Spor mezi FBI a společnosti Apple, o kterém jsme tu nedávno psali, patrně nedospěje k právní koncovce, protože FBI soudu napsala, že pomoc Applu již nepožaduje a pokud vše půjde dobře, svou žádost vezme zpět. Škoda.
A protože tu nejsme technický blog, popíšeme si jen stručně, jak je to možné a proč se to, co je marketingovými specialisty (a zejména oddělením tvorby cen) vydáváno za dokonale bezpečný a neprolomitelný systém, může bezpečnostnímu odborníkovi jevit děravým jako emmenthal.
Každý, kdo se kdy zajímal o tuto problematiku, ví, že bezpečnost neznamená stav, ale proces, při kterém se tvůrce systému snaží reagovat na známé principy a postupy útoku a měnit ho: vlastně jen kontinuálně ucpává díry
. Z podstaty věci vyplývá, že útočník je proti obránci vždy o krok napřed, má neustále náskok, a protože v případě zařízení typu mobilní telefon nelze ani zdaleka všechna risika eliminovat upgradem firmwaru, je každý takový přístroj potenciálně nezabezpečený – a fatálně nezabezpečitelný – už ve chvíli, kdy jej v továrně smontují a zabalí do krabice.
Možnosti útoku jsou nekonečné a obecně neklasifikovatelné, avšak velmi často se ukazuje, že účinný útok lze vést tzv. postranním kanálem, tedy analysou těch informací, které o sobě systém vydává svou funkcí. U telefonu to může být např. časový průběh proudového odběru určitého integrovaného obvodu.
Představme si, že by algorithmus popsaný v minulém postu byl proveden tak, že bezpečnostní zařízení, Secure Enclave, by porovnalo zadaný PIN se správným a v případě neshody by vykázalo jiný časový průběh odběru než při shodě. Kdybychom odpojili napájení chipu ještě předtím, než by došlo k zápisu do statické paměti, mohli bychom vyzkoušet všechny možné kombinace PINu, aniž by se telefon resetoval, a odlišný průběh odběru by nám prozradil, který kod je správný. Poté bychom obnovili normální zapojení a zjištěným PINem bychom mobil odemkli.
Správně navržený telefon by to umožnit neměl, protože odběr by se znáhodňoval neodpojitelným šumovým generátorem (takový v sobě mají např. všechny moderní bezkontaktní platební karty) a čítač by se inkrementoval ještě před komparací kodu, ale nikde není řečeno, že je takto udělaný i iPhone. A kromě toho existuje celá řada dalších možností: v šachové partii mezi obráncem a útočníkem je to prostě tak, že bílými kameny hraje útočník.
Důležité upozornění!
Policie České republiky se zajímá o IP-adresy osob, které komentují tento blog. Ve vlastním zájmu zde proto nic nepopírejte, nezpochybňujte, neschvalujte, neospravedlňujte, nikoho a nic nehanobte, nepodporujte a nepropagujte, a pokud se přesto rozhodnete komentář přidat, pak se, prosím, ničemu nedivte.
Spor FBI v. Apple končí
- Autor: Tomáš Pecina
- Kategorie: Úvahy a komentáře
- Počet zobrazení: 2705
Komentáře
Miloslav Ponkrác
Je potreba se vyhnout ruznym if statementum v prubehu kodu a vse resit pres aritmeticke operace, rozdil mit jen v poslednim if-u.
Jak tu ale pisete dole ze jsou veci jednoduche .. no popravde receno docela rad bych videl jak odhadnete u zarizeni jako je iPhone i jen ten hloupy pin vyhodnoceny treba pres strcmp(), kdyz u multitaskujiciho OS netusite kdy "triggernout" vyhodnoceni.
Nevim presne co FBI chtela, rekl bych ze recovery sifrovacich klicu. To je prece ale reseno uplne jinak nez pin a problem je nekde uplne jinde.
Ostatne i v nasich koncinach je pomerne jasne videt jak stati slozky postupuji, kupuji si hotove nastroje se 0-day zranitelnostmi. A to rozhodne tak jednoduche jak prezentujete neni, ostatne take by se za to neplatily statisicove/milionove castky.
Zero-day vulneralibilities jsou drahé, ale ty potřebujete jen pro remote útok, ne máte-li počítač/mobil/disk/kartu.
Bezpečnost je mimochodem jen iluze – je to pocit, od jakého procenta či pravděpodobnosti zabezpečení a nepravdědpobnosti bezpčnostního problému – je váš mozek ochoten nazvat to „bezpečným“.
Miloslav Ponkrác
Je mnoho teorii o tom, co se deje. Je mozne, ze doopravdy to nekdo prolomil, ale taky je mozne, ze FBI nechce riskovat prohru v tomto pripade, kde zkazili, co mohli, a jejich pozice je velmi nejista. Dalsi teorie je, ze by museli vydat dokumenty, ktere nechteji. Treti teorie je, ze NSA se uvolila jim pomoci, sice nedostanou pouzitelne dukazy, ale aspon dostanou informace.
FBI by veřejným trváním na svém požadavku snadno zlikvidovala Apple, což by zase nebylo bez nepříjemných následků pro FBI, jejich vedení, představitele a pravomoci.
Přímo se nabízí, že Tim Cook tak nějak poprosil FBI, že by Apple nechtěl krachnout. A že mu pomůže, ale neveřejně.
Miloslav Ponkrác
Když jsem se o bezpečnost začal zajímat, byl jsem šokován tím, jak je provést úspěšný útok jednoduché, resp. zcela primitivní. Ale neříkejte to nikomu, třeba si mě na to někdo najme a já bych pak nerad účtoval sníženou cenu
Nejlépe to vysvětluji lidem z okolí (neprogramátory), které jsem naučil za 2 hodiny dělat webové stránky i s CSS styly. Pak jim stačí říct, a teď si přečti něco od českých „mistrů“, kteří se tím živí, jak strašně složité to je a pod 50 tisíc se to udělat nedá. – A když si projede trochu internet a reklamní blogy, rychle pochopí, jaká je realita a skutečnost, a že to samé bude v bezpečnosti.
Ona bezpečnost je navíc v přímém rozporu se zájmem výrobce získávat big data od svých zákazníků, stejně jako kontrolovat licence, a s automatickými aktualizacemi. Či s touhou výrobců vládnout nad používáním stroje zákazníka.
Bere se tak nějak za normální, že vzdálené počítače (servery) ovládají počítače lidí. Když se podíváte na další a další pokrok v HTML5, tak W3C se shlédla v představě, že nasadí lidem do počítačů zákeřného trojského koně v podobě webového prohlížeče. A Google se snaží, abyste měli pokud možno co nejčerstvější verzi trojského koně, protože už u několik měsíců starého browseru řve o zastaralosti.
A to nemluvím o internetových protokolech, a o různých šifrách.
Osobně si myslím, že naše civilizace a její digitální bezpečnost stojí na debilitě. Že se nenajdou lidi, kteří by něco do hloubky uměli a narušili tak technické fungování našich sítí, počítačů a podniků. Z tohoto důvodu plně chápu inkluzi ve školách, stejně jako další zásahy ministrů školství jako důležité milníky pro posílení digitální bezpečnosti.
Miloslav Ponkrác
Q.
Miloslav Ponkrác
Q.
Jakékoli šumy nejsou přidaný chaos, ale opět fyzikální řád, protože mají své charakteristiky, rozdělení, a dají se – máte-li neonečno pokusů – detekovat včetně jejich parametrů, a následně odfiltrovat. Záleží jen na cennosti dat, která získají, a tedy následné motivaci a nákladech ochotných do toho vrazit.
Navíc začínají pomalu hrozit kvantové počítače, pro které jsou vydat řešení některých algoritmů „ke kterým potřebujete bilión superpočítačů počítajících dobu delších než je doba existence vesmíru“ najít toto řešení za dobu pod jednu minutu na jediném kvantovém počítači. Prostě už proto, že princip algoritmizace je tam jiný.
Největší problém bezpečnosti je ten, že výrobci chtějí backdoory a chtějí big data zákazníků a uživatelů.
Bezpečnost se řeší, až když je průšvih, který ohrozuje zisky – jinak nikdy.
"Apple zajišťuje bezpečí dat stejně důkladně, jako kdysi vaše intimní fotky“ – zněla posměšná věta v minulosti na zahraničních serverech.
Miloslav Ponkrác
RSS kanál komentářů k tomuto článku