Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Apple said it paid $6.9 billion in U.S. taxes in 2011. But it actually only paid the IRS $2.5 billion, according to its tax return.
Total revenue $2.567 trillion (requested)
Total receipts (in billions of dollars):
Corporate income tax Actual 181
- Exxon Mobil — Income tax expense: $31.0 billion
- Chevron — Income tax expense: $20.0 billion
- Apple — Income tax expense: $13.1 billion
- Wells Fargo — Income tax expense: $9.1 billion
- Walmart — Income tax expense: $8.0 billion
- ConocoPhillips — Income tax expense: $7.9 billion
- J.P. Morgan — Income tax expense: $7.6 billion
- Berkshire Hathaway — Income tax expense: $6.9 billion
- IBM — Income tax expense: $5.3 billion
- Microsoft — Income tax expense: $5.2 billion
Компания отказалась разблокировать зашифрованный смартфон
256-битный ключ для AES-шифрования получается из задаваемого пользователем пароля и уникального доступного только для Secure Enclave ключа.Если бы это было так, то смена пользовательского пароля влекла бы за собой смену ключа шифрования занимала бы пару часов на расшифровку-зашифровку всех данных. Пароль же ставится, убирается и меняется мгновенно.
Расследование должно пролить свет на возможную связь двух террористов с запрещённой на территории России организацией ИГИЛ.Если не знать, что пометку о запрещённости требует закон о СМИ, то может создаться впечатление, что ИГИЛ — это российская или связанная с Россией организация. Или же что она запрещена только на территории России, а во всём остальном мире разрешена :)
The content of a file is encrypted with a per-file key, which is wrapped with a class key and stored in a file’s metadata, which is in turn encrypted with the file system key. The class key is protected with the hardware UID and, for some classes, the user’s passcode. This hierarchy provides both flexibility and performance. For example, changing a file’s class only requires rewrapping its per-file key, and a change of passcode just rewraps the class key.
...brute force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space".
---Bruce Schneier in
Applied Cryptography
Even sucking all the energy from a supernova would be just enough to pass through all states of a 219-bit counter… So, it is clear that a 256-bit key (which, just to be represented while we brute-force it on our ideal computer, would require the energy that 400.000.000.000.000.000.000 suns like our sun radiate in a year...) seems errrr… kinda difficult to brute-force… As long as computers are made of matter, 256-bit keys will be secure against brute-force. Except of course… if we break the second law of thermodynamics :-). But even then, who would give a damn if 256-bit keys were rendered insecure, when we would have defeated the most persistent law of nature?
Если убивать ключи, придётся делать бэкап, который в процессе должен лежать незашифрованнымНу, незашифрованным он лежать никому не должен :) Сейчас есть опция при бэкапе на комп указать пароль, и зашифровать даже обычный бэкап (более того, если этого не сделать — некоторые вещи вроде паролей из Safari не бэкапятся). Кроме того, вряд-ли будут причины часто менять прошивку Secure Enclave, а если причины будут — Apple напишет на сайте сообщение, что, мол, мы обнаружили уязвимость в криптомодуле, но его просто так «по воздуху» не обновить, так что подключите телефон к компу — и iTunes все сделает. Нет компа? Не проблема! В любом Apple Store вам бесплатно помогут обновиться.
чтения 256-битного ключа UID — раз в 80 миллисекунд
The Apple Key Derivation function 'tangles' the password with the UID key by running both through PBKDF2-AES — with an iteration count tuned to require about 80ms on the device itself.
The passcode is entangled with the device’s UID, so brute-force attempts must be
performed on the device under attack. A large iteration count is used to make each
attempt slower. The iteration count is calibrated so that one attempt takes approximately
80 milliseconds. This means it would take more than 5½ years to try all combinations
of a six-character alphanumeric passcode with lowercase letters and numbers.
Passcode derivation is done in kernel mode
• Transforms user’s passcode into passcode key
• Uses hardware UID key to tie passcode key to the device
• Makes bruteforce attacks less practical
• Resulting passcode key is used to unwrap class keys
• If AES unwrap integrity check fails, then input passcode is wrong
Passcode derivation algorithm
Initialization
A = A1 = PBKDF2(passcode, salt, iter=1, outputLength=32)
… Derivation (390 iterations)… AES encrypt with hardware UID key
• C = AES ENCRYPT UID(B): must be done on the target device
• Last encrypted block is reused as IV for next round
… приложения двухфакторной авторизации, мессенджеры с шифрованием типа Signal или Telegram, так и другие файлы, которые не выгружаются в бэкапах в iCloud
Apple не хочет помогать взламывать iPhone. Почему это важно?