web-dev-qa-db-fra.com

Lettre ouverte d'Apple - ils ne peuvent pas ou ne veulent pas de porte dérobée iOS?

Apple a publié un lettre ouverte au public décrivant ses raisons pour ne pas se conformer aux demandes du FBI de modifier le mécanisme de sécurité de l'iPhone.

Voici un résumé:

  • Le FBI a en sa possession un iPhone dont il souhaite accéder aux données. Le téléphone est verrouillé et entièrement crypté.
  • Après avoir échoué à entrer dans le téléphone, le FBI a demandé à Apple de déverrouiller le téléphone.
  • Apple a déclaré que le téléphone étant crypté, ils ne pouvaient pas y entrer non plus.
  • Le FBI a demandé Apple de modifier l'iPhone OS pour permettre les tentatives de mot de passe par force brute par voie électronique. (Actuellement, les mots de passe ne peuvent être saisis que via l'interface manuelle et sont limités à 10 tentatives).
  • Apple a refusé. Ils croient qu'il serait trop dangereux d'apporter ce changement, car entre de mauvaises mains, cela nuirait à la sécurité de tous les utilisateurs d'iPhone, même s'ils n'utilisaient le logiciel que dans ce cas.

Je comprends la position d'Apple de ne pas vouloir faire le changement, en particulier pour les nouveaux téléphones, mais il n'est pas clair si le changement pourrait réellement être effectué et installé sur un téléphone verrouillé et crypté existant. Pourraient-ils réellement accomplir cela pour un téléphone crypté existant? Si oui, le simple fait de savoir que cela est possible ne compromet-il pas également la sécurité? Il me semble que ce ne serait qu'un pas de la porte dérobée qu'ils essaient de garder fermée.

Mise à jour : comme il s'agit d'un forum sur la sécurité, je pense qu'il est important de souligner que Apple utilise Word backdoor différemment de ce que nous faisons habituellement sur ce site. Ce que le FBI a demandé Apple faire ne donnerait pas porte dérobée selon la définition typique que nous utilisons, qui s'apparente à une clé principale. Au lieu de cela, dans ce cas, si Apple devait se conformer, le FBI serait alors en mesure d'essayer de forcer brutalement le code d'accès sur le téléphone. La force du code d'accès déterminerait s'ils réussissaient à Sur la base de l'article de Dan Guido (lié à dans la réponse de Matthew), si chaque tentative de mot de passe prend 80 ms, le temps nécessaire pour forcer brutalement le mot de passe prendrait, en moyenne (selon mes calculs):

  • Mot de passe numérique à 4 chiffres: environ 7 minutes
  • Code d'accès numérique à 6 chiffres: environ 11 heures
  • 6 caractères sensible à la casse code d'accès alphanumérique: 72 ans
  • 10 caractères sensible à la casse code d'accès alphanumérique: 1 milliard d'années

Évidemment, si un mot de passe numérique à 4 ou 6 chiffres était utilisé, la méthode de la force brute est fondamentalement garantie pour réussir, ce qui serait similaire à un backdoor. Mais si un code d'accès dur est utilisé, la méthode devrait probablement être appelée autre chose qu'une porte dérobée, car l'accès n'est pas garanti, ni même probable.

Mise à jour 2 : Certains experts ont suggéré qu'il était théoriquement possible pour le FBI d'utiliser des outils spéciaux pour extraire l'ID de l'appareil du téléphone. Ayant cela plus une certaine détermination et il devrait être possible de forcer brutalement la broche du téléphone hors ligne sans l'aide d'Apple. Reste à savoir si cela est pratiquement possible sans détruire le téléphone, mais il est intéressant de noter que si cela peut être fait, les chiffres que j'ai mentionnés dans la mise à jour ci-dessus deviennent insignifiants car les outils hors ligne peuvent tester les codes d'accès beaucoup plus rapide que 80 ms par essai. Je crois que le simple fait de savoir cela est possible, ou même de savoir que Apple peut installer un nouveau firmware pour forcer plus rapidement le mot de passe, implique un légèrement diminué sentiment de sécurité pour tous les utilisateurs. Je crois que cela est vrai que Apple choisisse de se conformer à la commande ou non.

Il y a plusieurs excellentes réponses ici, et il est très difficile de choisir laquelle est la meilleure, mais hélas, il ne peut y en avoir qu'une.

Mise à jour 3 : Il semble que le mot de passe pour déverrouiller le téléphone était en fait simplement un code à 4 chiffres . Je trouve cela intéressant car cela signifie que le FBI a demandé Apple de faire plus que ce qui était nécessaire. Il aurait simplement pu demander Apple de désactiver la fonction de nettoyage et le retard de synchronisation) après une tentative incorrecte. Avec seulement ces 2 modifications, on pourrait manuellement essayer tous les 10 000 codes à 4 chiffres possibles en moins de 14 heures (à 5 secondes par tentative). Le fait que le FBI a également exigé que = Apple leur permettre de recourir à la force brute par voie électronique me semble étrange, alors qu'ils savaient qu'ils n'en avaient pas besoin.

Mise à jour 4 : Il s'avère que le FBI a pu déverrouiller le téléphone sans l'aide d'Apple, et à cause de cela, ils ont abandonné leur dossier contre Apple. OMI, dans l'ensemble, c'est une mauvaise nouvelle pour Apple car cela signifie que leur sécurité (au moins sur ce type de téléphone) n'était pas aussi solide qu'on le pensait auparavant. Maintenant, le FBI a offert pour aider les forces de l'ordre locales à déverrouiller également d'autres iPhones.

167
TTT

Divers commentateurs suggèrent que cela serait possible, sur le matériel spécifique impliqué dans ce cas. Par exemple, Dan Guido de Trail of Bits mentionne qu'avec les signatures de firmware correctes, il serait possible d'écraser le firmware, même sans le mot de passe. De là, il serait possible de tenter des attaques par force brute contre le mot de passe pour décrypter les données.

Il semble impossible si le remplacement du micrologiciel est mal signé et si les clés de signature ont été sécurisées par Apple jusqu'à présent.

Il mentionne également que cela ne serait pas possible sur certains appareils ultérieurs, où la vérification du code d'accès est implémentée dans un module matériel séparé, ce qui impose des délais entre les tentatives.

Edit Feb 2017 : Cellebrite (une société de criminalistique des données) a a annoncé la capacité de déverrouiller et d'extraire des données de la plupart des iPhones du 4S vers le 6 + , suggérant fortement qu'un défaut existe quelque part, qu'ils sont capables d'exploiter. Ils n'ont pas divulgué tous les détails à ce sujet.

66
Matthew

Après avoir fait quelques recherches, je crois maintenant que c'est possible, mais que ce n'est pas très facile. Sans devenir trop technique, si vous regardez attentivement, Apple implique à plusieurs reprises qu'ils peuvent le faire :

Le gouvernement des États-Unis a exigé que Apple prenne une mesure sans précédent qui menace la sécurité de nos clients.

Mais maintenant, le gouvernement américain nous a demandé quelque chose que nous n'avons tout simplement pas, et quelque chose que nous considérons trop dangereux à créer .

Plus précisément, le FBI veut que nous fassions une nouvelle version du système d'exploitation iPhone, contournant plusieurs fonctionnalités de sécurité importantes, et l'installons sur un iPhone récupéré lors de l'enquête. Entre de mauvaises mains, ce logiciel - qui n'existe pas aujourd'hui - aurait le potentiel de déverrouiller tout iPhone en possession physique de quelqu'un .

Construire une version d'iOS qui contourne la sécurité de cette façon créerait indéniablement une porte dérobée .

Alors que nous pensons que les intentions du FBI sont bonnes, il serait faux que le gouvernement nous oblige à construire une porte dérobée dans nos produits . Et finalement, nous craignons que cette demande ne porte atteinte aux libertés mêmes et à la liberté que notre gouvernement est censé protéger.

S'ils ne pouvaient pas le faire, cela pourrait être un point discutable de répondre à cela de cette manière. Je dirais qu'il leur est possible d'implémenter une telle fonctionnalité, s'ils le souhaitent.

46
Mark Buffalo

Pourraient-ils réellement accomplir cela pour un téléphone crypté existant?

Oui. Ils pourraient fournir une image compilée du système d'exploitation avec les fonctionnalités anti-bruteforce désactivées. Le fait qu'ils fassent une lettre ouverte à mon humble avis signifie qu'ils ont déjà épuisé toutes les excuses pour ne pas le faire, ce qui implique qu'ils sont pleinement capables de le faire.

Ils devraient pouvoir mettre à jour automatiquement un téléphone auquel ils n'ont pas accès.

Non. Ils fourniraient des fichiers binaires au FBI. Le FBI a un accès physique au téléphone et peut le flasher. Ils ne peuvent pas préparer une telle image eux-mêmes parce que l'iPhone vérifie la signature pour Apple clé privée. En fait, cette clé permettrait au FBI de tout faire lui-même (enfin, à un coût assez élevé de rétro-ingénierie), mais ils ne sont pas assez insolents pour le demander.

S'ils peuvent réellement le faire, le simple fait de savoir que cela est possible ne nuit-il pas à la sécurité? Il me semble que ce ne serait qu'un pas de la porte dérobée qu'ils essaient de garder fermée.

C'est. Le détenteur de tels fichiers binaires pourrait alors prendre n'importe quel iPhone 5C, le flasher avec cette version et le forcer facilement. (Ou pour être exact, tout modèle capable d'exécuter correctement le firmware 5C). Ce n'est pas une future porte dérobée, c'est une clé principale pour chaque iPhone 5C sur lequel vous pouvez physiquement mettre la main.

26
Agent_L

Seul Apple sait, mais je vais deviner qu'ils ne le feront pas le font. Je soupçonne que le FBI a une assez bonne idée de ce qui est et de ce qui n'est pas possible, d'autant plus que Apple a autrement coopéré avec eux. De plus, les gens qui travaillent pour le FBI ne sont pas des idiots, et je parie que ce n'est pas le premier crime sur lequel ils ont enquêté avec un iPhone.

De plus, l'argument d'Apple contre la rupture de ce téléphone semble être qu'ils pensent qu'une telle action compromettrait les téléphones tous. Malgré la popularité de cette croyance, qui repose davantage sur des soupçons que sur des faits, The effective FBI order demande un firmware qui:

  • est limité à l'appareil en question
  • n'a pas besoin de quitter les installations d'Apple

Plus précisément, le FBI ne demande pas :

  • un exploit qui pourrait être appliqué à n'importe quel téléphone
  • accès au firmware exploitable
  • accès non supervisé au téléphone exploité
  • accès à la clé de signature de code d'Apple

IANAL, mais je parie que de telles choses sont illégales. Même si vous voulez croire que le FBI est une organisation malveillante, ils ne demanderont pas de telles choses dans une ordonnance du tribunal.

Voici la section pertinente de la commande, avec des parties intéressantes mises en évidence:

L'assistance technique raisonnable d'Apple accomplira les trois fonctions importantes suivantes: (1) elle contournera ou désactivera la fonction d'effacement automatique, qu'elle ait été activée ou non; (2) cela permettra au FBI de soumettre des codes d'accès au DISPOSITIF SUJET pour des tests électroniques via le port du dispositif physique, Bluetooth, Wi-Fi ou tout autre protocole disponible sur le DISPOSITIF SUJET et (3) il s'assurera que lorsque le FBI soumettra les codes d'accès au DISPOSITIF SUJET, le logiciel exécuté sur l'appareil n'introduira délibérément aucun délai supplémentaire entre les tentatives de code d'accès au-delà de ce qui est encouru par le matériel Apple.

L'assistance technique raisonnable d'Apple peut comprendre, mais sans s'y limiter: la fourniture au FBI d'un fichier logiciel iPhone signé, d'un ensemble de récupération ou d'un autre fichier image logiciel ("SIF") qui peut être chargé sur le DISPOSITIF SUJET. Le SIF se chargera et s'exécutera à partir de la mémoire à accès aléatoire et ne modifiera pas l'iOS sur le téléphone réel, la partition de données utilisateur ou la partition système sur la mémoire flash de l'appareil. Le SIF sera codé par Apple avec un identifiant unique du téléphone afin que le SIF ne se charge et s'exécute que sur le DISPOSITIF SUJET. Le SIF sera chargé via le mode de mise à niveau du micrologiciel du périphérique ("DFU"), le mode de récupération ou tout autre mode applicable disponible pour le FBI. Une fois actif sur le DISPOSITIF SUJET, le SIF remplira les trois fonctions spécifiées au paragraphe 2. Le SIF sera chargé sur le DISPOSITIF SUJET soit dans une installation gouvernementale, , soit dans un Apple facilité; si ce dernier, Apple fournira au gouvernement un accès à distance au DISPOSITIF SUJET par le biais d'un ordinateur permettant au gouvernement d'effectuer une analyse de récupération du mot de passe.

Donc, apparemment, le FBI pense que Apple pourrait écrire ce micrologiciel compromis de telle sorte qu'il ne fonctionnerait que sur le téléphone spécifique auquel le FBI a besoin d'accéder. Étant donné que le micrologiciel doit être signé par Apple pour fonctionner, il ne devrait pas être possible au FBI ou à quiconque de modifier ce micrologiciel compromis pour qu'il fonctionne sur un autre téléphone. Si tel était le cas, le FBI pourrait simplement modifier le firmware actuel, sans l'aide d'Apple. Cela semble donc répondre à la crainte que tout téléphone ne soit compromis.

Le FBI est également prêt à donner à Apple le téléphone pour que le firmware n'ait même jamais besoin d'être en la possession du FBI. Cela semblerait répondre à la crainte que le firmware "ne tombe entre de mauvaises mains". Même si c'était le cas, il ne serait pas exploitable compte tenu de la disposition précédente.

Compte tenu de ces dispositions de l'ordonnance du FBI qui semblent répondre spécifiquement aux préoccupations contenues dans la lettre d'Apple , nous ne pouvons que deviner la raison pour laquelle Apple a refusé l'ordonnance.

Il est possible qu'il y ait des détails techniques que Apple ne nous dit pas et dont le FBI n'est pas au courant. Ou peut-être que le FBI a décidé de demander quelque chose qu'il savait déjà impossible.

Il est également possible que Apple pense que c'est un bon PR. Apple a certainement un intérêt financier à faire en sorte que l'iPhone apparaisse "infranchissable même par le FBI". Apple essaie peut-être aussi de tirer parti du sentiment anti-gouvernemental.

On pourrait soutenir qu'il existe une éthique raison de ne pas contourner les mesures de sécurité sur un téléphone, et que la confidentialité est plus importante que toutes les autres préoccupations, même si ce téléphone a été légalement saisi par un bureau fédéral accusé d'avoir envahi la vie privée de personnes pour enquêter sur un crime, et ce téléphone appartenait à des terroristes aujourd'hui décédés, et le téléphone pouvait contenir des renseignements susceptibles d'empêcher de nouvelles attaques terroristes. J'attendrai que Schlage publie une lettre publique similaire la prochaine fois qu'un organisme d'application de la loi veut entrer dans la maison de quelqu'un.

On pourrait également affirmer que le fait de s'appuyer sur ce qui est probablement une clé numérique à 4 chiffres pour crypter les données n'est guère sécurisé, et que Apple aide ou non, le FBI entrera dans ce téléphone. Ils peuvent simplement avoir besoin d'effectuer des attaques physiques plus difficiles. Briser une clé pathologiquement faible par la force brute n'est guère une porte dérobée. C'est la porte d'entrée.

Peut-être que les tribunaux s'en occuperont, peut-être pas. Nous ne le saurons probablement jamais.

18
Phil Frost

Retraitement des questions:

  1. Est-ce que [Apple] pourrait réellement accomplir cela pour un téléphone crypté existant?

  2. Si oui, le simple fait de savoir que cela est possible ne compromet-il pas également la sécurité? Il me semble que ce ne serait qu'un pas de la porte dérobée qu'ils essaient de garder fermée.

Réponse rapide:

Oui, Apple peut facilement modifier leur version minimale de leur iOS, (sans l'interface graphique) - pour avoir une interface de force brute, (ou n'importe qui d'autre si Apple = utilise leur clé de signature sur le firmware comme l'exige l'ordonnance du tribunal).

Et tout à fait - ce que le FBI demande n'est pas une "porte dérobée", mais une interface pour exploiter la porte dérobée/vulnérabilité - qui est déjà là.

Tout refus de la part d'Apple ne supprime pas la vulnérabilité, voici pourquoi:

Définitions:

Code d'accès et clé AES 256: Pour être très clair - la question, (et cette réponse) - est de savoir si une interface de piratage peut être faite pour le FBI - pour forcer brutalement le code d'accès de l'utilisateur - et non la clé AES 256 sous-jacente - qui est protégé par le code d'accès de cet utilisateur. La clé AES, à son tour, est utilisée pour accéder aux données chiffrées.

Le All Writs Act of 1789 : exige que 4 conditions soient remplies - la première qui n'est évidemment pas remplie:

L'absence de recours alternatifs - la loi sur tous les brefs n'est applicable que lorsque d'autres outils judiciaires ne sont pas disponibles.

Cette loi ne peut être invoquée que si la charge de la preuve est remplie - SI ET SEULEMENT SI il n'y a absolument AUCUN autre outil judiciaire disponible:

... Cette loi ne permet pas au FBI de se plaindre que les méthodes disponibles dont il dispose déjà - sont inefficaces par rapport à une autre à laquelle ils n'ont pas actuellement accès légalement.

Trois parmi tant d'autres Méthodes possibles - Arbres d'attaque:

La question est de savoir si la première attaque est possible, malgré la possibilité d'autres recours disponibles pour le FBI (comme la seconde):

  1. Piratage d'Apple, très probable de réussir: Cette ordonnance du tribunal stipule que Apple doit permettre au FBI de pirater le propre firmware d'Apple , plutôt que le FBI piratant directement les données chiffrées de l'utilisateur - pour exploiter une vulnérabilité existante de l'iPhone, et également exploiter Apple en tant qu'entité juridique américaine.
  2. Piratage des données de l'utilisateur, viables - Consommation incroyablement longue de temps: Alternativement, l'ordonnance du tribunal aurait pu simplement ordonner à Apple, (ou SanDisk), de cloner l'utilisateur Données à copier par le FBI, ( Vidéo YouTube de l'iPhone 6 SanDisk SSD. ) - et pirater à partir d'un système distinct en évitant la fonction d'effacement des données iOS, ( AES Hacking Links ).
  3. TPM/ROM Exploits: Des méthodes qui contournent le système d'exploitation et même AES sont possibles - comme cette incroyable - TPM Man in the Middle Attack :

    Le Trusted Computing Group, qui établit des normes sur les puces TPM, a qualifié l'attaque "extrêmement difficile à reproduire dans un environnement réel". Il a ajouté que le groupe "n'a jamais prétendu qu'une attaque physique - avec suffisamment de temps, d'équipement spécialisé, de savoir-faire et d'argent - était impossible. Aucune forme de sécurité ne peut jamais être tenue à ce niveau".

... Et le FBI a certainement ces ressources, (avec la NSA).

Réponse 1 - La conformité d'Apple ne diminuerait pas la sécurité - mais expose une vulnérabilité déjà présente:

Réponse d'Apple: reconnaît qu'il existe déjà des failles de sécurité dans leur appareil - (1.) eux-mêmes comme une entité juridique exploitable, et (2.) leur conception matérielle.

La réponse d'Apple est trompeuse - simplement une opportunité marketing pour compenser la sensibilisation du public à cette vulnérabilité de sécurité déjà présente dans leur conception, (et aussi Bitlocker de Microsoft - s'il est configuré pour utiliser le TPM ).

La conformité d'Apple ne réduirait pas la sécurité de leur système - elle exploiterait uniquement une vulnérabilité qui existe déjà (qui n'est pas présente dans les solutions qui n'utilisent pas TPM - comme des solutions, (comme Bitlocker sans le TPM, Luks, l'ancien TrueCrypt, Veracrypt, etc.).

La force du cryptage de l'appareil n'est pas dans son matériel - et ne devrait pas l'être - mais dans l'algorithme de cryptage AES lui-même.

Les vulnérabilités de sécurité augmentent proportionnellement à mesure que la complexité du système cryptographique AES sous-jacent augmente (plus de points d'attaque).

Depuis Apple stocke une clé secrète secondaire dans leur ROM, (Salt, etc.) - ils ont créé une vulnérabilité de sécurité bien plus grande que de s'appuyer sur AES - eux-mêmes.

Cette vulnérabilité a été intentionnellement ajoutée à l'iOS, et des solutions similaires TPM - pour plus de commodité - pour permettre aux utilisateurs finaux d'entrer des phrases de passe simples.

Réponse 2 - Mais, le FBI a des méthodes alternatives:

La réponse du FBI: indique clairement qu'il est déjà au courant de recours alternatifs, mais qu'il espère transférer son fardeau de la procédure régulière sur les particuliers et les sociétés - = que ce soit éthique ou constitutionnel.

La plainte du FBI n'est pas l'utilisation d'AES 256, ni même d'avoir accès aux données sous-jacentes - mais ils se plaignent de l'absence d'une interface qui leur permettrait de exploiter une vulnérabilité déjà existante dans l'iPhone - une attaque par force brute contre le mot de passe de l'utilisateur.

Le FBI essaie essentiellement de pirater Apple - soit en tant qu'entité juridique, (ingénierie juridique/sociale ) - ou en créant une interface Brute Force pour exploiter la vulnérabilité de sécurité d'iOS.

Demander une interface pour pirater le mot de passe de l'utilisateur réduit le niveau de complexité par - beaucoup, plusieurs - ordres de grandeur.

Le remède alternatif évident est une attaque par force brute AES contre le stockage crypté - en utilisant des outils qui existent déjà, ( Liens de piratage AES , et d'autres attaques potentielles existent également, Stack Exchange Link ).

Cela montre que la demande du FBI est simplement vexatoire - politique, car ils sont déjà au courant de solutions alternatives pour pirater/accéder aux données - et ils le savent.

Le FBI est simplement à la recherche d'un moyen qui transfère son fardeau de la procédure régulière, et la complexité, aux particuliers et aux entreprises.

Si la demande était de bonne foi - alors l'ordonnance aurait été limitée à la section 6 de l'ordonnance du tribunal (maintien de l'intégrité des données) - qui permettrait au FBI d'utiliser d'autres recours - sans crainte de perdre le Les données.

Sommaire:

L'utilisation de périphériques matériels de type TPM introduit des vulnérabilités cryptographiques sur AES qui ne sont normalement pas présentes lorsque l'utilisateur fournit directement des clés solides pour AES.

Bitlocker, (sans TPM), Luks et systèmes similaires dépendent de l'utilisateur pour saisir manuellement une clé AES forte. Ces conceptions ne limitent pas l'utilisateur à de simples phrases de passe - qui pourraient ensuite être utilisées à leur tour pour accéder à la clé de chiffrement sous-jacente.

La question de droit est - si oui ou non un juge décidera que le piratage d'AES est une "alternative alternative viable" "en vertu de la Loi ou de tout autre recours éventuel;

Si la Cour décide que l'attaque AES (ou l'une des autres) n'est pas une solution de rechange viable, l'ordonnance sera probablement maintenue.

Et puis, Apple va simplement réorganiser leurs appareils pour s'assurer que cela ne se reproduira plus - ce qu'ils devraient faire de toute façon.

10
elika kohen