DŮLEŽITÉ UPOZORNĚNÍ!
Policie České republiky se zajímá o IP-adresy osob, které komentují tento blog. Ve vlastním zájmu zde proto nic nepopírejte, nezpochybňujte, neschvalujte, neospravedlňujte, nikoho a nic nehanobte, nepodporujte a nepropagujte, a pokud se přesto rozhodnete komentář přidat, pak se, prosím, ničemu nedivte.
Aktuálně: Výnos sbírky pro Vlastimila Pechance dosáhl ke dni 6. 10. 2016 částky 59 416 Kč.
Výtěžek prvního benefičního koncertu, který se uskutečnil dne 12. 3. 2016, činil 13 500 Kč.

neděle 27. března 2016

Spor FBI v. Apple končí

Spor mezi FBI a společnosti Apple, o kterém jsme tu nedávno psali, patrně nedospěje k právní koncovce, protože FBI soudu napsala, že pomoc Applu již nepožaduje a pokud vše půjde dobře, svou žádost vezme zpět. Škoda.

A protože tu nejsme technický blog, popíšeme si jen stručně, jak je to možné a proč se to, co je marketingovými specialisty (a zejména oddělením tvorby cen) vydáváno za dokonale bezpečný a neprolomitelný systém, může bezpečnostnímu odborníkovi jevit děravým jako emmenthal.

Každý, kdo se kdy zajímal o tuto problematiku, ví, že bezpečnost neznamená stav, ale proces, při kterém se tvůrce systému snaží reagovat na známé principy a postupy útoku a měnit ho: vlastně jen kontinuálně ucpává díry. Z podstaty věci vyplývá, že útočník je proti obránci vždy o krok napřed, má neustále náskok, a protože v případě zařízení typu mobilní telefon nelze ani zdaleka všechna risika eliminovat upgradem firmwaru, je každý takový přístroj potenciálně nezabezpečený – a fatálně nezabezpečitelný – už ve chvíli, kdy jej v továrně smontují a zabalí do krabice.

Možnosti útoku jsou nekonečné a obecně neklasifikovatelné, avšak velmi často se ukazuje, že účinný útok lze vést tzv. postranním kanálem, tedy analysou těch informací, které o sobě systém vydává svou funkcí. U telefonu to může být např. časový průběh proudového odběru určitého integrovaného obvodu.

Představme si, že by algorithmus popsaný v minulém postu byl proveden tak, že bezpečnostní zařízení, Secure Enclave, by porovnalo zadaný PIN se správným a v případě neshody by vykázalo jiný časový průběh odběru než při shodě. Kdybychom odpojili napájení chipu ještě předtím, než by došlo k zápisu do statické paměti, mohli bychom vyzkoušet všechny možné kombinace PINu, aniž by se telefon resetoval, a odlišný průběh odběru by nám prozradil, který kod je správný. Poté bychom obnovili normální zapojení a zjištěným PINem bychom mobil odemkli.

Správně navržený telefon by to umožnit neměl, protože odběr by se znáhodňoval neodpojitelným šumovým generátorem (takový v sobě mají např. všechny moderní bezkontaktní platební karty) a čítač by se inkrementoval ještě před komparací kodu, ale nikde není řečeno, že je takto udělaný i iPhone. A kromě toho existuje celá řada dalších možností: v šachové partii mezi obráncem a útočníkem je to prostě tak, že bílými kameny hraje útočník.

17 komentářů:

  1. Vzhledem k tomu, jak všechna mobilní zařízení zápasí s neuvěřitelně krátkou dobou výdrže na baterii - tak znáhodnění odběru znamená pouze zvýšení odběru energie a následně snížení doby výdrže na jedno nabití. Tak odpověď a závěry z toho vzhledem k bezpečnosti jsou naprosto jasné, a Apple v tom není sám.

    Miloslav Ponkrác

    OdpovědětVymazat
    Odpovědi
    1. Tento šumový generátor se aktivuje pouze v době vyhodnocení PINu, tedy dopad na spotřebu je absolutně marginální. Nenulový je arci dopad do nákladů, a to by mohlo být rozhodující.

      Vymazat
    2. Sumovy generator neni potreba, akorat staci mit dobre naprogramovany algoritmus, aby mel stejny proudovy odber a casovou slozitost pro validni i nevalidni pin (adekvatne pro jine algoritmy).

      Je potreba se vyhnout ruznym if statementum v prubehu kodu a vse resit pres aritmeticke operace, rozdil mit jen v poslednim if-u.

      Jak tu ale pisete dole ze jsou veci jednoduche .. no popravde receno docela rad bych videl jak odhadnete u zarizeni jako je iPhone i jen ten hloupy pin vyhodnoceny treba pres strcmp(), kdyz u multitaskujiciho OS netusite kdy "triggernout" vyhodnoceni.

      Nevim presne co FBI chtela, rekl bych ze recovery sifrovacich klicu. To je prece ale reseno uplne jinak nez pin a problem je nekde uplne jinde.

      Ostatne i v nasich koncinach je pomerne jasne videt jak stati slozky postupuji, kupuji si hotove nastroje se 0-day zranitelnostmi. A to rozhodne tak jednoduche jak prezentujete neni, ostatne take by se za to neplatily statisicove/milionove castky.

      Vymazat
    3. FBI chtěla podepsaný firmware pro Secure Enclave, který nevymaže klíč po deseti neúspěších, nebude mít rostoucí prodlevu a umožní remote zadávání PINu. Klíč by tak mohla dostat z iPhonu ven sama.

      Zero-day vulneralibilities jsou drahé, ale ty potřebujete jen pro remote útok, ne máte-li počítač/mobil/disk/kartu.

      Vymazat
  2. V diskussi s odborníky jsme se shodli na tom, že jako bezpečnost se má překládat safety; security jako zabezpečení.

    OdpovědětVymazat
    Odpovědi
    1. Kéž by to bylo tak jednoduché. Někde to platí, např. HTTPS je zabezpečený, nikoli bezpečný protokol, ale někde ne: klíč je záhodno předávat bezpečným, nikoli jen zabezpečeným kanálem.

      Vymazat
    2. Jsem v angličtině jen laik, ale jedno jsem pochopil, že mapovací funkce mezi českými a anglickými slovy není 1:1, ale že se jedná spíše o fuzzy množiny. Od té doby mám obrovský respekt k tvůrcům slovníků. A že angličtina často řeší rozdíly mezi slovy kvůli nejednoznačnosti, jako „free“ (zdarma nebo svobodný?) nebo „control“ (kontrola nebo řízení?)

      Bezpečnost je mimochodem jen iluze – je to pocit, od jakého procenta či pravděpodobnosti zabezpečení a nepravdědpobnosti bezpčnostního problému – je váš mozek ochoten nazvat to „bezpečným“.

      Miloslav Ponkrác

      Vymazat
  3. Spor nekonci, jen byl pozastaven. FBI jasne rekla, ze musi teprve vyhodnotit, zda Apple nepotrebuje.

    Je mnoho teorii o tom, co se deje. Je mozne, ze doopravdy to nekdo prolomil, ale taky je mozne, ze FBI nechce riskovat prohru v tomto pripade, kde zkazili, co mohli, a jejich pozice je velmi nejista. Dalsi teorie je, ze by museli vydat dokumenty, ktere nechteji. Treti teorie je, ze NSA se uvolila jim pomoci, sice nedostanou pouzitelne dukazy, ale aspon dostanou informace.

    OdpovědětVymazat
    Odpovědi
    1. Ona je otázka, zda nebyl spíše provedený fork a bias mezi skutečnými interními utajenými ději mezi Apple a FBI, a mezi informacemi dávanými veřejnosti do médií – což mi přijde jako nejpravdědpobnější.

      FBI by veřejným trváním na svém požadavku snadno zlikvidovala Apple, což by zase nebylo bez nepříjemných následků pro FBI, jejich vedení, představitele a pravomoci.

      Přímo se nabízí, že Tim Cook tak nějak poprosil FBI, že by Apple nechtěl krachnout. A že mu pomůže, ale neveřejně.

      Miloslav Ponkrác

      Vymazat
    2. Pro všechny firmy působící v oblasti bezpečnosti/zabezpečení je výhodné vydávat prolomení určitého systému za extremně složité a nákladné, aby si za to mohly účtovat patřičné částky. Fakta jsou jiná.

      Když jsem se o bezpečnost začal zajímat, byl jsem šokován tím, jak je provést úspěšný útok jednoduché, resp. zcela primitivní. Ale neříkejte to nikomu, třeba si mě na to někdo najme a já bych pak nerad účtoval sníženou cenu :-)

      Vymazat
    3. Tomáš Pecina: Mám stejné zkušenosti.

      Nejlépe to vysvětluji lidem z okolí (neprogramátory), které jsem naučil za 2 hodiny dělat webové stránky i s CSS styly. Pak jim stačí říct, a teď si přečti něco od českých „mistrů“, kteří se tím živí, jak strašně složité to je a pod 50 tisíc se to udělat nedá. – A když si projede trochu internet a reklamní blogy, rychle pochopí, jaká je realita a skutečnost, a že to samé bude v bezpečnosti.

      Ona bezpečnost je navíc v přímém rozporu se zájmem výrobce získávat big data od svých zákazníků, stejně jako kontrolovat licence, a s automatickými aktualizacemi. Či s touhou výrobců vládnout nad používáním stroje zákazníka.

      Bere se tak nějak za normální, že vzdálené počítače (servery) ovládají počítače lidí. Když se podíváte na další a další pokrok v HTML5, tak W3C se shlédla v představě, že nasadí lidem do počítačů zákeřného trojského koně v podobě webového prohlížeče. A Google se snaží, abyste měli pokud možno co nejčerstvější verzi trojského koně, protože už u několik měsíců starého browseru řve o zastaralosti.

      A to nemluvím o internetových protokolech, a o různých šifrách.

      Osobně si myslím, že naše civilizace a její digitální bezpečnost stojí na debilitě. Že se nenajdou lidi, kteří by něco do hloubky uměli a narušili tak technické fungování našich sítí, počítačů a podniků. Z tohoto důvodu plně chápu inkluzi ve školách, stejně jako další zásahy ministrů školství jako důležité milníky pro posílení digitální bezpečnosti.

      Miloslav Ponkrác

      Vymazat
    4. No nic, tak to zase odmocněme do reality, že! Ona to taková sranda není, slušný web je interdisciplinární záležitost, a zkuste nějakého právníka naučit cokoli o technice :-). Pana Pecinu, jako odborníka, berte s nadsázkou.

      Q.

      Vymazat
    5. Q: Já jsem věděl, že jamile webařům sáhnu na svatou krávu zisků a předstírané složitosti, že se někdo ozve. A jak to při útoku na svaté krávy a modlitebny bývá – přidá osobní útok, neb věcná argumentace na obhajování blbostí a dogmat nefunguje.

      Miloslav Ponkrác

      Vymazat
    6. Interdisciplinární.

      Q.

      Vymazat
  4. Zranitelnost proti útoku postranním kanálem nevyřešíte přidáním šumu, tím jen přiděláváte práci útočníkovi, který všechno musí jen mnohokrát zopakovat tak, aby se mu přidaný šum vyprůměroval pryč. Postranní kanál musíte odstranit zcela (tedy… v bezpečnosti není nic absolutní, jak správně píšete) tím, že všechny operace mají časovou složitost, spotřebu energie a ostatní charakteristiky nezávislé na tajných datech. Což je samozřejmě v praxi velmi netriviální a i to, co bylo nedávno považováno za bezpečné, se může projevit jako s nějakým vyšším úsilím prolomitelné…

    OdpovědětVymazat
    Odpovědi
    1. Souhlasím, ale fakt je, že v mnoha technologiích se šumové generátory používají.

      Vymazat
    2. Zranitelnost nevyřešíte nikdy, protože platí fyzika. A jakákoli energie – i ta, která se použije na řešení – se nikdy nemůže ztratit.

      Jakékoli šumy nejsou přidaný chaos, ale opět fyzikální řád, protože mají své charakteristiky, rozdělení, a dají se – máte-li neonečno pokusů – detekovat včetně jejich parametrů, a následně odfiltrovat. Záleží jen na cennosti dat, která získají, a tedy následné motivaci a nákladech ochotných do toho vrazit.

      Navíc začínají pomalu hrozit kvantové počítače, pro které jsou vydat řešení některých algoritmů „ke kterým potřebujete bilión superpočítačů počítajících dobu delších než je doba existence vesmíru“ najít toto řešení za dobu pod jednu minutu na jediném kvantovém počítači. Prostě už proto, že princip algoritmizace je tam jiný.

      Největší problém bezpečnosti je ten, že výrobci chtějí backdoory a chtějí big data zákazníků a uživatelů.

      Bezpečnost se řeší, až když je průšvih, který ohrozuje zisky – jinak nikdy.

      "Apple zajišťuje bezpečí dat stejně důkladně, jako kdysi vaše intimní fotky“ – zněla posměšná věta v minulosti na zahraničních serverech.

      Miloslav Ponkrác

      Vymazat

Kursiva: <i>text</i>
Tučně (když už to musí být…): <b>text</b>
Odkaz: <a href = "http://adresa">název odkazu</a>, tedy <a href = ""></a>