Всё же непонятно, о чём идёт речь: о вскрытии одного конкретного телефона или о внесении изменений в операционку. Если первое, то прав Гейтс.
Впрочем, имхо, это всё спектакль для публики — все ключи у кого нужно давно есть.
речь идёт о том, чтобы название фирмы бурно обсуждалось населением планеты
и не важно по какому поду
сейлзы всё равно сразу расти начинают
в пиар-компаниях Аля — гуру
им бы еще компьютерные технологии освоить — вообще было бы зашибись !
Речь идет о необходимости сделать дыру в шифровании вообще, что бы подобные случаи с взломом одного телефона не повторялись.
В случае конкретного телефона эпл слова не вякнет против судебного решения.
Но у Эпл есть ресурсы до бесконечности апеллировать и нанимать новых и новых адвокатов. А ресурсов Эпл хватит на столько что даже когда все адвокаты кончатся у Эпл все равно останутся немерянные горы бабла.
Слушать, если в качестве канала передачи используется линия ОпСоСа — да. Слушать, если используется качественное шифрование — фиг. А уж "ломать" современную технику (особенно Apple) можно только крипторектальным термоанализатором. Утверждающий обратное просто не в теме про подход iOS к шифрованию даже отдельных блоков памяти.
Так что запрос ФБР не лишен смысла: всегда есть шанс, что на девайсе обнаружится что-то оффлайновое, из чего можно при желании что-то выжать.
Но и позиция Apple более чем понятна, персональные данные — вещь очень интересная, особенно с точки зрения европейского рынка, где требования и ответственность намного выше, чем по законодательству США. Т.е. вполне возможно, что если Apple "прогнется" под ФБР — не видать ей европейского рынка, как своих ушей.
Легковерных? А если по честноку — часто ли Вам приходилось "выковырвивать" информацию из яблок — не из бэкапов, а именно из самих девайсов? Почему, как думаете, на Андроиде можно выпаять модуль энергонезависимой памяти и напрямую все нужное прочитать, а из яблочной техники его, конечно, выпаять можно — но только с целью выбросить? Или думаете российские и не только конторы типа Guidance, FTK, IES, Belkasoft, Мобильный криминалист ни разу яблочную технику в глаза не видели, поэтому и щи до сих пор лаптем хлебают?
Не надо все-таки так легко бросаться словами про легковесность, ежели совершенно не в теме находитесь.
Вы все пытаетесь апеллировать к техническим аспектам, а я говорю про другое. Думаете, почему опсосы не используют криптостойкие алгоритмы? Ведь, не потому, что не в курсе.
Вот и в этой истории все точно так же.
А вспомните, как Дуров кричал что-то типа: "никогда вам не сломать мой криптостойкий телеграм". Лично для меня это звучит примерно так: "там есть куча бэк-доров, и я все только что слил ФСБ".
Ничего подобного, Вы говорите:
> Вменяемому человеку и так понятно, что слушать могут (при желании) всех, всегда и везде. Как и "ломать" телефоны. Было бы желание.
Я отвечаю, что в случае яблочной техники перехватывать средствами ОпСоСа нешифрованный траффик еще можно, но вот вторая часть касательно Apple — пока что задача чистой воды фантастика (или решаемая при наличии суперкомпьютерного времени в течение нескольких лет если не повезет).
Я не знаю, о чем кричал Дуров — но я знаю, что за "неонка" горит "внутре" яблочных устройств, выражаясь словами незабвенных Стругацких. И это знание говорит о том, что КАК МИНИМУМ вторая часть Вашего утверждения лишена смысла. А если люди с двух сторон использовали еще и шифрование траффика (а это даже на бюджетной мобилке реализуется достаточно просто) — НИ ОДНА прослушивалка а-ля совковый СОРМ не даст ровным счетом НИ-ЧЕ-ГО. Только цифробуквенную мешанину, которую — теоретически — можно привести к некоему читабельному формату, да только маловато пока на всей планете вычислительных ресурсов, чтобы выполнить эту операцию в подходящие сроки. Тут дело совсем не в желании.
1. Это не моя цитата, кстати =)
2. "я знаю, что за "неонка" горит "внутре" яблочных устройств"
---- у вас есть сорсы айоса? я что-то пропустил?
3. Вы все еще оперируете в поле технических терминов. Сделайте простое допущение: "Для ios-устройств есть универсальный способ расшифровать содержимое дампа, но мне этот способ неизвестен. Круг знающих ограничен".
1. Пардон, не так выразился. Мое допущение было, что Ваша фраза "на таких легковерных..." говорит о Вашем полном согласии с исходной версией тредстартера.
2. Сорсов, естественно, нет, зато есть опыт форензик экспертизы их устройств.
3. Это же допущение вовсю предлагалось сделать для TrueCrypt и ему подобных :) Только вот НИ ОДИН аудит ничего и близко похожего не выявил.
Ведь по сути как работает шифрование ячеек памяти? Оно не выборочное/отключаемое (в случае с IOS), а ПОСТОЯННОЕ. Это значит, что расшифровать содержимое конкретной ячейки, грубо говоря, можно при наличии ТОЛЬКО валидного криптоключа. Наличие универсального способа предполагает некий доступ к криптохранилищу, происходящий вопреки желанию (без авторизации) пользователя. Естественно, это технически возможно, спору нет, более того — в том или ином виде почти наверняка присутствует в ЛЮБОМ проприоритарном ПО! Проблема только в том, что как говорится в одном небезызвестном повествовании — то, что известно двоим, рано или поздно становится известным всем. А на примере Win10 мы видим, что происходит, если пользователь не уверен в надежности хранения своих данных — несмотря на совершенно оголтелую рекламную компанию Win10 по популярности до сих пор проигрывает "старушке" Win7.
По поводу трукрипта есть конкретное заявление от авторов веракрипта, хотя я верю в версию с крипторектальным термоанализатором =)
Что же касается взломов ios, то и jailbreak, вроде, невозможен, если просто смотреть на блок-схему. А он есть.
По Win10 меня больше волнует модель лицензирования, в т.ч. стороннего ПО. Ну, а про секретики — это да. Даже у мировых брендов ключи утекали, так что, социальный инжениринг — наше всё.
По поводу трукрипта есть только заявление "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues... The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP." Ключевое слово здесь — may, т.е. "МОЖЕТ".
Насчет jailbreak — сфигали он невозможен? о_О Пока телефон в руках законного владельца — именно владелец на нем царь и бог, покуда готов мириться с возможной утратой гарантии :) Сам JB на "физическом" уровне никто никому никогда не запрещал.
Насчет социнженерии полностью согласен :)
Опсосы на своих сетях могут как включить, так и отключить чего угодно. Но если поверх канала опсоса включить собственное шифрование, то алгоритмы опсосов идут лесом.
зы. насчет телеграма аналогичное подозрение. :)
Кстати, насчет криптостойких алгоритмов у ОпСоСов.
Во-первых, траффик таки шифруется по крайней мере от пользователя до БС и наоборот.
Вот траффик ПОЛЬЗОВАТЕЛЯ между БС и процессинг-центром уже не шифруется, знаете почему? Да потому, что его объемы настолько велики, что введение такого "персонализированного" шифрования потребовало бы ОЧЕНЬ дорогостоящих комплексов как минимум. Поэтому обычно линии БС-процессинг шифруются "общими" настройками, т.е. канал между БС и процессингом зашифрован сам по себе. Дополнительное шифрование каждого пользовательского канала просто было бы избыточным, не привнося в целом ничего полезного, зато значительно увеличивая стоимость контрактов.
Вот и все...
У каждого нашего опсоса, на каждом коммутаторе стоит "ящик", подключенный по каналу Е1 к коммутатору, без возможности логирования действий с этого ящика. Т.о. любая инфа передающаяся через коммутатор — может читаться-слушаться и т.д. в реалтайм
Остается использование внешних программ типа телеграм. А тут уже вопрос "веры". Если ты веришь, что эпл не имеет к своим телефонам бэкдора — значит веришь. если нет, значит нет. Точной информации никто не сольет.
То, что АНБ умеет "слушать" — факт. Слушали всех, вплоть до Пан Ги Муна. И сейчас, наверно, слушают.
Другое дело, что 99,99% телефонов эпл (впрочем как и других телефонов) нафиг не нужны ни ФБР и ФСБ.
Речь идет о пресловутом СОРМе, как я понял.
А слушали во все времена только и исключительно тех, кто не озаботился вопросами противодействия прослушке :) А способов этих с древнейших времен было выработано ОЙ как немало!
Ну о нем, конечно. Видел его вживую. Работал 6 лет начотдела ИТ. Для "большого брата" заводили специальную линию инета. Для подключения к "ящику" и к биллингу.
"Большой брат" милостливо попросил сделать ему права на биллинг, чтоб он там, что случайно не нажал. А потом еще мой сотрудник 2 рабочих дня обучал его "вытаскивать" данные по звонкам, сотам имеи и т.д.
Поправка — на Андроиде содержимое даже штатной флешки можно тоже зашифровать, и тогда ее выпаивание ни к чему полезному для исследователя не приведет. Но если в Андроиде эта фишка — опция, выключенная по-умолчанию (и даже не с первой версии присутствующая), то в iOS она включена по умолчанию с часа Х.
Если флешку выпаять, то ее дамп можно сколько угодно ковырять. Как я понимаю ФБР страдает не столько от шифрованных данных, сколько от ограниченного числа попыток.
Можно, бесспорно. Точно так же, как ТЕОРЕТИЧЕСКИ можно вскрыть любой ЗАШИФРОВАННЫЙ архив. А ведь содержимое энерго(не)зависимых модулей в iOS шифруется ОЧЕНЬ надежно, это вам не 4хсимвольный пароль на ZIP архив, состоящий только из цифр. Почитайте спеки.
содержимое можно ковырять без оглядки на число попыток. ФБР же жалуется на их ограничение, разве нет?
Т.е. речь идет явно не о просто зашифрованных данных во флешке, но еще и о каком-то аппаратном решении, не позволяющим снять дамп. Или нет?
Не, снять дамп проблем нет! Но что делать, если для подбора криптоключа нужно перебрать триллионы триллионов комбинаций? Даже если на подстановку одной комбинации потребуется 0.001 секунды, речь идет о цифрах порядка 10^22 секунд. Если говорить, ОЧЕНЬ грубо, и пусть меня не пинают математики, это "всего лишь" 10^20 минут или 10^18 часов или 10^16 дней или 10^12 лет. Т.е. если "не повезет" — потребуется ТРИЛЛИОНЫ лет на подборку правильного ключа. За этот период да Бог чтоб наша Вселенная еще существовала, раса-"однодневка" тут вообще не котируется :)
"В частности, в ФБР хотят, чтобы инженеры Apple сняли лимит на количество попыток ввести пароль"
Если нет проблем снять дамп, число попыток не роляет. 10 попыток сделал, восстановил из дампа, еще 10 попыток, опять восстановил и т.д.
Второй вопрос откуда взялся ключ? пользователь явно не создает 512-/1024-/2048-битные ключи. по-моему, он только задает пароль для разблокирования устройства. А это несколько цифр. по-идее, какой-нибудь фермой на CUDA перебирается за разумное время. Или нет?
поэтому у меня вопрос: откуда берется стойкий ключ, которым шифруется содержимое памяти телефона?
1. Разве можно восстановиться из дампа без ПИНа/учетки? Могу ошибаться, но мне казалось что нельзя.
2. Есть 2 способа прочитать содержимое: разобрать дамп или прочитать все в "нативном" режиме (грубо говоря на устройстве). На устройстве действительно стоит лок из 4х цифр, что дает "всего лишь" 10 тысяч комбинаций. Но вот шифрование ячеек происходит совсем не этими 4мя цифрами, а неким хешем, в качестве базиса которого берется ПИН. Цифры которого, к примеру, могут чередоваться четными знаками серийника TouchID и нечетными знаками IMEI, да еще и с датой активации в качестве финального аккорда. В общем число комбинаций для открытия дампа нифига не снижается.
А теперь смотрите, что получается: есть возможность выпаять чипы памяти и надеяться (именно надеяться!!!) на удачный подбор криптоключа, а можно ПЫТАТЬСЯ подобрать ПИН. Без лимита попыток 10к комбинаций можно перебрать за неполные 6 часов. А вот с паузой на восстановление с файлового бэкапа после каждых 10 попыток — может растянуться на месяцы (если, опять же, не повезет).
Тут еще надо понимать, что дамп, снятый напрямую с чипов памяти, и файловый бэкап — это вообще ни разу не одновалентные вещи. Так что если есть ТОЛЬКО устройство, PIN которого неизвестен, то создать "точку отката" — это тоже та еще хитрозадая задачка.
Если у тебя есть прямой доступ к микросхеме памяти, то и восстановить дамп можно программатором также как и снять. И если известен алгоритм, а я думаю, он известен, то дешифрацию можно проводить и вне устройства. Всякие тач-ид, имей и дата регистрации тоже вроде не тайна за семью печатями. Так что остаётся либо только пин, либо там какая-то аппаратная приблуда, например сгенерировааный с более случайными исходными данными ключ лежит внутри чипа, разблокировать доступ можно только пином и именно этот чип и имеет ограниченное число попыток ввода пина. Такую хрень программатором не считаешь, так же как вроде нет способа сделать клон симкарты, только угадав-подобрав параметры.
Известен алгоритм? Нюню! Алгоритм Скайпа известен — но известен ли хоть один случай удачного перехвата беседы? Исходники того же TrueCrypt'а вообще в открытом доступе лежат — но известен ли хотя бы 1 случай взлома тома TC?
Не все так просто, на самом деле.
А я не утверждал, что ключ + серийник — это ключ :) Я лишь привел пример комбинации.
Пойми, хеш — очень сложная штука. Можно например взять хеш дважды, можно взять первый хеш, поXORить его и взять еще раз хеш — попробуй выйти на первоначальный!
В общем эта тема долгих рассуждений, где знание алгоритма — это лишь ОЧЕНЬ МАЛЕНЬКИЙ шажок.
Все эти комбинации — заранее известные значения и не годятся для формирования ключа. Ты можешь сколько угодно брать хэш, но что бы осуществить шифровку/дешифровку нужно иметь исходный ключ. Значит он где-то должен быть. Причем в том виде, в котором его можно использовать.
Но я чутка почитал, и так да — там стоит отдельный крипточип, внутри которого спрятан ключ и откуда его не вытащить. А прошивка криптоключа и не позволяет дергать его слишком часто и блокирует после нескольких неверных попыток.
Крипточип — это и есть грубо говоря железка, которая "разбавляет" 4 цифирки настолько качественно, что даже зная алгоритм этого "разбавления", сделать ничего фактически нельзя. Точно так же, как TPM чип для битлокера — там тоже можно закрыть станцию 4мя цифрами ПИН, и попробуй этот самый пин без этого чипа подобрать — ничего хорошего из этого в обозримом будущем не выйдет.
Ну в целом я вижу, что ликбез свою цель достиг, засим в этом треде откланиваюсь ;)
Ничего, какие Ваши годы, еще подтянетесь, и по математике, и по матчасти ;)
Ну а если мои попытки изложить материал в максимально доступной для непрофессионала форме были интерпретированы как "в математике слаб", тут уж извините — мне чаще приходится вещать именно для профаудитории :D
Вскрыть не спрашивая фамилии могут не только на Митинском рынке. Просто если в результате будут получены какие-нибудь сведения (например, доказательства вины владельца телефона), их нельзя будет использовать в суде, поскольку они добыты незаконными средствами
Это чо выходит, если болгаркой вскрыть сейф, то найденные там документы нельзя использовать в качестве доказательств? К рассмотрению принимаются, только если ключ нашли и открыли штатным образом?
Разница в том, что при вскрытии сейфа можно пригласить понятых и подтвердить что документы из него действительно те которые представлены в суде. А при вскрытии Айфона верить показаниям понятых нельзя. Не могут понятые подтвердить что информация на Айфоне во время вскрытия принадлежит владельцу. Ее могли перезаписать внешним оборудованием в момент вскрытия. Это как с информацией на винчестере. Прочитать ее можно. А вот доказать что это не следственные органы ее туба записали невозможно.
Ото ж! Именно решить.
То есть принять волевое решение: "Мы, суд приговорили — это правда" или ".... не правда"
Такими методами, особенно через басманный суд, можно отменить и закон Кулона.
Доказать только нельзя
То есть, если произвести обыск в квартире подозреваемого, то это нормально и никого не возмущает.
А вот в телефон его залезть — это вопиющее нарушение прав и свобод?
Советую посмотреть американский фильм "Немыслимое"с Сэмюэль Л. Джексоном в главной роли. В фильме очень хорошо показано как далеко могут зайти американцы в борьбе с терроризмом. Так горячо любимые ими "Права человека" для них пустой звук.
Американская модель демократии конечно не фонтан, но и до беспредела там очень далеко. Увы, нет в мире совершенства. А как человек поживший в Америке и бывающий там почти каждый месяц, я вам очень советую не брать художественные фильмы за основу представления о реальной жизни в стране.
Apple не отказался помочь в извлечении информации из телефона. Они отказались создавать специальную операционную систему с универсальным ключом для этого телефона. В статье совершенно перевранная информация. Как всегда журналисты не понимают о чем идет речь и публикуют бросские заголовки просто для привлечения внимания. Кто прав и кто нет — я не знаю. Скорее всего у каждой стороны своя правда.
военные против ученых. Без всяких обид, просто разный подход.
Любой кто более-менее понимает криптографию также понимает, что любой запасной пароль будет слит на сторону. Поэтому любой "универсальный" ключ ставит крест на подобном шифровании.
Но вообще было бы интересно понять, что и как шифруется в айфонах, и где именно стоит ограничение на 10 (или сколько там?) попыток?
Представляю такую ситуацию в России. Ментовские уже пилили бы фирму по отработанным схемам... Разница только в том, что Эппл стоит больше, чем вся российская экономика...
У огрызка разве есть активы — пилить то чего , заводы в Китае так они Китайские !
Огрызок стоит ровно столько за сколько покупают его акции — и если ФБР объявит огрызок пособником террористов (а это запрет на действительность в пиндосии) то огрызок будет стоить дешевле бумаги на которой напечатаны его акции .
> Огрызок стоит ровно столько за сколько покупают его акции
И да, это... тыб лучше молчал со своими теориями диванного оналитега. у Apple 180 млрд долл запаса налички. а кроме того, компания потихоньку выкупает свои акции, а кроме того новые деньги она зарабатывает все равно быстрее, чем тратит.
Комментарии
Впрочем, имхо, это всё спектакль для публики — все ключи у кого нужно давно есть.
и не важно по какому поду
сейлзы всё равно сразу расти начинают
в пиар-компаниях Аля — гуру
им бы еще компьютерные технологии освоить — вообще было бы зашибись !
В случае конкретного телефона эпл слова не вякнет против судебного решения.
не приносит аист, Apple против ФБР...
Вменяемому человеку и так понятно, что слушать могут (при желании) всех, всегда и везде. Как и "ломать" телефоны. Было бы желание.
Так что запрос ФБР не лишен смысла: всегда есть шанс, что на девайсе обнаружится что-то оффлайновое, из чего можно при желании что-то выжать.
Но и позиция Apple более чем понятна, персональные данные — вещь очень интересная, особенно с точки зрения европейского рынка, где требования и ответственность намного выше, чем по законодательству США. Т.е. вполне возможно, что если Apple "прогнется" под ФБР — не видать ей европейского рынка, как своих ушей.
Не надо все-таки так легко бросаться словами про легковесность, ежели совершенно не в теме находитесь.
Вот и в этой истории все точно так же.
А вспомните, как Дуров кричал что-то типа: "никогда вам не сломать мой криптостойкий телеграм". Лично для меня это звучит примерно так: "там есть куча бэк-доров, и я все только что слил ФСБ".
> Вменяемому человеку и так понятно, что слушать могут (при желании) всех, всегда и везде. Как и "ломать" телефоны. Было бы желание.
Я отвечаю, что в случае яблочной техники перехватывать средствами ОпСоСа нешифрованный траффик еще можно, но вот вторая часть касательно Apple — пока что задача чистой воды фантастика (или решаемая при наличии суперкомпьютерного времени в течение нескольких лет если не повезет).
Я не знаю, о чем кричал Дуров — но я знаю, что за "неонка" горит "внутре" яблочных устройств, выражаясь словами незабвенных Стругацких. И это знание говорит о том, что КАК МИНИМУМ вторая часть Вашего утверждения лишена смысла. А если люди с двух сторон использовали еще и шифрование траффика (а это даже на бюджетной мобилке реализуется достаточно просто) — НИ ОДНА прослушивалка а-ля совковый СОРМ не даст ровным счетом НИ-ЧЕ-ГО. Только цифробуквенную мешанину, которую — теоретически — можно привести к некоему читабельному формату, да только маловато пока на всей планете вычислительных ресурсов, чтобы выполнить эту операцию в подходящие сроки. Тут дело совсем не в желании.
2. "я знаю, что за "неонка" горит "внутре" яблочных устройств"
---- у вас есть сорсы айоса? я что-то пропустил?
3. Вы все еще оперируете в поле технических терминов. Сделайте простое допущение: "Для ios-устройств есть универсальный способ расшифровать содержимое дампа, но мне этот способ неизвестен. Круг знающих ограничен".
2. Сорсов, естественно, нет, зато есть опыт форензик экспертизы их устройств.
3. Это же допущение вовсю предлагалось сделать для TrueCrypt и ему подобных :) Только вот НИ ОДИН аудит ничего и близко похожего не выявил.
Ведь по сути как работает шифрование ячеек памяти? Оно не выборочное/отключаемое (в случае с IOS), а ПОСТОЯННОЕ. Это значит, что расшифровать содержимое конкретной ячейки, грубо говоря, можно при наличии ТОЛЬКО валидного криптоключа. Наличие универсального способа предполагает некий доступ к криптохранилищу, происходящий вопреки желанию (без авторизации) пользователя. Естественно, это технически возможно, спору нет, более того — в том или ином виде почти наверняка присутствует в ЛЮБОМ проприоритарном ПО! Проблема только в том, что как говорится в одном небезызвестном повествовании — то, что известно двоим, рано или поздно становится известным всем. А на примере Win10 мы видим, что происходит, если пользователь не уверен в надежности хранения своих данных — несмотря на совершенно оголтелую рекламную компанию Win10 по популярности до сих пор проигрывает "старушке" Win7.
Что же касается взломов ios, то и jailbreak, вроде, невозможен, если просто смотреть на блок-схему. А он есть.
По Win10 меня больше волнует модель лицензирования, в т.ч. стороннего ПО. Ну, а про секретики — это да. Даже у мировых брендов ключи утекали, так что, социальный инжениринг — наше всё.
Насчет jailbreak — сфигали он невозможен? о_О Пока телефон в руках законного владельца — именно владелец на нем царь и бог, покуда готов мириться с возможной утратой гарантии :) Сам JB на "физическом" уровне никто никому никогда не запрещал.
Насчет социнженерии полностью согласен :)
зы. насчет телеграма аналогичное подозрение. :)
Во-первых, траффик таки шифруется по крайней мере от пользователя до БС и наоборот.
Вот траффик ПОЛЬЗОВАТЕЛЯ между БС и процессинг-центром уже не шифруется, знаете почему? Да потому, что его объемы настолько велики, что введение такого "персонализированного" шифрования потребовало бы ОЧЕНЬ дорогостоящих комплексов как минимум. Поэтому обычно линии БС-процессинг шифруются "общими" настройками, т.е. канал между БС и процессингом зашифрован сам по себе. Дополнительное шифрование каждого пользовательского канала просто было бы избыточным, не привнося в целом ничего полезного, зато значительно увеличивая стоимость контрактов.
Вот и все...
Остается использование внешних программ типа телеграм. А тут уже вопрос "веры". Если ты веришь, что эпл не имеет к своим телефонам бэкдора — значит веришь. если нет, значит нет. Точной информации никто не сольет.
То, что АНБ умеет "слушать" — факт. Слушали всех, вплоть до Пан Ги Муна. И сейчас, наверно, слушают.
Другое дело, что 99,99% телефонов эпл (впрочем как и других телефонов) нафиг не нужны ни ФБР и ФСБ.
А слушали во все времена только и исключительно тех, кто не озаботился вопросами противодействия прослушке :) А способов этих с древнейших времен было выработано ОЙ как немало!
"Большой брат" милостливо попросил сделать ему права на биллинг, чтоб он там, что случайно не нажал. А потом еще мой сотрудник 2 рабочих дня обучал его "вытаскивать" данные по звонкам, сотам имеи и т.д.
Т.е. речь идет явно не о просто зашифрованных данных во флешке, но еще и о каком-то аппаратном решении, не позволяющим снять дамп. Или нет?
Если нет проблем снять дамп, число попыток не роляет. 10 попыток сделал, восстановил из дампа, еще 10 попыток, опять восстановил и т.д.
Второй вопрос откуда взялся ключ? пользователь явно не создает 512-/1024-/2048-битные ключи. по-моему, он только задает пароль для разблокирования устройства. А это несколько цифр. по-идее, какой-нибудь фермой на CUDA перебирается за разумное время. Или нет?
поэтому у меня вопрос: откуда берется стойкий ключ, которым шифруется содержимое памяти телефона?
2. Есть 2 способа прочитать содержимое: разобрать дамп или прочитать все в "нативном" режиме (грубо говоря на устройстве). На устройстве действительно стоит лок из 4х цифр, что дает "всего лишь" 10 тысяч комбинаций. Но вот шифрование ячеек происходит совсем не этими 4мя цифрами, а неким хешем, в качестве базиса которого берется ПИН. Цифры которого, к примеру, могут чередоваться четными знаками серийника TouchID и нечетными знаками IMEI, да еще и с датой активации в качестве финального аккорда. В общем число комбинаций для открытия дампа нифига не снижается.
А теперь смотрите, что получается: есть возможность выпаять чипы памяти и надеяться (именно надеяться!!!) на удачный подбор криптоключа, а можно ПЫТАТЬСЯ подобрать ПИН. Без лимита попыток 10к комбинаций можно перебрать за неполные 6 часов. А вот с паузой на восстановление с файлового бэкапа после каждых 10 попыток — может растянуться на месяцы (если, опять же, не повезет).
Тут еще надо понимать, что дамп, снятый напрямую с чипов памяти, и файловый бэкап — это вообще ни разу не одновалентные вещи. Так что если есть ТОЛЬКО устройство, PIN которого неизвестен, то создать "точку отката" — это тоже та еще хитрозадая задачка.
Не все так просто, на самом деле.
а во-вторых в приведенных примерах и ключ не четыре цифры + серийник.
Пойми, хеш — очень сложная штука. Можно например взять хеш дважды, можно взять первый хеш, поXORить его и взять еще раз хеш — попробуй выйти на первоначальный!
В общем эта тема долгих рассуждений, где знание алгоритма — это лишь ОЧЕНЬ МАЛЕНЬКИЙ шажок.
Но я чутка почитал, и так да — там стоит отдельный крипточип, внутри которого спрятан ключ и откуда его не вытащить. А прошивка криптоключа и не позволяет дергать его слишком часто и блокирует после нескольких неверных попыток.
Ну в целом я вижу, что ликбез свою цель достиг, засим в этом треде откланиваюсь ;)
Ну а если мои попытки изложить материал в максимально доступной для непрофессионала форме были интерпретированы как "в математике слаб", тут уж извините — мне чаще приходится вещать именно для профаудитории :D
Это может решить суд.
То есть принять волевое решение: "Мы, суд приговорили — это правда" или ".... не правда"
Такими методами, особенно через басманный суд, можно отменить и закон Кулона.
Доказать только нельзя
А вот в телефон его залезть — это вопиющее нарушение прав и свобод?
Права человека для американских властей устой звук. Сказал их знаток, живущий в стране полного беспредела. Или вы американец?...)))
Любой кто более-менее понимает криптографию также понимает, что любой запасной пароль будет слит на сторону. Поэтому любой "универсальный" ключ ставит крест на подобном шифровании.
Но вообще было бы интересно понять, что и как шифруется в айфонах, и где именно стоит ограничение на 10 (или сколько там?) попыток?
Огрызок стоит ровно столько за сколько покупают его акции — и если ФБР объявит огрызок пособником террористов (а это запрет на действительность в пиндосии) то огрызок будет стоить дешевле бумаги на которой напечатаны его акции .
К тому же эти сборочные цеха собственность Техаса а не актив огрызка .
И да, это... тыб лучше молчал со своими теориями диванного оналитега. у Apple 180 млрд долл запаса налички. а кроме того, компания потихоньку выкупает свои акции, а кроме того новые деньги она зарабатывает все равно быстрее, чем тратит.