アカウント名:
パスワード:
そうすると、今度は中を開けてデータを見ようとし始めるだろうね。結局いたちごっこ。
“人生の大半の問題はスルーカで解決できる...
フラッシュメモリ暗号化されてるよ。DRAMハック?
その暗号化、システム的に安全なんだっけ?
警察なら証拠品を破壊するのを嫌うだろうから、非破壊的な調査をプロに依頼するんだろうな。
プロの仕事とのせめぎあいを考えると、筐体に耐タンパな仕掛けを実装するか、重要な情報をtamper-proofな領域に書く様にするのがセオリーかと。
落っことしただけで発動したら困るけど。
システム的に安全とは? 1.マスタ鍵が耐タンパなセキュリティチップに格納されているだけでは不十分 2.マスタ鍵から導出された鍵によるストリーム暗号なんて素人仕事
iPhoneはいずれも分解は容易で、簡単にフラッシュメモリにアクセスできるし、開封検知機能は持たない。開けたフラッシュメモリを引っぺがして、ブルートフォースで解読すれば容易と。
そういう意味なのかな
DanDaDan氏的には最初のレスの通り、「耐タンパ」が「結局いたちごっこ」って言ってるんだと思うが。
今の所開封検知が無いからセキュリティチップの鍵は物理的な鍵の堀り難さに依存しているが絶対掘れないものではないし、開封検知での自己消去が搭載されても開封検知を避けた開封手順が開発されていたちごっこになるだろう。
耐タンパチップ内のキーで暗号化されている場合それを掘り出すのは大変だろうけど、それ以外のキーに関しては最大でもパスコードと同じ長さの複雑度しかない。顔形状だの指紋だのの生体認証が搭載されている場合の複雑度は更に激減する。
耐タンパチップ内のキーで暗号化されているとしても、分解を検知して無電源状態でキーを抹消する能力まで持った耐タンパモジュールでないなら、研磨してダイにアクセスすれば概ね盗めるんじゃないかな。設備と手間は相当に必要だろうけど……
いや、生体認証は特徴点->対タンパ内の鍵->暗号化
だろうし、特徴点でもパスコードをふくめそこまで脆くはない...ような# そういうのをちゃんと実装してれば、だけど
それともそこ弱いっけ?...
その矢印が何を意図したものかはわからないけど……
ロックの解除に必要な端末外の情報はパスコードまたは生体認証情報。両方有効な場合、突破するのはパスコードと生体認証情報はどちらか片方のみで良い。正常な動作系(オンライン)においては生体情報の十分な一致率やリトライ限度付きのパスコードが機能するけれど、チップ研磨だのを行うオフライン系では低レベル(物理層)レベルでの保護しか機能しない。
そして生体認証は登録されたリファレンスと比較して一致率をチェックするのが一般的なんよ。つまり認証作業時点でリファレンスがデコードされている必要がある。一応、エラー
生体認証は認証エラーが繰り返されると使えなくなるし、パスコードもエラーを繰り返すほど次の入力まで待ち時間が増えるようになっていて、ブルートフォースアタックは使えない。
パスコードは端末の不揮発性メモリに保存されているわけではない。だから電源を入れ直すたびにユーザーがパスコードを入力しなくてはならない。
あのさ。分解してチップ単品をハンダ溶かして取り外してパッケージをダイのギリギリまで削りダイの一部を正確に削り取って精密なプローブでどうこうしようって段階でわざわざシステムに電源入れてその制約内でトライしてあげる義理がどこにあるんだい?
電源OFFの状態のストレージを取り出して、そこに掛かっている暗号を直接解読するんだよ。オフライン攻撃においては認証エラーも待ち時間も存在しないしプロトコル上のオーバーヘッドも存在しない。
パスコードのみで暗号化されている場合、そんなものは大した時間もかからずに突破される。セキュリティデバイスから提供される鍵で暗号化されている場合にのみ、ストレージの暗号強度がある程度保証される。そのセキュリティデバイスから鍵を取り出せるかどうか、耐タンパ性デバイスの耐タンパ性を突破できるかどうかがキモなんだよ。セキュリティデバイスから提供される鍵を使っていないのなら、オフライン攻撃でパスコードなんて気休めにもならんよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
皆さんもソースを読むときに、行と行の間を読むような気持ちで見てほしい -- あるハッカー
耐タンパ (スコア:1)
そうすると、今度は中を開けてデータを見ようとし始めるだろうね。
結局いたちごっこ。
“人生の大半の問題はスルーカで解決できる...
Re:耐タンパ (スコア:1)
フラッシュメモリ暗号化されてるよ。
DRAMハック?
Re:耐タンパ (スコア:1)
その暗号化、システム的に安全なんだっけ?
警察なら証拠品を破壊するのを嫌うだろうから、非破壊的な調査をプロに依頼するんだろうな。
プロの仕事とのせめぎあいを考えると、筐体に耐タンパな仕掛けを実装するか、重要な情報をtamper-proofな領域に書く様にするのがセオリーかと。
落っことしただけで発動したら困るけど。
“人生の大半の問題はスルーカで解決できる...
Re:耐タンパ (スコア:1)
システム的に安全とは?
1.マスタ鍵が耐タンパなセキュリティチップに格納されているだけでは不十分
2.マスタ鍵から導出された鍵によるストリーム暗号なんて素人仕事
iPhoneはいずれも分解は容易で、簡単にフラッシュメモリにアクセスできるし、開封検知機能は持たない。
開けたフラッシュメモリを引っぺがして、ブルートフォースで解読すれば容易と。
そういう意味なのかな
Re: (スコア:0)
DanDaDan氏的には最初のレスの通り、「耐タンパ」が「結局いたちごっこ」って言ってるんだと思うが。
今の所開封検知が無いからセキュリティチップの鍵は物理的な鍵の堀り難さに依存しているが絶対掘れないものではないし、
開封検知での自己消去が搭載されても開封検知を避けた開封手順が開発されていたちごっこになるだろう。
Re: (スコア:0)
耐タンパチップ内のキーで暗号化されている場合それを掘り出すのは大変だろうけど、
それ以外のキーに関しては最大でもパスコードと同じ長さの複雑度しかない。
顔形状だの指紋だのの生体認証が搭載されている場合の複雑度は更に激減する。
耐タンパチップ内のキーで暗号化されているとしても、分解を検知して無電源状態でキーを抹消する能力まで持った耐タンパモジュールでないなら、研磨してダイにアクセスすれば概ね盗めるんじゃないかな。
設備と手間は相当に必要だろうけど……
Re: (スコア:0)
いや、生体認証は特徴点->対タンパ内の鍵->暗号化
だろうし、特徴点でもパスコードをふくめそこまで脆くはない...ような
# そういうのをちゃんと実装してれば、だけど
それともそこ弱いっけ?...
Re: (スコア:0)
その矢印が何を意図したものかはわからないけど……
ロックの解除に必要な端末外の情報はパスコードまたは生体認証情報。
両方有効な場合、突破するのはパスコードと生体認証情報はどちらか片方のみで良い。
正常な動作系(オンライン)においては生体情報の十分な一致率やリトライ限度付きのパスコードが機能するけれど、
チップ研磨だのを行うオフライン系では低レベル(物理層)レベルでの保護しか機能しない。
そして生体認証は登録されたリファレンスと比較して一致率をチェックするのが一般的なんよ。
つまり認証作業時点でリファレンスがデコードされている必要がある。
一応、エラー
Re: (スコア:0)
生体認証は認証エラーが繰り返されると使えなくなるし、パスコードもエラーを繰り返すほど
次の入力まで待ち時間が増えるようになっていて、ブルートフォースアタックは使えない。
パスコードは端末の不揮発性メモリに保存されているわけではない。だから電源を入れ直すたびに
ユーザーがパスコードを入力しなくてはならない。
Re: (スコア:0)
あのさ。
分解してチップ単品をハンダ溶かして取り外してパッケージをダイのギリギリまで削りダイの一部を正確に削り取って精密なプローブでどうこうしようって段階でわざわざシステムに電源入れてその制約内でトライしてあげる義理がどこにあるんだい?
電源OFFの状態のストレージを取り出して、そこに掛かっている暗号を直接解読するんだよ。
オフライン攻撃においては認証エラーも待ち時間も存在しないしプロトコル上のオーバーヘッドも存在しない。
パスコードのみで暗号化されている場合、そんなものは大した時間もかからずに突破される。
セキュリティデバイスから提供される鍵で暗号化されている場合にのみ、ストレージの暗号強度がある程度保証される。
そのセキュリティデバイスから鍵を取り出せるかどうか、耐タンパ性デバイスの耐タンパ性を突破できるかどうかがキモなんだよ。
セキュリティデバイスから提供される鍵を使っていないのなら、オフライン攻撃でパスコードなんて気休めにもならんよ。