News iPhone-Entschlüsselung: Streit zwischen Apple und dem FBI ist vorerst beendet

frkazid schrieb:
Wenn Sie Kopien vom NAND ziehen konnten wirds wohl einfach nen Bruteforce gewesen sein der sich an mehreren Kopien des NAND versucht. Stichwort NAND-Mirroring.

Autokiller677 schrieb:
Das FBI hat in ein paar Monaten mal eben einen AES Key (ich nehme mal an, die Daten sind AES verschlüsselt, sonst halt RSA oder was auch immer) bruteforced, woran andere seit Jahren forschen? Ich glaube eher nicht.

frkazid bezieht sich auf die 10 Freischaltversuche. Man lötet das NAND aus, kopiert es direkt und lötet solange immer wieder neue Kopien ein, bis man den Code erwischt hat. Eine Fleißarbeit, nach spätestens 1000 Mal ist man ja durch...
Da es sich um ein altes 5c handelt, ist die Anzahl der Versuche ja noch nicht unabhängig in der Secure-Domain gespeichert.

Metalfreaky schrieb:
Du hast die Debatte der letzten Wochen nicht gut Verstanden, oder? Es gibt keine Hintertüren in Software, die NUR einer Person/Organisation zugänglich sind.

Das ist in diesem Falle so nicht ganz richtig, denn es gibt einen Seiteneingang.
Ein gelocktes iPhone akzeptiert nämlich ein von Apple zertifiziertes Systemupdate.
Und genau das ist auch der Knackpunkt, denn das FBI wollte ein Systemupdate haben, bei dem die Sicherheitsvorkehrungen ausgehebelt sind. Das kann ausschließlich Apple liefern und genau das hat Apple verweigert.

Nunja, inzwischen hat jemand beim FBI ein Glas Wasser auf das iPhone geschüttet und es endgültig ruiniert...
 
Zuletzt bearbeitet von einem Moderator:
Altes iPhone, und ein veraltetes Betriebssystem, da ist es nicht so verwunderlich, dass es Mittel und Wege gibt, an die Daten zu kommen. Nicht umsonst versorgt zumindest Apple auch ältere iPhones mit Betriebssystemupdates , welche nicht nur Funktionen ergänzen sondern auch Fehler - inklusive sicherheitsrelevanter - berichtigt.

p.s. Eigentlich kann man mehr als die Hälfte des Threads im Aquarium versenken, weil er von den üblichen Verdächtigen nur zum Apple-Bashing genutzt wurde.
 
Wahrscheinlich hat das FBI den PIN irgendwo als klartext gespeichert gefunden oder von bekannten mitgeteilt bekommen. ;-)
Das könnte eine offizielle Version sein...
 
Streit beendet ?

Komische Formulierung für das begehen einer Straftat die laut Obama ein terroristischer Anschlag ist.
Denn demnach ist mein Streit mit der Content-Mafia auch beendet, wenn ich deren Verschlüsselung auf DVD/BD mit dem roten Fuchs umgehe ?
 
feidl74 schrieb:
die Bedeutung von Sicherheit und Privatsphäre nötig sei............ich muss lachen, vorallem im zusammenhang mit apple(oder anderen firmen in diesem bereich):D:D:D

Ich weiß nicht, aber ich vertraue Apple deutlich mehr als Microsoft und Konsorten. Kann mir schlecht vorstellen, dass Apple da aktiv mitgeholfen haben soll.
 
Man sollte in der Diskussion wohl nicht vergessen, dass das FBI bereits Zugang zur iCloud hatte.

Anhand der Server und Sync-Daten konnte man somit definitiv sagen, welche Fotos, Nachrichten, Videos etc sich noch auf dem Gerät befanden. Eventuell kann man sogar Rückschlüsse ziehen, in welchem Speicherbereich gerade ein Video liegen müsste.

Es ist also keine klassische Brute-Force im eigentlichen Sinne nötig. Man nimmt nun ein beispielhaftes 50MB-Video von dem man sich sicher ist, das es sich noch auf dem Gerät befindet. Hinzu kommt der iOS Verschlüsselungsalgorithmus. Anschließend lässt man per Brute-Force das Video immer und immer wieder verschlüsseln. Sobald die Daten mit einem Teilbereich des verschlüsselten iPhone Backup 1:1 übereinstimmen, hat man den Code.

So muss man nicht zig Gigabyte angreifen und brauch entsprechend auch keinen Cluster. Man braucht eine darauf programmierte und halbwegs gute Software und vllt einen starken Server. Anschließend verschlüsselt man dieses 50MB große Video mit 4-5 Stelligen Codes. Ausgehend von 5 Stellen ergeben sich also 5¹⁰ = 9.765.625,00 Kombinationen.

Bei einem 50MB Video ist das für jeden halbwegs passablen Server machbar.

Wie gesagt, im vorliegenden Fall kennt das FBI schon Daten die rauskommen müssten, also zumindest zum Teil kennt man 2 Seiten der Gleichung. Somit wird Lösung entsprechend weniger Rechenintensiv.
 
Zuletzt bearbeitet:
@ Mithos
Bist du echt so naiv und glaubst solchen Pressemitteilungen?
Braver Bürger.... :freak: :rolleyes:
Zuerst sollen DIE mal Beweise liefern das es so ist, bis dahin gilt erstmal Misstrauen.
 
Zuletzt bearbeitet:
Sun_set_1 schrieb:
So muss man nicht zig Gigabyte angreifen und brauch entsprechend auch keinen Cluster. Man braucht eine darauf programmierte und halbwegs gute Software und vllt einen starken Server. Anschließend verschlüsselt man dieses 50MB große Video mit 4-5 Stelligen Codes. Ausgehend von 5 Stellen ergeben sich also 5¹⁰ = 9.765.625,00 Kombinationen.
Verschlüsselungskeys sind aber deutlich länger. Der Code am iPhone ist 4 oder 5 Stellen. Da wird dann (in der Annahme, dass Apple die Grundlagen einer sinnvollen Verschlüsselung versteht) ein Salt drangepackt, gehasht und mit dem Hash verschlüsselt. Solange das FBI nicht die Hahsfunktion kennt, die Anzahl der Runden, den Salt etc. wird das so nichts und man muss trotzdem den Key in voller länge knacken.
 
@Sun_set_1: Bei keiner Brutefroce Attake musst du zug Gigabyte Daten entshclüsseln um festzustellen, ob der Pin/ das Passwort korrekt ist.

Meistens geht es nur darum den Symetrischen AES Key + ein paar Metadaten zu entschlüsseln, mit denen sich feststellen lässt, ob man das richtige Passwort verwendet hat. Also Datenmenge <1KB. Das ist nämlich alles, was direkt mit deinem Passwort verschlüsselt wird. Alles andere ist dann mit dem zufällig erzeugten AES-Key verschlüsselt der immer die gleiche Länge hat (128/192/256Bit).

Oder glaubst du, dass nach einem Passwort/Pin wechselt wird der ganze Speicher neu verschlüsselt? Oder, dass nach der Eingabe deines Passworts das IPhone erstmal den ganzen Speicher entschlüsselt um festzustellen, ob das PW Korrekt ist? Mal ganz davon abgesehen bezweifle ich etwas, dass du vom Backup darauf schließen kannst, wo welche Daten im Flash abgelegt sind (das ist jetzt aber nur eine Vermutung meinerseits)
Ergänzung ()

@Autokiller677: Salt, Hashfunktion und Anzahl der Runden sollten sich reverse engineeren lassen. Der dafür zuständige Code muss ja unverschlüsselt vorliegen. Davon abgesehen: Wenn du diese Parameter nicht kennst, dann hilft dir der Key "in voller Länge" (was auch immer das sein soll) auch nicht weiter.

Ziel von Salts ist es übrigens nicht, mehr geheime Bits zu erzeugen (der Salt wird ja im Plaintext gespeichert), sondern einen Angriff mit Rainbow tables zu erschweren indem man dafür sorgt, dass zwei Leute mit gleichem PIN trotzem verschiedene Verschlüsselungskeys besitzen. bzw. dass die gehashten Passwörter unterschiedlich aussehen.
 
Zuletzt bearbeitet:
Ich denke mal die wahrscheinlichste Methode, die das FBI verwendet, durfte NAND-Miroring sein. D.h. den Inhalt des NAND kopieren, ein paar mal den Code per Brute Force ausprobieren und sollte das iPhone dabei gelöscht werden, einfach wieder den originalen Inhalt aufspielen. Soweit ich das verstanden habe, wäre das wegen der Secure Encalve bei neueren iPhones nicht mehr möglich. Interessant würde ich finden, wie lange das FBI braucht, um das iPhone zu knacken.
Was das FBI natürlich tatsächlich für eine Methode verwendet bleibt wohl geheim.

xebone schrieb:
@ Mithos
Bist du echt so naiv und glaubst solchen Pressemitteilungen?
Braver Bürger.... :freak: :rolleyes:
Zuerst sollen DIE mal Beweise liefern das es so ist, bis dahin gilt erstmal Misstrauen.

Find's immer wieder lächerlich, wenn Leute Behauptungen aufstellen und jeder, der sie nicht glaubt, ist erst einmal naiv :rolleyes:
Du wirfst einer Partei hier etwas vor, also hast du auch die Beweislast. Aber es ist natürlich bedeutend einfacher zu sagen, dass die Gegenseite doch bitte die eigene Theorie zunächst widerlegen soll.
 
Das FBI wollte zwei Fliegen mit einer Klappe schlagen.
Meiner Meinung nach ist ihr Verhalten zwei Gründen geschuldet.
Der erste Grund ist offentsichlich, sie wollten nicht so viel Energie und Resourcen reinstecken.
Vielleicht weil Sie wussten, dass die "wichtigen Daten" nicht so hilfreich sind, so wie sie der Öffentlichkeit vormachen wollten.
Zweitens, denke ich, dass Sie aus diesem Referenzfall ein Blanko-Scheck erhalten und ihn willkürlich eingesetzt hätten.

Sie haben sich wohl gedacht, dass die Chance da sei und das Volk hinter dem FBI stehe, weil es um Terrorbekämpfung geht. Die Hoffnung, dass die Menschen zusätzlich Druck auf Cook hätte machen können, verflog aber sehr schnell.
Ich finde es gut wie es abgelaufen. Finde es gut, dass Cook nicht eingeknickt ist und die Mehrheit der Öffentlichkeit und das oberste Gericht nicht Blind eine Zusammenarbeit gefordert haben.
 
Würde mich nicht wundern, wenn Apple im Hintergrund doch mitgearbeitet hat. In den USA wird sich wohl kein unternehmen gegen eine Behörde behaupten können. Am Ende wäre es eine Win Win Situation. Das FBI hat die Daten, Apple steht weiter als tolles unternehmen dar, dass sich nicht von Behörden erpressen lässt.


Ansonsten glaube ich auch nicht, dass sie es entschlüsselt haben. Sie werden selbst einen weg gefunden haben, um softwareseitig Lücken auszunutzen, die Apple hätte offenlegen sollen. Es handelte sich ja um ein älteres iPhone mit nicht aktueller Software, welches potentielle Lücken aufwies.
 
Miuwa schrieb:
@Sun_set_1: Bei keiner Brutefroce Attake musst du zug Gigabyte Daten entshclüsseln um festzustellen, ob der Pin/ das Passwort korrekt ist.

Meistens geht es nur darum den Symetrischen AES Key + ein paar Metadaten zu entschlüsseln, mit denen sich feststellen lässt, ob man das richtige Passwort verwendet hat. Also Datenmenge <1KB. Das ist nämlich alles, was direkt mit deinem Passwort verschlüsselt wird. Alles andere ist dann mit dem zufällig erzeugten AES-Key verschlüsselt der immer die gleiche Länge hat (128/192/256Bit).

Oder glaubst du, dass nach einem Passwort/Pin wechselt wird der ganze Speicher neu verschlüsselt? Oder, dass nach der Eingabe deines Passworts das IPhone erstmal den ganzen Speicher entschlüsselt um festzustellen, ob das PW Korrekt ist? Mal ganz davon abgesehen bezweifle ich etwas, dass du vom Backup darauf schließen kannst, wo welche Daten im Flash abgelegt sind (das ist jetzt aber nur eine Vermutung meinerseits)

Mhmm stimmt auch wieder. Ich hatte (meine es war Heise) in dem Zusammenhang gelesen, das es eben einen großen Unterschied macht wenn man schon einen Teil der verschlüsselten Daten unverschlüsselt kennt. Weiterhin ist (vllt täusche ich mich da auch) der Algorithmus dem FBI wohl bekannt, es ging mehr darum den Hardware-Key Rückschließen zu können und das geht wohl über die PIN. Was Du jetzt mit den Metadaten sagtest ist logisch und habe ich nicht bedacht. Dafür ist das Kennen der unverschlüsselten Daten natürlich irrelevant.

Da hab ich in der Tat 2 Sachen durcheinander gewürfelt. Das Eine war wohl die Annäherung an eine Verschlüsselung über das Kennen unverschlüsselter Daten, die ebenfalls verschlüsselt wurden. Somit lässt sich wohl über das verschlüsseln der unverschlüsselten Daten Annäherungen erzeugen und durch einen Algorithmus ermitteln. Dementsprechend sinkt die benötigte Rechenlast deutlich.

Das andere ist der Brute-Force-Angriff auf die PIN um somit an die von Dir genannten Metadaten respektive AES-Key zu kommen. Das habe ich leider durcheinander gewürfelt - sorry, war noch früh am morgen :o
 
xebone schrieb:
@ Mithos
Bist du echt so naiv und glaubst solchen Pressemitteilungen?
Mein Glaube oder Unglaube hat nichts mit dem zu tun, was ich angesprochen habe. Glaube ist eine Sache, seinen Glauben aber als Fakt hinzustellen, ohne Beweise liefern zu können, ist einfach peinlich.

Also fordere ich dich noch einmal auf. Du behauptet, es sei Theater, du stellte es nicht als Meinung, sondern als Tatsache dar. Also her mit den Beweisen oder Klappe halten.
 
smalM schrieb:
frkazid bezieht sich auf die 10 Freischaltversuche. Man lötet das NAND aus, kopiert es direkt und lötet solange immer wieder neue Kopien ein, bis man den Code erwischt hat. Eine Fleißarbeit, nach spätestens 1000 Mal ist man ja durch...
wozu löten? machst ne steckverbindung ! :D
und am anfang mehrfach kopieren und dann wieder und wieder und zack hast du 1000 Kopien und 1000 versuche auf einmal (und das ganze kann man steigern bis ins unendliche)


das ganze "streit beendet" erinnert mich an Kinderspiele. jetzt hat das FBI wieder den lolli und muss nicht mehr weinen...
 
Wer weiss ob das FBI tatsächlich das Passwort per Bruteforce erraten hat. Wenn das Passwort recht kurz war läßt sich ein Passwort per Rainbow Table in vertretbarer Zeit erraten, ansonsten eher nicht.
Das der Besitzer des iPhone kein Passwort mit mehr als 12 Zeichen verwendet hat, halte ich für wahrscheinlich, alles andere ist schon unkomfortabel wenn man andauernd das Telefon mit einem ellenlangen und komplizierten Passwort entsperren muss.

Es wäre auch nicht unwahrscheinlich das das FBI eine Dienstleister gefunden hat der einen unveröffentlichten Exploit in der Schublade liegen hatte, ggf waren es die Kollegen von der NSA die sich bekanntlich auf so was spezialisiert haben.
 
Da hat Tim Cook auf kurzem Dienstweg den Masterkey rausgerückt und in Gegenleistung weitere CO2-Zertifikate und 10 ha bestes Bauland in Schweden erhalten für die Zeit nach dem Klimawandel, wenn in Deutschland Oliven und Zitronen wachsen und alles südlich davon natürliches Verbreitunsgebiet von Kamelen ist.
 
Zurück
Oben