¿Por qué el almacenamiento interno del iPhone es tan difícil de descifrar?

68

He oído hablar de una regla en Seguridad de la información, que una vez que un pirata informático tiene acceso a su máquina física, todo ha terminado. Sin embargo, parece haber una gran excepción a esta regla: iPhones.

Hace un tiempo, en todas las noticias, la CIA (o el FBI o algo así) no podía acceder a la información desde el teléfono de un terrorista para sus operaciones antiterroristas. Tuvieron que pedirle a Apple que les creara un programa de desbloqueo que pudiera desbloquear el teléfono para ellos.

Mi pregunta es, ¿por qué los iPhones son tan difíciles de piratear?

    
pregunta Melkor 19.04.2017 - 09:02
fuente

5 respuestas

81

No creo que interpretes la regla que has escuchado de la manera correcta. Si un atacante tiene acceso físico a un dispositivo cifrado pero apagado, no puede simplemente romper el cifrado siempre que el cifrado se haya realizado correctamente. Esto es cierto tanto para un iPhone como para un portátil totalmente encriptado o un teléfono Android encriptado.

La situación es diferente si el dispositivo no está apagado, es decir, el sistema está encendido y el sistema operativo tiene acceso a los datos cifrados porque la clave de cifrado se ingresó al inicio. En este caso, el atacante podría intentar usar un exploit para permitir que el sistema le proporcione los datos descifrados. Tales vulnerabilidades son en realidad más comunes en Android, principalmente porque tiene muchos proveedores y una amplia gama de dispositivos baratos y costosos en este sistema, en comparación con solo algunos modelos y un entorno estrechamente controlado con iPhones. Pero estas vulnerabilidades también existen para iPhone.

Con el acceso físico también sería posible manipular el dispositivo de forma sigilosa con la esperanza de que el propietario no se dé cuenta de que el dispositivo fue manipulado y ingrese la frase de contraseña que lo protegió. Dichas manipulaciones pueden ser keyloggers basados en software o hardware o tal vez alguna superposición transparente sobre la pantalla táctil que captura los datos o modificaciones similares. Esto se puede hacer para dispositivos apagados y apagados, pero un ataque exitoso requiere que el propietario no esté al tanto de los cambios y, por lo tanto, ingrese los datos secretos en el dispositivo. Tal ataque también suele denominarse ataque de la criada malvada , ya que, por ejemplo, la criada podría realizarlo si Uno deja el dispositivo en la habitación del hotel.

    
respondido por el Steffen Ullrich 19.04.2017 - 09:20
fuente
25

La regla a la que te refieres se remonta a Scott Culp y es de este ensayo que escribió en 2000:

enlace

En el año 2000, no había tal cosa como un iPhone. Además, las "10 leyes inmutables de seguridad" se consideran guías, movimientos de memoria y, a pesar del nombre, no son realmente leyes. También se describen con más detalle en el ensayo, así que lea la parte sobre la ley de hardware:

enlace

extracto:

  

Si viaja con una computadora portátil, es absolutamente crítico que proteja   eso. Las mismas características que hacen que las computadoras portátiles sean excelentes para viajar: pequeñas   tamaño, peso ligero, etc., también hacen que sean fáciles de robar. Ahí   hay una variedad de cerraduras y alarmas disponibles para computadoras portátiles, y algunas   Los modelos te permiten extraer el disco duro y llevarlo contigo. Tu también   puede usar funciones como el Sistema de archivos cifrados en Microsoft Windows®   2000 para mitigar el daño si alguien lograba robar el   computadora. Pero la única forma en que puede saber con 100% de certeza que su   los datos son seguros y el hardware no ha sido manipulado es mantener el   portátil en tu persona en todo momento mientras viajas.

Las computadoras portátiles son las cosas más cercanas a los iPhones en el 2000, está hablando básicamente de lo mismo que los iPhones realmente hacen (cifran datos, tienen protocolos anti-manipulación, etc.) pero su conclusión sigue siendo correcta hoy: si el iPhone del presidente con los códigos de lanzamiento nuclear que faltaban, instaría encarecidamente a cambiar los códigos de lanzamiento inmediatamente. El atacante puede o no poder ingresar al iPhone, pero una vez que tiene acceso físico, no puede estar 100% seguro.

Entonces, ¿por qué?

Su pregunta principal fue por qué los iPhones son difíciles de romper y hay dos respuestas. La respuesta técnica es que utilizan un cifrado sólido con componentes de hardware (el "enclave seguro") para cifrar el dispositivo y evitar el acceso no autorizado. La respuesta no técnica es que tienen tanto los recursos como el interés para gastar suficiente dinero en el problema y hacerlo bien . A diferencia de Google o Facebook, no están en el negocio de vender datos de usuarios, por lo que no tienen que abandonar las puertas traseras o acceder a formas para sus propios fines. Una buena reputación de seguridad vale un ingreso considerable.

El simple hecho de que Apple controle tanto el hardware como el software también facilita considerablemente la implementación de la seguridad adecuada.

    
respondido por el Tom 19.04.2017 - 11:53
fuente
5

Esta es una pregunta muy amplia. Pero el acceso a la información se debe a que los datos del iPhone estaban encriptados. Y si el cifrado se realiza correctamente es muy difícil de romper. No significa necesariamente que el iPhone en sí sea difícil de piratear.

    
respondido por el Black Magic 19.04.2017 - 09:07
fuente
2

Una de las razones más importantes es que los datos del iPhone están correctamente encriptados . Correctamente significa que se utilizó el algoritmo correcto y se implementó correctamente.

En particular, la clave utilizada para cifrar los datos es lo suficientemente larga, en términos prácticos irrompibles.

Por otra parte, el usuario está autenticado con un PIN de 4 dígitos. ¿Cómo puede esto no ser una fuerza bruta?

El motivo es que este PIN se utiliza para recuperar la clave de cifrado anterior, que luego se utiliza para descifrar los datos. Por lo tanto, este proceso de extracción debe estar extremadamente protegido. Apple hace esto usando un chip especial (TPM) que obtiene una solicitud de PIN, verifica el PIN y libera la clave si el PIN es correcto. También se asegura de denegar el acceso a las consultas que son demasiado numerosas, lo que aumenta el tiempo de respuesta y, en última instancia, (si está configurado) borra el dispositivo. Esto se detalla en la Guía de seguridad IOS .

Esto permite que un PIN ridículamente corto siga siendo una clave de cifrado indirecta apropiada.

Se han abordado otras inquietudes en otras preguntas, en particular la aceptada que va a través de otros vectores de ataque.

    
respondido por el WoJ 21.04.2017 - 10:55
fuente
-4

La premisa de la pregunta es incorrecta. Se supone que el FBI en realidad no logró descifrar un iPhone, pero no hay evidencia de eso (aparte de las declaraciones de los funcionarios de los Estados Unidos).

Y lo que es más importante, si el FBI, la CIA o tu tío pudieran acceder a todos los datos en el iPhone con solo el consentimiento de Apple, los terroristas podrían haber hecho lo mismo.

Tome como rehenes a los empleados de Apple o piratee sus computadoras, y tendrá acceso a cualquier iPhone del mundo.

Eso no suena "difícil de romper" en absoluto.

EDIT :

Algunas personas han expresado su opinión de que esta respuesta carece de detalles técnicos suficientes (no estoy seguro de por qué, la pregunta formulada no menciona "detalles técnicos"). Para ilustrar el punto anterior, agreguemos algunos detalles técnicos.

Supongamos que ha cifrado una unidad flash USB con algún algoritmo de cifrado conocido. Al hacerlo, se asegura (asumiendo que el algoritmo es seguro), que nadie puede acceder a la información sin su consentimiento personal (ignoramos los detalles no técnicos, ¿recuerda?)

Por otra parte, si encripta su iPhone con el mismo algoritmo de encriptación, las personas que pueden dar su consentimiento para descifrarlo son: usted y un número no especificado de extraños (empleados de Apple y cualquier persona con la que compartan la clave). Esto hace que el esquema de encriptación sea más débil, ya que la "clave" se comparte a la fuerza entre un número no especificado de personas y cualquiera de ellos puede obtener su información sin el consentimiento de otros.

Como tal, según la consideración técnica anterior, el iPhone es (en promedio) menos seguro que un dispositivo USB encriptado.

    
respondido por el user1643723 21.04.2017 - 11:34
fuente

Lea otras preguntas en las etiquetas