1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Rechtsstreit mit Apple: FBI…

Pics or it didn't happen..

  1. Thema

Neues Thema


  1. Pics or it didn't happen..

    Autor: Flasher 22.03.16 - 11:22

    Nachdem man sich an Apple die Zähne ausgebissen hat, behauptet man einfach jetzt eine andere Lösung gefunden zu haben, um sich nicht komplett zu blamieren.

  2. Re: Pics or it didn't happen..

    Autor: quadronom 22.03.16 - 11:39

    Interessante Idee.
    Glaub ich aber nicht. Die werden schon was in der Hinterhand haben.
    Die Sache ist doch genau umgekehrt. Viel peinlicher wäre doch, wenn sie jetzt zugeben müssten: Huch, wir haben es doch nicht geschafft.

    %0|%0

  3. Re: Pics or it didn't happen..

    Autor: nille02 22.03.16 - 12:15

    Eine Alternative Idee gab es schon vor dem Prozess.
    - Gerät zerlegen.
    - Direkten Zugang zum NAND Speicher sichern
    - Bitgenaues Backup machen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    - Backup einspielen
    - 10 versuche
    .....

    Ich hoffe es ist ersichtlich wie es laufen soll. Da auch nur einige Byte zurück gespielt werden müssen (Bei falscher Eingabe der Pin wird der eigentliche Schlüssel zum entsperren gelöscht), geht das ganze auch recht schnell.

  4. Re: Pics or it didn't happen..

    Autor: Peter Glaser 22.03.16 - 12:49

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Eine Alternative Idee gab es schon vor dem Prozess.
    > - Gerät zerlegen.
    > - Direkten Zugang zum NAND Speicher sichern
    > - Bitgenaues Backup machen
    > - 10 versuche
    > ...

    Die Frage ist nur, ob es in der Praxis auch tatsächlich funktionieren kann ...

    --
    Nur echt mit HHvA

  5. Re: Pics or it didn't happen..

    Autor: Alisamix 22.03.16 - 12:59

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Eine Alternative Idee gab es schon vor dem Prozess.
    > - Gerät zerlegen.
    > - Direkten Zugang zum NAND Speicher sichern
    > - Bitgenaues Backup machen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > - Backup einspielen
    > - 10 versuche
    > .....
    >
    > Ich hoffe es ist ersichtlich wie es laufen soll. Da auch nur einige Byte
    > zurück gespielt werden müssen (Bei falscher Eingabe der Pin wird der
    > eigentliche Schlüssel zum entsperren gelöscht), geht das ganze auch recht
    > schnell.


    Das funktioniert aber nicht so einfach, für den Versuch einer Eingabe wird eine Kombination der PIN und eines Hashes getätigt - letzter liegt in der sogannten sicheren Enklave, also einem Chip der separat vom NAND ist. Auslesen kann man diesen nicht einfach, und Elektronenmikroskop kann man aufgrund einer extrem dünnen metallischen Schicht auf dem Chip nicht benutzen - Das Entfernen dieser würde garantiert Ladungen verändern.

  6. Re: Pics or it didn't happen..

    Autor: Qbit42 22.03.16 - 12:59

    Peter Glaser schrieb:
    --------------------------------------------------------------------------------
    > Die Frage ist nur, ob es in der Praxis auch tatsächlich funktionieren kann
    > ...

    ... oder ob man so das Passwort findet bevor das Universum aufhört zu existieren.

    Zur Erinnerung, das FBI will es über die Codeeingabe direkt am Handy machen, weil hier oft wenige Kombinationsmöglichkeiten existieren (meist 4 Zahlen). Der Speicher selber ist dann mit einem kompletten Schlüssel kryptographisch abgesichert. So einfach ist dass per BruteForce nicht. Wäre ja noch schöner.



    1 mal bearbeitet, zuletzt am 22.03.16 13:00 durch Qbit42.

  7. Re: Pics or it didn't happen..

    Autor: nille02 22.03.16 - 13:10

    Qbit42 schrieb:
    --------------------------------------------------------------------------------
    > ... oder ob man so das Passwort findet bevor das Universum aufhört zu
    > existieren.
    >
    > Zur Erinnerung, das FBI will es über die Codeeingabe direkt am Handy
    > machen, weil hier oft wenige Kombinationsmöglichkeiten existieren (meist 4
    > Zahlen). Der Speicher selber ist dann mit einem kompletten Schlüssel
    > kryptographisch abgesichert. So einfach ist dass per BruteForce nicht. Wäre
    > ja noch schöner.

    Warum sollte es nicht einfach sein? Wie gesagt, sie brauchen die PIN nur um Zugang zum eigentlichen Key zu bekommen. Nach 10 Falschen eingaben wird der Key gelöscht. Nun kommt das Backup ins Spiel und der Key wird wiederhergestellt. Dann hat man erneut 10 versuche.

    Der gesamte Vorgang kann automatisiert werden. Die meiste Zeit wird wohl beim Neustart des Gerätes benötigt werden.

    Vielleicht kann man das Gerät da auch ganz außen vorlassen, wenn man das Verfahren kennt, wie der Key mit dem Pin gesichert ist.

    Da der Pin nur Zahlen hat, sind es auch nur 10.000-100.000.000 mögliche Kombinationen. Mit Statistiken kann man hier sicher auch jede menge Kombinationen ausschließen oder für wahrscheinlicher ansehen.

  8. Re: Pics or it didn't happen..

    Autor: Qbit42 22.03.16 - 13:39

    Achso, jetzt verstehe ich, wie du das meinst. Du willst den Speicher einfach wieder in ein echtes iPhone übertragen. Nun hier sehe ich folgendes Problem.

    Versucht man den Speicher in ein anders Gerät zu übertragen, so dürfte die Entschlüsselung nicht funktionieren, da eine Hardware-ID mit der PIN verknüpft wird, um den Schlüssel zu erzeugen.

    Versucht man das originale Handy zu verwenden bin ich mir nicht sicher, dass man es einfach so reseten kann, in dem man ein NAND-Backup einspielt. Ich würde diesen Kontrollmechanismus in einem sichereren Teil unterbringen. Der Speicher enthält sicher nicht den gesamten Zustand des iPhones.

    Sicher bin ich mir hier aber nicht ganz, weil ich mich nicht so sehr mit Apple auskenne. Außerdem glaube ich auch, dass eine solche Extraktion und deren genaue Replikation auch einfacher gesagt sind als getan.

  9. Re: Pics or it didn't happen..

    Autor: nille02 22.03.16 - 13:49

    Qbit42 schrieb:
    --------------------------------------------------------------------------------
    > Versucht man das originale Handy zu verwenden bin ich mir nicht sicher,
    > dass man es einfach so reseten kann, in dem man ein NAND-Backup einspielt.
    > Ich würde diesen Kontrollmechanismus in einem sichereren Teil unterbringen.
    > Der Speicher enthält sicher nicht den gesamten Zustand des iPhones.
    >
    > Sicher bin ich mir hier aber nicht ganz, weil ich mich nicht so sehr mit
    > Apple auskenne. Außerdem glaube ich auch, dass eine solche Extraktion und
    > deren genaue Replikation auch einfacher gesagt sind als getan.

    Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben und was man dem FBI geraten hat.

  10. Re: Pics or it didn't happen..

    Autor: Trollversteher 22.03.16 - 13:50

    >Warum sollte es nicht einfach sein? Wie gesagt, sie brauchen die PIN nur um Zugang zum eigentlichen Key zu bekommen. Nach 10 Falschen eingaben wird der Key gelöscht. Nun kommt das Backup ins Spiel und der Key wird wiederhergestellt. Dann hat man erneut 10 versuche.

    Na, weil Apple auch damals noch nicht blöd war, und diese Variante erschwert hat, indem sie das Auslesen des Flash-Speichers ausserhalb des iPhones nicht so einfach zulassen? Oder indem sie eine einfachere Vorstufe der "secure enclave" implementiert haben, bei der der Zähler der Versuche sich weder im RAM noch im Flashspeicher befindet, sondern in einem gesonderten abgeschotteten Teil der Hardware?

    >Vielleicht kann man das Gerät da auch ganz außen vorlassen, wenn man das Verfahren kennt, wie der Key mit dem Pin gesichert ist.

    An den Key kommt man nicht ran, der liegt auch bei den älteren Geräten ohne "secure enclave" schon in einem speziell abgesicherten Bereich.

    >Da der Pin nur Zahlen hat, sind es auch nur 10.000-100.000.000 mögliche Kombinationen. Mit Statistiken kann man hier sicher auch jede menge Kombinationen ausschließen oder für wahrscheinlicher ansehen.

    Darüber, welche Art von Passwort der Besitzer verwendet hat, sind afaik derzeit keine Informationen bekannt. Es gibt neben der 4-Stelligen und der 6-Stelligen PIN Eingabe ja auch noch die freie Alphanumerische Variante mit beliebig vielen Stellen - bei letzterem könnte es tatsächlich extrem lange dauern, den Key per brute force herauszufinden.

  11. Re: Pics or it didn't happen..

    Autor: Trollversteher 22.03.16 - 13:51

    >Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben und was man dem FBI geraten hat.

    Da war aber eine Menge Schwachsinn darunter (unter Anderem die blöde Idee von McAffee...).

  12. Re: Pics or it didn't happen..

    Autor: Qbit42 22.03.16 - 13:59

    nille02 schrieb:
    --------------------------------------------------------------------------------
    > Es ist schon das gleiche Gerät gemeint. Alisamix meinte das es nicht so
    > einfach wäre. Ich gebe aber nur das wieder was die Medien Berichtet haben
    > und was man dem FBI geraten hat.

    Ich weiß jetzt nicht genau, wer dem FBI was geraten hat, aber ich hatte glaube auch schon von dieser Methode gehört. Dennoch glaube ich nicht, dass es so "einfach" ist, die Sicherheitsmechanismen auszuhebeln. Vielleicht täusche ich mich aber auch.

  13. Re: Pics or it didn't happen..

    Autor: chefin 22.03.16 - 15:51

    Ihr sitzt ein bischen neben dem Problem.

    Das ist ein Chip, der das ver und entschlüsseln macht. Dazu gibt man dem einen Datenblock und er liefert den entschlüsselten Block oder umgedreht. An den key kommt man grundsätzlich nicht ran. Damit nun nicht jeder den Chip zum mitmachen überreden kann, ist der PIN da und Code der nach 10 Versuchen den CHIP anweist den PIN zu löschen. dieser Code ist signiert und gehört zum Kernel den nur Apple zertifizieren kann.

    Somit ist dieser Code auch nicht änderbar ausser von Apple....und wie es wohl scheint von der NSA. Also haben die einen Entwicklerkey oder sogar das Rootzertifikat dazu. Beides dürfte zu bekommen sein, wenn man NSA ist und seine Mitarbeiter gut platziert hat.

    Nun also neuen Code schreiben, der erst nach 100.000 Versuchen löscht statt nach 10 ist dann leicht. Und das Einspielen dann wohl auch.

    Den Speicher auslesen bringt also garnichts. Und entschlüsseln tut eben nicht der Hauptprozessor, sonst müsste der Key ja auch wieder irgendwo liegen. Den man kann den key nicht verschlüsselt ablegen. Das beist sich.

    Und das ganze ist nun auch nicht so neu und Apples Erfindung. Kreditkarten machen das schon lange so. In diesen Chips liegen auch Keys die man nicht auslesen kann, nur Daten hinsenden und angeben, was damit gemacht werden soll.

  14. Re: Pics or it didn't happen..

    Autor: Trollversteher 22.03.16 - 15:58

    >Ihr sitzt ein bischen neben dem Problem.

    >Das ist ein Chip, der das ver und entschlüsseln macht. Dazu gibt man dem einen Datenblock und er liefert den entschlüsselten Block oder umgedreht. An den key kommt man grundsätzlich nicht ran. Damit nun nicht jeder den Chip zum mitmachen überreden kann, ist der PIN da und Code der nach 10 Versuchen den CHIP anweist den PIN zu löschen. dieser Code ist signiert und gehört zum Kernel den nur Apple zertifizieren kann.

    >Somit ist dieser Code auch nicht änderbar ausser von Apple....und wie es wohl scheint von der NSA. Also haben die einen Entwicklerkey oder sogar das Rootzertifikat dazu. Beides dürfte zu bekommen sein, wenn man NSA ist und seine Mitarbeiter gut platziert hat.

    Nein, da wirfst Du ein wenig durcheinander.

    a) Die "secure enclave" gab es bei dem betroffenen iPhone 5c noch nicht.
    b) Es gibt keinerlei halbwegs überprüfbare/seriöse Hinweise darauf, dass Apple die Firmware der "secure enclave" nachträglich überschreiben kann.
    c) Es gibt ebensowenig Hinweise darauf, dass die NSA Zugang zu Entwicklerkeys oder Rootzertifikaten hat, mit denen das möglich wäre - zum Zeitpunkt von Snowdens leak sprach zumindest alles dagegen.

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Fachinformatiker Systemintegration (m/w/d)
    Rottländer Business-IT GmbH, Siegburg
  2. IT System Engineer (m/w/d)
    Hannover Rück SE, Hannover
  3. Koordinatorin / Koordinator (w/m/d) im operativen Betrieb der Rechenzentren
    Informationstechnikzentrum Bund (ITZBund), Bonn
  4. IT-Innovation-Manager*in (w/m/d)
    Bundesanstalt für Immobilienaufgaben, Berlin, Potsdam, Bonn

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. basierend auf Verkaufszahlen
  2. basierend auf Verkaufszahlen


Haben wir etwas übersehen?

E-Mail an news@golem.de


Digitale-Dienste-Gesetz: Regierung bessert bei der Störerhaftung nach
Digitale-Dienste-Gesetz
Regierung bessert bei der Störerhaftung nach

Bei der Umsetzung des DSA in deutsches Recht soll der Schutz vor kostenpflichtigen Abmahnungen nun doch beibehalten bleiben.
Ein Bericht von Friedhelm Greis

  1. Störerhaftung Verbraucherschützer befürchten neue Abmahnwelle bei WLANs

Powerstream-Wechselrichter: Mein Balkonkraftwerk, mein Strom
Powerstream-Wechselrichter
Mein Balkonkraftwerk, mein Strom

Mit dem Powerstream-Wechselrichter hat Ecoflow ein Gerät, das verschiedene Powerstationen des Herstellers als Energiespeicher nutzen kann. Wie gut das funktioniert und wie wirtschaftlich es ist, haben wir ein halbes Jahr lang getestet.
Von Mario Keller

  1. Erleichterungen bei Balkonkraftwerken Bundestag tritt bei Solarpaket auf die Bremse
  2. Juristisches Gutachten Wer haftet bei Schäden durch ein Balkonkraftwerk?
  3. Eigentümer und Mieter Anspruch auf Balkonkraftwerke kommt im Frühjahr 2024

Zbox Pico PI430AJ: Flotter Mini-PC mit Solid-State-Kühlung
Zbox Pico PI430AJ
Flotter Mini-PC mit Solid-State-Kühlung

Die fast lautlosen Kühler von Frore Systems funktionieren gut. Mehr Leistung auf so kleinem Raum ist kaum möglich. Eine ARM-CPU wäre aber spannend.
Ein Test von Martin Böckmann