Apple vs DOJ: ¿qué tan fuerte es la barrera de fuerza bruta de barrido de 10 intentos?

6

Por curiosidad y con la esperanza de ayudar a otros principiantes y periodistas.

El actual enfrentamiento entre Apple y DOJ en pocas palabras: Apple se resiste al DOJ con declaraciones como que lo que piden es "algo demasiado peligroso para crear". Un resumen con una cita de The Washington Post:

  

La orden no le pide a Apple que rompa el cifrado del teléfono, sino que deshabilita la función que borra los datos del teléfono después de 10 intentos incorrectos al ingresar una contraseña. De esa manera, el gobierno puede intentar descifrar la contraseña usando "fuerza bruta".

Los binarios de dicho iPhone con las funciones de fuerza bruta deshabilitadas permitirían a cualquier persona en posesión de dichos binarios simplemente flashear cualquier iPhone en su poder que lo abra a ataques de fuerza bruta.

Ahora, suponiendo que esta protección de fuerza bruta actúa como una compensación de contraseñas débiles (si el juego realmente termina después de 10 intentos, la barra de valores está bastante baja)

¿Qué tan factible sería el siguiente intento rudo:

  1. Clonación de los datos del teléfono
  2. Ejecutar las imágenes clonadas en un emulador / máquina virtual
  3. El clúster ejecuta ataques en línea en un grupo de máquinas virtuales.

El problema que impide la virtualización, como se indica en el documento técnico de seguridad del iPhone de Apple, asumo que es todos los vínculos con los ID de hardware, cuya extracción es "complicada y costosa".

¿Estoy en lo cierto al suponer que la extracción exitosa de ID de hardware abriría al mismo tiempo nuevas vías de ataques (sin conexión)?

¿Qué tan sólida (leída: a prueba de futuro) es la seguridad de este diseño, la extracción de ID de hardware siempre se considerará "demasiado complicada y costosa"?

    
pregunta Multicon 17.02.2016 - 20:41
fuente

2 respuestas

3

Edición 2: consulte esta pregunta para obtener información basada en información más precisa y actualizada.

Editar: vea también esta pregunta que tiene mucha discusión sobre esto ya con citas de la solicitud real.

Creo que el problema podría ser más complicado de lo que se puede resolver con un simple clon. Los iDevices recientes vienen con un enclave de seguridad que es un procesador de seguridad aislado.

Por lo general, dicho procesador tiene su propia memoria no volátil integrada que se utiliza para almacenar material clave. Todas las operaciones relacionadas con la encriptación / seguridad solo ocurren dentro de este procesador y la clave de encriptación nunca abandona el chip.

El disco principal / memoria flash ahora puede estar completamente encriptado y el "borrado" solo tiene que suceder en el enclave en lugar de tener que sobrescribir todo el chip flash.

En este tipo de esquema, simplemente copiar el flash es obviamente completamente inútil, por lo que un atacante / FBI / DOJ debe encontrar una manera de comprometer el enclave de seguridad también.

Es por eso que se necesita la cooperación de Apple. El procesador del enclave de seguridad tiene que ejecutar el firmware, que a menudo se puede actualizar en el campo. La seguridad suele garantizarse mediante la comprobación de la firma del firmware del proveedor. La orden judicial probablemente está tratando de obligar a Apple a firmar una versión insegura del firmware que permitiría el uso de fuerza bruta.

Los efectos secundarios de esto también son obvios. Cualquier persona que adquiera el firmware puede pasar por alto la parte más segura del sistema y robar datos muy sensibles, como las huellas digitales TouchID y los detalles de la tarjeta Apple Pay, también almacenados en el enclave de seguridad.

    
respondido por el billc.cn 18.02.2016 - 18:02
fuente
3

El artículo completo (tema detrás de DOJ) es amplio. Por ejemplo, definir contraseña. ¿Se usó un PIN o una contraseña probada y verdadera? Si es un PIN utilizado para una contraseña (dígitos), esto no debería ser un problema. Supongo que es una contraseña de buena fe que es donde surge el problema. Así que mi teoría sobre cómo funciona esto y por qué clonar un teléfono no funcionará.

CREACIÓN DE CONTRASEÑA - > almacenado en llavero

Cuando enciende su teléfono y su teléfono le solicita un PIN / CONTRASEÑA, necesita comparar lo que ingresa con algo almacenado. Sería horrible por su diseño para almacenarlo de forma remota. (¿Qué pasa si tienes conectividad cero).

CLONE: Así que clonaste el teléfono. Tienes N (10) intentos antes de que borre tus datos. Fallaste. Toma otro clon, enjuaga y repite. (¿A qué costo ahora?)

¿Cuántos clones estarás dispuesto a clonar para intentar esto? Digamos que su contraseña es de 8 caracteres (un total de 37.2 bits de entropía).

a = combination of letters and numbers only
b = only the alphabet
c = only numbers

(a) 36 8 - (b) 26 8 - (c) 10 8 para un total de 2.612182 x 10 12 combinaciones (si usaste a, b yc SOLAMENTE. Ahora divide ese resultado por 10, y ese es el número total de clones que necesitarás hacer más o menos si piensa la contraseña es de 8 caracteres. Se te acabaría el tiempo en tu vida al intentar tantos clones, sin mencionar el espacio necesario para almacenar el clon. (Es probable que mis cálculos estén fuera, pero obtienes la idea). en la respuesta, cubre el agrupamiento en clústeres, imágenes de VM, etc.

SIDENOTE Supuestamente Cellebrite se supone que puede funcionar incluso con iOS para obtener imágenes. No he usado el UFED, pero o Cellebrite está inventando las cosas (ya que serían mi primera opción) o nuevamente cuando comencé, la redacción es muy amplia y el gobierno está buscando algo más.

¿RESUMEN? La fuerza bruta no importa cuántos clones pienses que puedas generar es una gran pérdida de tiempo y dinero. Teniendo en cuenta que no sabes a qué te enfrentas. Mi contraseña para mi correo electrónico personal es de 26 caracteres. Eso es sólo una contraseña. Buena suerte bruta forzando eso. Espero haber ayudado un poco en el proceso de pensamiento de clonación para fuerza bruta.

    
respondido por el munkeyoto 17.02.2016 - 21:21
fuente

Lea otras preguntas en las etiquetas