Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Streit um iPhone eines Terroristen…

"Unique-ID als Passcode" -> Reicht nicht

  1. Thema

Neues Thema Ansicht wechseln


  1. "Unique-ID als Passcode" -> Reicht nicht

    Autor: Yeeeeeeeeha 23.02.16 - 04:06

    > Bei dieser Technik würde die Umhüllung des Firmwarechips auf dem iPhone mit einer starken Säure entfernt, um dann mit Ionenstrahlen Schicht für Schicht Lagen abzutragen, bis die Stelle gefunden ist, auf der Unique-ID des Gerätes physisch im Speicher abgelegt ist. Apple nutzt die Unique-ID als Passcode für die 256-Bit-AES-Verschlüsselung der Geräte - mit ihr könnte also der Klartext des Speichers wiederhergestellt werden.

    Jain. Das öffnet in der Tat das Filesystem, aber eben nicht die Benutzerdaten.

    Genau genommen gibt es Data Protection Classes. Eine App weist jeder angelegten Datei eine der Klassen zu. Wenn das die Klasse Complete Protection (NSFileProtectionComplete) ist, wird ein Schlüssel verwendet, der aus Device UID und User Passcode besteht. Der User Passcode wird nie fest gespeichert (auch nicht in der Secure Enclave), sondern ausschließlich im RAM (der Secure Enclave). D.h. ohne den Passcode - den nur der Nutzer weiß - kommt man auf keinen Fall an die Daten dieser Klasse. Anrufliste, Chatlogs usw. sind somit auch physisch unangreifbar (außer durch Brute Force natürlich).

    Das Security-Konzept der iPhones ist inzwischen schon ziemlich krasse Magic, das ist Welten von den Security Nightmares bei PCs entfernt.

    Kern des ganzen ist die schon genannte Secure Enclave. Das ist ein Coprozessor inkl. AES-Engine, der ab dem A7 in der CPU enthalten ist. Auf ihm läuft L4, ein in Deutschland entwickelter Microkernel, von dem es sogar eine beweisbar sichere Implementierung gibt (d.h. es wurde "mathematisch bewiesen, dass die Implementierung die Spezifikation des Kernels erfüllt und somit funktional korrekt ist. Dies bedeutet unter anderem, dass der Kernel nachweislich keinen der bisher verbreiteten Entwurfsfehler (Speicherüberläufe (Buffer Overflow), Zeigerfehler und Speicherlecks) enthält"). Der L4 läuft übrigens auch auf dem "Merkel-Phone", dem Cryptophone des Deutschen Bundestags. Siehe: [de.wikipedia.org]

    Wer sich für Details interessiert, hier ist das ganze sehr schön dokumentiert: [www.apple.com]

    Yeeeeeeeeha - Nur echt mit 2^3 e
    Perl-Monk, Java-Trinker, Objective-C Wizard, PHP-Kiddie, unfreiwilliger FreeBSD-/Linux-Teilzeitadmin



    1 mal bearbeitet, zuletzt am 23.02.16 04:06 durch Yeeeeeeeeha.

  2. Re: "Unique-ID als Passcode" -> Reicht nicht

    Autor: chefin 23.02.16 - 09:22

    tja, nur vergisst du das es nur ein 4stelliger PIN-code ist. Habe ich ein Backup der verschlüsselten Daten aus dem Speicher und habe ich die UID dann habe ich die Möglichkeit den PIN-Code zu bruteforcen. Auf jedem Rechner den ich dann benutzen will ohne das ein CHIP mir nach 10 Versuchen dazwischen funkt. ich kann also meine 9999 Versuche machen (nach Murphy wird es immer das letzte Test-Passwort sein, das richtig ist)

  3. Re: "Unique-ID als Passcode" -> Reicht nicht

    Autor: Trollversteher 23.02.16 - 11:02

    >tja, nur vergisst du das es nur ein 4stelliger PIN-code ist. Habe ich ein Backup der verschlüsselten Daten aus dem Speicher und habe ich die UID dann habe ich die Möglichkeit den PIN-Code zu bruteforcen. Auf jedem Rechner den ich dann benutzen will ohne das ein CHIP mir nach 10 Versuchen dazwischen funkt. ich kann also meine 9999 Versuche machen (nach Murphy wird es immer das letzte Test-Passwort sein, das richtig ist)

    Nein, da hast Du einiges falsch verstanden.

    - Die Daten in dem internen Speicher sind NICHT mit dem PIN-code verschlüsselt - die Verbindung zwischen PIN Code und AES256 Schlüssel, mit dem die Daten verschlüsselt wurden, erfolgt über die Hardware-Blackbox (Secure Enclave) im iPhone, und wird daher bei dem von Dir beschriebenen Verfahren nicht funktionieren. "Brute forcen" kann ich tatsächlich nur am "lebenden" Gerät, nicht auf extrahierten Daten.

    - Der 4 stellige PIN ist nur EINE von drei Optionen - ebenso gibt es einen alternativen 6 stelligen PIN sowie eine beliebige alphanumerische Zeichenkette von beliebiger Länge - gerade bei letzteren wird das "brute forcen" dann schon wieder ein wenig aufwendiger.

  4. Re: "Unique-ID als Passcode" -> Reicht nicht

    Autor: Yeeeeeeeeha 23.02.16 - 11:53

    chefin schrieb:
    --------------------------------------------------------------------------------
    > tja, nur vergisst du das es nur ein 4stelliger PIN-code ist. Habe ich ein
    > Backup der verschlüsselten Daten aus dem Speicher und habe ich die UID dann
    > habe ich die Möglichkeit den PIN-Code zu bruteforcen.

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > Nein, da hast Du einiges falsch verstanden.

    Jain. Chefin hat ja geschrieben, wenn man die UID hat und genau das ist ja, was in der Hardware-Blackbox liegt. Und das ist so weit korrekt, wenn man die UID hat, ist der Schlüssel bei einem kurzen Passcode schnell gebruteforced.

    Man kommt nicht an die UID ran, falls es nicht doch noch eine supergeheime Debug-Schnittstelle in der Secure Enclave gibt. Deshalb steht im Text ja, dass man den Flash-Speicher der SE physisch ausmachen müsste, also direkt aus den Speicherzellen auslesen, wobei man den Chip zerstört. Aber selbst das würde noch nichts helfen, denn:

    UID + Passcore ergeben den Klassenschlüssel. Für jede Datei wird aus dem Klassenschlüssel und einem (echten) Zufallswert (aus dem analogen Random Number Generator) der Dateischlüssel erzeugt. Der wird wiederum mit dem Klassenschlüssel verschlüsselt und in der SE gespeichert.



    Das heisst, man müsste den Chip aufschleifen und -ätzen, die UID und den Schlüssel für jede gewünschte Datei extrahieren.

    Das ist theoretisch durchaus möglich, da der Chip beim Extrahieren zerstört wird, ist es aber schon sehr unwahrscheinlich, dass man auch nur einen der Schlüssel gezielt auslesen kann (ich gehe auch mal schwer davon aus, dass die SE Address Space Randomization nutzt). Auf diesem Gerät um das es geht sowieso nicht, weil die Dateischlüssel durch den Remote Wipe gelöscht wurden.

    Das FBI (und ganz aktuell der Richter, der Apple zur Herstellung einer wie auch immer gearteten Firmware zum Auslesen der Daten verdonnert hat) hat offenbar nicht wirklich Ahnung, wovon es da spricht.

    Yeeeeeeeeha - Nur echt mit 2^3 e
    Perl-Monk, Java-Trinker, Objective-C Wizard, PHP-Kiddie, unfreiwilliger FreeBSD-/Linux-Teilzeitadmin

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. MACH AG, Berlin, Lübeck
  2. Statistisches Bundesamt, Wiesbaden
  3. MAINGAU Energie GmbH, Obertshausen
  4. über Kienbaum Consultants International GmbH, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-78%) 2,20€
  2. 17,99€
  3. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Ãœberwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. H2.City Gold: Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor
    H2.City Gold
    Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor

    Damit die Luft in Städten besser wird, sollen Busse sauberer werden. Ein neuer Bus aus Portugal mit Brennstoffzellenantrieb emititiert als Abgas nur Wasserdampf.

  2. Ceconomy: Offene Führungskrise bei Media Markt und Saturn
    Ceconomy
    Offene Führungskrise bei Media Markt und Saturn

    Die Diskussion um die mögliche Absetzung von Ceconomy-Chef Jörn Werner sollte eigentlich noch nicht öffentlich werden. Jetzt wissen es alle, und es gibt keinen Nachfolger.

  3. Polizei: Hunde, die nach Datenspeichern schnüffeln
    Polizei
    Hunde, die nach Datenspeichern schnüffeln

    Spürhunde können neben Sprengstoff und Drogen auch Datenspeicher oder Smartphones erschnüffeln. Die Polizei in Nordrhein-Westfalen hat kürzlich ihre frisch ausgebildeten Speicherschnüffler vorgestellt.


  1. 18:18

  2. 18:00

  3. 17:26

  4. 17:07

  5. 16:42

  6. 16:17

  7. 15:56

  8. 15:29