1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › US-Justiz: Apple soll iPhone von…
  6. Thema

Wieso wird über diese PR Show noch berichtet?

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


  1. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 12.04.16 - 09:09

    >Ahja, hat Snowden tatsaechlich Beweise geliefert, dass die NSA kein physisch vorliegendes IPhone knacken (lassen) kann? Wann und wo?

    In seinem Leak wurden mehrere unterschiedliche Dokumente gefunden die den Aufwand beschreiben, mit dem die NSA versucht hat die iPhone Geräteverschlüsselung zu knacken. Laut der Dokumente hat die NSA aber, zumindest zum damaligen Zeitpunkt, keinen sicheren Weg gefunden. Die Methode, die auch im Zusammenhang mit dem FBI Fall durch das Netz gesiterte, nämlich die Chips abzuätzen, den Flashspeicher auszulesen um so einen Backup für unendlich viele Bruteforce Attacken zu haben wurde dort noch als am Aussichtsreichsten angesehen, aber auch hierzu gab es in den Dokumenten keinerlei Hinweis darauf, dass diese Methode tatsächlich auch mal in der Praxis erfolgreich ausprobiert wurde.

  2. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 16:09

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > Eine "aufsteigende Zahl"?

    Was genau ist ein Zaehler?

    > Was um alles in der Welt soll bitte eine "Stromverschlüsselung" sein? Alles
    > was im Flashspeicher abgelegt wird, wird direkt beim Schreiben
    > verschlüsselt - da sind überhaupt keine zusätzlichen
    > "Komplettverschlüsselungsvorgaenge" nötig.

    Was ist der Unterschied zwischen einer Block- und einer Stromverschluesselung?

    > Nein, haben wir nicht. Weil Verschlüsselung so nicht funktioniert. Zum
    > Entschlüsseln muss der Schlüssel nirgendwo unverschlüsselt herumliegen, und
    > schon gar nicht im Flashspeicher. Der Schlüssel zum Entschlüsseln der Daten
    > liegt in einem gesonderten Speicherbereich, der nicht von aussen zugänglich
    > ist. Ganz und gar irre war übrigens seine Vorstellung, man könne doch die
    > iOS Firmware einfach auslesen, disassemblieren und dann ganz einfach im
    > code nachschauen, von wo der Schlüssel ausgelesen wird. Wer solche naiven
    > Vorstellungen hat, der hat zum einen nicht die geringste Ahnung von
    > Verschlüsselungstechnologien, und zum anderen wohl auch schon lange
    > (vermutlich seit dem C64) nicht mehr an einem Computer gesessen. Mal ganz
    > abgesehen davon, dass auch das iOS nicht einfach so "offen auf der Platte"
    > liegt, sondern ebenfalls, zumindest was die sicherheitsrelevanten Teile
    > betrifft, nur verschlüsselt im Flash liegt.

    Autsch!

    > Es fängt doch schon damit an, dass in einem Betriebssystem ständig
    > irgendwelche Werte hochgezählt oder verändert werden, selbst wenn man da
    > (wie die gute Fee McAfee) "magisch" reinschauen könnte, wäre es quasi
    > unmöglich in absehbarer Zeit den Zähler zu finden. Diese Diskussion ist
    > aber eh völlig hinfällig, da der Zähler natürlich verborgen uns nicht von
    > aussen einfach auslesbar und als Zähler erkennbar ist - und bei iPhones ab
    > dem 5s gibt es ohnehin *überhaupt keine* Chance mehr, den Zähler von aussen
    > auszulesen oder zu manipulieren, da er Teil der "secure enclave" ist, einem
    > abgeschlossenen und besonders gesicherten Teil der Hardware, die wie eine
    > Blackbox nicht von aussen ausgelesen werden kann.

    Doppelautsch, das Iphone ist also aus magischer Hardware und der Flashspeicher wird nicht ueber Controller angesprochen? Ich nehme an, die Secure Enclave ist sowas wie ein in jedem Iphone voellig anders aufgebauter vermutlich analog funktionierender Chip welcher nur in diesem einen Iphone funktioniert?

    > Wo kommen Deiner meinung nach bei AES256 Verschlüsselung "64bit (und
    > kleiner) Hashes" zur Anwendung?

    Wo kommen Klartextpasswoerter und wo Hashes zum Einsatz? Was ist ein Hash?

  3. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 16:17

    Trollversteher schrieb:
    --------------------------------------------------------------------------------
    > Die
    > Methode, die auch im Zusammenhang mit dem FBI Fall durch das Netz
    > gesiterte, nämlich die Chips abzuätzen, den Flashspeicher auszulesen um so
    > einen Backup für unendlich viele Bruteforce Attacken zu haben wurde dort
    > noch als am Aussichtsreichsten angesehen.

    Wie niedlich. Also die Methode einen Chip abzuaetzen und mit dem Elektronenmikroskop auszulesen ist laengst nichts Neues mehr. Man braucht nur einen Hobbyreinstraum und ein halbwegs vernuenftiges Hobbyelektronenmikroskop.

    Unter normalen Bedingungen werden Chips allerdings oft noch konventionell mit Waerme abgeloest und einer Controllerplatine ueberantwortet oder einem identischen Geraet.

    Aber vermutlich verwendet Apple einen i(ntelligent)Flash mit subatomarer SecurityEnclave, wo der Flash in der Lage ist, eine veraenderte Umgebung zu erkennen und sich automatisch und unwiederbringlich unter Verwendung von aus dem Erdmagnetfeld per Induktion gewonnener Energie selbst zu loeschen.

    Ui ui ui



    1 mal bearbeitet, zuletzt am 12.04.16 16:18 durch bombinho.

  4. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 16:27

    Nur mal so als kleinen Hinweis, ich habe Anfang der 90er noch etwa 2-3h gebraucht um den Hauptspeicher meines damaligen Rechners (1MB) zu durchforsten.
    Heute habe ich 16GB. Rechne mal selbst aus, wie lange ich bei manueller Begutachtung braeuchte.

    Viel Spass mit dem Elektronenmikroskop.

  5. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 16:40

    Im Uebrigen kann die Anwendung kleinerer Hashes sogar sicherheitszutraeglich sein.

    Die Speicherung eines Teil-Hashes erschwert die Rueckrechnung ungemein, wenn diese nur zur Kontrolle eingesetzt wird, ob das Passwort korrekt war aber zur Entschluesselung nur der komplette Hash verwendet werden kann.

    Vorausgesetzt es kam ein entsprechend komplexes Passwort und/oder ein genuegend grosser Salt zum Einsatz.



    1 mal bearbeitet, zuletzt am 12.04.16 16:42 durch bombinho.

  6. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 12.04.16 - 16:52

    >Was genau ist ein Zaehler?

    Du glaubst doch nicht ernsthaft, dass in einem sicherheitsrelevanten Kontext so etwas einfach in eine beliebige Variable im Speicher geschrieben wird?

    >Was ist der Unterschied zwischen einer Block- und einer Stromverschluesselung?

    Afaik wird bei AES aber Blockverschlüsselung angewandt?

    >Autsch!

    Kann ich nur zurückgeben. Erst Informieren, dann "Autsch" schreien...

    >Doppelautsch, das Iphone ist also aus magischer Hardware und der Flashspeicher wird nicht ueber Controller angesprochen?

    Auch hier: Doppelautsch zurück. Die secure-enclave greift nicht auf den normalen Flashspeicher zu, und wird auch nicht von einem externen Controller angesprochen. Die Secure Enclave ist eine eigene CPU, mit einer hardware encryption engine, mit eigenem boot-code und eigenem mikro-kernel, völlig unabhängig vom Rest des Systems. Sie ist lediglich über einen seriellen Datenbus mit der (application-) CPU verbunden, über den keinerlei Zugriffe auf Daten innerhalb der secure enclave möglich sind.

    >Ich nehme an, die Secure Enclave ist sowas wie ein in jedem Iphone voellig anders aufgebauter vermutlich analog funktionierender Chip welcher nur in diesem einen Iphone funktioniert?

    Wieso sollte der "analog funktionieren"? oder "völlig anders aufgebaut" sein?!? Was die secure enclave bei jedem iPhone einzigartig macht, ist der darin abgelegte, individuelle Geräteschlüssel.

    >Wo kommen Klartextpasswoerter und wo Hashes zum Einsatz? Was ist ein Hash?

    Ich weiss sehr genau, was ein Hash ist, daher frage ich ja. In Apple Sicherheitssystem kommen KEINE Hashes zum Einsatz - zumindest an keiner Stelle, an der sie ausgelesen werden könnten. Die Apple CPU kann keinen einzigen File von sich aus entschlüsseln, weil sämtliche Keys für alle Dateien von der secure enclave mit dem internen Geräteschlüssel verschlüsselt sind. Der Passcode (oder die Pin) wird direkt an die "secure enclave" weitergegben, die diesen dann mit dem internen Geräteschlüssel kombiniert um daraus erst den Schlüssel für die einzelnen Dateischlüssel zu generieren. Und in der "Secure Enclave" sitzt auch der Zähler, der die Fehlversuche zählt. Vor dem Hochfahren überprüft die secure enclave übrigens auch, ob das System auf Hardwareebene komprommittiert wurde, indem es über GUIDs die Authenzität der sicherheitsrelevanten Komponenten überprüft etc - ein einfaches "Abschleifen und ausbauen" wird da also auch ohne weiteres nicht möglich sein.

    Kurz: Ohne den PIN oder Passcode ist bei iPhones ab dem 5s einfach nicht mehr heranzukommen.

  7. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 12.04.16 - 16:54

    >Die Speicherung eines Teil-Hashes erschwert die Rueckrechnung ungemein, wenn diese nur zur Kontrolle eingesetzt wird, ob das Passwort korrekt war aber zur Entschluesselung nur der komplette Hash verwendet werden kann.

    Es werden aber bei iPhones keine Hashes zur Authentifizierung gespeichert - das mag bei Passwörtern in Datenbanken so sein (daher kam vermutlich auch der Herr McAfee auf diese Idee), aber bei Geräte- oder Festplattenverschlüsselung kommen keine Hashes zum Einsatz, da wird der Pin bzw. das Passwort selbst zu einem Teil des Schlüssels mit dem die Daten verschlüsselt werden. Um genau das von Dir beschreibene Szenario zu verhindern.

  8. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 12.04.16 - 17:02

    >Wie niedlich. Also die Methode einen Chip abzuaetzen und mit dem Elektronenmikroskop auszulesen ist laengst nichts Neues mehr. Man braucht nur einen Hobbyreinstraum und ein halbwegs vernuenftiges Hobbyelektronenmikroskop.

    Wie niedlich. Mal abgesehen davon, dass man auch genau wissen mussen wo man was sucht, also nicht das Werkzeug sondern das Verfahren ausschlaggebend sind - wenn das alles so einfach für Dich ist, dann hopp, besorg Dir ein iPhone 5c, ab in den Hobbykeller, und zeig all den Nullen bei FBI und NSA mal so richtig wo der Hammer hängt...

    >Unter normalen Bedingungen werden Chips allerdings oft noch konventionell mit Waerme abgeloest und einer Controllerplatine ueberantwortet oder einem identischen Geraet.

    Das hilft aber wenig, wenn der Schlüssel nicht im Flashspeicher liegt und zum Entschlüsseln externe Hardware benötigt wird, die sich nicht auf dem Controller befindet, und auch nicht mit einem anderen Gerät funktioniert, weil seit der "secure enclave" eben kein Gerät mehr identisch ist...

    >Aber vermutlich verwendet Apple einen i(ntelligent)Flash mit subatomarer SecurityEnclave, wo der Flash in der Lage ist, eine veraenderte Umgebung zu erkennen und sich automatisch und unwiederbringlich unter Verwendung von aus dem Erdmagnetfeld per Induktion gewonnener Energie selbst zu loeschen.

    Der Versuch, Unwissen mit Sarkasmus zu übertünchen erziehlt nicht wirklich die von Dir beabsichtigte Wirkung. Du hättest Dir wenigsten mal die Mühe machen können, nachzuschlagen was die "secure enclave" oder ARMs "TrustZone" Architektur überhaupt ist, bevor Du hier ins kindisch-infantile "Ätschibätsch" abgedriftet bist...

  9. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 12.04.16 - 17:07

    >Nur mal so als kleinen Hinweis, ich habe Anfang der 90er noch etwa 2-3h gebraucht um den Hauptspeicher meines damaligen Rechners (1MB) zu durchforsten. Heute habe ich 16GB. Rechne mal selbst aus, wie lange ich bei manueller Begutachtung braeuchte.

    Und genau dort - Anfang der 90er - ist Dein Wissen offensichtlich auch stehen geblieben, wenn Du meinst, bei Geräteverschlüsselung kämen gehashte Passwörter zum Einsatz, oder man könne ein modernes, zum Teil verschlüsseltes OS einfach aus dem "RAM" auslesen und wie einen gut dokumentierten, in einer Hochsprache verfassten Sourcecode lesen.
    Und zu Deiner Rechnung: also wenn man von einem linearen Anstieg der benötigten Zeit ausginge (was nicht der Fall ist), dann würdest Du nach Deiner Rechnung also dann 32.000-48.000 Stunden für 16GB brauchen? Das spricht jetzt aber nicht wirklich für McAfees 2-3 veranschlagte Tage...

  10. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 18:24

    Nun, wenn die Enclave ein eigenstaendiges Modul ist, dann ist das doch die Antwort.
    Dann muss man nicht riesige Mengen Speicher durchforsten. Das wuerde allerdings die Elektronenmikroskopvariante ermoeglichen, wenn es nur ein paar Speicherstellen sind. Dann koennte man gar den Zaehler in Hardware bei 1 belassen indem man die restlichen Speicherzellen deaktiviert. Und nebenbei den Geraeteschluessel auslesen.

    Wie soll die Enclave nochmal feststellen, wer genau die Signale am Bus sendet?

    Jetzt ueberlegen wir mal, was zum Schreiben in Flashspeicher notwendig ist.
    Ahhh, Strom! Was waere, wenn der Flashcontroller via Konstantstrom versorgt werden wuerde? Koennte er bei passender Einstellung ueberhaupt schreiben/loeschen?
    Oder kann die Enclave auch erkennen, woher die Stromversorgung kommt?

    Um halbwegs sicher zu sein muesste die Enclave ihren eigenen Arbeits- und Festspeicher + Stromstabilisierung + Taktgenerator + BootRom + Zufallsgenerator mit auf dem Chip integrieren.

    Dazu muss sie noch in ein Handy passen und mit sehr wenig Strom auskommen.
    Waere die Schluesselgeneration der Enclave einmal gehackt, dann waeren auf einen Schlag alle damit ausgeruesteten Mobilteile Freiwild. Ergo waere eine Firmwareimplementation sehr viel wahrscheinlicher.

    Wenn die SecureEnclave tatsaechlich so funktioniert, dann waere zwingendermaszen eine Schluesselspeicherung und Klartextspeicherung im Telefon notwendig. Das erklaert dann auch die Behauptung Apple speichere keine Hashes.

  11. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 18:27

    Und wie nennt man diesen Schluessel dann?

  12. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 18:44

    Dann wird das Einfrieren von RAM also nur wegen der schoenen Dampfwolken gemacht? Ich nehme an, dass dann selbstverschluesselnder RAM zum Einsatz kommt.

    Wo genau wird denn der ausfuehrbare Code gespeichert? Und ist dieser tatsaechlich verschluesselt. Anscheinend hat wohl in den letzten Jahren eine von mir voellig unbemerkte Entwicklung stattgefunden, den Kernel und die Module im RAM verschluesselt vorzuhalten und saemtliche Spruenge abzufangen, das Sprungziel zu entschluesseln und nach dem Return wieder zu verschluesseln.

    Faszinierend.

    Und man kann mit etwas Uebung tatsaechlich schon Maschinencode lesen oder bekannte Muster erkennen, selbst ohne das erst in die Hochsprache Assembler uebersetzen zu muessen.
    Du weisst doch auch, wo das Schluesselloch an deiner Tuer ist und versuchst nicht mit dem Schluessel solange auf ebenen Flaechen rumzuhacken bis er schlussendlich zufaellig irgendwo reinrutscht.

    Bei modernen Betriebssystemen wird das durch Redundanz auf der einen Seite einfacher aber auf der anderen Seite muss man sehr viel mehr Speicher durchforsten.
    Und hat es mit riesigen Mengen an Modulen zu tun.

    Deren Daten wiederum sind gerne in Datenbankform organisiert. Welche man mit entsprechenden Werkzeugen im Klartext lessen kann.

  13. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 18:50

    Ah, ich glaube, das teilverschluesselt bezog sich z.B. auf evtl. verschluesselte Javamodule. Kann man mit Phantasie tatsaechlich zum Betriebssystem rechnen.

  14. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 20:08

    Okay, jetzt hat mich das soweit interessiert, dass ich sagen wuerde: es sind wenig mehr sinnvolle Informationen im Umlauf als auf https://www.mikeash.com/pyblog/friday-qa-2016-02-19-what-is-the-secure-enclave.html zu finden sind.

    Genaugenommen ist wohl nicht einmal klar ob es sich um einen physischen Coprozessor handelt oder einen Virtuellen.



    1 mal bearbeitet, zuletzt am 12.04.16 20:09 durch bombinho.

  15. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 12.04.16 - 20:12

    Ob das laengere Abklemmen der Batterie zur Behebung des 1970 Fehlers da einen Hinweis gibt, ist spekulativ.



    1 mal bearbeitet, zuletzt am 12.04.16 20:15 durch bombinho.

  16. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 08:51

    >Nun, wenn die Enclave ein eigenstaendiges Modul ist, dann ist das doch die Antwort.
    Dann muss man nicht riesige Mengen Speicher durchforsten. Das wuerde allerdings die Elektronenmikroskopvariante ermoeglichen, wenn es nur ein paar Speicherstellen sind. Dann koennte man gar den Zaehler in Hardware bei 1 belassen indem man die restlichen Speicherzellen deaktiviert. Und nebenbei den Geraeteschluessel auslesen.

    Wie willst Du einzelne Speicherzellen innerhalb eines geschlossenen Ko-Prozessors deaktivieren? Die secure enclave arbeitet übrigens mit encrypted RAM und sitzt auf dem SoC, der serielle Bus zur CPU ist ein interner Bus - selbst wenn man irgendwie die Möglichkeit hätte, da etwas extern auszulesen, würde es nichts bringen, weil es eben verschlüsselt ist.

    >Wie soll die Enclave nochmal feststellen, wer genau die Signale am Bus sendet?

    1.) Ist es für die Enclave selbst egal, "wer" da Signale an den Bus sendet, da über den Bus nichts ausgelesen werden kann. Es gehen PIN, Pascode oder Daten des Fingerprint-Sensors rein, daraus wird ein Schlüssel generiert mit dem die anderen Schlüssel zB für das Dateisystem entschlüsselt werden.

    2.) Die Enclave stellt das fest, indem sie von jeder angeschlossenen Peripherie (wie zB dem Fingerprint-Sensor) einen eindeutigen Geräteschlüssel abfragt und verifiziert.

    >Jetzt ueberlegen wir mal, was zum Schreiben in Flashspeicher notwendig ist.
    Ahhh, Strom! Was waere, wenn der Flashcontroller via Konstantstrom versorgt werden wuerde? Koennte er bei passender Einstellung ueberhaupt schreiben/loeschen?
    Oder kann die Enclave auch erkennen, woher die Stromversorgung kommt?

    Was meinst Du damit und wwas hättest Du davon den Flashcontroller mit Konstantstrom zu versorgen? Wie willst Du damit an die verschlüsselten Daten darauf kommen?

    >Um halbwegs sicher zu sein muesste die Enclave ihren eigenen Arbeits- und Festspeicher + Stromstabilisierung + Taktgenerator + BootRom + Zufallsgenerator mit auf dem Chip integrieren.

    Sie hat Ihren eigenen lokalen Speicher, Festspeicher, Zufallsgenerator und Boot-ROM soweit ich weiss. Sämtliche Daten, die nicht direkt auf der Enclave, sondern im Hauptspeicher oder auf dem Flashdrive liegen werden verschlüsselt. Wozu sie eine eigene Stromstabilisierung und Taktgenerator braucht, ist mir schleierhaft - afaik prüft sie mit verschiedenen Tests beim Hochfahren, ob das System kompromitiert ist. Wurde am Takt oder an der Stromversorgung herummaniuliert, muss sie ja einfach nur ihre Arbeit verweigern - und das lässt sich mit einfachen Schutzschaltungen bewerkstelligen.

    >Dazu muss sie noch in ein Handy passen und mit sehr wenig Strom auskommen.

    Sie passt sogar auf einen SoC. Zusammen mit zwei Prozessor-Kernen und der GPU.

    >Waere die Schluesselgeneration der Enclave einmal gehackt, dann waeren auf einen Schlag alle damit ausgeruesteten Mobilteile Freiwild.

    Die Schluesselegneration selbst ist egal. "Freiwild" wären die Modelle erst, wenn eine Möglichkeit gefunden wurde, den einmaligen Geräteschlüssel zu extrahieren, ohne dass die Daten dabei vernichtet werden (auf komprimitierten Geräten wird als erstes der Schlüsselspeicher gelöscht).

    >Ergo waere eine Firmwareimplementation sehr viel wahrscheinlicher.

    Nein, wäre sie nicht. Zumindest nicht, wenn nicht Apple selbst und sämtliche Sicherheitsexperten die sich bisher damit beschäftigt haben lügen sollten...

    >Wenn die SecureEnclave tatsaechlich so funktioniert, dann waere zwingendermaszen eine Schluesselspeicherung und Klartextspeicherung im Telefon notwendig. Das erklaert dann auch die Behauptung Apple speichere keine Hashes.

    Wie kommst Du denn auf die abstruse Idee - die Klartextspeicherung wäre ganz und gar nicht notwendig, wieso?

  17. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 09:00

    >Dann wird das Einfrieren von RAM also nur wegen der schoenen Dampfwolken gemacht? Ich nehme an, dass dann selbstverschluesselnder RAM zum Einsatz kommt.

    Laut Apples "security papers": Ja.

    >Wo genau wird denn der ausfuehrbare Code gespeichert? Und ist dieser tatsaechlich verschluesselt. Anscheinend hat wohl in den letzten Jahren eine von mir voellig unbemerkte Entwicklung stattgefunden, den Kernel und die Module im RAM verschluesselt vorzuhalten und saemtliche Spruenge abzufangen, das Sprungziel zu entschluesseln und nach dem Return wieder zu verschluesseln.

    Dazu aus Apples "security guide":

    [quote]Secure Enclave nutzt einen verschlüsselten Speicher und verfügt über einen Hardware­zufallszahlengenerator. Die Architektur verwendet einen von Apple modifiziertenL4-Microkernel.
    Die Kommunikation zwischen der Secure Enclave und dem Anwendungsprozessor findet isoliert in einem interrupt-gesteuerten Postfach und SharedMemory-Datenpuffern statt. Secure Enclave wird bei der Herstellung eine eigene eindeutige Kennung (UID, Unique ID) zugewiesen, auf die andere Teile des Systems nicht zugreifen können und die Apple nicht bekannt ist. Wenn das Gerät startet, wird ein temporärer Schlüssel erstellt, der mit der UID verknüpft ist und verwendet wird, um den Teil des Speicherplatzes des Geräts für die Secure Enclave zu verschlüsseln. Zusätzlich werden Daten, die von Secure Enclave im Dateisystem gespeichert werden, mit einem Schlüssel verschlüsselt, der mit der UID und einem Anti-ReplayZähler verknüpft ist.[/quote]

    >Und man kann mit etwas Uebung tatsaechlich schon Maschinencode lesen oder bekannte Muster erkennen, selbst ohne das erst in die Hochsprache Assembler uebersetzen zu muessen.

    Dazu muss man aber erst mal Zugriff auf den Speicher haben.

    >Du weisst doch auch, wo das Schluesselloch an deiner Tuer ist und versuchst nicht mit dem Schluessel solange auf ebenen Flaechen rumzuhacken bis er schlussendlich zufaellig irgendwo reinrutscht.

    Das Beispiel setzt vorraus, dass ich einen Schlüssel habe und Tür und Türschloss für mich zu erkennen sind...

    >Bei modernen Betriebssystemen wird das durch Redundanz auf der einen Seite einfacher aber auf der anderen Seite muss man sehr viel mehr Speicher durchforsten.
    Und hat es mit riesigen Mengen an Modulen zu tun.

    Bringt aber alles nichts, wenn sämtliche kryptographischen Oprationen nicht vom OS und nicht mal von der CPU ausgeführt werden, sondern in einer abgesonderten "Blckbox" stattfinden, die keine direkte Verbindung zur Aussenwelt hat und in der alles verschlüsselt ist.

    >Deren Daten wiederum sind gerne in Datenbankform organisiert. Welche man mit entsprechenden Werkzeugen im Klartext lessen kann.

    Siehe oben.

  18. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 09:06

    Wie kommst Du eigentlich auf die Idee mit dem seriellen Bus innerhalb des SOC? Ich habe mal herumgeschaut und bisher hat noch niemand etwas ueber die Implementierung der Enclave mit absoluter Sicherheit sagen koennen ausser dass sie in Z4 (Apple Info) implementiert ist.
    Ergo ist auch meine Vermutung einer Firmwareimplementierung voellig korrekt.

    Bisher ist ja noch nicht einmal an die Aussenwelt gedrungen ob die Enclave ueberhaupt in Hardware implementiert ist oder ob sie Virtualisierungstechniken der Prozessorarchitektur verwendet.

    Die Art des 1970 Fehlers und ihre Behebung lassen auf eine Zwischenspeicherung in einem gepufferten Ram schliessen, da kommen mir einige Ideen dazu.

    Aber ich lasse mich gerne ueberzeugen.

    Edit: Was die Stromfrage anging, ging ich davon aus, dass der Zaehler im Flash abgelegt wird. Denn ohne zu Zaehlen kann man schlecht wissen wann der 10. Versuch war. Aber mit limitiertem Strom faellt das Schreiben im Flash wohl eher aus, oder?
    1970 aber deutet ja eher auf einen RAM-Puffer.

    Gibt es eigentlich schon SOCs mit eingebetteten ausreichend grossen Pufferkondensatoren? ;)



    1 mal bearbeitet, zuletzt am 13.04.16 09:14 durch bombinho.

  19. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: Trollversteher 13.04.16 - 09:30

    >Wie kommst Du eigentlich auf die Idee mit dem seriellen Bus innerhalb des SOC?

    Das stimmt, das hatte ich von verschiedenen Artikeln, die sich alle auf Apples security paper bezogen. Da wurde wohl etwas verwechselt; die Kommunikation zwischen Prozessor und TouchID Sensor findet über eine serielle Schnittstelle statt, die Kommunikations zwischen secure enclave und CPU ist noch indirekter:

    "Communication between the Secure Enclave and the application processor
    is isolated to an interrupt-driven mailbox and shared memory data buffers"

    >Ich habe mal herumgeschaut und bisher hat noch niemand etwas ueber die Implementierung der Enclave mit absoluter Sicherheit sagen koennen ausser dass sie in Z4 (Apple Info) implementiert ist.

    Laut Apple Info handelt es sich um einen eigenständigen Co-Prozessor, mit crypto-engine, eigenem SRAM, hardware-keygenerator und eigenem Kernel.

    >The Secure Enclave is a coprocessor fabricated in the Apple A7 or later A-series processor. It utilizes its own secure boot and personalized software update separate from the application processor. It provides all cryptographic operations for Data Protection key management and maintains the integrity of Data Protection even if the kernel has been compromised.

    >Ergo ist auch meine Vermutung einer Firmwareimplementierung voellig korrekt.

    Nein, die wäre nur korrekt, wenn Du Apple unterstellst, alle von ihnen veröffentlichten Informationen über die secure enclave wären gelogen.

    >Bisher ist ja noch nicht einmal an die Aussenwelt gedrungen ob die Enclave ueberhaupt in Hardware implementiert ist oder ob sie Virtualisierungstechniken der Prozessorarchitektur verwendet.

    Hier ein Diagramm des SEP (Security processor) aus dem Patent, dass Apple zur "secure enclave" eingereicht hat. Wie dort zu sehen ist, hat man sogar an die von Dir verlangte eigene Clock- und Power-control gedacht.



    EDIT: Sorry, das Bild ist ein wenig groß für die Foren-Ansicht, hier nochmal ein direkt-Link.

    http://patentimages.storage.googleapis.com/US8775757B2/US08775757-20140708-D00003.png

    Ausserdem wurden auf Röntgenbildern des DIEs wohl 3MB SRAM ausgemacht, die exklsuiv zur secure enclave gehören.

    >Die Art des 1970 Fehlers und ihre Behebung lassen auf eine Zwischenspeicherung in einem gepufferten Ram schliessen, da kommen mir einige Ideen dazu.

    Also das, was über den 1970 Fehler bekannt ist, lässt doch vielmehr auf einen "ganz noctmalne Unix bug" schliessen, von dem das iOS betroffen ist, aber ich sehe nirgendwo eine Verbindung zur "secure enclave"?

    http://gizmodo.com/why-the-1970-bug-bricks-your-iphone-1759151673



    3 mal bearbeitet, zuletzt am 13.04.16 09:45 durch Trollversteher.

  20. Re: Wieso wird über diese PR Show noch berichtet?

    Autor: bombinho 13.04.16 - 09:59

    bombinho schrieb:
    --------------------------------------------------------------------------------
    > dass sie in Z4 (Apple Info) implementiert ist.
    -Z+L
    > Ergo ist auch meine Vermutung einer Firmwareimplementierung voellig
    > korrekt.

  1. Thema
  1. 1
  2. 2
  3. 3
  4. 4

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Allianz Lebensversicherungs - AG, München
  2. KION Group AG, Frankfurt am Main
  3. operational services GmbH & Co. KG, Berlin
  4. Wirtgen GmbH, Windhagen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. ab 38,00€ (bei ubi.com)
  2. 319,00€ (Bestpreis)
  3. 31,49€
  4. (u. a. Die Siedler History Collection 19,99€, Anno 1800 Gold Edition für 38,00€, Tom Clancy's...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Erneuerbare Energien: Windkraft in Luft speichern
Erneuerbare Energien
Windkraft in Luft speichern

In Zukunft wird es mehr Strom aus Windkraft geben. Weil die Anlagen aber nicht kontinuierlich liefern, werden Stromspeicher immer wichtiger. Batterien sind eine Möglichkeit, das britische Startup Highview Power hat jedoch eine andere gefunden: flüssige Luft.
Ein Bericht von Wolfgang Kempkens

  1. Energiewende Norddeutschland wird H
  2. Energiewende Brandenburg bekommt ein Wasserstoff-Speicherkraftwerk
  3. Energiewende Dänemark plant künstliche Insel für Wasserstofferzeugung

Support-Ende von Windows 7: Für wen Linux eine Alternative zu Windows 10 ist
Support-Ende von Windows 7
Für wen Linux eine Alternative zu Windows 10 ist

Windows 7 erreicht sein Lebensende (End of Life) und wird von Microsoft künftig nicht mehr mit Updates versorgt. Lohnt sich ein Umstieg auf Linux statt auf Windows 10? Wir finden: in den meisten Fällen schon.
Von Martin Loschwitz

  1. Lutris EA verbannt offenbar Linux-Gamer aus Battlefield 5
  2. Linux-Rechner System 76 will eigene Laptops bauen
  3. Grafiktreiber Nvidia will weiter einheitliches Speicher-API für Linux

Radeon RX 5600 XT im Test: AMDs Schneller als erwartet-Grafikkarte
Radeon RX 5600 XT im Test
AMDs "Schneller als erwartet"-Grafikkarte

Für 300 Euro ist die Radeon RX 5600 XT interessant - trotz Konkurrenz durch Nvidia und AMD selbst. Wie sehr die Navi-Grafikkarte empfehlenswert ist, hängt davon ab, ob Nutzer sich einen Flash-Vorgang zutrauen.
Ein Test von Marc Sauter

  1. Grafikkarte AMD bringt RX 5600 XT im Januar
  2. Grafikkarte Radeon RX 5600 XT hat 2.304 Shader und 6 GByte Speicher
  3. Radeon RX 5500 XT (8GB) im Test Selbst mehr Speicher hilft AMD nicht

  1. China: Huawei weist Bericht zu Geheimdienstzusammenarbeit zurück
    China
    Huawei weist Bericht zu Geheimdienstzusammenarbeit zurück

    Seit Dezember soll es ein geheimes Papier des Auswärtigen Amts geben, das mit US-Quellen eine Zusammenarbeit Huaweis mit dem chinesischen Staatsapparat belegt. Doch das passt nicht zu den Aussagen britischer Geheimdienste und der Bundesregierung.

  2. Zehntes Jubiläum: Auch Microsoft hat das erste iPad überrascht
    Zehntes Jubiläum
    Auch Microsoft hat das erste iPad überrascht

    In einem ausführlichen Bericht blickt der ehemalige Windows-Chef Steven Sinofsky auf das erste iPad zurück. Die Medien und die Branche selbst ahnten vor zehn Jahren nicht, was für ein Produkt es letztlich sein sollte und dass es überhaupt nicht den damaligen Vorstellungen entsprach.

  3. VR-Headsets: Vom virtuellen Ladenhüter zum realen ausverkauft
    VR-Headsets
    Vom virtuellen Ladenhüter zum realen ausverkauft

    Alyx ist schuld: Nach der Ankündigung des nächsten Half-Life waren (und sind) mutmaßlich besonders dafür geeignete Headsets nicht lieferbar. Im wichtigsten Weihnachtsquartal war wohl auch deshalb Playstation VR der Bestseller.


  1. 18:07

  2. 17:52

  3. 17:07

  4. 14:59

  5. 14:41

  6. 14:22

  7. 14:01

  8. 13:41