinweise darauf, dass Apple die Firmware der "secure enclave" nachträglich überschreiben kann.
    c) Es gibt ebensowenig Hinweise darauf, dass die NSA Zugang zu Entwicklerkeys oder Rootzertifikaten hat, mit denen das möglich wäre - zum Zeitpunkt von Snowdens leak sprach zumindest alles dagegen.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  2. SySS GmbH, Tübingen
  3. Landwirtschaftliche Rentenbank, Frankfurt am Main
  4. Rundfunk Berlin-Brandenburg (rbb), Potsdam

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 1439,90€ (Vergleichspreis: 1530,95€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

Holo-Monitor angeschaut: Looking Glass' 8K-Monitor erzeugt Holo-Bild
Holo-Monitor angeschaut
Looking Glass' 8K-Monitor erzeugt Holo-Bild

CES 2020 Mit seinem neuen 8K-Monitor hat Looking Glass Factory eine Möglichkeit geschaffen, ohne zusätzliche Hardware 3D-Material zu betrachten. Die holographische Projektion wird in einem Glaskubus erzeugt und sieht beeindruckend realistisch aus.
Von Tobias Költzsch und Martin Wolf

  1. UHD Alliance Fernseher mit Filmmaker-Modus kommen noch 2020
  2. Concept One ausprobiert Oneplus lässt die Kameras verschwinden
  3. Alienware Concept Ufo im Hands on Die Switch für Erwachsene

Kailh-Box-Switches im Test: Besser und lauter geht ein klickender Switch kaum
Kailh-Box-Switches im Test
Besser und lauter geht ein klickender Switch kaum

Wer klickende Tastatur-Switches mag, wird die dunkelblauen Kailh-Box-Schalter lieben: Eine eingebaute Stahlfeder sorgt für zwei satte Klicks pro Anschlag. Im Test merken unsere Finger aber schnell den hohen taktilen Widerstand.
Ein Test von Tobias Költzsch

  1. Keychron K6 Kompakte drahtlose Tastatur mit austauschbaren Switches
  2. Charachorder Schneller tippen als die Tastatur erlaubt
  3. Brydge+ iPad-Tastatur mit Multi-Touch-Trackpad

  1. Vodafone: Kabelfernsehkunden sterben in Zukunft aus
    Vodafone
    Kabelfernsehkunden sterben in Zukunft aus

    Vodafone sieht bei jungen Menschen wenig Interesse, Kabelfernsehen zu abonnieren. Ein deutscher Netflix-Manager deutete große Umgestaltungen bei dem Streaminganbieter an.

  2. FBI-Wunsch: Apple verzichtete auf iCloud-Verschlüsselung
    FBI-Wunsch
    Apple verzichtete auf iCloud-Verschlüsselung

    Apple war einer Bitte des FBI laut der Nachrichtenagentur Reuters nachgekommen und verzichtete auf die Einführung verschlüsselter iPhone-Backups in der iCloud. Apple habe einem Streit mit Beamten aus dem Weg gehen wollen, erklärte eine Reuters-Quelle - geholfen hat es indes nicht.

  3. Rainbow Six Siege: Ubisoft verklagt DDoS-Anbieter
    Rainbow Six Siege
    Ubisoft verklagt DDoS-Anbieter

    Seit Monaten gibt es DDOS-Angriffe gegen Rainbow Six Siege, nun klagt Ubisoft gegen einen Anbieter. Der offeriert das Lahmlegen der Server ab 150 Euro, offenbar stecken auch Deutsche hinter den Attacken.


  1. 19:21

  2. 18:24

  3. 17:16

  4. 17:01

  5. 16:47

  6. 16:33

  7. 15:24

  8. 15:09