Как стать автором
Обновить

Комментарии 82

Риск неправильного использования бэкдора слишком велик, Apple нужно отказать ФБР
Не верю! Если пойдут против интересов правящей элиты США — мигом дадут доступ! А если нет — получат.
Ибо не даром США постоянно воюет, и опыт в управлениями людьми уж точно есть.
Apple заплатила за 2011 год в казну США 32 млрд. долларов (более свежую информацию не нашел). Это 2.2% бюджета США за тот же 2011 год.
Я думаю, что Apple вполне имеет право диктовать государству свои условия, ведь никто не мешает им переоформить свою компанию в любой другой стране мира, и платить эти налоги уже в другую страну, при этом не меняя физическое расположение подразделений компании.
и тут же эти патентные тролли потеряют все преференции в судах
с ума сошли? не 2,2%, а 0,022%. просто посчитайте сами, да и просто подумайте!
http://www.businessinsider.com/how-much-money-apple-avoids-paying-in-taxes-2014-6



Apple said it paid $6.9 billion in U.S. taxes in 2011. But it actually only paid the IRS $2.5 billion, according to its tax return.

https://en.wikipedia.org/wiki/2011_United_States_federal_budget

Total revenue $2.567 trillion (requested)
Total receipts (in billions of dollars):
Corporate income tax Actual 181

PS Apple — одна из крупных компаний в стране… http://finance.yahoo.com/news/companies-paying-most-taxes-174550448.html "10 largest taxpayers" (заметка от начала 2014 — в 2013 бюджет был Total revenue… $2.77 trillion (actual), "from tax disclosures in SEC filings. All data are for the most recent fiscal year reported by each company." — т.е. данные только по публичным компаниям):

  1. Exxon Mobil — Income tax expense: $31.0 billion
  2. Chevron — Income tax expense: $20.0 billion
  3. Apple — Income tax expense: $13.1 billion
  4. Wells Fargo — Income tax expense: $9.1 billion
  5. Walmart — Income tax expense: $8.0 billion
  6. ConocoPhillips — Income tax expense: $7.9 billion
  7. J.P. Morgan — Income tax expense: $7.6 billion
  8. Berkshire Hathaway — Income tax expense: $6.9 billion
  9. IBM — Income tax expense: $5.3 billion
  10. Microsoft — Income tax expense: $5.2 billion

я, как readonly пользователь, скучаю по временам, когда на GeekTimes могли оставлять комментарии только захабренные пользователи.
Читал где-то притчу про императора, который выносил на обсуждение народа вопрос, следует ли отрубить хвост его придворной кошке. Этот вопрос мусолился долгое время, было много шума, прений, в итоге хвост был отрублен, народ долго шумел, возмущаясь жестокости правителя.
Когда к политику приехал его друг — властитель соседней страны — и услышал про всю эту шумиху, он спросил, зачем весь этот цирк с кошкой?
Император ответил: пока вимание публики занято кошкой и её хвостом, я делаю по-настоящему важные дела, на которые мало кто обращает внимание. А без кошки народ интересовался бы не тем, что мне удобно.

Так что я не верю, что от этих споров что-то зависит. Надо будет — получат любые данные с любого смартфона, тем или иным способом, а это всё игра на публику.

Козел Тимур сюда больше подходит
А вы госдолг США видели?
НЛО прилетело и опубликовало эту надпись здесь
Мне всё-таки кажется, что это была шутка, уж больно фраза шаблонная. Да и в тему вроде...
Кредит США для простого человека — как если бы он брал кредит в той валюте, которую печатает он сам, и только он. Можно выплатить, а можно подождать и перекредитоваться.
Если человек плохо платит по счетам, то ему перестанут давать в долг. Если валюту слишком много печатают, то она обесценивается и ею не хотят пользоваться. Раз у США растёт госдолг — значит им в долг дают — значит уверены, что они долг вернут, причём с выгодой для давшего в долг (то есть проценты покроют инфляцию).


Быть человеком, которому никто не хочет давать в долг, куда хуже, чем человеком которому уже многие годы в долг дают. Последний имеет средства долги возвращать (а значит хорошо зарабатывает), первый изрядно замарал свою репутацию, либо просто зарабатывает очень мало.
Только выгода для давшего в долг будет лишь в том случае, если доллар будет стоить не меньше прежнего. Обоим сторонам выгоден долг и отсутствие лишних напечатанных долларов.
НЛО прилетело и опубликовало эту надпись здесь
А можно пруфы того, что США по счетам не платит, однако принуждает другие страны давать себе всё больше кредитов? Кстати, учтите что обычно надо платить некоторый ежегодный процент, а не возвращать всю сумму разом.

Насчёт "США просто печатает больше долларов, чтобы вернуть долг" — любая печать долларов уменьшает их стоимость и, как следствие, профит для тех, кто дал денег. Если проценты это покрывают, то ничего страшного. Если нет, то данный контракт невыгоден. Однако никто не будет давать в долг, если проценты не покрывают предполагаемой инфляции (а США печатает деньги уже давно, поэтому инфляция вполне предсказуема). Да, есть особые случаи типа субсидирования, когда суть не в профите, а в помощи тому, кто по счетам платить не может. Однако США не страна третьего мира и никто поблажки такие ей делать не будут.

Единственный вариант, когда это возможно — если США заставляет угрозами или насилием другие страны выдавать заведомо убыточные кредиты. Но данное утверждение требует серьёзных пруфов.

Согласен с Вами. Вообще, после всплытия истории с PRISM слабо верится, что Apple отказывается хоть что-то делать. Они уже сливали информацию о ВСЕХ пользователях независимо от того, террорист он, или нет.
А эта шумиха ради шумихи.
ФБР нужно официально легализовать взлом пользовательских устройств, только и всего. Конкретно эту модель спецслужбы могут взломать и так, без всякой помощи Apple, но чем дальше в лес — тем толще шифрование, и скоро придётся бедным ФБРовцам сосать лапу и обивать пороги Apple ради ослабления защиты.

Поэтому им нужен прецедент, причём на основе громкого дела с жутко опасными террористами-убийцами, чтобы общественность была на их стороне.
Что такое надо? Вот в чем вопрос.
Из-за каких-то данных, которые что-то там могут показать, нагибать одну из крупнейших компаний — не верю.
Компания отказалась разблокировать зашифрованный смартфон

Что, простите? Разве это идентично утверждению «компания отказалась снять ограничение на количество попыток ввода неправильного пароля»?
Насколько я понял, основной конфликт не вокруг данного злополучного телефона. А в большей степени насчет концепции бэкдора, имеющего цель тысячекратно упростить доступ к данным с любого произвольно взятого устройства. И вместе с упрощением технических аспектов — существенно расширится аудитория которой станет доступна данная возможность. Следовательно возрастут как вероятность злоупотреблений, так и риск выхода этой технологии из-под контроля силовых структур.
По-сути появляется инструмент, который можно установить на любой смартфон простой подменой серверов обновления Apple. Данный инструмент будет подписан цифровой подписью Apple и любой телефон его примет. Где гарантия того, что это мега-обновление на следующий день не будет установлено на паре сотен других устройств?
НЛО прилетело и опубликовало эту надпись здесь
Подавляющее большинство опрошенных американцев (51 %)…
Эпл всегда предоставляет властям все личные данные по запросу.
Скандал разгорелся из за того что ФБРовец ошибся и подал публичный запрос а Apple на этом попиарились.
Тут просят не личные данные, а доступ ко всем айфонам.
Не совсем так. Apple действительно сливает данные, которые у неё есть, по запросу властей. И в данном случае тоже слил содержимое всех бекапов системы пользователя со своего облака. Однако ФБР показалось этого мало (бекапы слишком старые и там ничего не нашли) и они захотели разблокировать сам смартфон. Однако у Apple отсутствуют ключи шифрования для него, ибо они by design не покидают устройства. ФБР хочет, чтобы Apple выпустил апдейт для ОС, который убирает защиту от брутфорса.

Тут суть не в том, что Apple сливает данные, а что ФБР хочет, чтобы Apple внёс изменения в механизм работы своих продуктов, чтобы данные стало сливать удобнее.
НЛО прилетело и опубликовало эту надпись здесь
Так категорично?
Может быть, там контакты других террористов, которые готовят новые теракты.
… которые уже почти три месяца только и веруют в непреклонность компании Apple, вместо того, чтобы сменить адреса, явки и пароли. Сразу видно — фанатики.
Следы — штука такая. Если они остались, то часто могут привести к оставившему вне зависимости от того, сменил ли тот явки и пароли.
Например, если известен телефонный номер другого террориста, то это дает привязку его к конкретной точке местности в определенные моменты времени. А дальше можно попробовать раскрутить маршрут, определить, кто перемещался именно по данным сотам в данном порядке (находился в нужные моменты времени в квартире с о стационарным телефоном), используя данные камер наружного наблюдения, опрос свидетелей, данные осведомителей и прочие источники информации, доступные следствию.
Если другой террорист определен, можно начать раскручивать его связи.
И это представляется достаточно очевидным даже мне — дилетанту в области антитеррористической борьбы.
А получить эти же данные (список контактов) от мобильного оператора разве нельзя? Из логов звонков, например. И взламывать телефон не нужно…
Телефон может быть в списке контактов в телефоне, но при этом на него с данного телефона могло не быть ни одного звонка (например, был забит для связи для экстренных случаев).
Телефон может фигурировать в каком-нибудь документе, хранящемся на телефоне (опять же, ни одного звонка на него с самого телефона).
И т.д., и т.п.
В свете утверждения:
> После атак владелец физически уничтожил свой личный телефон и телефон жены.

Если террорист сработал грамотно, то указанный телефон чист, и там искать просто нечего (не зря он не стал его уничтожать, в отличии от личного и телефона жены)

Если же террорист ошибся или просто запамятовал уничтожить и этот аппарат, то там вполне может быть информация, которая позволит предотвратить новые теракты (естественно, только при условии наличия у данной пары связей с другими террористами).

Так что результатом взлома может быть как крайне важная информация, так и «совсем ничего».
В результате у ФБР риск. Либо они вытаскивают что-то и частично реабилитируются, либо не получают ничего, и их «облажались» в глазах публики пухнет до эпических размеров.
Что не найдут — придумают.
То есть по сути дела ФБР хочет ценой приватности пользователей с некоторой не очень большой вероятностью (раз террорист уничтожил личный смартфон, он не совсем идиот таки) спасти несколько жизней, количество которых находится в рамках статистической погрешности (от терактов гибнет очень мало людей, просто из этого раздувают шоу журналисты).

С тем же успехом можно истребить всех божьих коровок. Это, возможно (кто-то из выживших вполне может помереть от других причин), спасёт несколько десятков жизней каждый год (по статистике именно столько человек насмерть ими травится ежегодно), ценой урона экологии. И точно также как пользователи стерпят взлом iPhone, глобальной экологической катастрофы тоже не случится (естественный отбор чо, место уничтоженного вида займёт другой).

Как бы цинично это не звучало — нельзя ради спасения нескольких десятков жизней делать какие-либо глобальные изменения, которые тем более могут причинить хоть какой-то вред остальным. Zero-risk bias во всей красе.

Да, да, научите, пожалуйста, ФБР делать их работу, а то они, наверное, не знают, в чём она заключается.
А что мешает Apple создать прошивку, привязанную только к конкретному экземпляру устройства?
Не думаю, что у производителя нет механизма чтения уникального идентификатора устройства, а благодаря электронной подписи ФБР не сможет удалить эту привязку из спец. прошивки для её использования с другими устройствами
А что помешает злоумышленнику (не обязательно ФБР) перепривязать эту прошивку к другому экземпляру?
как я понимаю, телефон будет исполнять код только валидной прошивки, подписанной самой Apple. Или эта защита только самого процесса прошивки на данной модели, а запрограммировав Nand на программаторе, можно заставить телефон исполнять любой код?
Да я не про то. Все рано или поздно утекает. Кто гарантирует, что из самого эппла не утечет правильно подписанная модифицированная прошивка? Есть много примеров похожих ситуаций. Человек — самое слабое звено.
256-битный ключ для AES-шифрования получается из задаваемого пользователем пароля и уникального доступного только для Secure Enclave ключа.
Если бы это было так, то смена пользовательского пароля влекла бы за собой смену ключа шифрования занимала бы пару часов на расшифровку-зашифровку всех данных. Пароль же ставится, убирается и меняется мгновенно.

Расследование должно пролить свет на возможную связь двух террористов с запрещённой на территории России организацией ИГИЛ.
Если не знать, что пометку о запрещённости требует закон о СМИ, то может создаться впечатление, что ИГИЛ — это российская или связанная с Россией организация. Или же что она запрещена только на территории России, а во всём остальном мире разрешена :)
Там может быть вариант, который используется в LUKS. Сам ключ шифрования никак не зависит от пользователя. Он генерируется в момент создания зашифрованного тома. А паролем пользования шифруется уже этот ключ. Ключ нигде не светится и очень длинный, поэтому его надёжность весьма высока и можно его не менять. Пароль более уязвим, зато его можно легко сменить. Таким же образом можно сделать несколько паролей и иных способов авторизации одновременно (можно, например, шифровать ключ данными об отпечатке пальца), что может быть иногда полезно.

В случае iOS настоящий ключ можно генерировать на заводе или перегенерировать каждый сброс к заводским настройкам. Второй вариант надёжнее (заодно при сбросе настроек 100% теряется доступ ко всем старым данным, их можно даже не удалять). Также есть немалая вероятность, что в новых айфонах ключ в принципе не покидает отдельного процессора для шифрования. То есть ОС отправляет туда пароль, узнаёт подходит ли он, а затем отправляет в этот процессор блоки данных, которые нужно расшифровать. В итоге даже уязвимость ОС не позволит украсть ключ. На старых айфонах всем занимается ОС (как и в Linux с LUKS), однако уязвимость позволит украсть ключ лишь, если владелец введёт свой пароль на поражённой системе. Если владелец пароль не вводит на момент активации эксплойта, то ничего не выйдет.

Да, конечно, примерно так я себе и представлял действие этого пароля. Так оно обычно и работает — пользовательским коротким паролем шифруется собственно длинный криптостойкий ключ шифрования. Кажется, Эпл даже рассказывал эту схему на презентации iPhone 6.

В статье неточность.
Двенадцатая страница документа на сайте «Эппла» утверждает, что пароль используется для задания энтропии. Также на это намекают предложения о том, что ключ шифрования становится сильнее с более сильным паролем.
Ну вот после получения уведомления о вашем комментарии я сменил пароль в айфоне, собственно сама смена прошла за долю секунды. Не верю я, что изменился ключ шифрования ко всем данным. Сам ключ, может быть, и перешифровался новым паролем, на это времени много не надо. Но сменить ключ шифрования к 50 ГБ данных так быстро не выйдет.
А я про смену пароля ничего и не говорил. С той же двенадцатой страницы документа:
The content of a file is encrypted with a per-file key, which is wrapped with a class key and stored in a file’s metadata, which is in turn encrypted with the file system key. The class key is protected with the hardware UID and, for some classes, the user’s passcode. This hierarchy provides both flexibility and performance. For example, changing a file’s class only requires rewrapping its per-file key, and a change of passcode just rewraps the class key.

Тогда к чему ваш предыдущий комментарий? Как ключ шифрования файлов становится сильнее с более сильным паролем?

А идея с per-file key мне нравится — даже если подобрать ключ перебором к какому-нибудь одному файлу, остальные файлы останутся зашифрованными.
Это не моё утверждение, а цитата из документа. Видимо, потому что ключ класса получается из жёстко заданного аппаратным образом UID и пароля.
Если "уникальный ключ" — это по сути заголовок, который содержит зашифрованный паролем ключ шифрования и к которому доступ только у спец. чипа — то все верно. Ну или этот ключ+ пароль дают ключ для расшифровки заголовка, который дает ключ для расшифровки раздела.


UPD — забыл обновить каменты перед постом...
Впрочем, нет, не то же.
А в чем, собственно, проблема?
Почему службы не могут отдать этот конкретный телефон в руки Apple, те сами у себя в своих стерильных комнатах достанут всю информацию и передадут уже её службам?
Видимо, им важнее универсальный метод, а не конкретный телефон. А общественность и одиозные личности вроде Трампа не видят разницы.
Ну тогда, действительно, нет смысла обижаться на Apple, сами службы решили прыгнуть выше головы
Было вроде обсуждение на Реддите. Нельзя. Chain of custody мешает. Да и бесполезно, т.к. даже если они отдадут, у Apple по ее утверждениям все-равно нет средств инфу достать. Тут скорее можно попробовать привлечь ЦРУ/АНБ чтобы они попытались физически "достать" ключи из микросхем — пусть хотя-бы частично, а что не достанут — сбрутить.
Таки с брутом как раз и проблема — службы робко попросили хотя бы ограничение на 10 неправильных вводов пароля снять.
И я вот почему-то не верю, что Apple не имеет средств, что бы со своего же гаджета снять блокировку.
Я вот совершенно не удивлюсь если не имеет. Для бизнеса Apple разработка таких средств как минимум абсолютно бесполезна. На это они и напирают сейчас. Насколько я понял, их позиция такова: "Можем хоть скомпилированный ФБР под A6 MS-DOS 6.22 подписать, и он даже может быть запустится (по крайней мере телефон не откажется его исполнять), а вот написать версию без ограничения попыток ввода кода — фиг, ибо первая поправка".
мне вот интересно, а можно ли «согласиться» сделать бекдор, и, ссылаясь на сложность и отсуствие опыта, делать его лет 10?
Было подобное с Lavabit. Впаяют "contempt of court" как минимум, а если выяснится что сказали что не умеют сделать, а на самом деле умели — еще и "perjury" добавят.
Опасно такие средства иметь — любой сотрудник может оказаться недобросовестным и слить бэкдор на сторону, хотя бы тому же ФБР или ещё куда, и когда-нибудь это станет общеизвестным — сноуден опубликует, или хакеры украдут.
Два вопроса:
1. Что мешает найти компьютер, на который сливался бэкап телефона?
При первом подключении телефон спрашивает «Доверять ли этому компьютеру?» и потом все подключения проходят без этого вопроса, и бэкап начинает делаться автоматически.
2. Могут ли Apple не хакать телефон (я чёт не совсем представляю, как они могут _заставить_ заблокированный телефон обновиться, не заходя в Настройки — Основные — Обновление ПО), а написать хакнутую версию iTunes которая всем телефонам будет говорить что у компьютера с телефоном уже trusted partnership?
1. Бекап есть, но он старый.
2. У iPhone тоже есть что-то вроде андроидного Recovery, для раскирпичивания упавшей iOS. Apple наверняка может ввести айфон в состояние, когда он примет новую валидную прошивку без лишних выкрутасов.
Эта штука вроде андроидного рекавери называется DFU, и если iДевайс будет в этом режиме, то прошивка накатывается с затиранием всего что было на устройстве.
Насколько я понимаю механизмы доверия, там происходит обмен ключами и без подтверждения телефона на этот обмен ничего не выйдет.
Почитайте внимательнее. Телефон спрашивает про «доверять» только один раз. После чего подтверждение уже не требуется.
Соответственно: будет компьютер с которым синхрился телефон — будет свежий бэкап.
Может, у меня дилетантская версия, но, что мешает слить данные «физически», напрямую из микросхемы флеша? А затем организовать брутфорс пароля на тот дамп, без ограничения числа и времени попыток?
Насколько я понял, в таком случае перебирать придётся ключ шифрования, а не пароль.
Для нынешней физики вопроса перебора ключа размером 256 бит не стоит — это почти трансвычислительная задача — https://en.wikipedia.org/wiki/Transcomputational_problem. Лишь на то, чтобы перебрать все значения 256-битного счетчика, по принципу Ландауэера потребуется (при необратимых вычислениях; для стирания информации) потребление энергии, превышающей полное энерговыделение нескольких миллионов сверхновых:

http://everything2.com/title/Thermodynamics+limits+on+cryptanalysis

...brute force attacks against 256-bit keys will be infeasible until computers are built from something other than matter and occupy something other than space".

---Bruce Schneier in
Applied Cryptography

Even sucking all the energy from a supernova would be just enough to pass through all states of a 219-bit counter… So, it is clear that a 256-bit key (which, just to be represented while we brute-force it on our ideal computer, would require the energy that 400.000.000.000.000.000.000 suns like our sun radiate in a year...) seems errrr… kinda difficult to brute-force… As long as computers are made of matter, 256-bit keys will be secure against brute-force. Except of course… if we break the second law of thermodynamics :-). But even then, who would give a damn if 256-bit keys were rendered insecure, when we would have defeated the most persistent law of nature?

UID key — уникальный 256-битный AES ключ, необходимый для расшифровки дампа NAND и для получения passcode key (для расшифровки пользовательских данных) зашит в чип Apple A6 и, по заявлениям Apple, не может быть считан программно и не сохранен у Apple; попытки чтения со вскрытием чипа слишком сложные, дорогие и ненадежные.
Я считаю что Apple обязательно нужно отказать ФБР, и вовсе не считаю ситуацию "трюком пиарщиков".

Нужно понимать специфику США: тут рядовые граждане действительно могут результативно судиться с правительством (города, штата, федеральным). Мало того, штаты часто сами не прочь посудиться с федеральным правительством, и тоже не всегда проигрывают. Судя по последним новостям, Apple решила опираться на первую поправку Конституции в своей юридической стратегии по этому вопросу. Они заявляют что компьютерный код является "речью" в понимании первой поправки, а значит нельзя их принудить эту "речь" "высказать". По-моему, это отличная стратегия, дело имеет все шансы дойти до Верховного Суда и точно войдет в историю страны и индустрии.

Более того, я уверен что если Apple проиграет суд и под угрозой, к примеру, уголовного преследования топ-менеджмента их таки принудят написать прошивку для подбора кода разблокировки — следующая версия Secure Enclave будет физически устроена так что ключи будут "испаряться" при любой смене прошивки.

Это вовсе не значит что я поддерживаю террористов. Я просто не могу оправдать "нахрап и лень" ФБР — в этом случае, и вообще. На примере АНБ можно видеть как правильно работать с криптографией: пацаны занимаются криптоанализом (реальным, не "ректальным"), находят слабые места в алгоритмах, а потом внедряют в нужные места нужных организаций агентов и проводят сложнейшие спецоперации чтобы слабые места алгоритмов еще больше ослабить в их реализациях. Я снова-таки не считаю что эта деятельность очень этична, и т.д. Я лишь констатирую факт, что лезя нахрапом ФБР добьется лишь того, что на ровном месте усложнит и без того непростую жизнь куче народа — включая себя самих.
Не получится просто так «испарять» ключи. Этими ключами зашифрованы данные на устройстве. Если убивать ключи, придётся делать бэкап, который в процессе должен лежать незашифрованным, потому что иначе его невозможно будет втянуть обратно. Ну и понятно, что складываться он должен не в сеть, а на непосредственно подключённое запоминающее устройство, а у памяти у iPhone много, не всякая флэшка потянет.
Если убивать ключи, придётся делать бэкап, который в процессе должен лежать незашифрованным
Ну, незашифрованным он лежать никому не должен :) Сейчас есть опция при бэкапе на комп указать пароль, и зашифровать даже обычный бэкап (более того, если этого не сделать — некоторые вещи вроде паролей из Safari не бэкапятся). Кроме того, вряд-ли будут причины часто менять прошивку Secure Enclave, а если причины будут — Apple напишет на сайте сообщение, что, мол, мы обнаружили уязвимость в криптомодуле, но его просто так «по воздуху» не обновить, так что подключите телефон к компу — и iTunes все сделает. Нет компа? Не проблема! В любом Apple Store вам бесплатно помогут обновиться.
Кстати, а вот и подтверждение моей мысли из предыдущего коммента подоспело:
www.nytimes.com/2016/02/25/technology/apple-is-said-to-be-working-on-an-iphone-even-it-cant-hack.html
Возможно, что вся эта шумиха — просто дымовая завеса, призванная убедить террористов пользоваться продукцией Эпл, куда АНБ уже внедрило свои коды.
Коды, куки, спамы и трояны.
чтения 256-битного ключа UID — раз в 80 миллисекунд

Нет, это не ограничение по частоте чтения UID, это математика получения ключа 'passcode key' из passcode + UID key — http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html

The Apple Key Derivation function 'tangles' the password with the UID key by running both through PBKDF2-AES — with an iteration count tuned to require about 80ms on the device itself.

Насколько я понял, параметры PBKDF2-AES для каждого поколения чипов меняются, чтобы сохранить длительность в 80 мс: http://www.apple.com/business/docs/iOS_Security_Guide.pdf

The passcode is entangled with the device’s UID, so brute-force attempts must be
performed on the device under attack. A large iteration count is used to make each
attempt slower. The iteration count is calibrated so that one attempt takes approximately
80 milliseconds. This means it would take more than 5½ years to try all combinations
of a six-character alphanumeric passcode with lowercase letters and numbers.

http://esec-lab.sogeti.com/static/publications/11-hitbamsterdam-iphonedataprotection.pdf#page=22

Passcode derivation is done in kernel mode
• Transforms user’s passcode into passcode key
• Uses hardware UID key to tie passcode key to the device
• Makes bruteforce attacks less practical
• Resulting passcode key is used to unwrap class keys
• If AES unwrap integrity check fails, then input passcode is wrong
Passcode derivation algorithm
Initialization
A = A1 = PBKDF2(passcode, salt, iter=1, outputLength=32)
… Derivation (390 iterations)… AES encrypt with hardware UID key
• C = AES ENCRYPT UID(B): must be done on the target device
• Last encrypted block is reused as IV for next round
У ФБР уже есть все нужные данные с этого (да и, наверное, любого другого айфона). Но похоже на этом телефоне ничего интересного нет, иначе бы его молча изучали, а не устраивали публичные разборки.

Вообще, последнее время спецслужбы соревнуются в своей безнаказанности (ну и бессилии заодно). Ведь никаких способов проверить их деятельность практически нет, они легко могут засекретить любые неугодные данные, как по своим же злоупотрбелениям, так и по своей же беспомощности.

Так что цирк с «шифрованием» на мой взгляд затеян специально как игра на публику, надавить на ИТ компании и показать им кто реальный «хозяин» положения вещей. ФБР хочет списать свои провалы на тот факт, что якобы Apple помешала им в раследовании. Ну а ИТ компании скоро дождутся закона об обязательном сливе всех имеющихся данных на свою голову :)
Риск неправильного использования бэкдора слишком велик, Apple нужно отказать ФБР
Игра на публику не имеет значения, спецслужбы всё равно получат желаемое — и бэкдор, и данные с конкретного смартфона

Эти два варианта только дополняют друг друга, какая бы ни была ситуация, Apple не упускает возможность сыграть на укреплении своей репутации в области работы с ПО, которое к слову переживает не лучшие времена. А что касается ФБР, «потребность» на нужды армии дает толчок в развитии логистики, IT, медицины и еще кучи отраслей, а у нас тут предмет беседы один смартфон…
НЛО прилетело и опубликовало эту надпись здесь
… приложения двухфакторной авторизации, мессенджеры с шифрованием типа Signal или Telegram, так и другие файлы, которые не выгружаются в бэкапах в iCloud

Не знаю, как работает iCloud, но мне кажется, что тут идет охота за теми возможно существующими данными, которые не загружаются в облако.

Опять же, вопрос — насколько можно сделать так, чтобы в облако принудительно синхронизировалось вообще всё, что есть на телефоне.
Подвергать опасности приватность миллионов человек во всем мире из-за горстки людей, убитых террористами — абсурд.
Это очень печальный тренд современности — ограничивать права граждан, прикрываясь борьбой с терроризмом (а еще защитой детей, нравственности и пр.). Негативный эффект от такой «борьбы с терроризмом» в сто крат больше, чем от самого терроризма, но все равно большинство (51%) людей волнуют только страшные новости в телевизоре о громких взрывах и перестрелках, которые 99,9% из них никогда в жизни не затронут.
Ну это нужно отделу маркетинга для рекламмы и Пиара
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории