Kolem možnosti prolomení šifrování v iPhone a začlenění backdooru je opět veselo

iOSFBI požaduje po společnosti Apple prolomení hesla k telefonu teroristy Syeda Farooka, aby se dostala k jeho datům.

Byť existuje několik technik, jak se k datům uloženým v telefonu iPhone 5C dostat, tak v tomto případě to nemusí být tak jednoduché. Ne snad proto, že by tyto téměř 5 let staré techniky už nefungovaly, ale spíš proto, že bezpečností opatření, která Apple do svého produktu implementoval, jsou skutečně účinná.

Vzhledem k tomu, že pro přihlášení nebyla použita čtečka otisků prstů, není možné použít otisky nalezené na samotném zařízení. A nejspíš nebylo možné k uhádnutí hesla použít ani otisky zanechané na displeji. I když o tom se nepsalo, předpokládejme, že i možnost šmouhového útoku FBI zvažovala.

Problém je v tom, že i když se obejde funkce, která počítá počet pokusů, a bude tak moci lámat heslo hrubou silou přímo na daném zařízení, aniž by došlo k jeho smazání po vyzkoušení 10 hesel, tak je ve hře stále ochrana implementována přímo v HW, která neumožní vyzkoušet více hesel za jednotku času a doba lámání se pak prodlužuje na spoustu let.

O další možnosti jak se k datům dostat se zdá, že se vyšetřovací orgány připravily sami tím, že někdo z nich změnil heslo do iCloudu. V takovém případě synchronizace dat do iCloudu přestane fungovat. Pokud by se podařilo tuto změnu vrátit a zařízení by se připojilo do iCloudu ze známe Wi-Fi sítě, mohla by synchronizace proběhnout. Pokud ovšem Farook tuto funkcionalitu, poté co přestala fungovat, nevypnul.

Poslední možností pak je natlačit na zařízení v rámci updatu aplikaci, která by zkopírovala data na nějaký server. Je však otázka, zda se dá na uzamčeném telefonu a bez interakce uživatele takový update spustit. Pokud ano, tak by to představovalo na druhou stranu vážný bezpečnostní problém. Co přesně FBI po Apple požaduje, je uvedeno zde.

Je také otázka, jaká data se na onom telefonu nachází, a jaká je jejich skutečná hodnota. Aby se pak nezjistilo, že na telefonu jsou uloženy jen kontakty na další členy skupiny a pár fotografií. Stejně tak se nabízí otázka, zda cílem celého tohoto cvičení není jen možnost zajistit si do budoucna přístup k datům uloženým na jakémkoliv zařízení a jejich dešifrování.

Měl by být do SW nebo HW začleněn backdoor, který by umožnil orgánům činným v trestním řízení získat přístup k datům?

Zobrazit výsledky

Nahrávání ... Nahrávání ...
Pro citování tohoto článku ve své vlastní práci můžete použít následující odkaz:
ČERMÁK, Miroslav, 2016. Kolem možnosti prolomení šifrování v iPhone a začlenění backdooru je opět veselo. Online. Clever and Smart. ISSN 2694-9830. Dostupné z: https://www.cleverandsmart.cz/kolem-moznosti-prolomeni-sifrovani-v-iphone-a-zacleneni-backdooru-je-opet-veselo/. [citováno 08.12.2024].

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Kolem možnosti prolomení šifrování v iPhone a začlenění backdooru je opět veselo” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: