262 lines
10 KiB
Plaintext
262 lines
10 KiB
Plaintext
## August 2016
|
||
|
||
**News:**
|
||
\* Cryptocurrency of the Month:
|
||
<https://tech.slashdot.org/story/16/08/12/2143246/ddoscoin-new-crypto-currency-rewards-users-for-participating-in-ddos-attacks>
|
||
|
||
### Apple vs. FBI
|
||
|
||
*Kommentar:*
|
||
*Kein Applebashing, aber von Apple auch nicht uneigennützig, sondern
|
||
Marketing*
|
||
*aber interessante Lösungen*
|
||
*technisch vertieft, aber für Normalos verständlich erklären*
|
||
|
||
*Rollenverteilung:*
|
||
*Experte: Friedemann (eher pro Apple), Alex (eher contra Apple)*
|
||
*Nachfrager/Moderator: Anne*
|
||
\#**Musik**: Mizuki's Last Chance -Holy Bleeb
|
||
<http://mizukislastchance.bandcamp.com/track/holy-bleep>
|
||
|
||
Einleitung/Aufhänger: ...
|
||
Was ist überhaupt passiert? (Anne)
|
||
- genereller Streit, wie Firmen vom Staat gezwungen können (ihre eigene)
|
||
Sicherheit (durch Verschlüsselung) zu brechen
|
||
- Apple sollten helfen Daten über Kriminellen zur Verbrechensaufklärung
|
||
bereit zu stellen
|
||
- ging um Attentäter von San Bernerdino, 14 Leute erschossen, 22
|
||
verletzt, Mann und Frau Attentäter, Telefone vorher zerstört,
|
||
Attentäter
|
||
am Ende von Polizei erschossen
|
||
- ging um Arbeitstelfon des Attentäters
|
||
- haben sie auch gemacht, haben Daten der ICloud, wo alles hin sync.
|
||
rausgegeben
|
||
- aber Sync. war nicht aktuell, FBI wollte an lokale Daten auf dem
|
||
Telefon
|
||
- aber das war PIN geschützt und nach 10 Fehleingaben dauerhaft
|
||
gesperrt
|
||
- haben ICloud Zugangsdaten zurückgesetzt, damit Dritte keinen Zugriff
|
||
haben (z.B. Komplizen es löschen) und sich damit ausversehens
|
||
ausgesperrt
|
||
- Apple hat Mithilfe verweigert eine Version des Betriebssystems zu
|
||
erstellen auf dem ds umgangen werden kann
|
||
- nach eigenen Angaben derzeit keine Möglichkeit von Apple selber an
|
||
die Daten zu kommen
|
||
- Forderung ging nach deren Ansicht und auch die einiger Juristen
|
||
viel weiter als Gesetzesgrundlage
|
||
- FBI hat NSA gefragt, die haben aber nicht helfen wollen/können
|
||
- großes mediales Aufsehen
|
||
- FBI dann Firma für wohl 1,3 Mio für Hack beauftragt
|
||
- viele Leute die sich mit Apple sehr sicher fühlen, wie wollen
|
||
beleuchten, ob das wirklich so ist
|
||
|
||
Wer waren Akteure, wer war auf wessen Seite?
|
||
<https://en.wikipedia.org/wiki/FBI%E2%80%93Apple_encryption_dispute>
|
||
Was ist FBI (interbundesstaatliche Polizei)?
|
||
|
||
Architektur vom Apple Secure Enclave - ab A7-Prozessor im iPhone 5S
|
||
|
||
Was heißt das?
|
||
Geräteindividueller Schlüssel (Hardware), Secure Enclave
|
||
Processor (Software) redet
|
||
mit weiteren Komponenten
|
||
UID --\> Masterkey wird generiert vom Gerät, mit echtem
|
||
Zufall (Osilator)
|
||
physikalisch, einmalilg erzeugt, kennt Apple
|
||
nicht, kriegt man nicht raus
|
||
Was macht denn Masterkey? Grundlage Erstellung
|
||
aller weiteren abgeleiteten Keys...
|
||
Welche Bestandteile? Welche Schlüssel?
|
||
macht, dass nach 10 Fehlversuchen Gerät final gesperrt
|
||
(Schlüssel zum Entschlüsseln Speicher werden verworfen)...
|
||
Welche Auswirkungen auf Bootprocess/ Gesamtsystem?
|
||
Hat eine Art Secure Boot (Was ist Secure Boot?)...
|
||
"Sicherer Startvorgang"
|
||
Signiert sind: Bootloader, Kernel, Kernel-Erweiterungen und
|
||
Baseband-Firmware
|
||
|
||
Wie wird es gespeichert?
|
||
Hätte man es auch aufschleifen können?
|
||
Einfaches Design, unwahrscheinlich, dass Fehler drin aus
|
||
Cryptografen sicht
|
||
|
||
\#**Musik**: Gridline - Astro Infinity
|
||
<https://soundcloud.com/projectgridline/astro-infinity>
|
||
|
||
Was passierte? (technisch detailierter)
|
||
BackUp aus Could rausgeben, FBI wollte aber aktuelle Daten vom Gerät
|
||
--\> Datensparsamkeit
|
||
Am Tatort Prozess eingeleitet, dass PW zurücksetzt, damit keine
|
||
Komplizen Zugriff
|
||
--\> IPhone hat sich mit flaschen Zugangsdaten nicht mehr bei
|
||
ICloud einloggen --\> haben sich selber ausgesperrt
|
||
Apple wehrte sich angepasstes IOS mit Backdoor zu erstellen
|
||
könnte weitere Institutionen fordern, wollen Software sicher
|
||
machen, nicht zahlreiche Sicherheitslückeneinbauen
|
||
~~ juristische Lage (Alex)~~
|
||
~~ national security letters usw., könnten schon gezwungen worden
|
||
sein Sicherheitslücken einzubauen~~
|
||
~~ NSA arbeitet im geheimen, FBI muss vor Gericht was
|
||
beweisen...~~
|
||
~~ Sollte auch nicht raus kommen was Dienste können oder
|
||
nicht...~~
|
||
~~ Wollen nicht Verbrechen aufklären, sondern Lagebild
|
||
vorhersagen~~
|
||
|
||
Warum hat es überhaupt so viel Aufsehen erregt?
|
||
gute PR, viele Applebegeisterte, Unterstützer/Gegner, Rede Tim
|
||
Cook
|
||
Unterstützer: Facebook, Yahoo, Twitter,
|
||
Apple (und andere Silicon Valley Firmen) schlechtes Image durch
|
||
Snowden Veröffentlichungen, Sicherheit jetzt wichtiges Argument
|
||
Warum so ins Zeug gelegt?
|
||
Theorie: gesättigter Mark, wichtig für Zielgruppe (in Security
|
||
auch interessiert), Alleinstellungsmerkmal,
|
||
in manchen Ländern in gewissen öffentl. Berufen verboten
|
||
Was ist Motivation von Apple?
|
||
FBI hat ja gesagt, geht nur um das eine Telefon, Software kann
|
||
danach vernichtet werden
|
||
Nicht Sicherheit, sondern Geheimhaltung, Abschirmung (Wallet
|
||
Garden)
|
||
trotzdem sichere Plattform, liegt aber in der Hand von
|
||
Apple, könnten sie ändern
|
||
keine Gegenwehr bei National Security Letter, möglich
|
||
bei Updates, keine Kontrolle über Geräte
|
||
Diskussionspunkt: Wie sicher ist IOS im Vergleich zu
|
||
anderen Systemen?
|
||
keine Kontrolle welche Apps was backupen --\> ICloud
|
||
Backup besser ausschalten?
|
||
Backdoor ist halt auch hohes Level an Gefährlichkeit
|
||
könnte passieren, dass Leute in abgeschirmten Garten eindrungen,
|
||
auch andere kommen rein durch Backdoor
|
||
aktuelles Beispiel Shadowbrokers
|
||
Raubkopien von kostenpflichtig Apps, ganzes Finanzierungsmodell
|
||
gefährdet...
|
||
Bugbounty lobenswerter Punkt, kaum Exploits und wenn dann teuer
|
||
(Annekdote von Black Hat Vortragsrückfrage)
|
||
|
||
\# **Musik**: Magna -Divide
|
||
<https://soundcloud.com/magna/divide>
|
||
|
||
Was ist iCloud?
|
||
iCloud Drive (= ähnlich wie Dropbox, aber in iOS
|
||
integriert)
|
||
Photos
|
||
Mail (Empfehlung: kann man selbst hosten)
|
||
Contacts (Empfehlung: kann man selbst hosten)
|
||
Calendar (Empfehlung: kann man selbst hosten)
|
||
Reminders (Empfehlung: kann man selbst hosten)
|
||
Safari
|
||
Notes (alt und neu, verschlüsselt)
|
||
Wallet
|
||
Backup (Achtung!)
|
||
problematische Schwachstelle, kann/konnte remote
|
||
angeschaltet werden
|
||
"the Fappening"...Bilder
|
||
Keychain (gutes Konzept, bei allen iCloud Services
|
||
wünschenswert)
|
||
Find my iPhone / Mac (hilfreich bei Diebstahl)
|
||
|
||
Wie haben sie es dann doch geschafft, was vermuted man?
|
||
nie in Gerichtsakten aufgetaucht, was auf Telefon war... vll nie
|
||
wirklich geknackt
|
||
Gerüchte im Netz sagen:
|
||
private isralelische Firma engagiert (Cellebrite -
|
||
<https://en.wikipedia.org/wiki/Cellebrite)>
|
||
auf alten IOS basierende Sicherheitslücke, Nantmirroring in
|
||
Kombination mit...
|
||
Flash rausgelötet, kopiert in Mirror, dann Brutforce
|
||
irgendwie in Kombination mit Zählerrücksetzung mit Keys
|
||
auf dieses Gerät zugeschnitten, wahrscheinlich kurze PIN
|
||
Es gibt aber keine Fakten, nicht mal ob sie es tatsächlich geknackt
|
||
haben oder ob das nur PR ist!
|
||
--\> Empfehlung alphanumerischen Code verwenden
|
||
Exkurs: bei PIN haben es viele nicht verwendet, oder oft einfachen
|
||
Code, bei Touch ID die Mehrheit
|
||
|
||
\# **Musik**: Boogie Belgique - A little while
|
||
<https://www.jamendo.com/track/1190474/a-little-while?language=en>
|
||
|
||
|
||
Pufferthema:
|
||
FBI nutzt 2D Fingerabdrücke zum knacken
|
||
akuteller Fall...
|
||
nicht secure enclave sondern Touch ID, Biometrie und typische
|
||
Biometrieangriffe
|
||
nach 3 mal falsch gegen Abdruck gesperrt, dann nur mit
|
||
Passphrase (auch bei Neustart)
|
||
sagen auch man kann, nicht soll es nutzen, genau richtig, für
|
||
bequeme User
|
||
|
||
iMessage
|
||
gab Brut Force Angriff dagegen, aber dann gefixt
|
||
Apple kann Metadaten rausgeben, Inhalt theoretisch nicht, weil
|
||
Ende zu Ende verschlüsselt
|
||
Apple könnte theoretisch sich Keys holen
|
||
cryptografisch recht weit fortgeschritten
|
||
|
||
Mobiltelefonsicherheit allgemein
|
||
App Sicherheit
|
||
Mikrofonkontrolle
|
||
Standortübermittlung
|
||
|
||
|
||
Quellen:
|
||
|
||
**Vorträge**
|
||
|
||
*Ivan Krstic: Behind the Scenes with iOS Security (Blackhat 2016)*
|
||
Slides:
|
||
<https://www.blackhat.com/docs/us-16/materials/us-16-Krstic.pdf>
|
||
Video: <https://www.youtube.com/watch?v=BLGFriOKz6U>
|
||
|
||
*Ivan Krstic: How iOS Security Really Works (WWDC 2016)*
|
||
Slides:
|
||
<http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_how_ios_security_really_works.pdf>
|
||
Video:
|
||
<http://devstreaming.apple.com/videos/wwdc/2016/705s57mrvm8so193i8c/705/705_hd_how_ios_security_really_works.mp4>
|
||
|
||
Demystifying the Secure Enclave Processor
|
||
Slides:
|
||
<https://www.blackhat.com/docs/us-16/materials/us-16-Mandt-Demystifying-The-Secure-Enclave-Processor.pdf>
|
||
|
||
Pangu 9 Internals
|
||
Slides:
|
||
<https://www.blackhat.com/docs/us-16/materials/us-16-Wang-Pangu-9-Internals.pdf>
|
||
|
||
Discovering & Exploiting Novel Security Vulnerabilities in Apple
|
||
Zeroconf
|
||
Slides:
|
||
<https://www.blackhat.com/docs/us-16/materials/us-16-Bai-Discovering-And-Exploiting-Novel-Security-Vulnerabilities-In-Apple-Zeroconf.pdf>
|
||
|
||
**Technische Dokumentation**
|
||
<https://www.apple.com/business/docs/iOS_Security_Guide.pdf>
|
||
(Englisch)
|
||
<https://www.apple.com/de/business/docs/iOS_Security_Guide.pdf>
|
||
(Deutsch)
|
||
<https://developer.apple.com/security/> (Entwicklerdoku)
|
||
List of available trusted root certificates in iOS 9:
|
||
<https://support.apple.com/en-us/HT205205>
|
||
Corecrypto (Source):
|
||
<https://developer.apple.com/file/?file=security&agree=Yes>
|
||
|
||
Podcast Security Now
|
||
Nachweis BackUp Remote aktivieren - Kontext Big Fappening, IDict...
|
||
Statement von Apple: <http://www.apple.com/customer-letter/> und
|
||
<http://www.apple.com/customer-letter/answers/>
|
||
<https://en.wikipedia.org/wiki/FBI>–Apple_encryption_dispute
|
||
<http://www.chip.de/news/13-Millionen-fuer-nichts-So-macht-sich-das-FBI-vor-Apple-laecherlich_90083607.html>
|
||
|
||
<http://www.teeltech.com/mobile-device-forensic-tools/ip-box-iphone-password-unlock-tool/>
|
||
<http://www.theverge.com/2016/3/9/11186868/apple-fbi-nsa-encryption-exploit-hack>
|
||
|
||
iMessage
|
||
<https://www.washingtonpost.com/world/national-security/johns-hopkins-researchers-discovered-encryption-flaw-in-apples-imessage/2016/03/20/a323f9a0-eca7-11e5-a6f3-21ccdbc5f74e_story.html>
|
||
<https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_garman.pdf>
|
||
<https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-plaintext-imessage-data/>
|
||
|
||
iDict
|
||
<https://github.com/Pr0x13/iDict>
|
||
<http://mashable.com/2014/09/04/i-hacked-my-own-icloud-account/#xFxk9QYunsqK>
|
||
|