这样就不用担心尝试多次密码错误而抹盘了。
1
thinkif 2016-02-19 20:47:25 +08:00
特工们看到这个帖子的时候,一拍大腿说:“怎么没想到这个事儿呢。。。”
|
2
IgniteWhite 2016-02-19 20:56:41 +08:00
特工们看到这个帖子的时候,一拍大腿说:“怎么没想到这个事儿呢。。。”
|
3
IgniteWhite 2016-02-19 20:57:22 +08:00
特工们看到这个帖子的时候,一拍大腿说:“怎么没想到这个事儿呢。。。 ”
|
4
JJaicmkmy 2016-02-19 20:58:27 +08:00 via iPad
iPhone 的内容是 AES 加密的
|
5
xmh51 2016-02-19 21:00:27 +08:00 10
http://www.ifanr.com/621848 推荐 看这篇文章 节选 :就开始有声音说:你看,苹果多牛,连 FBI 都破解不了 iPhone 但内心如明镜的读者、或是讨厌苹果的读者也会想说:苹果有这么牛吗?以往 Passcode 就被多次绕过 (bypass),而且不到一个月前,就有人成功绕过 iOS 8/9 的 Passcode 了,苹果的 Passcode 根本没有这么牛, FBI 不是要对抗电脑黑客吗?就连这些手段都不会用吗?
问题是:有些时候解锁并不光是个技术活。在美国的法律学上有一个称之为“毒树之果 (Fruit of the poisonous tree)”的理论,即使是极关键的证据也好,只要是通过非法手段的,那在诉讼审理的过程中将不能被采纳。如果 FBI 通过黑客手段入侵这台 iPhone 5c ,未来在抓到幕后黑手时能不能以这个资料作为证据,能不能将对方绳之于法,还是个很大的问题。这就是为甚么 FBI 这么执着要苹果出手的原因。如果 FBI 自己撞破了 Passcode ,这算不上是“黑客手段”,而苹果自己可以通过自家的数字签名来解除锁定,这也不算是非法手段。 |
7
StarBrilliant 2016-02-19 21:03:40 +08:00 2
我不太清楚 iPhone 的情况,但我清楚笔记本电脑相关的情况:
具有硬件加密的笔记本电脑往往有一个 TPM 模块,输入的密码是用来解锁这个模块的,这个模块里存放着用来解密硬盘的密钥。 也就是说,解密发生了两次,第一次是用键盘解锁 TPM ,第二次是用 TPM 解锁硬盘。 iPhone 里面用的应该不是 TPM 芯片(因为 MacBook 也没有),但是可能是类似功能、名字不同的一种芯片。 就是不确定“密码输入错误的计数”是存储在主硬盘(主闪存盘)里,还是“ TPM ”芯片里。 如果是前者,就可以把硬盘复制一千份,输错十次换一个硬盘上去继续试; 如果是后者,则不能更换“ TPM ”,因为里面存储着重要的二阶段密钥。 以上为个人猜测,没有证据证明。 |
8
kjreen 2016-02-19 21:06:05 +08:00 via iPhone
明显就是矫情,欧洲各国领导电话都能监听个遍,一个 iPhone 搞不定。话又说回来,是解不了锁呢,还是不想解锁顺便再赚一笔苹果的广告费?
|
10
newton108 OP @StarBrilliant 那不能把 TPM 也复制一份么?
|
11
lrigi 2016-02-19 21:15:26 +08:00 via iPhone
@kjreen 破解和被破解双方哪一方获得“胜利”靠的是什么呢? genius ?或者无尽的财富支持?顶尖的科技公司如果想做到的话,比 FBI 哪里不如?
|
12
xiaoc19 2016-02-19 21:16:07 +08:00 via iPhone
ios 密匙的一部分是跟机子绑定的,每个机子都不同
|
13
StarBrilliant 2016-02-19 21:16:39 +08:00
@newton108 如果 TPM 能复制就不叫 TPM 了。你可以查一下相关资料。 TPM 是不可复制的。
|
14
nbndco 2016-02-19 21:18:34 +08:00
加密本身就不是抹不抹盘的问题,而是破解不破解的了的问题
即便拿到加密数据(并不难,芯片直接拿下来读就好了)也无法解密才是真的 |
15
xuan880 2016-02-19 21:19:39 +08:00
什么都不说直接解锁的话,这件事就是苹果背锅,先造个势,推脱几下,然后“迫于”政府压力不得不解锁,这样就是政府背锅,苹果平白的了名声。身为美国公司,你会认为政府会没有后门或者说的确没有后门,人家是走大门进去的。
|
16
xiaoc19 2016-02-19 21:20:36 +08:00 via iPhone 3
有时候说想法的时候建议先查一下资料,比如这份白皮书
http://images.apple.com/cn/business/docs/iOS_Security_Guide.pdf 要不会出现很多这种自己认为很厉害其实大家都能想到的想法 |
17
StarBrilliant 2016-02-19 21:21:11 +08:00
@nbndco
楼主的意思是, iOS 密码输入错误十次,会(根据用户设置)清空硬盘所有数据。 楼主在想能不能把硬盘复制一千份,输错了十次导致清空了硬盘,把顶替的硬盘换上去继续输错十次。 结论是不行,具体看我 7 楼。 |
18
jedicxl 2016-02-19 21:26:37 +08:00 1
这就是证据的合法性
比如, HOUSE.MD 里常有的医生偷偷跑到病人家里搜集判断病例的依据,这个在法律上如果用来断案就不被承认,属于非法取得的证据。 FBI 要想在法理上站住脚,就只能通过正规渠道获得它需要的信息 |
19
movtoy 2016-02-19 21:34:09 +08:00
你们啊,图样图深破!
就是一起做个广告而已。 不然怎么让世界知道苹果多安全,美国多民主。 既推广了商业,也推广了价值观。 |
20
v1024 2016-02-19 21:36:23 +08:00
@StarBrilliant
想到一起去了。 |
21
newton108 OP @andrea 其实在这个事件上程序正义已经不是讨论的范围了。要知道法院也命令 Apple 帮助解锁。和辛普森案没什么太大的关系。
|
23
newton108 OP @xmh51 其实我觉得 FBI 正真的目的是为了开这样一个先例,就算失败也可以引起关注和讨论,为将来的立法做准备。
|
24
yishanhe 2016-02-19 22:26:19 +08:00
苹果用了 trust zone ,(官方叫 secure enclave ) secret key 是放在这个硬件里的, 而且是由其他的 hardware id 一起生成的(为什么之前换 flash 要 clone 序列号) 然后对外只公开 加密和解密的 api 没有任何取得 secret key 的操作对外公开,所有的加密解密都是靠 iphone 的这个硬件来做
你可以拆开 iphone 读出 flash 的 image 但是 AES 加密的 暴力破解估计很花费时间和计算能力 应该属于 computationally secure 三个参考资料 http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html http://www.darthnull.org/2014/10/06/ios-encryption https://news.ycombinator.com/item?id=8410819 |
25
xucheng 2016-02-19 22:26:45 +08:00
|
26
kjreen 2016-02-19 22:31:20 +08:00 via iPhone
@lrigi 权且认为“科技公司想做到的话就比 FBI 厉害”。但这件事并不是 FBI 和苹果比谁技高一筹的问题。 iPhone 在 FBI 手上,他们要正大光明地拿到手机里的资料只是时间问题,苹果没法给那支手机加装任何数据保密工具了吧
|
27
sigone 2016-02-19 22:33:20 +08:00 via Android
找用户各种差旅费谁给报销?直接找苹果就简单多了。
|
33
newton108 OP 还是无法理解为什么有东西能无法复制。谁能举个简单的例子?
|
34
kingcos 2016-02-19 22:52:45 +08:00 via iPhone
所以量子计算机不是正在研制吗
|
36
blackwolf 2016-02-19 22:56:48 +08:00
到华强北来,扔个 100W ,绝对有人给你破出来
|
37
KevinChan 2016-02-19 22:58:07 +08:00 via iPhone
发声明是给消费者看的,信息还得自己保护,商业公司说的话都要存疑
|
38
nvidiaAMD980X 2016-02-19 23:26:24 +08:00 via Android
@newton108 随机密钥…………一条 code 被你用过后,其他人还能用相同的 code 打开你的东西吗?
|
39
nvidiaAMD980X 2016-02-19 23:35:44 +08:00 via Android
@kjreen FBI 真的这么神的话, 911 事件中那数千人的生命就不会被那些绿教夺走,波士顿爆炸案就不会发生,巴黎也不会出现这么多无辜的受害者…………………
|
40
billlee 2016-02-19 23:36:45 +08:00
|
41
newton108 OP @nvidiaAMD980X 我不要求解密,光复制密文行不行?
|
42
lrigi 2016-02-19 23:51:19 +08:00 via iPhone
@kjreen 密码专家投票选出来的 aes256 加密的破解难度知乎有写
https://www.zhihu.com/question/34563299 目前的计算能力完全达不到吧?鸡蛋撞地球一般 几千年都是少的。。 @blackwolf 如果有人能破解 aes256 ,不止 100w 这么少了吧? Google 举办的 pwnium 黑客大赛破解 chromeos 神奇小子就拿了 15 万美刀 |
43
pimin 2016-02-20 00:05:24 +08:00 via Android
@newton108
简单来说,比特币是数字世界里无法复制的数据吧 我觉得像 iPhone 这样硬件强相关的产品,复制难度在于环境变量 我们说加密,很多时候环境变量就是数据的一部分,如果单纯复制 flash 芯片上的数据,可能本身就是不完整的,在某种程度上来说是大大增加了解密难度或者是抹杀了破解的可能性 |
44
StarBrilliant 2016-02-20 00:19:02 +08:00
@newton108
虽然硬盘里的密文你能复制出来,但是“ TPM ”里的密文在没有 PIN 码的情况下,连读取都不能做到。 我不明白你为什么认为,世界上所有东西都可以复制。为了密码学安全而不能复制的芯片多了去了,比如加密狗、智能卡、 RFID 卡。如果你坚信一切的可以复制,那么请帮我复制个女朋友…… P.S. 补充我 7 楼内容:苹果这个“ TPM ”等价模块似乎名叫: Secure Enclave 。 |
45
StarBrilliant 2016-02-20 00:23:38 +08:00
@newton108
哦,对了,如果你认为“只要是芯片就能复制”,那么能不能复制银行卡啊?(笑) 我刚刚已经再三强调密码学模块的芯片里装着二段解密的密钥,并且没有任何物理方法可以绕过 PIN 验证读取其中的数据。 根据苹果的公开信内容来看, FBI 也补充要求苹果破解掉密码,因为 iOS 软件本身也不能读取密钥,而是想让苹果取消“尝试一次密码需要 80 毫秒,尝试 5 次需要 1 分钟,尝试 10 次直接抹盘”这个限制,来给暴力破解密码提供方便。 |
46
StarBrilliant 2016-02-20 00:25:31 +08:00
订正上帖一个错别字:“补充”→“不是”。
Rime 输入法真害人。(笑) |
47
powergx 2016-02-20 01:09:34 +08:00 via iPhone
芯片 是只写的你怎么复制?除非地球人能量子级别扫描
|
48
yishanhe 2016-02-20 01:40:45 +08:00 1
@billlee 我以前读过那个文档 但是还是有很多细节不清楚 我又读了一遍 等于那个协处理器就像是 boot 到 secure world 的一个 trustzone 有自己的 cpu 和加密的 mem 自己的总线上接了一个独立的硬件 aes 然后和外界有一片缓冲的内存(中文文档里叫做信箱。。)做信息交换,有自己的 kernel 甚至估计还有一个 os 但是我不太确定
所以 感觉如果苹果不提供帮助,很难破解的,刚才看新闻说 McAfee 说可以帮忙。。据说要用 social engineering 来做破解。。。 我给的参考资料中,第一篇里面提到一个办法就是 让苹果提供他们 sign key 让 FBI 可以刷一个自制的 secure enclave 的 firmware 白皮书里说“ Secure Enclave 是 Apple A7 或更高版本 A 系列处理器中集成的协处理器。它独立于应用处理器之外,并利用自己的安全启动和个性化软件更新。” 这里的个性化软件更新的意思好像是说每次 request 到 apple server apple 会专门给你 sign 一个 update 的版本让你来更新。 不过如果苹果就算给出 sign key 但是如果 secure enclave 默认如果 update 就抛弃所有生成的数据的话 估计也白搭。这一点文档里没有说 也不知道怎么猜测 请牛人给出看法好了。 |
49
kjreen 2016-02-20 03:12:15 +08:00 via iPhone
@nvidiaAMD980X 美国人没把巴黎当同胞吧。。他们恐怖袭击关美国人啥事。。至于 911 阴谋论不是很多么。。但是我觉得能牛逼到把欧洲国家领导人电话都监听一遍,还有啥干不出来。。
|
50
Halry 2016-02-20 08:44:37 +08:00 via Android
@pimin
只要苹果肯提供同样 id 的 cpu , tpm ,那就能无限解锁了,因为 emmc 的内容理想状态下断电是不变的( data retention 不管的意思)。 任何支持 bypass password update 的 secure 都不是 secure ,像 apple 这种只要手机联网了其实在后台给那个所谓的 secure enclave 升级特殊的 firmware 就能 bypass 了,而你开机的时候如果能进系统并且系统能读取要 data 的都说明用户数据已经解锁了,而且密匙一般在内存里面储存,只要急冻了 dram 就好了。 我安利一下安卓,重启后要单独的 pin 才能读取用户数据哦😁 而且相对来说 arm 是内置了 tpm 的,只是看厂商肯不肯开而已,而 x86 的相对独立,只有合适的 pcr 才会释放密匙。 |
51
crazycen 2016-02-20 10:18:40 +08:00 via iPhone 1
第一 证据来源要合法
第二 FBI 办案也有预算 一个案子破解个 iphone 花了 100w 。。。纳税人不干了 |
52
xlrtx 2016-02-20 11:28:59 +08:00
要是没有吧嫌疑人打死就都好办了..
|
53
glasslion 2016-02-20 14:12:49 +08:00
|
54
sonicjam 2016-02-20 15:28:18 +08:00 via iPhone
@kjreen 判例并不是这么用的 判例是律师上庭辩护用的 而不是法官可以根据某个以前的判例宣判量刑 而且判例都是有很明确的适用范围 很难仅用一个判例去足够充分的支持一个案件 http://www.zhihu.com/question/20831297/answer/16326528 另外 本帖这件事法官已经宣判 而苹果决定上诉 nyt 有篇文章讲这个的 mobile.nytimes.com/2016/02/19/opinion/why-apple-is-right-to-challenge-an-order-to-help-the-fbi.html 苹果其实在此前已经应法院要求上交了这个人的 icloud 数据
|
55
hqs123 2016-02-20 16:35:15 +08:00
FBI 想看 iphone 内容易如反掌啊...
|
56
wclebb 2016-02-20 20:44:05 +08:00
之前电影已经说过这一点,说的是原始证据的有效性。
就像 @crazycen 说的那样。 证据来源要合法,复制了,辩护律师分分秒教对方做人。 即使无密码,进去复制,粘帖,提供证据。 亲爱的,辩护告诉你,这不是原始数据,复制了就不算证据。必须原始数据才可以。 因此 FBI 只能哭着求科技公司公开。 |
58
minsheng 2016-02-21 03:13:12 +08:00 via iPhone
@yishanhe Secure Enclave 是 5s 才有的, 5c 是 A6 。 现在有能力做到的是更新系统固件而不擦除数据,这点上我支持 @Halry ,确实很不安全,但估计 iOS 10 或者 iPhone 7 可以改变, maybe 5se 。
然后,有 Secure Enclave 之前,密码破解失败后增加时间是有软件负责的,可以去掉,有 SE 之后就不行了。但似乎数据抹除还是软件部分执行的,不知道为什么,没抹过,可能是 UI 不好看(逃。毕竟只要丢掉 SE 里的 key 就好了。 最后,有人指出现有的方法也不安全,因为可以用软件改机器时间,不过即使如此,如果 SE 尝试失败后的时间呈指数增长,应该可以溢出吧……搞一个 128bit 来记录时间,于是系统时间无论如何也就比这个小了。当然,也可能 SE 负责时间管理,或者用自己独立的计时器——它只需要查看时间流逝,不需要关心绝对时间。 |