szukaj

17.02.2016 | 20:57

avatar

Adam Haertle

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Czy polskie lub amerykańskie organy ścigania mogą odszyfrować dane zapisane w iPhonie nie znając hasła użytkownika? Jak Apple zabezpiecza swoje urządzenia i od której wersji sprzętu i oprogramowania są one naprawdę bezpieczne?

Amerykański sąd nakazał firmie Apple pomoc FBI w uzyskaniu dostępu do iPhone’a terrorysty. Przez media przetacza się dyskusja na ten temat, jednak niestety nawet serwisy zajmujące się bezpieczeństwem bardzo powierzchownie traktują w niej związane z tym zagadnieniem aspekty techniczne – a te wydają się bardzo interesujące. Sami nie jesteśmy ekspertami od zabezpieczeń Apple, dlatego podpieramy się opiniami fachowców (linki na końcu artykułu), jeśli zatem gdzieś się mylimy to zapraszamy do zgłaszania korekt.

Czego sąd i FBI oczekują od Apple

Po atakach w San Bernardino w których zginęło 14 osób FBI przejęło służbowy telefon zamachowca. Terrorysta używał iPhone’a 5C, co najwyraźniej sprawiło problemy śledczym. Apple otrzymał nakaz sądowy udzielenia pomocy FBI. Sąd ma dość precyzyjnie oczekiwania i nie jest to bezpośrednie złamanie kodu dostępu do telefonu. Nakaz mówi, że Apple ma dostarczyć nową wersję oprogramowania, która pomoże ominąć ograniczenia możliwości ataku na kod zabezpieczający telefon. Zanim jednak pochylimy się nad szczegółami, musimy spojrzeć na rozwiązania zabezpieczające dostęp do telefonów Apple.

Problem możliwości ataku na urządzenia Apple jest dość złożony, ponieważ zabezpieczenia ewoluowały zarówno z nowymi wersjami sprzętowymi jak i oprogramowania i trzeba analizować konkretny przypadek. Według dostępnych informacji FBI ma do czynienia z modelem iPhone 5C z wersją oprogramowania co najmniej 8.4 (inne źródła mówią o wersji 9.0). Co to oznacza w praktyce?

Jeśli ktoś próbował kiedyś przypomnieć sobie zapomniane hasło do iPhone’a pewnie zwrócił uwagę na proces opóźniający jego odgadnięcie. iOS oferuje możliwość użycia trzech rodzajów zabezpieczeń:

  • Usunięcie zawartości urządzenia po 10 nieudanych próbach odgadnięcia kodu
  • Wprowadzenie opóźnień po kolejnych nieudanych próbach (próby 1-4 brak opóźnienia, po próbie 5 – 1 minuta, po próbie 6 – 5 minut, po próbach 7 i 8 – 15 minut a po 9 próbie 1 godzina)
  • Próby podawania kodów trzeba przeprowadzać za pomocą klawiatury ekranowej.

FBI za pośrednictwem sądu poprosiło Apple o opracowanie takiej wersji oprogramowania, która zniesie te ograniczenia. Nowa wersja iOS, dedykowana dla posiadanego przez FBI urządzenia terrorysty, ma wyłączyć kasowanie danych po 10 próbach, usunąć wbudowane opóźnienia w podejmowaniu kolejnych prób oraz umożliwić przeprowadzanie łamania hasła przez bezpośredni protokół łączności, omijając klawiaturę ekranową. Czy to możliwe?

Jak iPhone i iOS zabezpieczają Twoje dane

iOS od wersji 8 zaczął poważnie traktować szyfrowanie danych. Wcześniejsze wersje systemu nie szyfrowały nawet tak podstawowych danych jak zdjęcia i wiadomości. Od wersji 8 zakres informacji objętych szyfrowaniem za pomocą klucza definiowanego przez użytkownika jest znacznie większy i obejmuje większość kluczowych aplikacji. Co prawda szyfrowanie całego dysku istniało już od wersji 3, jednak działało ono głównie jako mechanizm uniemożliwiający przełożenie układu pamięci do innego urządzenia w celu jego odczytania oraz narzędzie do szybkiego usuwania danych (wystarczy usunąć klucz kryptograficzny by uniemożliwić odczyt).

iOS do szyfrowania danych używa dwóch elementów – hasła podanego przez klienta oraz unikalnego klucza sprzętowego (UID) o długości 256 bitów, zapisanego w urządzeniu. Bez wnikania w detale procesu szyfrowania, dopiero połączenie tych dwóch kluczy pozwala na odszyfrowanie zabezpieczonych danych. Apple twierdzi, że kluczy tych nie utrwala nigdzie poza samymi urządzeniami, zatem podstawą do dalszej analizy jest sposób zapisania klucza UID, unikatowego dla każdego urządzenia.

W iPhonach wyposażonych w procesor A7 lub nowszy klucz UID zapisany jest w tzw. Bezpiecznej Enklawie (Secure Enclave). Jest to koprocesor kryptograficzny – dedykowany układ scalony, który nie umożliwia odczytania klucza, a jedynie umożliwia dokonanie operacji z jego udziałem i przekazanie odpowiedzi systemowi. Sprawia to, że hasła nie można łamać za pomocą dedykowanych układów scalonych lub kart graficznych – cały proces musi odbywać się w urządzeniu Apple. Bezpieczna Enklawa implementuje także opisane powyżej ograniczenia czasowe w możliwościach zgadywania hasła. Układ ten jest skonstruowany w taki sposób, że system nie ma możliwości wpływania na jego zachowanie. Nie pomoże tutaj nawet jailbreak. Oznacza to, że dla urządzeń posiadających procesor A7 lub nowszy żadna aktualizacja oprogramowania nie może usunąć ograniczeń w możliwości zgadywania hasła. Otwartym pozostaje pytanie, czy Apple może zaktualizować oprogramowanie wewnątrz Bezpiecznej Enklawy, by spełnić wymagania sądu. Nie znaleźliśmy nigdzie informacji na ten temat.

Starsze wersje iPhone’ów wyposażone w procesor A6 również zapisują klucze szyfrujące w sposób uniemożliwiający ich  odczytanie, jednak w tych urządzeniach możliwość sprawdzenia hasła nie jest ograniczona sprzętowo. Brak Bezpiecznej Enklawy oznacza, że jedynym ograniczeniem szybkości zgadywania hasła jest złożoność i liczba iteracji funkcji je tworzącej (w tym wypadku PBKDF2), a ograniczenia wdrożone są na poziomie oprogramowania urządzenia. W praktyce iOS oznacza to możliwość sprawdzania haseł w tempie ok. 80 ms na 1 hasło. Jako że urządzenia o którym mowa wyposażone jest w procesor A6, oznacza to, że jeśli uda się operacja przygotowania i wgrania nowego oprogramowania, to FBI może dostać to, o co prosi.

Czy da się przygotować i wgrać nowe oprogramowanie?

To jedno z najciekawszych pytań w tej sprawie. Apple prawdopodobnie może przygotować odpowiednie oprogramowanie. Dysponuje ono także kluczami kryptograficznymi niezbędnymi do podpisania oprogramowania które można wgrać do telefonu. Pozostaje zatem sama kwestia aktualizacji oprogramowania poprzez tryb DFU (Device Firmware Upgrade). Jak wiadomo do jego wgrania należy użyć komputera powiązanego wcześniej z telefonem. Możemy jedynie spekulować, że FBI dysponuje komputerem, do którego wcześniej był podłączany rzeczony iPhone. Czy tokeny umożliwiające podłączenie i uwierzytelnienie komputera jeszcze nie wygasły? Czy w trakcie procesu aktualizacji oprogramowania trzeba podać nieznane FBI hasło? Czy kontrola tego hasła leży po stronie iTunes czy też jest weryfikowane po stronie telefonu? Na te pytania nie znamy odpowiedzi, jednak treść nakazu sądowego sugeruje, że FBI wierzy w możliwość wgrania oprogramowania bez znajomości hasła dostępu do telefonu.

Jak długo może potrwać zgadywanie hasła?

Jak już wspomnieliśmy, w tym modelu, zakładając udaną interwencję Apple, hasło zgadywać można w tempie 1 próby na 80 milisekund. Oznacza to 750 prób na minutę, co przy haśle w postaci 4 cyfr daje niespełna kwadrans na sprawdzenie wszystkich kombinacji. Jeśli właściciel telefonu użył hasła o długości 6 cyfr, czas zgadywania rośnie do 22 godzin. Jeśli użył choć 1 litery wśród 6 znaków hasła, to sprawdzenie wszystkich możliwości może zająć  ponad 5 lat. Najwyraźniej FBI obstawia, że hasło ma nie więcej niż kilka znaków i są to same cyfry. I znając realia z dużym prawdopodobieństwem może mieć rację.

Czy są inne metody pozyskania danych z telefonu?

Swojego czasu istniało wiele metod odzyskiwania danych z telefonów Apple, były to jednak czasy sprzed wdrożenia silnego szyfrowania. Apple umożliwia także tworzenie dwóch rodzajów kopii bezpieczeństwa – chmurowych (iCloud) oraz na lokalnym komputerze (iTunes). Według odnalezionych przez nas informacji obecnie brak jest możliwości odzyskania danych z kopii bezpieczeństwa przechowywanej w chmurze Apple bez znajomości hasła użytkownika lub współpracy Apple. Co ciekawe w tej sprawie Apple współpracowało z organami ścigania i agencji FBI otrzymali kopię danych z telefonu terrorysty trzymanych w chmurze, jednak ostatnia kopia była wykonana 19 października (do zamachu doszło 2 grudnia) co może oznaczać, że właściciel celowo wyłączył wykonywanie kolejnych kopii.

Według dostępnych informacji brak jest możliwości odczytania hasła zapisanego w urządzeniu poprzez techniki fizycznej analizy układów scalonych – są one skutecznie zabezpieczone przed możliwymi atakami. Dodatkowo znajomość klucza sprzętowego zapisanego w urządzeniu nie jest wystarczająca do odszyfrowania plików – szyfrowanie oparte jest zarówno o klucz urządzenia jak i klucz użytkownika i bez jego znajomości nie sposób odszyfrować danych.

W nowszych wersjach urządzeń Apple (iOS 9 i procesory A7 i nowsze) firma ta wdrożyła już poziom zabezpieczeń który uniemożliwia jej odzyskanie zaszyfrowanych danych bez względu na żądania sądów – model 5C był prawdopodobnie ostatnim, gdzie możliwe jest ułatwienie tego procesu. Co ciekawe, gdyby zamachowiec miał nowszego iPhone’a z czytnikiem linii papilarnych, FBI pewnie by sobie poradziło z nim bez problemów…

Czy FBI naprawdę nie potrafi odczytać zawartości telefonu?

Odpowiedź na to pytanie odchodzi już od technikaliów i zmierza w stronę teorii spiskowych. W naszej ocenie FBI, prowadząc śledztwo związane z bezpieczeństwem narodowym, może prosić o pomoc wszystkie amerykańskie służby. Jeśli faktycznie nie może sobie poradzić z tym iPhonem, to jest to najlepsza możliwa reklama dla Apple.

Czy możliwe jest, że telefon został już dawno odszyfrowany a obecny nakaz sądowy ma zbudować atmosferę wymuszenia wdrożenia obowiązkowych tylnych furtek w oprogramowaniu Apple i innych producentów? Tego scenariusza nie możemy wykluczyć, jednak brak na to jakichkolwiek dowodów.

Co na to Apple?

Co ciekawe, jeszcze całkiem niedawno Apple wykonywało nakazy sądowe narzucające obowiązek odblokowania urządzeń w celu odczytania ich zawartości, jednak były to urządzenia z wersją oprogramowania wcześniejszą niż 8.0. Wersje te nie szyfrowały wielu istotnych informacji, zatem wystarczyła modyfikacja interfejsu użytkownika by ominąć kod zabezpieczenia ekranu i odczytać np. SMSy czy zdjęcia. Najwyraźniej jednak Apple zmieniło zdanie, ponieważ nie tylko wdrożyło mechanizmy dzięki którym samo nie jest w stanie odczytać danych, ale także w opisywanej powyżej sprawie poinformowało, że zrobi co w jego mocy by nie wykonać nakazu sądu.

A co z Androidem?

To pytanie którego analiza przekracza naszą wiedzę i możliwości – o ile ekosystem Apple to zamknięta grupa urządzeń i wersji oprogramowania, świat Androida jest tak zróżnicowany, że zamiast 2 czy 3 scenariuszy pewnie są ich setki jeśli nie tysiące. Brak jednego dostawcy sprzętu i oprogramowania powoduje, że ewentualne sprawy dotyczące dostępu do urządzeń z Androidem trafiają do różnych producentów i mogą nie ujrzeć światła dziennego.

Opierając się na dostępnych informacjach i analizach możemy powiedzieć, że wiele modeli telefonów z Androidem posiada luki bezpieczeństwa które wykorzystywane sa przez wyspecjalizowane firmy do odczytywania zawartości telefonów. Na przykład firma Cellebrite i jej UFED potrafią poradzić sobie z licznymi telefonami Motoroli a także wybranymi modelami Samsunga oraz LG opartymi o układy scalone firmy Qualcomm – a to tylko jeden z licznych przykładów. Bez wątpienia najnowsze wersje Androida wymuszające szyfrowanie całych dysków są odporniejsze na ataki, jednak trudno wskazać wersję z gwarantowaną odpornością.

Zestaw do akwizycji danych

Zestaw do akwizycji danych

Konsekwencje tej sprawy

Wszyscy eksperci ds. bezpieczeństwa boją się jednego – jeśli Apple zrealizuje prośbę sądu, ograniczoną do tego jednego przypadku, to stanie się to niebezpiecznym precedensem i wodą na młyn kolejnych próśb do producentów o naruszanie bezpieczeństwa ich produktów. Tego zdecydowanie nie chcemy. Pozostaje nam liczyć na to, że Apple stać na dobrych prawników. I nie, Apple nie robi tego w interesie klientów – to zwykły biznes i ogromna przewaga wizerunkowa nad głównymi konkurentami.

Źródła informacji (polecamy lekturę całości):

Powrót

Komentarze

  • avatar
    2016.02.17 21:22 MacWyznawca

    Skąd przypuszczenie, że z iPhone czytnikiem linii papilarnych ułatwił by zadanie? Zapomnieliście, że do szyfrowania używane jest hasło, a nie dane z odcisku palca. Dlatego po każdym włączeniu (restarcie) iPhone z czytnikiem pyta o hasło. „suma kontrolna” odcisku palca rownież jest przechowywana w „enklawie”, ale nie do szyfrowania, a jedynie do sprawdzenia zgodności z hasłem.

    Jedynie przejęcie włączonego iPhone i palca mogło by umożliwić dostęp bez podawania hasła

    Odpowiedz
    • avatar
      2016.02.17 21:30 Adam

      W scenariuszu bez czytnika nie mieli żadnej szansy. W scenariuszu z czytnikiem mają właśnie szansę, że telefon po restarcie był raz odblokowany hasłem.

      Odpowiedz
    • avatar
      2016.02.17 21:39 Nikodem Dyzma

      Chyba nie jest trudno przejąć palce użytkownika w tym przypadku, prawda? Na pewno miał przynajmniej kilka przy sobie ;)

      Odpowiedz
      • avatar
        2016.02.17 23:52 j0siah

        Niektóre dobre czytniki nie działają z paluchami bez doczepionego ciała xd

        Odpowiedz
      • avatar
        2016.02.18 09:47 dzikus

        To jest sprawa z USA więc istnieje pojęcie „owoców drzewa zatrutego”. Podejrzewam że jeśli pozbawiono by go palców lub zmuszono do ich przyłożenia do czytnika lini papilarnych w iPhonie to tak zebrane dowody sąd by odrzucił.

        Odpowiedz
        • avatar
          2016.02.18 19:14 Greg

          To nie jest sprawa karna tylko bezpieczenstwa narodowego. Metody niedopuszczalne przez prawo stosuje sie poza granicami, vide Guantanamo.

          Odpowiedz
        • avatar
          2016.02.18 19:14 hadouken

          Tyle, że tu już nie chodzi o udowodnienie winy (która jest oczywista), a o wydobycie z telefonu informacji.
          A tych sąd nikomu żadnym przepisem z głowy nie wymaże (nawet jeśli nie można byłoby ich w prostej linii wykorzystać podczas rozprawy).

          Odpowiedz
        • avatar
          2016.02.18 21:31 Nikodem Dyzma

          Jeszcze by wyszedł na wolność i żądał rekompensaty, nie? ;)

          Odpowiedz
      • avatar
        2016.02.20 17:02 Felek

        iPhone 5c nie ma czytnika linii papilarnych ;]
        Ma go 5s i wyżej.

        Odpowiedz
  • avatar
    2016.02.17 21:28 j0siah

    Według mnie FBI może jedynie celować w luki 0-day, aby móc odczytać zaszyfrowane dane. A takich ma pewnie kilka pod ręką. A zapytanie do Apple jest jak najbardziej na miejscu. Niby dlaczego mieliby spalić swoje exploity, jeśli mogą wdrożyć rozwiązania systemowe, ktore umożliwią odczyt zaszyfrowanych danych.

    Odpowiedz
    • avatar
      2016.02.19 07:59 Kamil

      Oni potrzebują tylko informacji, kto był dodatkowo zaangażowany. Więc użycie 0daya, gdyby znali takiego, który pozwala odszyfrować zawartość telefonu, nie spaliłoby to ich exploitu – przecież zrobiliby to u siebie i nikt by nie wiedział, że udało im się odczytać, a nawet jeśli, to nie wiedziałby, jak.

      Odpowiedz
      • avatar
        2016.02.19 16:44 j0siah

        Nie no, moglibyśmy wiedzieć. Tak jak coś zaistniało, zawsze może wypłynąć na powierzchnie. Tak było np. ze skrzętnie ukrywanymi patentami M$, ktore wykorzystuje do dojenia producentow sprzętu z Andkiem. A ostatnio wypłynęła sprawa z tym ile Googlë zarabia na Andku. Poza tym jakiś pismak śledczy mogłby do takiego info dotrzeć i ujawnić. Sporo już podobnych spraw było…

        Odpowiedz
  • avatar
    2016.02.17 21:36 Ktoś

    Ciekawe… Cóż, Apple ma niezłą reklamę:-(

    Odpowiedz
    • avatar
      2016.03.29 13:54 Iga Dietmap.pl

      Myśle, że Apple jest już tak ustawione na rynku, że potrzebuje żadnej reklamy, bo reklama napędza się sama.

      Odpowiedz
  • avatar
    2016.02.17 21:37 Nikodem Dyzma

    Gdyby Bolek miał iPhone’a…

    Odpowiedz
  • avatar
    2016.02.17 21:58 Michał

    „Według dostępnych informacji brak jest możliwości odczytania hasła zapisanego w urządzeniu poprzez techniki fizycznej analizy układów scalonych – są one skutecznie zabezpieczone przed możliwymi atakami”
    Możecie podać jakieś źródło, bo trochę mnie zmroziło to zdanie.

    Odpowiedz
    • avatar
      2016.02.19 21:35 marianZ

      Jeżeli czytamy PAL/GAL, to podajemy napięcia nie w tej kolejności, przez co komparatory rozpoczynają pracę pomimo założonej blokady odczytu, tzw. fuse’a. Jeżeli odczytujemy PROM, to wytrawiony możemy oglądać sobie pod mikroskopem i patrzeć na strukturę krystaliczną Ti-W. Inaczej wyglądają przerwane, i tak odczytujemy. Trudniej tak odczytać EPROM czy pamięć Flash, gdzie całość obraca się wokół naładowanych kondensatorów, a w procesorach szyfrowania pewnie jeszcze pozostaje jakaś ładna metoda obfuskacji tego co jest bezpośrednio zapisane. Pozostają próby z emisją EM i analizą przebiegów pobieranego prądu.

      Odpowiedz
  • avatar
    2016.02.17 22:20 Maciek

    Jeszcze innym scenariuszem spiskowym jest dawno już ustalona współpraca FBI i Apple, a to co się teraz dzieje to zasłona dymna – FBI 'ma kłopoty’, a Apple 'się stawia’. Wszyscy terroryści kupują iPhony bo widzą, że są bezpieczne, a to już tylko dwa kliknięcia od otrzymania kopii.
    Z politycznego punktu widzenia nikt przy zdrowych zmysłach nie wyprodukuje urządzenia, o którym można będzie powiedzieć, że terroryści mogą się z nim czuć bezkarni – to strzał w stopę.
    A teraz czekam na rozwój sytuacji – bo coś z tego na pewno wyniknie.

    Odpowiedz
    • avatar
      2016.02.17 23:45 Rozbawiony

      Przeciez to oczywiste. Cyrk na kolkach. I nie tyle terrorysi, a zwykli ludzie, ktorzy sa przekonani o swoim bezpieczenstwie.

      Amerykanska korporacja ktora stawia sie NSA i FBI? To sa takie jaja, ze dzieci w przedszkolu sie z tego smieja.

      Odpowiedz
      • avatar
        2016.02.18 01:32 Tutaj

        Znowu, można totalnie odwrócić to co mówisz, może właśnie amerykańskim służbom jest BARDZO nie na rękę to, że z takimi sprawami muszą wychodzić publicznie, kiedy wcześniej załatwiali je po cichu ? I to przez tyle lat ? Służby w swojej naturze w takich sprawach zawsze pracują po cichu, to nie talk show i teraz próbują publicznie karcić te firmy, aby przekonać je do współpracy?

        Już przedstawiciele amerykańskich służb mówili, że przez wycieki Edwarda Snowdena skończyła się dobra i dobrowolna współpraca takich firm jak Google, które to wymagają nakazu sądowego równego nakazowi przeszukania, aby uzyskać dostęp do danych przez nich trzymanych. A nakazu przeszukania nie dostaje się od ręki i tak łatwo, jak te z tajnego sądu. I to płaczą tak już od 2-3 lat.

        Jak jest naprawdę, ciężko powiedzieć, ale właśnie może być totalnie odwrotnie w stosunku do tego, jak mówisz, może służby są tak bezradne, że, aż muszą wychodzić z tym publicznie, czego raczej bardzo nie lubią robić.

        Odpowiedz
        • avatar
          2016.02.18 09:27 Rozbawiony

          Niektorzy dorastaja, inni jak widac nie.

          Odpowiedz
  • avatar
    2016.02.17 22:51 Bartosz Wójcik

    Fajny wpis, zwłaszcza o tym procesie szyfrującym, chociaż trudno uwierzyć, że nie znają procesu wydobycia lub odczytania z jego pamięci tego klucza deszyfrującego, ktoś tą wiedzę posiada.

    Odpowiedz
    • avatar
      2016.02.17 23:57 j0siah

      Na pewno znają. Jeśli systemy Apple (OS X oraz iOS) są najbardziej dziurawymi programami (dane za 2015 r.), to mało prawdopodobne, żeby specsłużby nie znalazły w innym oprogramowaniu wspomnianej firmy luk.

      Odpowiedz
  • avatar
    2016.02.17 23:03 Janusz69

    Jeśli chodzi o Androida, to chyba Knox Samsunga jest nie do złamania.

    Odpowiedz
    • avatar
      2016.02.18 08:26 gosc1

      pewnie tak a Samsung S6 series ma juz implementacje zaszyfrowania dysku :) z ktorego i ja korzystam

      Odpowiedz
    • avatar
      2016.02.19 13:06 informatyk

      Co z tego jeśli każdy bardziej zaawansowany użytkownik androida robi sobie roota a to zabija knoxa. Knox powinien byc tak zrobiony zeby root nie mial na niego wplywu., tak jak jest opisane ze jailbreak w apple nie daje dostepu do zaszyfrowanych danych. Ja Knoxa nie mam bo roota zrobilem od razu po zakupie urzadzenia. Nie wyobrazam sobie komputera ktory jest moja wlasnoscia do ktorego nie mam pelnych uprawnien administratora.

      Odpowiedz
  • avatar
    2016.02.17 23:46 werty

    … może nie na temat, ale ostatnio zainstalowałem najnowsza wersję TOR, i kilka rzeczy mnie „zaniepokoiło”:
    1. strony wczytują się podejrzanie szybko.
    2. narzędzie podaje serwery przez które następuje komunikacja, a to kłuci się przecież z podstawowym założeniem tego projektu.
    3. w moim przypadku kilkukrotna zmiana tożsamości nie spowodowała zmiany IP pierwszego węzła ulokowanego zawsze we Francji.
    4. stare wersje oparte o Vidalie nawiązują połączenie z siecią, ale żadna przeglądarka nie uzyskuje połączenia, komunikacja kończy się błędem 504

    Czy możliwe jest że projekt został przejęty i teraz służy Wielkiemu Bratu ?

    Odpowiedz
    • avatar
      2016.02.18 09:28 Rozbawiony

      Od lat wiadomo ze TC i Tor cuchna niemilosiernie.

      Odpowiedz
    • avatar
      2016.02.18 10:52 Kamil

      Dawno już nie używałem tora, ale kiedyś, gdy sobie z nim eksperymentowałem, to też tak było, że sama zmiana tożsamości nie zmienia IP entry node.Zdaje się trzeba było wyłączyć przeglądarkę i włączyć od nowa. To, że pokazywane są wszystkie adresy IP, przez które idzie, weszło też już dość dawno, bo było już wtedy gdy się tym bawiłem, a było już ponad pół roku temu. Przyznam, że też się nad tym zastanawiałem, ale nie zgłębiłem tego zagadnienia, w końcu z punktu widzenia zabawy było to korzystne. :-)

      Odpowiedz
      • avatar
        2016.02.18 15:25 Rozbawiony

        Powinno zmieniac wszystkie wezly.

        „było już ponad pół roku temu” – no przepraszam, ale to jak wczoraj. Sadze, ze przedmowcy chodzi o TORa tak 3-5 lat temu.

        Odpowiedz
  • avatar
    2016.02.18 08:23 gosc1

    Ok teraz patrzymy od strony sluzby mundurowe kontra terrorysci a co w przypadku gdyby osoba zgubila taki telefon bedac np szefem FBI i jakis terrorysta wydobyl dane ?? czy ta strone nie bedzie ciekawie ?? otrzyma wtedy ciekawe informacje kontakty dane firmowe etc …. w sumie mozna utworzyc cichy profil dla takich celow ktory bedzie uzyty np dla modelu X login i haslo jednakowe dla FBI CIA etc … tylko co bedzie gdy terorysci tez poznaja ten sam profil ??

    Odpowiedz
  • avatar
    2016.02.18 09:33 Celber

    Typ hasła widać na ekranie. 4 cyfry to 4 puste pola i klawiatura numeryczna, 6 cyfr to 6 pól i nadal numeryczna a przy haśle alfanumerycznym mamy pole tekstowe i klawiaturę tekstową. Gdyby facet używał touchid to i tak potrzebowali by kodu do włączenia telefonu ale raczej FBI po przejęciu go nie dopuściliby do wyłączenia urządzenia. Wektor bez pomocy Apple jest wykonalny: rozbieramy urządzenie, podpisujemy wiadomość na układzie secenv kluczem 0000, otrzymana wiadomość łamiemy lokalnie, 256bit to dla superkomputera około 20 miliardów lat w połowie wyników bruteforcem ale rozebranie układu którego już nie potrzebujemy uzupełni nam dużo informacji o kluczu i skróci to nawet do kilku miesięcy. Mając złamany kod możemy złamać pin w kilka minut i odszyfrować dysk.

    Odpowiedz
  • avatar
    2016.02.18 10:17 hecsec

    Nie chce mędrkować bo nie jestem expertem i skłaniam się do opcji ochrony naszych danych to jednak można chyba zrealizować taki wariant, ze dla ochrony życia niewinnych ludzi stworzyć furtkę mocno szyfrowana która otworzyć może tylko Apple w wiadomy sobie sposób i tylko w określonych sytuacjach!

    Odpowiedz
    • avatar
      2016.02.18 12:27 Leniek

      ochrona niepelna to brak ochrony

      Odpowiedz
    • avatar
      2016.02.18 13:18 Maciek

      ok, polecę po bandzie i do tego politycznie:
      w moim państwie, jak już będę prezesem wszystkiego, będzie istniało tylko coś takiego jak cyber-bezpieczeństwo. ludzie będą sobie szyfrowali wszystko jak chcą, a państwo będzie im w tym pomagało i doradzało – mają się czuć bezpiecznie i móc się chronić przed inwigilacją zwłaszcza elektroniczną.
      Jeśli chodzi o przestępców – well, krótka piłka – jeśli zostaną złapani to nie będę potrzebował pinu albo hasła, żeby wydobywać informacje, tylko bejzbola i piły łańcuchowej. To bardzo szybka i skuteczna metoda jest – tak słyszałem ;-)
      Słowo się rozejdzie, entuzjazm terrorystów ucichnie i nie będzie problemu. A trybunał praw człowieka i tym podobne będzie sobie w brukseli rządził, a nie w cywilizowanym kraju, w którym uczciwi obywatele będą zawsze na pierwszym miejscu. Prosta sprawa – osoba, która złamie prawo jest automatycznie spod ochrony tego prawa wyłączana.
      To co – będziecie na mnie głosować? Pomożecie? ;-)

      Odpowiedz
      • avatar
        2016.02.18 19:27 Greg

        Wywod ciekawy, pytanie tylko o jakie przestepstwo chodzi: zabojstwo, pedofilia czy moze przejscie jezdni poza pasami. Jak wiadomo, jak chce sie psa uderzyc zawsze kij sie znajdzie.

        Odpowiedz
      • avatar
        2016.02.18 21:35 Nikodem Dyzma

        Widzę jeden problem: ludzi donoszących na niewinnych, że są terrorystami. Co im z tego, że ktoś w końcu da im spokój, jak nie będą mieli rąk i nóg?

        Odpowiedz
    • avatar
      2016.02.18 16:50 MatM

      Niestety tak się nie da. Jeżeli rozniosłoby się info o takiej furtce to h4k3ry zaczęliby jej poszukiwania (i znaleźliby ją prędzej czy później) a trzyliterowe agencje zażądałyby ujawnienia takiej furtki i Apple w obawie o swój biznes odpaliłaby dostęp już po pierwszym nakazie. Zatem lepiej nie tworzyć luk w bezpieczeństwie bo nie ma i nigdy nie będzie gwarancji co do uczciwości ich wykorzystania.

      Odpowiedz
  • avatar
    2016.02.18 16:44 karroryfer

    Gdyby to był 2001r i nie było Snowdena to bym może uwierzył że Amerykańska korporacja jest tak dobra i dostarcza idealny produkt wszystkim ( w tym ISIS i AlKaidzie)
    Teraz to śmierdzi na odległość – i tylko pytanie co za tym stoi. Może faktycznie Apple się postawiło i chce w nowych prockach wdrożyć coś co nie podoba się FBI NSA co oni teraz już sądownie podważają( mało prawdopodobne )
    Ale jak na mój gust to zwykła ustawka – marketing firmy ( „naszej” ) i komunikat „hej teroryści kupujcie Apple będziecie bezpieczni”
    Przypominam też że Churchil zgodizł się na zniszczenie małego miasteczka aby tylko nie zdradzić tego że czyta Enigmę

    Odpowiedz
  • avatar
    2016.02.18 18:06 Yournick

    Maciek, polecam obejrzenie filmu Unthinkable, jesli wydaje ci się, że łamanie hasła kijem, to taka kaszka z mleczkiem.

    Odpowiedz
  • avatar
    2016.02.18 21:11 :-)Mirror(-:

    „FBI za pośrednictwem sądu poprosiło Apple o…”, wydaje się że określenie „poprosiło…” jest niezdrową manipulacją, a od kiedy to prosi się przez sąd?, raczej żąda się.

    Odpowiedz
  • avatar
    2016.02.19 08:36 Jarek Odpowiedz
  • avatar
    2017.07.10 22:07 Lucas

    O czym wy ludzie piszecie?! Jakiś czas temu odblokowaliamy iPada, wystarczył jeden telefon do serwisu jabłuszka i podanie kodu/ numeru seryjnego, oczywiście telefon byl podłączony do internetu, myśle ze offline tez tak można odblokować w pare minut,

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Czy policja lub Apple mogą odszyfrować Twojego iPhona – analiza

Komentarze