it-swarm.com.de

Apples offener Brief - sie können oder wollen iOS nicht hintertüren?

Apple veröffentlichte ein offener Brief an die Öffentlichkeit, in dem die Gründe für die Nichteinhaltung der Forderungen des FBI zur Änderung des Sicherheitsmechanismus des iPhones dargelegt wurden.

Hier ist eine Zusammenfassung:

  • Das FBI hat ein iPhone in seinem Besitz, von dem aus sie auf Daten zugreifen möchten. Das Telefon ist gesperrt und vollständig verschlüsselt.
  • Nachdem das FBI nicht in das Telefon gelangt war, bat es Apple, das Telefon zu entsperren).
  • Apple sagte, da das Telefon verschlüsselt ist, können sie auch nicht darauf zugreifen.
  • Das FBI hat Apple gebeten, das iPhone-Betriebssystem so zu ändern, dass Brute-Force-Passwortversuche elektronisch möglich sind. (Derzeit können die Passwörter nur über die manuelle Oberfläche eingegeben werden und sind auf 10 Versuche beschränkt.)
  • Apple lehnte ab. Sie glauben, dass es zu gefährlich wäre, diese Änderung vorzunehmen, da dies in den falschen Händen die Sicherheit aller iPhone-Benutzer untergraben würde, selbst wenn sie die Software nur in diesem Fall verwenden würden.

Ich verstehe die Position von Apple, die Änderung nicht vornehmen zu wollen, insbesondere für neue Telefone, aber es ist unklar, ob die Änderung tatsächlich auf einem vorhandenen gesperrten und verschlüsselten Telefon vorgenommen und installiert werden kann. Könnten sie dies tatsächlich für ein vorhandenes verschlüsseltes Telefon erreichen? Wenn ja, ist es dann nicht einfach zu wissen, dass dies möglich ist und auch die Sicherheit untergräbt? Mir scheint, es wäre nur ein Schritt von der Hintertür entfernt, die sie zu schließen versuchen.

Update : Da dies ein Sicherheitsforum ist, ist es mir wichtig darauf hinzuweisen, dass Apple das Wort verwendet backdoor anders als wir es normalerweise auf dieser Seite tun. Was das FBI verlangt hat Apple zu tun, würde nicht zu einer Hintertür nach der typischen Definition führen, die wir verwenden, was einem Hauptschlüssel ähnelt. In diesem Fall könnte das FBI stattdessen versuchen, den Passcode auf dem Telefon brutal zu erzwingen, wenn Apple) einhalten würde. Die Stärke des Passcodes würde bestimmen, ob sie erfolgreich sind Zugriff erhalten. Basierend auf Dan Guidos Artikel (verlinkt in Matthews Antwort) würde die Zeit, die benötigt wird, um den Passcode brutal zu erzwingen, durchschnittlich (nach meinen Berechnungen) dauern, wenn jeder Passcode-Versuch 80 ms dauert:

  • 4-stelliger numerischer Passcode: ca. 7 Minuten
  • 6-stelliger numerischer Passcode: ca. 11 Stunden
  • 6 Zeichen Groß- und Kleinschreibung beachten alphanumerischer Passcode: 72 Jahre
  • 10 Zeichen Groß- und Kleinschreibung beachten alphanumerischer Passcode: 1 Milliarde Jahre

Wenn ein 4- oder 6-stelliger numerischer Passcode verwendet wurde, ist die Brute-Force-Methode im Grunde garantiert erfolgreich, ähnlich wie bei einer Hintertür. Wenn jedoch ein fester Passcode verwendet wird, sollte die Methode wahrscheinlich als etwas anderes als eine Hintertür bezeichnet werden, da der Zugriff nicht garantiert oder sogar wahrscheinlich ist.

Update 2 : Einige Experten haben vorgeschlagen, dass es dem FBI theoretisch möglich ist, spezielle Tools zu verwenden, um die Geräte-ID aus dem Telefon zu extrahieren. Wenn Sie dies und eine gewisse Entschlossenheit haben, sollte es möglich sein, den Stift des Telefons ohne Apples Hilfe brutal offline zu schalten. Ob dies praktisch möglich ist, ohne das Telefon zu zerstören, bleibt abzuwarten. Es ist jedoch interessant festzustellen, dass die im obigen Update genannten Zahlen bedeutungslos werden, da Offline-Tools Passcodes testen können viel schneller als 80ms pro Versuch. Ich glaube, dass es möglich ist, einfach zu wissen, dass dies möglich ist, oder sogar zu wissen, dass Apple kann neue Firmware installieren, um den Passcode schneller zu erzwingen, was bedeutet, dass leicht verringert wird Sicherheitsgefühl für alle Benutzer. Ich glaube, dass dies wahr ist, ob Apple wählt, um die Bestellung einzuhalten oder nicht.

Hier gibt es mehrere ausgezeichnete Antworten, und es ist sehr schwierig zu entscheiden, welche die beste ist, aber leider kann es nur eine geben.

Update 3 : Es scheint, dass der Passcode zum Entsperren des Telefons tatsächlich einfach ein 4-stelliger Code war. Ich finde das interessant, weil dies bedeutet, dass das FBI Apple, um mehr als nötig zu tun. Sie hätten einfach Apple, um die Löschfunktion und die Zeitverzögerung zu deaktivieren) bitten können nach einem falschen Versuch. Mit nur diesen 2 Änderungen könnte man manuell alle 10.000 möglichen 4-stelligen Codes in weniger als 14 Stunden (bei 5 Sekunden pro Versuch) versuchen. Die Tatsache, dass das FBI dies auch verlangte = Apple erlauben, dass sie Brute Force elektronisch anwenden, erscheint mir seltsam, als sie wussten, dass sie es nicht brauchten.

Update 4 : Es stellte sich heraus, dass das FBI das Telefon ohne Apples Hilfe entsperren konnte, und aus diesem Grund haben sie ihre Klage gegen Apple fallen gelassen. IMO, insgesamt sind dies schlechte Nachrichten für Apple, weil dies bedeutet, dass ihre Sicherheit (zumindest bei diesem Telefontyp) nicht so hoch war wie bisher angenommen. Jetzt hat das FBI angeboten um den örtlichen Strafverfolgungsbehörden zu helfen, auch andere iPhones freizuschalten.

167
TTT

Verschiedene Kommentatoren schlagen vor, dass dies auf der in diesem Fall beteiligten spezifischen Hardware möglich wäre. Zum Beispiel erwähnt Dan Guido von Trail of Bits , dass es mit den richtigen Firmware-Signaturen möglich wäre, die Firmware auch ohne den Passcode zu überschreiben. Von dort aus wäre es möglich, Brute-Force-Angriffe gegen den Passcode zu versuchen, um die Daten zu entschlüsseln.

Es scheint nicht möglich zu sein, wenn der Firmware-Ersatz falsch signiert ist und die Signaturschlüssel von Apple bis jetzt) ​​sicher aufbewahrt wurden.

Er erwähnt auch, dass dies auf einigen späteren Geräten nicht möglich wäre, bei denen die Passcode-Prüfung in einem separaten Hardwaremodul implementiert ist, wodurch Zeitverzögerungen zwischen Versuchen erzwungen werden.

Bearbeiten Februar 2017 : Cellebrite (ein Unternehmen für Datenforensik) hat die Möglichkeit angekündigt, Daten von den meisten iPhones vom 4S zum zu entsperren und zu extrahieren 6 + , was stark darauf hindeutet, dass irgendwo ein Fehler vorliegt, den sie ausnutzen können. Sie haben nicht alle Details dazu veröffentlicht.

66
Matthew

Nach einigen Recherchen glaube ich jetzt, dass dies möglich ist, aber dass es nicht sehr einfach ist. Ohne zu technisch zu werden, wenn Sie genau hinschauen, Apple impliziert wiederholt, dass sie können tun :

Die Regierung der Vereinigten Staaten hat gefordert, dass Apple einen beispiellosen Schritt unternimmt, der die Sicherheit unserer Kunden gefährdet.

Aber jetzt hat uns die US-Regierung um etwas gebeten, das wir einfach nicht haben, und etwas, das wir für zu gefährlich halten, um es zu schaffen .

Insbesondere möchte das FBI, dass wir eine neue Version des iPhone-Betriebssystems erstellen, mehrere wichtige Sicherheitsfunktionen umgehen und sie auf einem iPhone installieren, das während der Untersuchung wiederhergestellt wurde. In den falschen Händen könnte diese Software - die es heute nicht gibt - jedes iPhone entsperren, das sich in physischem Besitz befindet .

Wenn Sie eine iOS-Version erstellen, die die Sicherheit auf diese Weise umgeht , wird zweifellos eine Hintertür erstellt .

Obwohl wir glauben, dass die Absichten des FBI gut sind , wäre es falsch, wenn die Regierung uns zwingen würde, eine Hintertür in unsere Produkte einzubauen . Und letztendlich befürchten wir, dass diese Forderung die Freiheiten und Freiheiten untergraben würde, die unsere Regierung schützen soll.

Wenn sie es nicht könnten, könnte es ein strittiger Punkt sein, darauf so zu reagieren. Ich würde sagen, dass es ihnen möglich ist, eine solche Funktion zu implementieren, wenn sie wollen.

46
Mark Buffalo

Könnten sie dies tatsächlich für ein vorhandenes verschlüsseltes Telefon erreichen?

Ja. Sie könnten ein kompiliertes Image von Betriebssystemen mit deaktivierten Anti-Bruteforce-Funktionen bereitstellen. Die Tatsache, dass sie meiner Meinung nach einen offenen Brief schreiben, bedeutet, dass sie bereits alle Ausreden ausgeschöpft haben, dies nicht zu tun, was bedeutet, dass sie dazu in der Lage sind.

Sie müssten in der Lage sein, ein Telefon, auf das sie keinen Zugriff haben, automatisch zu aktualisieren.

Nein, sie würden dem FBI Binärdateien zur Verfügung stellen. Das FBI hat physischen Zugriff auf das Telefon und kann es flashen. Sie können ein solches Bild nicht selbst vorbereiten, da das iPhone die Signatur auf Apple privater Schlüssel) überprüft. Tatsächlich würde dieser Schlüssel es dem FBI ermöglichen, alles selbst zu tun (nun, zu einem erheblichen Preis für Reverse Engineering), aber Sie sind nicht frech genug, um danach zu fragen.

Wenn sie das tatsächlich können, wissen sie dann nicht einfach, dass dies möglich ist, und untergraben auch die Sicherheit? Mir scheint, es wäre nur ein Schritt von der Hintertür entfernt, die sie zu schließen versuchen.

Es ist. Inhaber solcher Binärdateien könnten dann jedes iPhone 5C nehmen, es mit dieser Version flashen und es leicht bruteforce. (Oder um genau zu sein, jedes Modell, auf dem die 5C-Firmware korrekt ausgeführt werden kann). Dies ist keine zukünftige Hintertür, sondern ein Hauptschlüssel für jedes iPhone 5C, das Sie physisch in die Hände bekommen können.

26
Agent_L

Nur Apple weiß es, aber ich gehe davon aus, dass sie es nicht tun. Ich vermute, das FBI hat eine ziemlich gute Vorstellung davon, was möglich ist und was nicht, zumal Apple ansonsten mit ihnen zusammengearbeitet hat. Auch die Leute, die für das FBI arbeiten, sind keine Idioten, und ich wette, dies ist nicht das erste Verbrechen, das sie mit einem iPhone untersucht haben.

Darüber hinaus scheint Apples Argument gegen das Brechen dieses bestimmten Telefons zu sein, dass sie glauben, eine solche Aktion würde all Telefone gefährden. Trotz der Popularität dieses Glaubens, der mehr auf Verdacht als auf Tatsachen beruht, fragt The tatsächliche FBI-Anordnung nach einer Firmware, die:

  • ist nur auf das betreffende Gerät beschränkt
  • muss die Einrichtung von Apple nicht verlassen

Insbesondere verlangt das FBI nicht :

  • ein Exploit, der auf jedes Telefon angewendet werden kann
  • zugriff auf die ausnutzbare Firmware
  • unbeaufsichtigter Zugriff auf das ausgenutzte Telefon
  • zugriff auf den Codesignaturschlüssel von Apple

IANAL, aber ich wette, solche Dinge sind rechtswidrig. Selbst wenn Sie glauben möchten, dass das FBI eine böswillige Organisation ist, werden sie in einem Gerichtsbeschluss nicht nach solchen Dingen fragen.

Hier ist der relevante Abschnitt der Bestellung, wobei interessante Teile hervorgehoben werden:

Die angemessene technische Unterstützung von Apple muss die folgenden drei wichtigen Funktionen erfüllen: (1) Die Funktion zum automatischen Löschen wird umgangen oder deaktiviert, unabhängig davon, ob sie aktiviert wurde oder nicht. (2) Es ermöglicht dem FBI, Passcodes an das SUBJECT DEVICE zu senden, um sie elektronisch über den physischen Geräteport, Bluetooth, Wi-Fi oder ein anderes Protokoll zu testen, das auf dem SUBJECT DEVICE verfügbar ist, und (3) es stellt sicher, dass beim Einreichen des FBI Passcodes für das SUBJECT DEVICE, Software, die auf dem Gerät ausgeführt wird, führt absichtlich keine zusätzliche Verzögerung zwischen Passcode-Versuchen ein, die über die Hardware von Apple hinausgeht.

Zu Apples angemessener technischer Unterstützung gehören unter anderem: Bereitstellung einer signierten iPhone-Softwaredatei, eines Wiederherstellungspakets oder einer anderen Software-Image-Datei ("SIF") für das FBI, die auf das SUBJECT DEVICE geladen werden kann. Das SIF wird aus dem Direktzugriffsspeicher geladen und ausgeführt und ändert das iOS auf dem tatsächlichen Telefon, die Benutzerdatenpartition oder die Systempartition im Flash-Speicher des Geräts nicht. Das SIF wird von Apple mit einer eindeutigen Kennung des Telefons codiert, sodass das SIF nur auf dem SUBJECT DEVICE geladen und ausgeführt wird. Das SIF wird über den DFU-Modus (Device Firmware Upgrade), den Wiederherstellungsmodus oder einen anderen für das FBI verfügbaren Modus geladen. Sobald das SIF auf dem SUBJECT DEVICE aktiv ist, führt es die drei in Absatz 2 angegebenen Funktionen aus. Das SIF wird entweder in einer staatlichen Einrichtung oder alternativ in einem Apple Einrichtung; In letzterem Fall muss Apple der Regierung über einen Computer Fernzugriff auf das SUBJECT DEVICE gewähren, damit die Regierung eine Analyse zur Wiederherstellung des Passcodes durchführen kann.

Offensichtlich glaubt das FBI, dass Apple diese kompromittierte Firmware so schreiben könnte, dass sie nur auf dem spezifischen Telefon funktioniert, auf das das FBI zugreifen muss. Da die Firmware von Apple signiert sein muss, damit sie funktioniert, sollte es dem FBI oder anderen Personen nicht möglich sein, diese kompromittierte Firmware so zu ändern, dass sie auf einem anderen Telefon funktioniert. In diesem Fall könnte das FBI ohne Apples Hilfe nur die aktuelle Firmware ändern. Dies scheint also die Sorge auszuräumen, dass jedes Telefon kompromittiert werden könnte.

Das FBI ist auch bereit, Apple das Telefon zu geben, damit die Firmware nicht einmal im Besitz des FBI sein muss. Dies scheint die Sorge auszuräumen, dass die Firmware "in die falschen Hände geraten" könnte. Selbst wenn dies der Fall wäre, wäre es angesichts der vorherigen Bestimmung nicht ausnutzbar.

Angesichts dieser Bestimmungen in der Anordnung des FBI, die offenbar speziell auf die Bedenken in Apples Brief eingehen, können wir nur raten, aus welchem ​​Grund Apple die Anordnung ablehnt.

Es ist möglich, dass es einige technische Details gibt, die Apple uns nicht sagt und von denen das FBI nichts weiß. Oder vielleicht hat das FBI beschlossen, nach etwas zu fragen, von dem sie bereits wussten, dass es unmöglich ist.

Es ist auch möglich, dass Apple dies für gute PR hält. Apple hat sicherlich ein finanzielles Interesse daran, das iPhone "selbst vom FBI nicht hackbar" erscheinen zu lassen. Apple versucht möglicherweise auch, die Stimmung gegen die Regierung zu nutzen.

Man könnte argumentieren, dass es einen ethischen Grund dafür gibt, Sicherheitsmaßnahmen auf einem Telefon nicht zu umgehen, und dass die Privatsphäre wichtiger ist als alle anderen Bedenken, selbst wenn dieses Telefon von rechtmäßig beschlagnahmt wurde Ein Bundesbüro, das beschuldigt wird, in die Privatsphäre der Menschen eingedrungen zu sein, um Verbrechen zu untersuchen, und dieses Telefon gehörte jetzt toten Terroristen, und das Telefon könnte Informationen enthalten, die weitere Terroranschläge verhindern könnten. Ich werde darauf warten, dass Schlage einen ähnlichen öffentlichen Brief veröffentlicht, wenn eine Strafverfolgungsbehörde das nächste Mal jemandes Haus betreten möchte.

Man könnte auch argumentieren, dass es kaum sicher ist, sich beim Verschlüsseln von Daten auf einen wahrscheinlich 4-stelligen numerischen Schlüssel zu verlassen, und ob Apple hilft oder nicht, das FBI wird in dieses Telefon gelangen. Möglicherweise müssen sie nur einige schwierigere physische Angriffe ausführen. Einen pathologisch schwachen Schlüssel mit brutaler Gewalt zu brechen, ist kaum eine Hintertür. Es ist die Haustür.

Vielleicht klären die Gerichte das, vielleicht auch nicht. Wahrscheinlich werden wir es nie erfahren.

18
Phil Frost

Frage Restatement:

  1. Könnte [Apple] dies tatsächlich für ein vorhandenes verschlüsseltes Telefon erreichen?

  2. Wenn ja, ist es dann nicht einfach zu wissen, dass dies möglich ist und auch die Sicherheit untergräbt? Mir scheint, es wäre nur ein Schritt von der Hintertür entfernt, die sie zu schließen versuchen.

Schnelle Antwort:

Ja, Apple kann die Minimalversion von iOS (ohne GUI) problemlos ändern - um eine Brute-Force-Oberfläche zu haben (oder jeden anderen, wenn Apple) = verwendet ihren Signaturschlüssel auf der Firmware, wie es der Gerichtsbeschluss verlangt).

Und absolut - Was das FBI verlangt, ist keine "Hintertür", sondern eine Schnittstelle, um die Hintertür/Schwachstelle auszunutzen - das ist schon da.

Jede Ablehnung durch Apple beseitigt die Sicherheitsanfälligkeit nicht. Hier ist der Grund:

Definitionen:

Passcode und AES 256 Schlüssel: Um ganz klar zu sein - die Frage (und diese Antwort) - ist, ob eine Hacking-Schnittstelle für das gemacht werden kann FBI - um den Passcode des Benutzers brutal zu erzwingen - nicht den zugrunde liegenden AES 256-Schlüssel - der durch den Passcode dieses Benutzers geschützt ist. Der AES-Schlüssel wird wiederum verwendet, um auf die verschlüsselten Daten zuzugreifen.

Das All Writs Act von 1789 : verlangt, dass 4 Bedingungen erfüllt sind - die erste, die offensichtlich nicht erfüllt ist:

Das Fehlen alternativer Rechtsmittel - Das All Writs Act ist nur anwendbar, wenn andere Rechtsinstrumente nicht verfügbar sind.

Dieses Gesetz kann NUR geltend gemacht werden, wenn die Beweislast erfüllt ist - WENN UND NUR WENN absolut KEINE anderen Rechtsinstrumente verfügbar sind :

... Dieses Gesetz erlaubt es dem FBI nicht, sich darüber zu beschweren, dass die verfügbaren Methoden, über die es bereits verfügt, ineffizient sind, verglichen mit anderen, zu denen es derzeit keinen legalen Zugang hat.

Drei von vielen Mögliche Methoden - Angriffsbäume:

Die Frage ist, ob der erste Angriff möglich ist, obwohl dem FBI andere Mittel zur Verfügung stehen (wie der zweite):

  1. Apple hacken, höchstwahrscheinlich erfolgreich: Dieser Gerichtsbeschluss schreibt vor, dass Apple dem FBI erlauben muss, Apples eigene Firmware zu hacken , anstatt dass das FBI die verschlüsselten Daten des Benutzers direkt hackt - um eine vorhandene iPhone-Sicherheitslücke auszunutzen und Apple als juristische Person in den USA) auszunutzen.
  2. Hacken der Benutzerdaten, lebensfähig - unglaublich zeitaufwändig: Alternativ hätte der Gerichtsbeschluss Apple (oder SanDisk) einfach anweisen können, die Daten des Benutzers zu klonen Daten, die das FBI kopieren soll ( YouTube-Video der iPhone 6 SanDisk SSD. ) - und von einem separaten System hacken, wobei die Funktion zum Löschen von iOS-Daten vermieden wird ( AES Hacking Links ).
  3. TPM/ROM Exploits: Methoden, die das Betriebssystem und sogar AES insgesamt umgehen, sind möglich - wie diese unglaubliche - TPM-Mann im mittleren Angriff :

    Die Trusted Computing Group, die Standards für TPM-Chips setzt, bezeichnete den Angriff als "äußerst schwierig in einer realen Umgebung zu replizieren". Es fügte hinzu, dass die Gruppe "nie behauptet hat, dass ein physischer Angriff - bei genügend Zeit, Spezialausrüstung, Know-how und Geld - unmöglich sei. Keine Form von Sicherheit kann jemals nach diesem Standard gehalten werden."

... und das FBI hat sicherlich diese Ressourcen (zusammen mit der NSA).

Antwort 1 - Die Konformität von Apple würde die Sicherheit nicht verringern, weist jedoch eine bereits vorhandene Sicherheitsanfälligkeit auf:

Apples Antwort: bestätigt, dass das Gerät bereits Sicherheitslücken aufweist - (1.) sich selbst als ausnutzbare juristische Person und (2.) ihr Hardware-Design.

Die Antwort von Apple ist irreführend - lediglich eine Marketingmöglichkeit, um das öffentliche Bewusstsein für diese Sicherheitslücke auszugleichen, die bereits in ihrem Design vorhanden ist (und auch für den Bitlocker von Microsoft -, wenn die Verwendung von [~ # ~] tpm [~ # ~) konfiguriert ist ] ).

Die Konformität von Apple würde die Sicherheit ihres Systems nicht beeinträchtigen - es würde nur eine bereits vorhandene Sicherheitsanfälligkeit ausnutzen (die in Lösungen, die nicht [~ # ~] tpm [~] verwenden, nicht vorhanden ist # ~] - ähnliche Lösungen (wie Bitlocker ohne TPM, Luks, die alte TrueCrypt, Veracrypt usw.).

Die Stärke der Verschlüsselung des Geräts liegt nicht in seiner Hardware - und sollte es auch nicht sein - sondern im AES-Verschlüsselungsalgorithmus selbst.

Sicherheitslücken nehmen proportional zu, wenn das zugrunde liegende kryptografische AES-System komplexer wird (mehr Angriffspunkte).

Da Apple speichert einen sekundären Passkey in seinem ROM (Salt usw.) - haben sie eine Sicherheitslücke geschaffen, die weitaus größer ist als das Verlassen auf AES - sich selbst.

Diese Sicherheitsanfälligkeit wurde absichtlich zu iOS hinzugefügt, und ähnliche TPM Lösungen - zur Vereinfachung - damit Endbenutzer einfache Passwörter eingeben können.

Antwort 2 - Das FBI hat jedoch alternative Methoden:

Die Antwort des FBI: zeigt deutlich, dass sie bereits über alternative Abhilfemaßnahmen informiert sind, aber hoffen, ihre Prozesslast auf Privatpersonen und Unternehmen zu verlagern - = ob das ethisch oder konstitutionell ist oder nicht.

Die Beschwerde des FBI ist nicht die Verwendung von AES 256 oder sogar der Zugriff auf die zugrunde liegenden Daten - aber sie beschweren sich über das Fehlen einer Schnittstelle, die es ihnen ermöglichen würde eine bereits vorhandene Sicherheitslücke im iPhone ausnutzen - eine Brute-Force-Attacke gegen den Passcode des Benutzers.

Das FBI versucht im Wesentlichen, Apple zu hacken - entweder als juristische Person (Legal/Social Engineering) ) - oder indem Sie eine Brute Force-Schnittstelle erstellen, um die Sicherheitslücke von iOS auszunutzen.

Wenn Sie nach einer Schnittstelle fragen, um den Passcode des Benutzers zu hacken, wird die Komplexität um viele Größenordnungen reduziert.

Das offensichtliche alternative Mittel ist ein AES-Brute-Force-Angriff auf den verschlüsselten Speicher - unter Verwendung bereits vorhandener Tools ( AES-Hacking-Links und anderer potenzieller Angriffe Stack Exchange Link ).

Dies zeigt, dass die Anfrage des FBI einfach ärgerlich ist - politisch, weil sie bereits alternative Abhilfemaßnahmen zum Hacken/Zugreifen auf die Daten kennen - und sie wissen es.

Das FBI sucht lediglich nach einem Mittel, das die Last des ordnungsgemäßen Verfahrens und die Komplexität auf Privatpersonen und Unternehmen verlagert.

Wenn der Antrag nach Treu und Glauben gestellt worden wäre, wäre der Beschluss auf Abschnitt 6 des Gerichtsbeschlusses (Wahrung der Integrität der Daten) beschränkt gewesen, der es dem FBI ermöglichen würde, alternative Rechtsmittel anzuwenden, ohne befürchten zu müssen, den zu verlieren Daten.

Zusammenfassung:

Die Verwendung von Hardwaregeräten vom Typ TPM führt zu kryptografischen Schwachstellen bei AES, die normalerweise nicht vorhanden sind, wenn Benutzer starke Schlüssel für AES direkt bereitstellen.

Bitlocker (ohne TPM), Luks und ähnliche Systeme verlassen sich darauf, dass Benutzer manuell einen starken AES-Schlüssel eingeben. Diese Designs beschränken den Benutzer nicht auf einfache Passphrasen, die dann wiederum für den Zugriff auf den zugrunde liegenden Verschlüsselungsschlüssel verwendet werden können.

Die Frage des Gesetzes ist - ob ein Richter entscheidet, dass das Hacken von AES ein praktikables "alternatives Mittel" ist oder nicht "nach dem Gesetz oder einem der anderen möglichen Rechtsmittel;

Wenn das Gericht entscheidet, dass der AES-Angriff (oder einer der anderen) keine praktikablen alternativen Abhilfemaßnahmen sind, wird die Anordnung wahrscheinlich bestehen bleiben.

Und dann Apple wird einfach ihre Geräte neu konstruieren, um sicherzustellen, dass dies nicht wieder vorkommt - was sie sowieso tun sollten.

10
elika kohen