FBI, Pind og Apple iPhone

Det officielle lydspor til dette indlæg er:
Ik Stol På Dem - Raske Penge & Højer Øye (official video w lyrics)

Lad mig starte med at sige jeg er træt af at diskutere samme sag med Søren Pind @sorenpind på Twitter.

Søren pind gentager nogle argumenter og det bliver lidt trættende, eksempelvis idag https://twitter.com/sorenpind/status/723453563821764609

"Er det rimeligt at myndigheder skal tvinges t at betale enorme summer for at få åbnet en terrorists telefon? #Apple"

fulgt op med svar

"@nsnielsen jeg mener at siger en dommer myndighedernes krav er berettiget og proportionalt skal det følges #retsstat"

... og vi har hørt det et par gange. Jeg har også prøvet flere gange at forklare det til frihedsmedisteren

Lad mig prøve at bryde det ned, så kan jeg forhåbentlig blot fremover henvise på twitter med "Se artikel argument A"

Dette indlæg er ufærdigt, men jeg synes det er urimeligt at Pind blot gentager det samme uimodsagt! Hvis nogen har tid til at trawle hans tweets vil det være rart at linke til dem allesammen i bunden. Så kan han ikke sige senere han ikke vidste bedre, for han bliver sagt imod HVER GANG!

A Apple hjælper aldrig FBI

Argument:
Apple hjælper ikke FBI, det er uansvarligt og en hel masse mere.

Modsvar:
Apple har en lang historik med FBI og overholder generelt amerikansk lov. Faktisk taler vi her om en IT-gigant som bruger væsentlige resourcer på egne advokater. De har igennem mange år hjulpet FBI og andre med adgang til data de har.

Fodnoter: Alle medlemmer af folketinget bruger iPhones - så en usikker iPhone er ikke noget vi ønsker os!

Kilder:
https://www.apple.com/customer-letter/answers/ forklarer hvorfor Apple modsatte sig dette, og at de hjælper med at trække data ud fra telefoner og iCloud.

B Det er kun eeeeeen telefon

Argument: Det er kun een iPhone, hvorfor vil de ikke hjælpe!

Modsvar: Det som der blev bedt om er et værktøj som ikke findes i forvejen. Det er desuden et værktøj som svækker sikkerheden generelt i iPhones. Sikkerheden er igennem flere år blevet bedre i iPhones (og Android) og det er en god ting (tm). Vi SKAL have sikre værktøjer til alle dem som har behov for det.

Vi har alle behov for sikkerheden, men jeg nævner i flæng: forretningsfolk, private, politikere, politifolk.

Det er blevet tydeligt som sagen er rullet op, at det IKKE kun var een telefon der skulle åbnes. Så nej, det er ikke kun een telefon.

Teori: Det ligner grangiveligt at FBI har ventet og specielt udvalgt denne sag som en prøveballon. Desværre for FBI er det ikke lykkedes at komme igennem med sagen, og dermed danne præcedens. Blandt andet har apple CEO tidligt været på banen med indlæg om at det er noget der skal diskuteres i branchen generelt, og opnået støtte fra Google CEO som med +5 tweets støttede.

Kilder:
https://twitter.com/sundarpichai/status/700104298600886272

Fodnoter: Alle medlemmer af folketinget bruger iPhones - så en usikker iPhone er ikke noget vi ønsker os!

C Apple er direkte skyld i 1 million USD spildt!

Argument:
Apple har med deres uansvarlige opførsel, se A, været skyld i at FBI skulle betale enorme summer for at få åbnet en iPhone

Modsvar: Apple har som nævnt nægtet at lave bagdøre som kan misbruges af mange andre kriminelle, fjendtlige stater m.v. Derfor har FBI via et privat firma opnået adgang til den specifikke iPhone. Det kostede over 1 million USD - hvilket faktisk lyder helt rigtigt, og rimeligt. Det viser at sikkerheden i Apple iPhone ikke er så skidt endda! Godt!

Det er dog helt op til FBI at bruge resourcer som de lyster, og netop i denne sag har der været gennemgået hvad de havde af data, og at der sandsynligt ikke er noget på den. Det vægtigste argument for at der intet var at finde er blandt andet, han havde to andre telefoner som BLEV smadret. Så HVIS der havde været interessante data, ville denne nok også være smadret.

Slut på første draft, jeg lover at smide flere kilder og svar på løbende.

Jeg vil ligeledes prøve at opdatere via Github repo, så send gerne pull requests, hvis I skændes med Pind om samme emne https://github.com/kramshoej/apple-pind

Kommentarer (12)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Maciej Szeliga

...så fandt FBI ikke en skid på den omtalte telefon så det FBI har gjort er at spilde 1 million USD på at konstatere det ekstremt forudsigelige: At ingen ved sine fulde fem vil bruge sin mobiltelefon til at planlægge noget som helst kriminelt.

  • 1
  • 0
Niels Danielsen

Mobil telefoner fremstilles af firmaer der har faciliteter over hele verden, og hoved sædet kan ligge i USA, såvel som Korea, Japan, eller EU.
Skal alle efterretnings tjenester have adgang til alle telefoner, eller er det kun nogle få udvalgte?
Skal TSA have mulighed for at læse indholdet af en dansk politikers telefon når vedkommende rejser in i USA?
Skal myndighederne i Israel, Rusland, Kina, og Nordkorea have samme mulighed ?

  • 6
  • 0
Finn Thøgersen

På den telefon, som en FBI agent m/k selv var kommet til at låse :)

Forkert.
Du tænker nok på at ejeren San Bernardino County resatte iCloud passworded, åbenbarti samarbejde med FBI.
Det var ikke særligt smart, men telefonen var låst længe inden det skete

Men angiveligt var synkronisering til iCloud slået fra på iPhonen flere uger før angrebet.
Så medmindre Apple har en bagdør kan de ikke tvinge den til at synkronisere med iCloud uden at ændre settings først

  • 1
  • 0
Michael Cederberg

Fodnoter: Alle medlemmer af folketinget bruger iPhones - så en usikker iPhone er ikke noget vi ønsker os!

Nu er der forskel på hvordan et stykke hardware er "usikkert". Hvis det er usikkert på en sådan måde at man kan få adgang til dimsen, uden at have den i håndet så er det et gigantisk problem.

Hvis det er usikkert på en sådan måde at man skal have dimsen i hånden for at udnytte "usikkerheden", så er det et mindre problem. Eller mere præcist, et uløseligt problem. For hvis man har fysisk adgang til hardware, så kan man få adgang til alt (bortset fra information der er krypteret med en nøgle der ikke er gemt i hardwaren).

Så jeg håber at de politikere der rent faktisk har magt (og her mener jeg ikke Johanne Schmidt-Nielsen), har fået at vide at hvis de har udleveret deres iPhone til ikke godkendte personer, så kan de ikke længere stole på den. Og at de i øvrigt ikke skal have hemmelig information i lommen eller på computere der forlader folketinget (aka laptops på rejse til Israel).

  • 0
  • 0
Henrik Kramshøj Blogger
  • 1
  • 1
Michael Cederberg

Det er som om du ikke har læst om sagen?

Det drejer sig jo NETOP om det. FBI vil gerne gøre det mere usikkert, uden at de har erkendt at det er hvad de rent faktisk beder om. Designet af iPhones (og nyere Android) er jo NETOP at kryptere indholdet så selv med fysisk adgang kan du ikke hive data ud.

Det der sker i en iPhone er som jeg har forstået det følgende:

  1. Data er krypteret og beskyttet af en X bit lang nøgle (sikker kryptering, kender ikke algoritmen eller nøglelængde).

  2. Den lange X bit nøgle er gemt i telefonen og beskyttet af en 4 cifret nøgle (PIN koden).

  3. Hvis man taster PIN koden ind forkert flere gange så slettes den lange nøgle.

I teorien er beskyttelsen således kun den 4 cifrede kode - den lange kode er blot steganografi. Dvs. den hjælper blot til at besværliggøre dekodning.

Hvis FBI er villige til at investere tilstrækkelige ressourcer kan de rent fysisk bryde ind i telefonen og hive den lange nøgle ud. Der er mange måder at gøre dette på – de fleste ved jeg ikke meget om – jeg er ikke chip-designer. Se for eksempel nedenstående link (ja jeg ved godt det er gammelt, men den slags holdes gerne hemmeligt). Om FBI har en metode til at gøre det ved jeg ikke. Da sagen kom frem tænkte jeg ærligt talt at den blot handlede om at FBI ville overbevise folk om at iPhones var sikre. Hvis de ikke kan, så mener jeg de ikke er deres job værd givet at iPhone er den mest solgte smartphone i verden.

Ovenstående kommer ud fra det helt simple princip at al fysisk sikkerhed kan omgås. Det kan være svært, det kan være dyrt, det kan kræve viden, men det kan omgås. Rigtigt brugt kan kryptering ikke omgås. Ud fra en teoretisk betragtning er iPhone enten ikke krypteret eller krypteret med en 4 cifret kode (svaret her kender kun Apple).

Hvis nogen ikke kan forstå hvorfor FBI skulle forsøge at overvise folk om at iPhone er sikker, så er historien fuld af den slags. En spændende eksempel er historien om det såkaldte ”Zimmermann Telegram” (link nedenunder).

https://www.theguardian.com/technology/2002/mar/13/media.citynews
https://en.wikipedia.org/wiki/Zimmermann_Telegram

  • 0
  • 0
Ole Kaas

Hvis FBI er villige til at investere tilstrækkelige ressourcer kan de rent fysisk bryde ind i telefonen og hive den lange nøgle ud.

Du kan vel altid pille storage (flash chippen) ud og dumpe indholdet. Så har du alt indholdet, incl. nøglen der blot skal låses op med den 4-6 cifrede pin. Der hvor det måske kan blive uldent er hvis nøglen f.eks ligger i et lille flash-lager inde i selve processoren. Så skal CPU også ud og der skal eksekveres noget kode der kan dumpe nøglen. Det kan måske besværliggøres yderligere hvis CPU vil have at koden skal være signeret korrekt osv.

Sagen lugter mere af at FBI og venner gerne vil have (udviklet) en gadget man kan have med i marken. Så man "låner" lige en iPhone og tilslutter den dimsen, hvorefter indhold dumpes og OS tilbageføres til oprindelig tilstand inden telefonen returneres til den intetanende ejer. Det eneste der kan afsløre at telefonen har været pillet ved, er hvis man checker enhedens oppetid.

Sagen afslører også at der ER en bagdør i iOS. Det var (overraskende) nyt for mig at man kunne få en låst telefon til at opdatere sin software - blot den er signeret af Apple. Jeg havde svært ved at få sagen til at give mening før jeg blev opmærksom på dén detalje.

  • 2
  • 0
Michael Cederberg

Der hvor det måske kan blive uldent er hvis nøglen f.eks ligger i et lille flash-lager inde i selve processoren.

Men man kan godt komme derind. Hvis man vil rigtigt meget. Pointen er at iPhone er den mest solgte smartphone - brugt af mange politikere og forretningsfolk. Derfor vil det være forventeligt at FBI/NSA/whatever har indkøbt 10000 iPhones som så er dissekeret for at lære dens hemmeligheder. Sådan at de ligeså stille kunne finde en vej rundt om diverse sikkerhedsfeatures.

Sagen afslører også at der ER en bagdør i iOS. Det var (overraskende) nyt for mig at man kunne få en låst telefon til at opdatere sin software - blot den er signeret af Apple. Jeg havde svært ved at få sagen til at give mening før jeg blev opmærksom på dén detalje.

Apple er nødt til det. Ellers vil de ikke have en vej til at "unbricke" en telefon når de har sendt dårlig firmware ud (som de gjorde for nyligt). Jeg tror folk vil være ret negative hvis telefonen bliver reset i de tilfælde.

I mine øjne viser det snarere en svaghed i hardwaren. Pin-kode verificationen burde ske i HW og det burde være hardware der slettede krypteringsnøglen efter et antal forsøg. Ikke at det vil forhindre FBI i at komme til data hvis de begynder at skille telefonen ad.

  • 0
  • 0
Jakob Damkjær

Der er ikke noget der ligger på SSDen der kan hives ud og bruges til at åbne disken.

Pin Koden er del af nøglen og den bekræftes ved at den er istand til at tilgå disken ved at danne den komplette nøgle. Som består dels af pinkoden og dels af en kryptonøgle på CPUen. Så en iOS dims med en 6 cifret pin er bedre krypteret end en 4 cifret pin.

Så mm man er frisk på at åbne cpuen og aflæse registre der er man SOL.

Ved de senere iOS dimser er adgangsforsøg logget i Secure Enclave på SoCen så man kan ikke lave SSD mirror tricket på dem.

  • 1
  • 0
Michael Cederberg

Så en iOS dims med en 6 cifret pin er bedre krypteret end en 4 cifret pin.

Så mm man er frisk på at åbne cpuen og aflæse registre der er man SOL.

Hvis det fungerer som du skriver så er storet i praksis krypteret med en 6 cifret PIN (20 bit key) - ikke mere. Resten af kryptonøglen er i chippen og i princippet tilgængeligt. Hvis man er FBI eller en af de andre statslige spillere er det muligt at komme ind den vej. Kærester, hackere og almindeligt politi kommer ikke ind. Og det er vel som det skal være.

Vigtigere er det at intet af det vi snakker om hjælper hvis man ikke har telefonen i hånden. Man kan således ikke (på denne måde) få adgang til indholdet på telefonen over nettet. Og det er som det skal være.

Ved de senere iOS dimser er adgangsforsøg logget i Secure Enclave på SoCen så man kan ikke lave SSD mirror tricket på dem.

Spørgsmålet er så hvor sikkert Secure Enclave er? Sikkert nok for almindeligt data, men hvad med en statslig spiller der forsøger at afværge et atom-angreb (for nu at gå til ekstremer)? Jeg vil blive meget overrasket hvis alle større efterretningstjenester ikke har undersøgt denne del meget grundigt og fundet angrebspunkter. Det behøver ikke være at åbne chippen (når jeg nævner det så er det for at nævne et ekstrem), det kan også være at bruge chippens test funktioner etc. (som PHK bragte op i en anden tråd).

Hele denne diskussion er analog med diskussionen omkring TPM i denne tråd:
https://www.version2.dk/artikel/dom-over-highend-privacy-laptops-kamp-er...

Igen: Hvis brugeren kun skal bruge en X cifret kode til at logge på telefonen, så er det i praksis størrelsen af krypteringsnøglen.

Hele diskussionen svarer til at jeg krypterer min harddisk med en gigant nøgle (lad os sige 2^16 bits). Den kan jeg ikke huske, så jeg skriver 1.000.000 nøgler ned på indersiden af mit klædeskab. Alle bortset fra éen er tilfældig. Den ene er den rigtige nøgle. Nu skal jeg bare huske hvilken en der er den rigtige.

Koden er i princippet ubrydelig, med mindre nogen bryder ind i mit klædeskab. Så er opgaven reduceret til at finde den rigtige nøgle ud af 1.000.000. I praksis et simpelt problem.

  • 0
  • 0
Log ind eller Opret konto for at kommentere