1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Merkwürdige Theorie: Das böse Cyber…

Wovor hat die Behörde eigentlich angst?

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Wovor hat die Behörde eigentlich angst?

    Autor: AllDayPiano 06.03.16 - 13:39

    Also für mein Verständnis als E-Technik-Ing. liegen die Daten auf dem Gerät auf einem Speicher vor. Dieser ist entweder eine externe Speicherkarte (hat das IPhone soetwas), oder auf irgend einem Flash als BGA. Und dieses Teil kann man ganz primitiv einfach aus dem Gerät herauslöten. Sowas kann jeder versierte Techniker, der eine Rework-Station hat. Jetzt muss man sich nurnoch einen Adapter bauen, und den Speicher darauf wieder auflöten. Sowas wird auch gerne als Breakout-Board bezeichnet. Wie dieser Speicher angeschlossen werden muss, findet sich im Datenblatt des Herstellers in den Application Notes. Oder, falls diese Dokumente nicht veröffentlich werden, so lässt sich das beim Hersteller mit Sicherheit erhalten.

    Dann muss man nichts weiter machen, als den Chip auszulesen. Denn Verschlüsselungen, wie sie sich üblicherweise bei µController im ROM finden, sollte es hier nicht geben.

    Man könnte jetzt also durch simples Durchadressieren den Speicher komplett auslesen und hätte damit eine 1:1 Kopie, die man dann am Rechner ohne weitere Probleme und beliebig schnell mit einer Brute-Force Attacke angreifen könnte.

    Das einzige Problem an der Methode wäre natürlich, dass die Daten durch die starke Erwärmung im zweiten - und dann dritten Reflow-Verfahren gefährdet werden und unter Umständen der Chip das Procedere nicht überlebt.

    Und es ist aufwändig und vor allem teuer. Aber durchaus möglich.

  2. Re: Wovor hat die Behörde eigentlich angst?

    Autor: longthinker 06.03.16 - 13:55

    Wenn es so einfach wäre, würde ich sofort folgende Idee zum Patent anmelden: auf dem Speicherchip eine Logik integrieren, die genau das verhindert... ;-)



    1 mal bearbeitet, zuletzt am 06.03.16 13:55 durch longthinker.

  3. Re: Wovor hat die Behörde eigentlich angst?

    Autor: AllDayPiano 06.03.16 - 14:09

    longthinker schrieb:
    --------------------------------------------------------------------------------
    > Wenn es so einfach wäre, würde ich sofort folgende Idee zum Patent
    > anmelden: auf dem Speicherchip eine Logik integrieren, die genau das
    > verhindert... ;-)

    Na so "einfach" ist das nicht. Man muss schon wissen, was man tut. Aber mir ist kein Speicher bekannt, der eine Hardwareverschlüsselung besitzt (wie ich schon schrieb). Also ja, es ist dann doch verhältnismäßig einfach.

  4. Re: Wovor hat die Behörde eigentlich angst?

    Autor: plutoniumsulfat 06.03.16 - 14:17

    Sind die Verschlüsselungsoptionen nicht im Chip verankert?

  5. Re: Wovor hat die Behörde eigentlich angst?

    Autor: BIackSword 06.03.16 - 14:32

    An dass auslöten des Speicherchips habe ich auch schon gedacht, aber wenn dieser Weg tatsächlich möglich wäre, kann ich mir nicht erklären, wieso so ein Drama gemacht wird. Es ist also vermutlich schon etwas komplexer.

    Ich kenne mich mit Verschlüsselung leider nicht gut genug aus, aber erkläre mir das Problem bisher so: Der Pin für das entsperren des IPhones ist nicht der selbe Schlüssel wie für die verschlüsselten Daten ist. Für den Brute-Force Angriff auf die Daten direkt wäre vermutlich viel Zeit erforderlich, wenn es überhaupt in absehbarer Zeit zu entschlüsseln wäre, was ich bezweifle. Die Pineingabe erlaubt es dem Betriebssystem vermutlich, den eigentlichen Entschlüsselungsprozess zu nutzen. Daher möchte das FBI den einfach zu knackenden Pin angreifen, wodurch dass Betriebssystem anschließend die Daten entschlüsselt und nicht die verschlüsselten Dateien direkt angreifen.

    Wie gesagt handelt es sich hierbei nur um meine persönlichen Vermutungen. Wenn jemand die Zusammenhänge genauer kennt, würde ich mich über Korrekturen und Ergänzungen freuen :)

  6. Re: Wovor hat die Behörde eigentlich angst?

    Autor: PeterNeter 06.03.16 - 14:48

    BIackSword schrieb:
    --------------------------------------------------------------------------------
    > An dass auslöten des Speicherchips habe ich auch schon gedacht, aber wenn
    > dieser Weg tatsächlich möglich wäre, kann ich mir nicht erklären, wieso so
    > ein Drama gemacht wird. Es ist also vermutlich schon etwas komplexer.
    >
    > Ich kenne mich mit Verschlüsselung leider nicht gut genug aus, aber erkläre
    > mir das Problem bisher so: Der Pin für das entsperren des IPhones ist nicht
    > der selbe Schlüssel wie für die verschlüsselten Daten ist. Für den
    > Brute-Force Angriff auf die Daten direkt wäre vermutlich viel Zeit
    > erforderlich, wenn es überhaupt in absehbarer Zeit zu entschlüsseln wäre,
    > was ich bezweifle. Die Pineingabe erlaubt es dem Betriebssystem vermutlich,
    > den eigentlichen Entschlüsselungsprozess zu nutzen. Daher möchte das FBI
    > den einfach zu knackenden Pin angreifen, wodurch dass Betriebssystem
    > anschließend die Daten entschlüsselt und nicht die verschlüsselten Dateien
    > direkt angreifen.
    >
    > Wie gesagt handelt es sich hierbei nur um meine persönlichen Vermutungen.
    > Wenn jemand die Zusammenhänge genauer kennt, würde ich mich über
    > Korrekturen und Ergänzungen freuen :)

    Hallo, da hast du im Prinzip recht. Normalerweise wird ja ohnehin aus dem Passwort der eigentliche Schlüssel erzeugt (zB mit PBKDF2). Zudem ist der Schlüssel beim iPhone noch aus weiteren Faktoren wie Seriennummern, fest eingebrannten Privatekeys (in der "Secure enclave" zB) etc zusammengesetzt. Das heißt man benötigt schon etwas mehr Aufwand um einen Dump des NAND zu Bruteforcen. Vor allem benötigt man wahrscheinlich das KnowHow von Apple um überhaupt den Key aus dieses Faktoren (plus dem Unbekannten Faktor PIN) zusammenzusetzen.

  7. Re: Wovor hat die Behörde eigentlich angst?

    Autor: picaschaf 06.03.16 - 14:59

    AllDayPiano schrieb:
    --------------------------------------------------------------------------------
    > Also für mein Verständnis als E-Technik-Ing. liegen die Daten auf dem Gerät
    > auf einem Speicher vor. Dieser ist entweder eine externe Speicherkarte (hat
    > das IPhone soetwas), oder auf irgend einem Flash als BGA. Und dieses Teil
    > kann man ganz primitiv einfach aus dem Gerät herauslöten. Sowas kann jeder
    > versierte Techniker, der eine Rework-Station hat. Jetzt muss man sich
    > nurnoch einen Adapter bauen, und den Speicher darauf wieder auflöten. Sowas
    > wird auch gerne als Breakout-Board bezeichnet. Wie dieser Speicher
    > angeschlossen werden muss, findet sich im Datenblatt des Herstellers in den
    > Application Notes. Oder, falls diese Dokumente nicht veröffentlich werden,
    > so lässt sich das beim Hersteller mit Sicherheit erhalten.
    >
    > Dann muss man nichts weiter machen, als den Chip auszulesen. Denn
    > Verschlüsselungen, wie sie sich üblicherweise bei µController im ROM
    > finden, sollte es hier nicht geben.
    >
    > Man könnte jetzt also durch simples Durchadressieren den Speicher komplett
    > auslesen und hätte damit eine 1:1 Kopie, die man dann am Rechner ohne
    > weitere Probleme und beliebig schnell mit einer Brute-Force Attacke
    > angreifen könnte.
    >
    > Das einzige Problem an der Methode wäre natürlich, dass die Daten durch die
    > starke Erwärmung im zweiten - und dann dritten Reflow-Verfahren gefährdet
    > werden und unter Umständen der Chip das Procedere nicht überlebt.
    >
    > Und es ist aufwändig und vor allem teuer. Aber durchaus möglich.

    Hä? Wer hat dir den Ing. bitte verliehen? Das Einzige was du mit deiner wirren Geschichte bekommst ist ein verschlüsselter Blob. Was glaubst du denn was auf dem Flash liegt wenn die Verschlüsselung aktiviert ist?

  8. Re: Wovor hat die Behörde eigentlich angst?

    Autor: longthinker 06.03.16 - 15:16

    picaschaf schrieb:
    --------------------------------------------------------------------------------

    > Hä? Wer hat dir den Ing. bitte verliehen? Das Einzige was du mit deiner
    > wirren Geschichte bekommst ist ein verschlüsselter Blob. Was glaubst du
    > denn was auf dem Flash liegt wenn die Verschlüsselung aktiviert ist?

    So wie ich die bisherigen Meldungen verstanden habe, geht es genau darum nicht - Brute Force muss so oder so angewandt werden. Aber es muss verhindert werden, dass beim Auslesen ohne korrekten Key die Daten gelöscht werden. Insofern ist der Gedanke des OP erstmal nicht daneben.

  9. Re: Wovor hat die Behörde eigentlich angst?

    Autor: AllDayPiano 06.03.16 - 15:52

    longthinker schrieb:
    --------------------------------------------------------------------------------
    > picaschaf schrieb:
    > ---------------------------------------------------------------------------
    > -----
    >
    > > Hä? Wer hat dir den Ing. bitte verliehen? Das Einzige was du mit deiner
    > > wirren Geschichte bekommst ist ein verschlüsselter Blob. Was glaubst du
    > > denn was auf dem Flash liegt wenn die Verschlüsselung aktiviert ist?
    >
    > So wie ich die bisherigen Meldungen verstanden habe, geht es genau darum
    > nicht - Brute Force muss so oder so angewandt werden. Aber es muss
    > verhindert werden, dass beim Auslesen ohne korrekten Key die Daten gelöscht
    > werden. Insofern ist der Gedanke des OP erstmal nicht daneben.

    Und genau da wäre mein Hebel. Ohne inhärenten Schutzmechanismus würde das genauso wenig passieren, wie wenn ich von einer Samsung SSD mit aktiviertem Bitlocker einen Speicherchip auslöte, auslese, und dann versuche zu knacken.

    Die Daten, die ich bekomme, sind natürlich unlesbarer Schrott (da verschlüsselt) aber setzt genau dort eine Brute-Force Attacke nicht an? So lange drauf schießen, bis irgendwann was lesbares dabei heraus kommt? Und auch wenn ich die Keyerzeugung nicht kenne, so spielt das bei einer BFA doch kein Roller, oder?

    @Picaschaf: Was hat den ein E-ING mit Verschlüsselung zu tun? Hmm.. lass mal nachdenken. Richtig, nichts! Deshalb schrieb ich auch von einer Annahme, nicht, dass es tatsächlich auch so ist!

  10. Re: Wovor hat die Behörde eigentlich angst?

    Autor: derdiedas 06.03.16 - 16:14

    Und was bringt Dir das wenn der Speicherinhalt verschlüsselt ist?

  11. Re: Wovor hat die Behörde eigentlich angst?

    Autor: picaschaf 06.03.16 - 16:16

    Ein Bruteforce Angriff ohne Feedback (wie zB. dem Secure Element) ist zwecklos. Du musst den gesamten Schlüsselraum auf den gesamten Eingabetext durchtesten (Der Schlüsselrraum der iPhone Verschlüsselung ist mir unbekannt, aber weniger als 256-4096 wird es vmtl. nicht sein) und dann den Ausgabetext prüfen. Dh. du brauchst eine Referenz (ähnlich wie beim Known Plaintext Angriff) um überhaupt feststellen zu können ob die Entschlüsselung erfolgreich war, oder nicht.

    edit: Ein Brute Force ohne bekanntes Verfahren und ohne bekannte Schlüssellänge ist nochmal 1000fach sinnloser.



    1 mal bearbeitet, zuletzt am 06.03.16 16:18 durch picaschaf.

  12. Re: Wovor hat die Behörde eigentlich angst?

    Autor: derdiedas 06.03.16 - 16:17

    Und dann zeig mir mal die Bruteforcemethode die bei AES 256Bit funktioniert.

  13. Re: Wovor hat die Behörde eigentlich angst?

    Autor: picaschaf 06.03.16 - 16:21

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Und dann zeig mir mal die Bruteforcemethode die bei AES 256Bit
    > funktioniert.


    Natürlich funktioniert Brute Force bei AES256. Brute Force funktioniert auch bei einem Onetime Pad, stell dir vor. Brute Force beschreibt einfach nur die Methode alle Möglichkeiten durchzuprobieren. Dein Problem, ohne Feedback, ist nur zu erkennen welche der entschlüsselten Datenklumpen der Richtige ist. Bei soetwas wie einem Dateisystem mit einigen bekannten Dateien wäre das machbar. Mit einem Aufwand von ein paar hunderttausend Jahren...

  14. Re: Wovor hat die Behörde eigentlich angst?

    Autor: derdiedas 06.03.16 - 16:27

    Brute Force funktioniert nicht bei einem One Time Pad da Du jedes beliebige Ergebnis bekommen kannst - das theoretisch Sinn ergibt. Ein One Time Pad ist selbst in der Theorie absolut unbrechbar! - https://de.wikipedia.org/wiki/One-Time-Pad

    Und bei AES ist Bruteforce nur eine nette Zahlenspielerrei da es schlichtweg nicht genügend Rechenkapazität in diesem Universum gibt um das durchzuführen.

    Gruß ddd

  15. Re: Wovor hat die Behörde eigentlich angst?

    Autor: MasterBlupperer 06.03.16 - 17:50

    derdiedas schrieb:
    --------------------------------------------------------------------------------
    > Und bei AES ist Bruteforce nur eine nette Zahlenspielerrei da es
    > schlichtweg nicht genügend Rechenkapazität in diesem Universum gibt um das
    > durchzuführen.

    aber es geht einseins!!1!!eins1!eins! :-P

    Muss halt das FBI einfach mal schnell ein Quantenrechner bauen - ist doch für die sicher kein Problem!!!!einseins!11!eins

    Abe jetzt im Ernst ... selbst bei den älteren Geräten gilt: ohne, dass man die Secure Enclave den Private Key auslesen kann, braucht man garnicht erst anfangen zu überlegen. Es gibt innerhalb eines nur halbwegs akzeptablen Zeitrahmens keine Möglichkeit alles zu entschlüsseln. Da braucht man auch nicht wirklich darüber diskutieren ...

    Erst wenn man den Teil hat, dann kann man überlegen weiter zu machen und *hoffen*, dass eine PIN und keine sichere Passphrase für das Gerät verwendet wurde für das entsperren. Nur mittels unsicherem Passwort bzw. kurzer PIN + Private Key + (!) Referenz-Material um eine erfolgreiche Entschlüsselung überhaupt erkennen zu können ist überhaupt denkbar ein Angriff auf den ausgelesenen Flash-Speicher zu fahren.

    Das ganze ist schlicht: a) teuer, b) extrem zeitaufwendig, c) braucht Fachleute, d) wahrscheinlich auch Hilfe durch Apple wegen der Secure Enclave (ist von Apple entwickelt) und e) noch extrem viel Glück

    Im Ergebnis also ... forget it. Der Weg über fbiOS ist praktisch der einzige, der überhaupt Hoffnung bietet um in absehbarer Zeit an die Daten zu kommen. Das ganze aber auch nur eben bei dem alten Modell (5C - bei allen neueren fällt der fbiOS Weg auch weg) und auch nur wenn eine PIN verwendet wurde (bzw. eine Passphrase aus dem Wörterbuch).

  16. Re: Wovor hat die Behörde eigentlich angst?

    Autor: DrWatson 06.03.16 - 17:53

    AllDayPiano schrieb:
    --------------------------------------------------------------------------------
    > die man dann am Rechner ohne
    > weitere Probleme und beliebig schnell mit einer Brute-Force Attacke
    > angreifen könnte.


    AES und "beliebig schnell angreifen" passt irgendwie nicht so richtig zusammen.

  17. Re: Wovor hat die Behörde eigentlich angst?

    Autor: MasterBlupperer 06.03.16 - 18:03

    DrWatson schrieb:
    --------------------------------------------------------------------------------
    > AES und "beliebig schnell angreifen" passt irgendwie nicht so richtig
    > zusammen.

    Wieso? wir wissen doch, dass nur Vollbit-Verschlüsslung nach KRYPTO sicher ist ... alles andere ist Augenwischerei ;-P

  18. Re: Wovor hat die Behörde eigentlich angst?

    Autor: DrWatson 06.03.16 - 18:08

    longthinker schrieb:
    --------------------------------------------------------------------------------
    > So wie ich die bisherigen Meldungen verstanden habe, geht es genau darum
    > nicht - Brute Force muss so oder so angewandt werden. Aber es muss
    > verhindert werden, dass beim Auslesen ohne korrekten Key die Daten gelöscht
    > werden. Insofern ist der Gedanke des OP erstmal nicht daneben.

    Das Problem ist, dass der Schlüssel nicht nur die 10000 Kombinationen der PIN hat.
    Die PIN wird mit weiteren Informationen kombiniert, unter anderem mit dem Schlüssel aus der Secure Enclave wodurch ein 256 Bit langer Schlüssel mit 1E77 möglichen Kombinationen erzeugt wird.

    Die einzige Möglichkeit, die 1E77 Kombinationen wieder zu 10000 Kombinationen herunterzubrechen, ist der Weg über die Secure Enclave, die allerdings nur wenige versuche erlaubt und sich selbst zerstört, wenn man versucht sie auszubauen.
    Der Selbstzertörungsmechanismus der Secure Enclave wird seit langer Zeit in Kredikarten und Smartcards verwendet um genau das zu verhindern und gilt bis heute als sicher.



    1 mal bearbeitet, zuletzt am 06.03.16 18:09 durch DrWatson.

  19. Re: Wovor hat die Behörde eigentlich angst?

    Autor: longthinker 06.03.16 - 18:13

    Ah, ok, jetzt wird's mir klarer - Danke!

  20. Re: Wovor hat die Behörde eigentlich angst?

    Autor: AllDayPiano 06.03.16 - 19:32

    DrWatson schrieb:
    --------------------------------------------------------------------------------
    > longthinker schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > So wie ich die bisherigen Meldungen verstanden habe, geht es genau darum
    > > nicht - Brute Force muss so oder so angewandt werden. Aber es muss
    > > verhindert werden, dass beim Auslesen ohne korrekten Key die Daten
    > gelöscht
    > > werden. Insofern ist der Gedanke des OP erstmal nicht daneben.
    >
    > Das Problem ist, dass der Schlüssel nicht nur die 10000 Kombinationen der
    > PIN hat.
    > Die PIN wird mit weiteren Informationen kombiniert, unter anderem mit dem
    > Schlüssel aus der Secure Enclave wodurch ein 256 Bit langer Schlüssel mit
    > 1E77 möglichen Kombinationen erzeugt wird.

    Aber ist es nicht vollkommen unerheblich, WIE der Key erzeugt wurde, wenn das Ergebnis immer 256 bit lang ist?

    > Die einzige Möglichkeit, die 1E77 Kombinationen wieder zu 10000
    > Kombinationen herunterzubrechen, ist der Weg über die Secure Enclave, die
    > allerdings nur wenige versuche erlaubt und sich selbst zerstört, wenn man
    > versucht sie auszubauen.

    Aber doch auch nur dann, wenn ich versuche, das ganze IM System zu knacken. Und dass das ausichtslos ist, und alleine schon wegen der Zeitsperre nicht funktioniert, die das iOS automatisch bei jedem Fehlschlag verlängert, dürfte klar sein.

    > Der Selbstzertörungsmechanismus der Secure Enclave wird seit langer Zeit in
    > Kredikarten und Smartcards verwendet um genau das zu verhindern und gilt
    > bis heute als sicher.

    Richtig, nur nutzt ein Flash Speicher solche Sicherheitsmechanismen nicht. Allerhöchstens im Controller Chip, um die Firmware auslesesicher zu gestalten. Aber das ist ein anderes Kapitel.

    Und auch die 2^77 Möglichkeiten lassen sich ja drastisch reduzieren, wenn man davon ausgeht (soweit man das auch darf), dass ein IPhone nur einen endlichen Zeichensatz zur Kennworteingabe bereitstellt. Das wären die Ziffern 0-9, das Alphabet in Groß- und Kleinschreibung und einige wenige Sonderzeichen.

    Und eine known plain text Attacke lässt sich ja durchführen, da die bereitgestellten Daten zumeist Photos, Videos und Audiodaten sind. Ich muss also versuchen, den Header der Daten zu entschlüsseln. Dann kann ich doch auch den Rest entschlüsseln.

    Sinnvoll wäre es auch, nicht-verschiebbare Blöcke im Speicher zu finden (dafür reicht ja dann auch ein unverschlüsseltes Gerät) und dann geziehlt an kurzen Sequenzen den Key über eine BFA zu prüfen.

    Modernes Mining bei Bitcoin in FPGAs geht ja auch rasend schnell im Vergleich zu einem konventionellen PC, der ewig rumrödelt, um einen Wert zu errechnen. Außerdem ist der Vorgang extrem gut parallelisierbar.

    Aber gut, ich sehe schon ein, dass der Aufwand extrem hoch ist, je mehr man darüber nachdenkt. Die Frage ist dann halt nur, ob man das entwickelte Verfahren nicht auch bei anderen Fällen einsetzen kann.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. EUROBAUSTOFF Handelsgesellschaft mbH & Co. KG, Karlsruhe
  2. bol Behörden Online Systemhaus GmbH, Unterschleißheim
  3. Schleich GmbH, München
  4. Westermann Gruppe, Braunschweig

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 26,99€
  2. 52,79€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Librem Mini v2 im Test: Der kleine Graue mit dem freien Bios
Librem Mini v2 im Test
Der kleine Graue mit dem freien Bios

Der neue Librem Mini eignet sich nicht nur perfekt für Linux, sondern hat als einer von ganz wenigen Rechnern die freie Firmware Coreboot und einen abgesicherten Bootprozess.
Ein Test von Moritz Tremmel

  1. Purism Neuer Librem Mini mit Comet Lake
  2. Librem 14 Purism-Laptops bekommen 6 Kerne und 14-Zoll-Display
  3. Librem Mini Purism bringt NUC-artigen Mini-PC

Macbook Air mit Apple Silicon im Test: Das beste Macbook braucht kein Intel
Macbook Air mit Apple Silicon im Test
Das beste Macbook braucht kein Intel

Was passiert, wenn Apple ein altbewährtes Chassis mit einem extrem potenten ARM-Chip verbindet? Es entsteht eines der besten Notebooks.
Ein Test von Oliver Nickel

  1. Apple Macbook Air (2020) im Test Weg mit der defekten Tastatur!
  2. Retina-Display Fleckige Bildschirme auch bei einigen Macbook Air
  3. iFixit Teardown Neue Tastatur macht das Macbook Air dicker

iPhone 12 Mini im Test: Leistungsstark, hochwertig, winzig
iPhone 12 Mini im Test
Leistungsstark, hochwertig, winzig

Mit dem iPhone 12 Mini komplettiert Apple seine Auswahl an aktuellen iPhones für alle Geschmäcker: Auf 5,4 Zoll sind hochwertige technischen Finessen vereint, ein besseres kleines Smartphone gibt es nicht.
Ein Test von Tobias Költzsch

  1. Apple Nutzer beklagen Netzabbrüche beim iPhone 12
  2. Apple Bauteile des iPhone 12 kosten 313 Euro
  3. Touchscreen und Hörgeräte iOS 14.2.1 beseitigt iPhone-12-Fehler