アカウント名:
パスワード:
自分暗号に詳しくないので的外れかも知れないが
> UIDがわかればスーパーコンピューターなどを使用して総当たりでパスコードを試すことが可能となる
そもそも回数制限があってたった4桁のパスコードの総当りができないから困ってるんじゃなかった?スパコンを駆使しても絞込が出来る程度で1個に特定できないのなら、解除したことにならない気が。これはスパコンで検索かければ1個のパスコードを抽出できるんだ、ということでいいの?
やっぱよくわからない。
UIDというのは機械(SIM?)の製造時管理されてるものだから、Appleは提供できることでは?でもFBIに対しては「できねえ」と言った。
これはスパコンで解析すればという前提がなかったのか。まあiPhone1台につきスパコン占有で何ヶ月もかかるようなら、そんなの求めてねえとFBIは言うであろう。
4桁だか6桁だかのパスコード + OSに保存されてるシード値 + 製造時に書き込まれるユニークなUID/シード値を、SoC上の乱数発生器にかけて、出力された値を暗号化キーにしてるんでしょ。製造番号はトレーサビリティの観点から台帳を作って管理することが望ましいけど、暗号化にしか使わないシード値についてはSoC外に存在するのはリスクでしかないから、製造番号から生成はしても推測はできないようになっていて、書き込み後は破棄しているんじゃないの?
だから、SoCに対してパスコードの番号空間分の回数の試行を打つか、SoCを分解してシード値を読み出すか、何百ビットの十分な強度を持つ暗号化キーを総当たりするかしかないはず。元が4桁数字のパスコードなら、何百ビットのうち当該のシード値と組み合わせた場合に有効なのは10^4個しかないけど、シード値が不明ならどの組み合わせが有効かはわからないから、空間を絞ることはできないんだろうな。
ストレージ取り出してデータを抜く前提。UIDはAppleも把握してない。UIDがあれば、暗号化キーのシードとして使ってるので単なる総当りよりは格段に早い。だからチップ削ってUID抜くのが有効である。
て感じですか。3行目がホントなら、ですよね。まあハッキング対策の専門家のマカフィーさんが言ってるのに、素人が口挟むもんじゃないですか。
UIDって、TSMCでLSI製造して貰うと、TSMCが勝手に書き込んでくれるチップのIDのことですかね?あれは、最終製品と紐付けしていないメーカーはあると思いますね~機器メーカー側が紐付けしていなくても、LSIに不良返品があった場合、TSMC側の製造ロットがどれだったのかは、TSMC側で勝手にUIDから紐付けできるので、機器メーカーは別に紐付けしていなくても問題ない場合があるんです。
…まあ、skapontanが何度も自己レスするもんじゃないですね。
私も試験に通らない素人ですが話を好意的に解釈すると
[ハッシュ値] × [UID] = [パスワード]
上記のハッシュ値は前回の話に出てきた「パスコード」の部分で、今回のUIDもわかればパスワードがわかる。勿論、乗算なんかでは無く複雑で、演算式は前回の話の逆アセンブルで調べる。しかも不可逆演算なわけだから、スパコンでUID/ハッシュ値が一致するパスワード総当たり計算が必要と。
複雑性にもよるけど何年もかかるものなのかな。でも30分じゃないよね。
そのUIDを既に知っているiOSを用いた試行回数に制限があるだけで、UIDを他の手段を用いて取り出してしまえばiOSの回数制限なんて気にしなくても良くなる。
記事を読むと、今回の方法を使って、パスコードの総当たりをiPhoneの外でできるようになるみたいですね。
チップの表面を削るぐらいだから、機器は分解した後前提の話で、暗号化されたストレージを別の機器で解読して読み取るって話なんでしょうね。
回数制限は真っ当な試行方法にかかっているものでは?氏の手法は、ストレージ内のデータに行われている秘密鍵(UID+パスコード)による暗号化を総当たりで解くというものかと思います。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
ちょっとまって (スコア:2)
自分暗号に詳しくないので的外れかも知れないが
> UIDがわかればスーパーコンピューターなどを使用して総当たりでパスコードを試すことが可能となる
そもそも回数制限があってたった4桁のパスコードの総当りができないから困ってるんじゃなかった?
スパコンを駆使しても絞込が出来る程度で1個に特定できないのなら、解除したことにならない気が。
これはスパコンで検索かければ1個のパスコードを抽出できるんだ、ということでいいの?
Re:ちょっとまって (スコア:1)
やっぱよくわからない。
UIDというのは機械(SIM?)の製造時管理されてるものだから、Appleは提供できることでは?
でもFBIに対しては「できねえ」と言った。
これはスパコンで解析すればという前提がなかったのか。
まあiPhone1台につきスパコン占有で何ヶ月もかかるようなら、
そんなの求めてねえとFBIは言うであろう。
Re:ちょっとまって (スコア:1)
チップの生産時に書き込まれるようだけど、UIDとiphoneの個体をappleが紐付けていないから、
特定のiphoneのUIDが何かはappleでも判らないということみたいですよ。
Re:ちょっとまって (スコア:1)
4桁だか6桁だかのパスコード + OSに保存されてるシード値 + 製造時に書き込まれるユニークなUID/シード値を、SoC上の乱数発生器にかけて、出力された値を暗号化キーにしてるんでしょ。
製造番号はトレーサビリティの観点から台帳を作って管理することが望ましいけど、暗号化にしか使わないシード値についてはSoC外に存在するのはリスクでしかないから、製造番号から
生成はしても推測はできないようになっていて、書き込み後は破棄しているんじゃないの?
だから、SoCに対してパスコードの番号空間分の回数の試行を打つか、SoCを分解してシード値を読み出すか、何百ビットの十分な強度を持つ暗号化キーを総当たりするかしかないはず。
元が4桁数字のパスコードなら、何百ビットのうち当該のシード値と組み合わせた場合に有効なのは10^4個しかないけど、シード値が不明ならどの組み合わせが有効かはわからないから、空間を絞ることはできないんだろうな。
Re:ちょっとまって (スコア:1)
ストレージ取り出してデータを抜く前提。
UIDはAppleも把握してない。
UIDがあれば、暗号化キーのシードとして使ってるので単なる総当りよりは格段に早い。
だからチップ削ってUID抜くのが有効である。
て感じですか。
3行目がホントなら、ですよね。
まあハッキング対策の専門家のマカフィーさんが言ってるのに、素人が口挟むもんじゃないですか。
Re: (スコア:0)
UIDって、TSMCでLSI製造して貰うと、TSMCが勝手に書き込んでくれるチップのIDのことですかね?
あれは、最終製品と紐付けしていないメーカーはあると思いますね~
機器メーカー側が紐付けしていなくても、
LSIに不良返品があった場合、TSMC側の製造ロットがどれだったのかは、TSMC側で勝手にUIDから紐付けできるので、
機器メーカーは別に紐付けしていなくても問題ない場合があるんです。
Re: (スコア:0)
…まあ、skapontanが何度も自己レスするもんじゃないですね。
Re:ちょっとまって (スコア:1)
私も試験に通らない素人ですが話を好意的に解釈すると
[ハッシュ値] × [UID] = [パスワード]
上記のハッシュ値は前回の話に出てきた「パスコード」の部分で、今回のUIDもわかればパスワードがわかる。
勿論、乗算なんかでは無く複雑で、演算式は前回の話の逆アセンブルで調べる。
しかも不可逆演算なわけだから、スパコンでUID/ハッシュ値が一致するパスワード総当たり計算が必要と。
複雑性にもよるけど何年もかかるものなのかな。でも30分じゃないよね。
Re: (スコア:0)
そのUIDを既に知っているiOSを用いた試行回数に制限があるだけで、UIDを他の手段を用いて取り出してしまえばiOSの回数制限なんて気にしなくても良くなる。
Re: (スコア:0)
記事を読むと、今回の方法を使って、パスコードの総当たりをiPhoneの外でできるようになるみたいですね。
Re: (スコア:0)
チップの表面を削るぐらいだから、機器は分解した後前提の話で、
暗号化されたストレージを別の機器で解読して読み取るって話なんでしょうね。
Re: (スコア:0)
回数制限は真っ当な試行方法にかかっているものでは?
氏の手法は、ストレージ内のデータに行われている秘密鍵(UID+パスコード)による暗号化を総当たりで解くというものかと思います。