31. Januar 2013 01:18

Re: Vor dem Posten bitte informieren! (2/2)

Linker schrieb am 30. Januar 2013 21:13

> 1. Ist der Schlüsselraum sehr wohl hinreichend groß, weil man sich
> nicht nur entscheiden kann, eine beliebig lange
> alphanumerisch-symbolische Passphrase zu benutzen, sondern dies auch
> z.B. per Exchange-Policy erzwungen werden kann (mit einstellbarer
> Mindestlänge und Komplexität).

Das mag sein, aber dafür sind zusätzliche Handgriffe notwendig. Im
Übrigen war es von iOS so vorgesehen, dass eine permanente Sperrung
bei zu vielen Fehleingaben (10?) weitere Versuche verhindert. Dafür
wäre eine vierstellige PIN ausreichen, aber darin liegt gleichzeitig
der konzeptionelle Fehler, weil nicht bedacht wurde, dass man
brute-force auf die verschlüsselten Rohdaten los gehen kann.

> Und dazu gibt es natürlich noch die Fern-Ortung durch den
> berechtigten Nutzer, den "lost mode" sowie remote wipe.

Bringt auch sehr viel, wenn der Dieb das Teil in einer netzfreien
Umgebung auseinander nimmt.

> 2. Hast Du das gesamte Prinzip der Verschlüsselung offenbar überhaupt
> nicht verstanden, denn wenn Du die Flash-Chips auslötest, findest Du
> darin lediglich etliche Gigabytes an zufälligem digitalem Rauschen.

Ja, so sollte es optimalerweise sein.

> Der Schlüssel, mit dem aus diesem Rauschen wieder lesbare Daten
> rekonstruiert werden könnten, lag zumindest bis vor der Zerlegung des
> Geräts in einem unauslesbaren, internen Register der Crypto-Einheit
> mitten im zusammengeklebten und -gebondeten Chip-Stapel des SoC. Aber
> dieses Register dürfte in diesem Moment dann auch schon zerstört bzw.
> gelöscht sein, so daß die Daten dann unrettbar endgültig verloren
> sind (es sei denn, jemand hat Zugriff auf einen hypothetischen
> Alien-Computer, der AES-256 mal eben per brute force crackt – unsere
> irdischen Computer schaffen so etwas bislang nicht in halbwegs
> realistischen Zeiten).

Ganz so ist es nicht. Die Crypto-Einheit ist nur ein separater
Coprozessor, ähnlich wie das in der PS3 auch ist. Da sind zwar
tatsächlich 2 Keys drin gespeichert, allerdings werden die nicht
direkt für die Verschlüsselung des Flash verwendet.

> Dieser Schlüssel für den Flash-Zugriff ist übrigens nochmal getrennt
> von dem Schlüssel, der mit der vom Nutzer zum Entsperren eingegebenen
> Passphrase signiert wird, um den System-Schlüsselbund zur Benutzung
> zu öffnen und die Oberfläche zu entsperren.

Richtig, der Schlüssel für die Nutzerdaten wird in diversen Schritten
abgeleitet aus dem im Gerät einprogrammierten Schlüssel (UID-key) und
der PIN - nichts anderes tut der von mir angesprochene Crack auch,
indem er alle PINs durch probiert. Danach sind tatsächlich nur noch
die Rohdaten aus dem Flash nötig, um die entschlüsselten Daten zu
erhalten.

Das ist auch gleichzeitig das Kernproblem, dass man eben die fest
einprogrammierten Schlüssel gar nicht braucht sondern nur daraus
abgeleitete Schlüssel, die netterweise beim Booten jedes Mal erzeugt
und ins RAM geschrieben werden.

Anzeige