アカウント名:
パスワード:
- 問題の端末はiPhone 5c - Secure Enclaveがない → 約80ms間隔で試行可能 - 5s/6/6sでは試行間隔/回数もコプロ(SE)側で強制される
- カスタムファームウェアが要求されている - iPhone内のROMを改変せず、PC等から操作できるもの - Androidで言うと"fastboot boot clockworkmod.img" - 端末をAppleで引き取り監視下でFBI担当者に操作させる方法も認めている
- カスタムFWを特定個体に限定することは可能 - http://www.apple.com/customer-letter/ [apple.com] ではこれに反する書き方 - iPhone 5/iOS 7辺りから復元にnonceが導入されている - これが前例となって同じ要求が繰り返されることを危惧?
参考http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-c... [trailofbits.com]
iPhoneがユーザーの承認なしにファームウェアをアップデート可能だとしたら、iPhoneの暗号はAppleエンジニアでも解除できないという宣伝は嘘っぱちだった事になるな。
- iPhone 5/iOS 7辺りから復元にnonceが導入されている
"nonce"って何?参考リンクにも書かれていなかったけど。
> "nonce"って何?参考リンクにも書かれていなかったけど。
そこは、「"nonce"って何すか?」位は言ってもらわないと…
どのようにnonceが使われているのは確かによく分からない。
そもそも"- iPhone 5/iOS 7辺りから復元にnonceが導入されている"というのが、何処から出てきた情報なのかもわからない。
こういう「絶対に不可能というわけではない」という風に抜け穴があるのは、意図的に用意しているのだろうか、それとも技術的に全ての穴をふさぐのは不可能なのだろうか。
いや、ファームウェアをアップデートしても暗号は解除できないです。不正なファームウェアを入れることでコプロセッサへの攻撃が可能になり、それによって総当たりで鍵を得ることが可能になります。不正なファームウェアがなければ、先にiOSをjailbreakする方法はあるかもしれないです。その後でコプロセッサを落とすことになります。
で、ユーザーの了解なしで「現実的な時間内でブルートフォース攻撃での解読を可能にする」ファームウェアを書き込み可能なのは、やっぱりAppleのエンジニアがやろうと思えば解読できるという話ではないのか?
現実的な時間で総当たりできる、というのと、解読できる、というのは違うんじゃないかと思います。1回80msかかるとかで、4桁数字なら13分ですが、6桁大文字小文字数字だと144年になります。あとはまあ攻撃対象が廉価版の5cということで、再試行の制限が甘いということがあるのでしょう。5s以降は自動消去を入れておくとSecure Enclaveというやつが勝手に消してしまうそうなので。そうすると、少なくとも指紋認証が使える最新のモデルはこの方法が通じないという説明はできます。
じゃあAppleは、「ユーザーが4~6桁の数字のパスコードを設定している場合は、Appleのエンジニアがやろうと思えば解読できる」と正しく言うべきでは?
現実的な時間で総当たりできると解読できるは同じ意味だということですか?
総当たりして正しいパスコードがわかったら、解読できるだろう。
微妙な間違いって何?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
まとめ (スコア:1)
- 問題の端末はiPhone 5c
- Secure Enclaveがない → 約80ms間隔で試行可能
- 5s/6/6sでは試行間隔/回数もコプロ(SE)側で強制される
- カスタムファームウェアが要求されている
- iPhone内のROMを改変せず、PC等から操作できるもの
- Androidで言うと"fastboot boot clockworkmod.img"
- 端末をAppleで引き取り監視下でFBI担当者に操作させる方法も認めている
- カスタムFWを特定個体に限定することは可能
- http://www.apple.com/customer-letter/ [apple.com] ではこれに反する書き方
- iPhone 5/iOS 7辺りから復元にnonceが導入されている
- これが前例となって同じ要求が繰り返されることを危惧?
参考
http://blog.trailofbits.com/2016/02/17/apple-can-comply-with-the-fbi-c... [trailofbits.com]
Re: (スコア:0)
iPhoneがユーザーの承認なしにファームウェアをアップデート可能だとしたら、iPhoneの
暗号はAppleエンジニアでも解除できないという宣伝は嘘っぱちだった事になるな。
- iPhone 5/iOS 7辺りから復元にnonceが導入されている
"nonce"って何?参考リンクにも書かれていなかったけど。
Re:まとめ (スコア:2)
> "nonce"って何?参考リンクにも書かれていなかったけど。
そこは、「"nonce"って何すか?」位は言ってもらわないと…
どのようにnonceが使われているのは確かによく分からない。
Re: (スコア:0)
そもそも"- iPhone 5/iOS 7辺りから復元にnonceが導入されている"というのが、
何処から出てきた情報なのかもわからない。
Re: (スコア:0)
こういう「絶対に不可能というわけではない」という風に抜け穴があるのは、
意図的に用意しているのだろうか、それとも技術的に全ての穴をふさぐのは不可能なのだろうか。
Re:まとめ (スコア:2)
いや、ファームウェアをアップデートしても暗号は解除できないです。
不正なファームウェアを入れることでコプロセッサへの攻撃が可能になり、それによって総当たりで鍵を得ることが可能になります。
不正なファームウェアがなければ、先にiOSをjailbreakする方法はあるかもしれないです。その後でコプロセッサを落とすことになります。
Re: (スコア:0)
で、ユーザーの了解なしで「現実的な時間内でブルートフォース攻撃での解読を可能にする」ファームウェアを
書き込み可能なのは、やっぱりAppleのエンジニアがやろうと思えば解読できるという話ではないのか?
Re:まとめ (スコア:2)
現実的な時間で総当たりできる、というのと、解読できる、というのは違うんじゃないかと思います。1回80msかかるとかで、4桁数字なら13分ですが、6桁大文字小文字数字だと144年になります。
あとはまあ攻撃対象が廉価版の5cということで、再試行の制限が甘いということがあるのでしょう。5s以降は自動消去を入れておくとSecure Enclaveというやつが勝手に消してしまうそうなので。
そうすると、少なくとも指紋認証が使える最新のモデルはこの方法が通じないという説明はできます。
Re: (スコア:0)
じゃあAppleは、「ユーザーが4~6桁の数字のパスコードを設定している場合は、Appleのエンジニアがやろうと思えば解読できる」
と正しく言うべきでは?
Re:まとめ (スコア:2)
現実的な時間で総当たりできると解読できるは同じ意味だということですか?
Re: (スコア:0)
総当たりして正しいパスコードがわかったら、解読できるだろう。
Re:情報はただではない (スコア:1)
微妙な間違いって何?