Frage:
Warum kann das FBI den im sicheren Chip / ROM des iPhones eingebetteten Schlüssel nicht direkt von der Hardware (Silizium) lesen?
user9806
2016-02-19 00:08:46 UTC
view on stackexchange narkive permalink

Soweit ich weiß, wird der 4-stellige Passcode (in gewisser Weise) mit einem Schlüssel kombiniert, der in einem sicheren Nur-Lese-Speicher (z. B. einem sicheren Enklaven-Chip oder ähnlichem) gespeichert ist, wo er direkt in die Siliziumverkabelung eingebettet ist, um Unbefugte zu verhindern liest.

Aber egal wie stark oder vielschichtig oder kompliziert die Sicherheit ist, wäre es nicht immer noch möglich, den Schlüssel mit einem Elektron direkt aus der Siliziumverdrahtung des sicheren Chips oder ROMs zu lesen Mikroskopietechnik oder ähnliches? Wenn ja, könnte das FBI sicherlich die Technologie dafür entwickeln, ohne Apple um Hilfe zu bitten.

FTR, iPhone 5 hat keine sichere Enklave
@NeilMcGuigan Guter Punkt. Ich denke, viele Nachrichten, die diese Situation diskutieren, sind durch das Problem der sicheren Enklave und der nicht sicheren Enklave völlig verwirrt und sprechen am Ende davon, Dinge aus einer Enklave zu extrahieren, wenn dies in diesem speziellen Fall nicht wirklich der Fall ist. Dennoch bleibt die Frage offen: Warum kann das FBI bei iPhones ohne Enklave nicht einfach den Teil des Verschlüsselungsschlüssels kopieren, der vom Gerät (nicht in einem gesicherten Bereich) gespeichert wird, das zu entschlüsselnde Volume kopieren und einfach brutal sein? - den Passcode (der der verbleibende Teil des Verschlüsselungsschlüssels ist) sofort erzwingen?
@NeilMcGuigan Ich lese, dass es tut? http://www.slate.com/articles/technology/future_tense/2014/09/ios_8_encryption_why_apple_won_t_unlock_your_iphone_for_the_police.html
@schroeder sieht aus wie auf jedem iPhone mit A7-Chip oder neuer (September 2013). Dies schließt das iPhone 5s ein, aber nicht das iPhone 5. Bei 5c bin ich mir nicht sicher
Ok - sieh es jetzt. Übrigens hat 5c A6: http://www.techtree.com/content/features/4633/apple-iphone-5-iphone-5c-iphone-5s-key-differentiators.html
Relevante Frage zu Crypto.SE: http://crypto.stackexchange.com/questions/32886/why-does-the-fbi-ask-apple-for-help-to-decrypt-an-iphone
iOS unterstützt auch 6-stellige Passcodes und Passphrasen. Wurde angegeben, welchen Typ dieses Gerät verwendet?
Der beeindruckendste Hack hier ist, wie Apple all diese freie Presse bekommt, nur um das FBI dazu zu bringen, um Hilfe zu bitten. Apple hat schon früher geholfen. Nein zu sagen bedeutet weit mehr für die Wahrnehmung, dass ein iPhone sicher ist, als die tatsächliche Sicherheit zu verbessern.
@CandiedOrange In der Vergangenheit hat Apple die behördlichen Anweisungen zum Extrahieren von Daten befolgt, die ohne Entsperrung unter iOS 7 und früher extrahiert werden konnten. iOS 8 ist sicherer und die Daten sind gesperrt. http://techcrunch.com/2016/02/18/no-apple-has-not-unlocked-70-iphones-for-law-enforcement/
Oder gehen Sie zu einem der vielen Unternehmen, die dies als Service anbieten ...
"Sicherlich könnte das FBI die Technologie dafür entwickeln" - Sie könnten die hier mögliche Verschleierung der Hardware unterschätzen, da Apple selbst diesen A6-Prozessor entwickelt hat. Da es eine Chance gibt, dass Apple in diesem Chip etwas Besonderes getan hat, um die Sicherheit zu erhöhen, sollte das FBI wirklich um Apples Hilfe bitten. (Auch Apple wäre entgegenkommender, wenn die verbleibende Bedrohung höher wäre.)
Warum all diese Kosten und Mühen auf sich nehmen, wenn Sie nur jemanden dazu bringen können, dies für Sie zu tun, möglicherweise kostenlos?
@Compro01, weil ** jetzt ** jemand anderes dazu in der Lage sein könnte. Aber wenn Sie Apple zwingen können, das Gerät jetzt zu entschlüsseln, müssen sie in Zukunft Geräte entschlüsseln, noch sicherere Geräte, die sonst niemand entschlüsseln kann!
@ThomasW Oder vielleicht das, woran wir glauben müssen ...
@franklin Wenn Sie gegenteilige Beweise haben, lassen Sie es uns bitte wissen.
@user9806 "eingebettet in Siliziumverdrahtung" ??Wie ?
Acht antworten:
Xander
2016-02-19 00:14:32 UTC
view on stackexchange narkive permalink

Ja, das ist möglich. Dies birgt jedoch die Gefahr, dass das Gerät zerstört wird, ohne dass zuerst die Daten gelöscht werden, was unerwünscht ist. Es erreicht auch nicht die politischen Ziele, Apple zu zwingen, bei der Entschlüsselung des Geräts zu helfen, und ebnet den Weg für die Flut zukünftiger Anfragen dieser Art, von denen einige mit Sicherheit weniger günstige Fakten haben und daher nicht so sind geeignet als Testfälle.

Ein Dutzend iPhones zu kaufen, um eine physikalische Extraktionsmethode zu testen, wäre viel billiger als alles in dieser Angelegenheit, daher muss man davon ausgehen, dass es sich nicht mehr um den Fall San Bernardino handelt.
@ThomasPornin Dies ist genau der Gedanke, den ich hatte. Aber das Verwirrende (für mich jedenfalls; iOS ist kein Ökosystem, mit dem ich so vertraut bin) ist, dass einige Dinge, die ich gesehen habe, behauptet haben, dass für das iPhone 5c Daten extrahiert werden - selbst wenn Sie dies mit 100 tun könnten % Erfolgsgarantie - vom sicheren Modul allein würde nicht ausreichen, um eine einfache Entschlüsselung zu ermöglichen. Obwohl andere Quellen, die ich gelesen habe, behaupten, dass das FBI nach einer erfolgreichen Extraktion lediglich einen superschnellen Brute-Forcing-Job haben würde, um den Passcode zu erhalten. (Ich gebe zu, dass ich zu diesem Zeitpunkt genauso verwirrt bin wie OP ...)
Wenn alle Daten extrahiert werden und dies nur eine Frage der reinen Software ist, wird eine Brute-Force auf einer 6-stelligen PIN nicht lange dauern. Wenn ein einzelnes iPhone eine PIN innerhalb einer Sekunde überprüfen / verarbeiten kann, kann dieselbe iPhone-Hardware notwendigerweise denselben Auftrag für 1 Million PIN in höchstens 1 Million Sekunden ausführen - und dies setzt eine ziemlich umfangreiche PIN-Verarbeitung voraus. Mit ein paar guten PCs wird dies in weniger als 24 Stunden erledigt sein und wahrscheinlich viel weniger.
Das war auch mein Verständnis. die Leichtigkeit, die PIN brutal zu erzwingen. Aber einige Nachrichtenagenturen (na ja, * viele *) sind in diesem Punkt völlig verwirrt. Ich weiß, falsche Informationen über Technik in den Nachrichtenmedien. Schockierend.
@ThomasPornin Xander Ok, kleines Problem: Wie NeilMcGuigan gerade über dem iPhone 5c hervorhob * hat * eigentlich keine sichere Enklave *. (Ups.) Http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-court-order/ Der Teilschlüssel ist in die Hardware eingebrannt, aber nicht geschützt. Dies scheint jedoch die Frage zu stellen, warum das FBI den nicht verschlüsselungs- / modulgeschützten Teilverschlüsselungsschlüssel des 5c nicht einfach vom Telefon lesen und den Rest des Schlüssels (dh die PIN / den Passcode) über erhalten kann Brute-Forcing noch rätselhafter.
@halfinformed Wenn sie versuchen, durch einfaches Ausprobieren von Codes Brute-Force zu betreiben, löscht sich das Telefon nach 10 fehlgeschlagenen Versuchen automatisch. Ich würde jedoch denken, dass das FBI Lab in der Lage wäre, den verschlüsselten Inhalt der Flash-Chips (oder einen beliebigen Speichermechanismus) auf einen Computer zu kopieren, der diesen Nachteil nicht aufweist.
@reirab Sie können es wahrscheinlich, wenn sie daran arbeiten. Der spezifische Inhalt, den sie benötigen, der Flash-Speicher mit dem Schlüssel darin, wird jedoch in einem Bereich aus Silizium gespeichert, der * absichtlich * so schwer wie möglich zu kopieren ist, ohne seinen Inhalt zu gefährden.
@ThomasPornin - Sicher, sie könnten ein Dutzend (oder 100) Telefone kaufen, um damit zu spielen, aber wenn sie bei 2 von 12 nicht erfolgreich sind, akzeptieren sie dann eine 1: 6-Chance, dass sie die Beweise zerstören? Die Fähigkeiten und die Ausrüstung dafür sind nicht billig, so dass sie Hunderttausende von Dollar (oder Millionen?) Nur beim Testen der Technik aufbringen könnten.
Ich vermute, dass solche invasiven / destruktiven Methoden der Schlüsselextraktion mehr als nur "unerwünscht" sind und möglicherweise weniger forensisch fundiert sind und daher ein höheres Risiko für Anfechtungen in den folgenden Gerichtsverfahren darstellen.
@Johnny Es ist nicht so, dass das FBI bei jedem Versuch nur ein Paar Würfel würfeln würde! Der Punkt ist, dass sie, sobald sie eine zuverlässige Methode zur Datenextraktion gefunden haben (indem sie mit einem Stapel iPhones experimentiert haben), diese sicher auf das San Bernadino-Telefon anwenden können, mit einer weitaus höheren Erfolgschance als 1 zu 6 .
so sehr wie. Als Technikfreaks erhalten wir einen Tunnelblick darüber, wie die Dinge auf Elektronenebene funktionieren, und vergessen unsere Pflicht als Menschen, dem Bösen aller Formen zu widerstehen, selbst wenn dieses Böse dieselbe Sprache spricht / einen ähnlichen Hautton wie wir hat. Moral> wie das Gadget funktioniert
Und ja, das FBI kümmert sich in diesem Fall nicht um Terrorismus, nicht wenn die Täter / Verdächtigen tot sind. Sie wollen nur die kleinen Freiheiten, die wir übrig haben, entfernen und Menschen wie jede andere Form von Eigentum besitzen
@WilliamTFroggard - Haben Sie Referenzen für diese Erfolgsquote? Ich habe online viele Theorien über das Entkappen von ICs und die Verwendung eines Elektronenmikroskops zum Lesen des Blitzes gesehen, aber nur wenige Details oder Statistiken über Erfolgsraten. Wenn dies eine kostengünstige und zuverlässige Möglichkeit wäre, die Verschlüsselung zu hacken (insbesondere beim Lesen von einem Sicherheitschip, bei dem der Designer die Daten absichtlich verbergen wollte), würde das FBI dies nicht bereits tun?
Um aus rein juristischer Sicht auf @ThomasPornin zu reagieren, ist dies in der Tat der Punkt dieses Falles: Wir als Gesellschaft (und Sie als Amerikaner) müssen das allgemeinere Problem lösen aus Gründen der öffentlichen Ordnung. Tatsächlich berichtet Bloomberg, dass der Fall für den USSC bestimmt ist: ein sehr interessanter Vorschlag angesichts der kürzlich entstandenen Vakanz!
Können Sie * Ja, es ist möglich * mit ** Fakten und Referenzen ** sichern? Dies ist der einzige Teil Ihrer Antwort, der sich mit der eigentlichen Frage befasst (der Rest ist eine Meinung), das ist also etwas dürftig.
erickson
2016-02-19 06:09:00 UTC
view on stackexchange narkive permalink

Warum glauben Sie, dass dies noch nicht geschehen ist?

In diesem Fall geht es darum, einen Präzedenzfall zu schaffen, um jederzeit Zugang zu erhalten, wenn die Regierung dies wünscht. Sie haben sich für diesen Fall entschieden, weil Amerikas Angst vor dem Terrorismus die Schaffung dieses Präzedenzfalls in der Bevölkerung stärker unterstützen wird, als beispielsweise einen Topfpflanzer zu vernichten oder einen Steuerbetrug zu erwischen.

Was wäre noch besser? Befürworter des Datenschutzes wiesen darauf hin, dass bestehende Spionageoperationen keine nützlichen Informationen über den Terrorismus liefern. Was ist, wenn dieses iPhone einige goldene Nuggets mit Informationen zur Terrorismusbekämpfung enthält? Beamte werden bestätigt und haben es in Zukunft viel einfacher, den Schutz der Privatsphäre weiter zurückzunehmen.

Vielleicht nimmt das FBI eine Seite aus dem Handbuch des guten Anwalts und stellt Fragen, die sie bereits beantworten können.

Außerdem könnten sie Apple einfach fragen: "Bitte nehmen Sie dieses Telefon und holen Sie sich diese und jene Informationen mit allen erforderlichen Mitteln, ohne etwas über die Mittel preiszugeben. Dann zerstören Sie es." Das würde dem Hintergedanken nicht dienen.
@Kaz Hätte das nicht negative Auswirkungen auf die gewonnenen Beweise (Sorgerechtskette)?
@Kaz Das würde es der Verteidigung unmöglich machen, die Beweise zu untersuchen.
@Selenog gibt es keine Verteidigung, es gibt hier kein Strafverfahren; Die Täter sind verstorben. Das FBI möchte, dass die Daten vom Gerät entfernt werden, damit sie * andere * Personen untersuchen können, die möglicherweise mit den Tätern in Verbindung stehen, und die Befehlskette in ihrer Terrorzelle erhöhen können.
@alroc Nun, und sollten sie irgendwelche Komplizen finden, kann dieses Telefon nicht als Beweis für die Spur verwendet werden, natürlich vorausgesetzt, sie bekommen eine Spur, denke ich.
@Selenog Ein vollständiger, entschlüsselter Speicherauszug des Telefons würde der Strafverfolgung und Verteidigung zur Verfügung gestellt.
@Kaz und wie würden sie rechtlich sicher sein, dass die Beweise nicht manipuliert werden? (In der hypothetischen Situation müssten diese Informationen vor Gericht zulässig sein, was auf jeden Fall weit hergeholt zu sein scheint).
Vergiss erickson nicht, sie erlauben dir nicht, jederzeit auf geheime Regierungsdaten zuzugreifen;)
@rubenvb Dafür müsste ein Protokoll ausgearbeitet werden, möglicherweise unter Aufsicht.
Sie beantworten die Frage "Ist es möglich?" Nicht.
Peteris
2016-02-19 17:45:09 UTC
view on stackexchange narkive permalink

Es skaliert nicht

Obwohl allgemein anerkannt ist, dass eine solche Technologie existiert und dem FBI zur Verfügung stehen würde, ist sie keine geeignete allgemeine Lösung, da sie möglicherweise auf diesen Fall anwendbar ist, aber (im Gegensatz zu einer legalen) Kampf mit Apple) Es lässt sich nicht auf alle anderen Fälle skalieren, in denen sie dasselbe tun möchten.

  • Es ist teuer - dieser Fall könnte wichtig genug sein, um die Kosten zu rechtfertigen, aber Dies für alle Telefone zu tun, die sie lesen möchten, ist sogar noch teurer als beispielsweise ein längerer Rechtsstreit mit vielen beteiligten Anwälten.
  • Es besteht die Gefahr der Vernichtung von Beweismitteln - es besteht ein erhebliches Ausfallrisiko und ein Fehler würde bedeuten, den Schlüssel dauerhaft zu zerstören und alle Mittel, um ihn jemals wiederherzustellen.

Eine Lösung, die es dem FBI ermöglicht, solche Telefone sicher und billig zu entschlüsseln, wäre für sie sehr wünschenswert, selbst wenn Sie können den eingebetteten Schlüssel vom Chip lesen. Es lohnt sich, Apple dazu zu bringen, dies stattdessen zu tun.

+1 für eine gut geschriebene technische Antwort auf die Frage, ohne den zusätzlichen politischen Kommentar
Ich weiß, richtig ... zu verstehen, wie das Gerät funktioniert, ist wichtiger als Moral zu haben und menschlich zu sein!
Das macht Sinn. Ich würde mir vorstellen, dass sie in der Lage sein möchten, einen signierten Shim-Bootloader zu haben, der die Pin-Art so brutal erzwingt, wie Sie es tun können, indem Sie das Team Win Recovery Rom auf einem entsperrten Android-Gerät leicht modifizieren. Auf diese Weise könnten sie einfach jedes Telefon beschädigen, das sie physisch haben, ohne es in die Platine stecken zu müssen.
Können Sie * den allgemeinen Konsens, dass eine solche Technologie existiert *, mit Fakten und Referenzen sichern?
@JanDoggen Die Technologie zur mikroskopischen Analyse von Chips existiert "für immer" - hier ist ein 10 Jahre altes Umfragepapier http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-641.pdf, das unter anderem enthält andere Dinge, eine Übersicht über verschiedene invasive Angriffe auf Chips. Hier ist https://gcn.com/Articles/2010/02/02/Black-Hat-chip-crack-020210.aspx ein 5 Jahre alter erfolgreicher Angriff auf einen vergleichbaren manipulationssicheren Chip. Kreditkarten-EMV-Chips sind auch anfällig für Chip-Imaging-Angriffe zum Extrahieren von Schlüsseln. Sie werden jedoch durch die Tatsache gemildert, dass das Extrahieren eines Schlüssels teurer ist als die Beschränkungen für eine einzelne Kreditkarte.
Otheus
2016-02-19 15:04:36 UTC
view on stackexchange narkive permalink

Sie gehen davon aus, dass das Problem technisch ist. Es könnte politisch / legal sein. Nehmen wir an, die Regierung verfügt bereits über die technische Fähigkeit, diese Informationen aus Telefonen zu extrahieren, ohne dass Apple ihnen eine Hintertür zur Verfügung stellt. Die Regierung kann dies sowohl aus rechtlichen als auch aus technischen Gründen nicht zugeben. Rechtlich, weil es seine Hand auf andere Untersuchungen legen könnte, bei denen Daten verwendet wurden, um diese noch nicht legale Methode zu erhalten, die diese Untersuchungen beeinträchtigen würde.

Sobald die Gerichte Apple jedoch zwingen, ihnen eine Hintertür zur Verfügung zu stellen, können sie ungestraft ihre eigene Hintertür oder einfach die von Apple verwenden.

0skar
2016-02-19 02:45:40 UTC
view on stackexchange narkive permalink

Ja, das ist möglich. Der sichere Enklaven-Chip ist manipulationssicher, aber bei fortgeschrittenen (teuren) semi-invasiven Angriffen ist dieser Chip anfällig.

Eine gute Verbindung, die alle Aspekte von Angriffen auf manipulationssichere Hardware abdeckt (Hinweis: Dr. Sergei) Skorobogatov greift Militärchips an und wir wissen, dass der sichere Enklavenchip des iPhone schwächer ist als der Militärchip. Http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR -630.html

Intercept meldet einen echten Hardware-Angriff der CIA auf dem iPhone und der folgende Absatz stammt aus dem Intercept:

At Auf der Jamboree-Konferenz 2011 gab es zwei separate Präsentationen zum Hacken des GID-Schlüssels auf Apples Prozessoren. Einer konzentrierte sich darauf, es nicht-invasiv zu erhalten, indem die elektromagnetischen Emissionen und der Stromverbrauch des iPhone-Prozessors während der Verschlüsselung untersucht wurden. Eine sorgfältige Analyse dieser Informationen könnte verwendet werden, um den Verschlüsselungsschlüssel zu extrahieren. Eine solche Taktik ist als "Seitenkanal" -Angriff bekannt. Die zweite konzentrierte sich auf eine „Methode zum physischen Extrahieren des GID-Schlüssels“.

Die Hintertür des Apple-FBI ist jedoch Teil eines Kampfes zwischen Regierungsabteilungen und Krypto um die Privatsphäre, daher das Ziel des FBI beschränkt alle Krypto-Software auf die Verabschiedung neuer Gesetze und die Hintertür von Apple-FBI bedeutet nicht, dass das FBI dies nicht kann!

Weitere Informationen finden Sie unter: Empfindliche Hardware-Hacks könnten das iPhone des Schützen durch Bedrohungspost entsperren:

„Es ist bekannt, dass sie ( NSA ) haben seit Januar 2001 einen Halbleiter [Herstellung]. Sie können Chips herstellen. Sie können Software machen. Sie können Software beschädigen. Möglicherweise können sie die Hardware beschädigen. “

Bei dem aktuell fraglichen Telefon handelt es sich um ein Modell ohne sichere Enklave.
Ja, aber eine erweiterte Version des oben genannten Angriffs ist auf neueren Modellen möglich, siehe ersten Link
+1 Zum Schluss eine Antwort mit einigen Referenzen, die sich tatsächlich mit der Kernfrage "Ist es möglich?" Befasst.
Ich kann die Anzahl der Abstimmungen, die diese Antwort erhält, nicht verstehen.
slebetman
2016-02-19 08:58:38 UTC
view on stackexchange narkive permalink

Sie können, aber das ist nicht das Problem, mit dem sie konfrontiert sind.

Wie Sie bereits erwähnt haben, wird der Verschlüsselungsschlüssel aus einer Mischung der PIN-Nummer und des privaten Schlüssels generiert. Das Problem ist die PIN-Nummer.

iPhones erlauben nur maximal 10 Versuche, PINs einzugeben. Danach werden keine zusätzlichen PIN-Eingaben mehr akzeptiert. Darüber hinaus können Benutzer das Telefon so konfigurieren, dass alle Daten auf der Festplatte gelöscht werden, wenn der 10. Versuch fehlschlägt *. Ich bin mir nicht sicher, ob das bestimmte Telefon, das entsperrt werden soll, auf diese Weise konfiguriert wurde, aber es ist ein zu großes Risiko, wenn die Daten auf dem Telefon wichtig sind.

Eine 4-stellige PIN hat 10000 Kombinationen. Es ist daher unwahrscheinlich, dass nur 0,1% aller möglichen Kombinationen ausprobiert werden können.

Das FBI fordert Apple grundsätzlich auf, ein benutzerdefiniertes Betriebssystem auf diesem Telefon ohne die 10-Eintragsbeschränkung zu installieren, damit diese kann alle 10000-PIN-Kombinationen ausprobieren.

* Hinweis: Wenn das iPhone so konfiguriert ist, dass bei fehlgeschlagenen Versuchen Daten auf der Festplatte gelöscht werden, wird die Festplatte nicht formatiert, sondern nur der private Schlüssel gelöscht, wodurch ein weiterer Cracking-Versuch unternommen wird alles andere als unmöglich.

zukünftige Cracking-Versuche werden nicht unmöglich sein. Erzwinge einfach den privaten Schlüssel. Zu zeitaufwändig? Ja, aber die US-Regierung ist dem sagenumwobenen Gral der "unendlichen Rechenleistung" am nächsten.
Ich denke, Sie verpassen den Punkt der Frage. Wenn das FBI den Schlüssel und das Disk-Image vom iPhone extrahieren kann, ist alles in Ihrer Antwort hier irrelevant. Sie könnten das iPhone in einen Fleischwolf werfen, und es wäre egal - sie hätten bereits alle Informationen, die erforderlich sind, um so viele Brute-Force-Versuche mit der PIN durchzuführen, wie sie möchten, ohne das Risiko eines Datenverlusts.
@Mindwin - Sie können den privaten Schlüssel nicht brutal erzwingen. Es ist AES-256. Es geht nicht um Rechenleistung. Es gibt nicht genug Energie auf der Erde, um dies zu tun.
@TTT Zuletzt habe ich überprüft, obwohl Ihre Aussage technisch korrekt ist, ist sie sooo weit vom Ziel entfernt. Das gesamte beobachtbare Universum hat nicht genug Zeit und Energie, um einen AES-256-Schlüssel brutal zu erzwingen.
@Aron - Ich möchte die Möglichkeit offen lassen, dass eine außerirdische Zivilisation dies mit einer unbekannten Technologie herausfinden könnte. : D.
@TTT Das wäre dann keine rohe Gewalt.
@Aron - Ich meinte eine Technologie, die * schneller * wäre; keine, die die Mathematik zusammenbrechen lassen würde. Vielleicht eine Art Tacheyon-Gerät, das so lange dauert, wie es benötigt, und sich meldet, wenn es fertig ist. (Hier sterben solche Gespräche oder enden im Chat.)
@TTT Die Tatsache, dass "schneller" gleich "würde die Mathematik zusammenbrechen" ist. Entropie = Information. Das Universum ist nicht groß genug für die Menge an Materie, damit alle möglichen Schlüssel berechnet werden können. Infolgedessen müssen Informationen gelöscht werden, was eine Erhöhung der Entropie erfordert, was eine Grenze hat.
@Aron - Ich war mir sicher, dass ich Sie bei * tachyon * hatte.
@TTT Ich bin ausgebildeter Physiker. Ich weiß eigentlich, was ein Tachyon ist. Hier ist die Physik, die verhindert, dass die Berechnung möglich ist. https://en.wikipedia.org/wiki/Landauer%27s_principle
Lassen Sie uns [diese Diskussion im Chat fortsetzen] (http://chat.stackexchange.com/rooms/36135/discussion-between-ttt-and-aron).
Soweit ich weiß, können Sie standardmäßig so viele Passwörter ausprobieren, wie Sie möchten. Als Sicherheitsfunktion kann der Benutzer "Nach 10 fehlgeschlagenen Versuchen löschen" aktivieren. Und um diese Benutzer vor Scherzen zu schützen, die ein Telefon absichtlich durch Eingabe von 10 Passwörtern löschen könnten, gibt es eine Zeitverzögerung, sodass das Löschen eines Telefons auf diese Weise mehr als zwei Stunden dauert - die Verzögerung ist kein Sicherheitsmerkmal, sondern zum Schutz vor Scherzen .
d1str0
2016-02-19 04:05:10 UTC
view on stackexchange narkive permalink

Nein, selbst wenn Sie theoretisch in der Lage wären, den eingebetteten Schlüssel in der Hardware zu erhalten, hätten Sie immer noch nicht den 4-stelligen Code, der mit dem eingebetteten Schlüssel kombiniert wird. Zu diesem Zeitpunkt wäre es natürlich trivial, Bruteforce zu betreiben (insbesondere mit nur 4 Stellen).

Diese Antwort ist eher auf die ursprüngliche Frage ausgerichtet, obwohl andere Antworten gut dazu beitragen, die Diskussion über das Thema zu erweitern Auswirkungen der Entscheidung des Gerichts.

Dies scheint die Frage nicht zu beantworten. Denken Sie daran, dass die Frage lautet: "Wäre es möglich, den Schlüssel von der Hardware abzulesen?" "Auch wenn Sie dann könnten ..." ist keine Antwort auf die Frage. Vielleicht sollte es ein Kommentar sein oder überhaupt nicht gepostet werden. Verwenden Sie auf keinen Fall das Antwortfeld, um Kommentare, Diskussionen oder andere Kommentare zu veröffentlichen. Reservieren Sie das Antwortfeld nur für Material, das die gestellte Frage beantwortet. Vielen Dank!
@D.W. Ich denke, es beantwortet die Frage tatsächlich besser als die anderen, da meine ausdrücklich angibt, dass Sie den Verschlüsselungsschlüssel nicht von der Hardware erhalten. Es ist nur * teilweise * der Schlüssel. Es ist noch ein weiterer Faktor erforderlich, um zum Schlüssel zu gelangen.
Beim Lesen der Frage geht es darum, den Schlüssel (der mit dem Passcode kombiniert werden muss) aus dem Telefon zu holen. Genau, weil dies einen Brute-Force-Angriff trivial machen würde. Ich denke, das OP fand diesen Teil zu trivial, um es wert zu sein, formuliert zu werden.
Dmitry Grigoryev
2016-02-19 13:58:46 UTC
view on stackexchange narkive permalink

Nach meinem Verständnis ist das Lesen von "direkt aus Silizium" im Allgemeinen praktisch nicht möglich. Während es theoretisch möglich ist, die Siliziumstruktur mit einem Elektronenmikroskop zu bestimmen (wobei dabei ein Dutzend identischer Chips zerstört werden), sind mir keine leicht verfügbaren Methoden zum Lesen von Flash-Speicherinhalten bekannt.

Denken Sie darüber nach it: Wenn es möglich wäre, den Inhalt eines Chips zuverlässig zu lesen, warum sollte sich das FBI dann die Mühe machen, Apple um Hilfe zu bitten?

Ist es möglich, dem eingebetteten Blitz Bonddrähte hinzuzufügen, um den Schlüssel zu lesen? Oder lassen Sie es einfach die Versuchsgrenze ignorieren, indem Sie das relevante Teil mit einem fokussierten Ionenstrahl manipulieren.
weil das FBI nicht weiß, wie man eine R / W-Leitung auf einem Speicherchip mit vcc verbindet. deshalb. Das FBI hat es sicherlich schon getan. Für die anderen 10000 Telefone, die entschlüsselt werden müssen, soll Apple nur auf der Seite sein
Es wäre schön, einige Referenzen zu haben, die beschreiben, wie solche Dinge gemacht werden. Soweit ich weiß, ist sogar ein Kopierschutzbit in einem PIC-Controller so ziemlich ein Show-Stopper für das Klonen von Firmware, selbst für Unternehmen, die bereit sind, Zehntausende Dollar dafür zu zahlen.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...