Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 36 reacties

Frederic Jacobs, securityonderzoeker en hoofdontwikkelaar van Signal voor iOS, gaat bij Apple aan de slag om aan Core OS te werken. Volgens geruchten gaat Apple de beveiliging van zijn iPhones verder opschroeven, zodat overheidsdiensten niet bij de data kunnen.

Frederic Jacobs is een in Brussel geboren beveiligingsonderzoeker die momenteel bij Open Whisper Systems werkt, de maker van Signal. Jacobs was de hoofdontwikkelaar van de iOS-versie van deze opensource chatapp, die zich onderscheidt met zijn beveiligingsfunctionaliteit zoals end-to-end-encryptie voor communicatie. Recent werkte de Belg ook aan de beveiliging van Bity van de Swiss Bitcoin Exchange.

Jacobs maakte zijn overstap naar Apple via Twitter bekend. Bij het bedrijf uit Cupertino gaat hij aan Core OS werken. Core OS is de low-level-laag van iOS en OS X, die de programmeerinterfaces in relatie tot hardware en netwerken definieert.

De komst van de securityexpert komt op een moment dat de new York Times het gerucht brengt dat Apple de beveiliging van zijn iPhones gaat verbeteren. De nieuwe maatregelen moeten het onmogelijk maken voor overheidsdiensten om de beveiliging van een gelockte iPhone te omzeilen, ook niet via de firmware zoals die geëist wordt bij het huidige geschil tussen Apple en de FBI. Dat geschil gaat over een iPhone 5c, die al over minder stringente beveiliging beschikt dan latere iPhone-versies. 

Signal iOS

Moderatie-faq Wijzig weergave

Reacties (36)

Misschien goed om te vermelden dat het om een stage gaat: https://twitter.com/FredericJacobs/status/702849838384340993
Ik heb even wat dingen onderzocht in het huidige geschil van Apple. Er zijn wel een paar dingen die ze denk ik kunnen verbeteren. Zo zouden (zwaardere) key-stretching kunnen toepassen, dit resulteert er in dat ieder ingevoerd wachtwoord meer tijd kost (en dit is achteraf moeilijk te verzwakken (software-implementatie een beetje, hardware-implementatie is niet te verzwakken)). Ook kunnen ze er voor kiezen om voor een hardware-implementatie te gaan m.b.t. unlock codes en automatisch wipen, dit is ook niet achteraf te omzeilen.

De techneuten van Apple en ook Frederic zal het allemaal wel beter weten dan ik dus misschien dat ze het anders aanpakken. Heb er in ieder geval vertrouwen in dat dit resulteerd in een grote verbetering.

Edit: taalfout en wat verduidelijking

[Reactie gewijzigd door M.l. op 25 februari 2016 19:57]

Jonathan Zdziarski heeft een lijst gemaakt met dingen die anders moeten

http://www.zdziarski.com/blog/?p=5741
Betreft het betreffende toestel echter is er wenig meer aan te redden. Apple zal dat moeten unlocken, tenzij men tot aan het hoogste gerechtshof zal gaan. Niet onwaarschijnlijk dat dat men dat ook doet.

Andere iPhone svan die generatie kunnen echter al beschermd worden door een subset van de adviezen zoals op die website. Probleem is alleen dat sommige adviezen neveneffecten hebben. Het niet kunnen flashen maakt bijvoorbeeld recovery van per ongeluk gelockde toestellen ook niet meer mogelijk door de eerlijke eigenaar. En iCloud backups encrypten met de user-key maakt cross-device backups-restore onmogelijk.

De meeste van deze nevenefefcten zijn nodig omdat de hardware key niet wisbaar is. Als die wel te wissen is, zou men simpelweg een lockout/wissen van die hardware key kunnen doen bij firmware flash/tampering. Die key zou niet ingebrand moeten zijn bij productie, maar simpelweg intern random gegenereerd bij eerste boot, elke herinitialisatie.

Het enige wat zonder grote nevenefefcten kan is de "Move the wipe-on-fail into the enclave", maar dan moet de gebruiker dit wel aan hebben staan. Kleine kinderen met grijpgrage handjes moeten niet onderschat worden :)
Een gelockd toestel niet kunnen flashen is eenvoudig op te lossen door bij ieder toestel een uniek nummer te leveren waarmee de iPhone gewist kan worden als het ingetoetst wordt. En ja zo'n nummer kan zoekraken maar het idee om een code te gebruiken om apparatuur te wissen wordt op veel plaatsen toegepast.

Voorbeeld 1: De radio in mijn auto is gelinkt aan mijn auto en zal in een andere auto niet werken, maar bij de radio/auto is een plastic kaart geleverd waarop een nummer staat waarmee de autoradio gewist kan worden en daarna toch in een andere auto gemonteerd kan worden.

Voorbeeld 2: Op SSD's met OPAL hardware encryptie staat een 32 byte lange code (PSID) waarmee de SSD gewist kan worden als de normale toegangscodes verloren zijn gegaan.

Ik heb weinig kennis van iPhones maar ik denk dat Apple iets dergelijks zou kunnen maken voor zijn telefoon's
Een gelockd toestel niet kunnen flashen is eenvoudig op te lossen door bij ieder toestel een uniek nummer te leveren waarmee de iPhone gewist kan worden als het ingetoetst wordt.

Hoe wil jij dat intypen als je in het gevang zit? Of zoals in deze kwestie dood bent? :?

Ik heb weinig kennis van iPhones maar ik denk dat Apple iets dergelijks zou kunnen maken voor zijn telefoon's

Met alle respect, maar volgens mij begrijp je het probleem niet. Het probleem is niet dat de iPhone data niet gewist kan worden. Het probleem is ook niet dat er een link met de hardware zit. Beide is al het geval.

Het enige probleem is, is dat Apple de beveiligingen die het simpelweg proberen van eindeloos veel pin-code kan uitzetten. Er hoeft namelijk niets gekraakt te worden, want typische 6-cijferige pin-codes zijn zo zwak dat simpelweg proberen een uitstekende manier is om de data te krijgen.

Vandaar dat Apple additionele beveiligingen gemaakt heeft. Echter Apple zelf kan deze ook weer uitzetten. Dat is het probleem. Men kan dus ook gedwongen worden deze uit te zetten.

Bij een beter gesloten systeem - denk aan Microsoft Bitlocker - kan zelfs de maker van de software die beveiliging niet meer uitzetten. En dat is het soort beveiliging dat Apple moet invoeren, dat zij er zelf niet meer bij kunnen, en dus ook niet gedwongen kunnen worden.

Momenteel is dat echter heel moeilijk daar de hoofd-sleutel in hardware gebrand zitten, en dus niet gewist kan worden of veranderd.
Ah dank. Interessant om te lezen. Ik vraag me wel af welke dingen op huidige modellen kunnen worden toegepast en wat niet. Er word wel gesproken over dingen die alleen mogelijk zouden kunnen zijn in nieuwere modellen, maar het is me niet duidelijk of de rest nu al is te implementeren.
Zo zouden (zwaardere) key-stretching kunnen toepassen, dit resulteert er in dat ieder ingevoerd wachtwoord meer tijd kost (en dit is achteraf niet in te verzwakken). Ook kunnen ze er voor kiezen om voor een hardware-implementatie te gaan m.b.t. unlock codes, dit is ook niet achteraf te omzeilen.

Key stretchen gaat niet helpen, daar de omzeiling zoals de FBI voorstelt direct via de pin-code is. De hardware chip doet de stretching voor je. Dus je kunt het 10x zo moeilijk maken, maar dat heeft geen effect.

En het probleem is nu net dat de zogenaamde hardware key in hardware zit. Men heeft teveel hardware-implementatie, en te weinig software. Probelem is dat de huidige hardware key niet wisbaar is, want letterlijk ingebrand in de hardware. Dit anders dan bijvoorbeeld Microsoft's Bitlocker, waar de hardware key welliswaar enkel in hardware zit in de secure chip, maar wisbaar is, en belangrijk ook daadwerkelijk gelocked of zelfs gewist wordt zodra er andere firmware in geflashd wordt.

Appel kan niks wissen, want zowel het key stretch algorithme en de hardware key zitten ingebakken in de chip. Dus de enige beveiliging is de software die normaal na X pogingen de afgeleide PIN-key wist. Maar als Apple via een speciale fiirmware die wijzigd ben je met een typische 6 cjiferige pin-code in typisch in 3 dagen klaar met alle combinaties.
Zwaardere key-stretching is wel toe te passen op nieuwere firmwares. Dit kan gewoon in de firmware worden gestopt. Dit is dan wel een software-implementatie en die kan versneld worden door veel keys op krachtige servers te stretchen. Je kan dus wel heel veel pogingen doen met een 'unlock tool' (als Apple die maakt), maar je zal dan wel hele lange codes in moeten voeren. Je kan het zelfs nog zo maken dat je het key-stretchen afhankelijk maakt van het IMEI-nummer en serienummer. Die info moet je dus eerst hebben om veel 'pre-stretched' keys te kunnnen maken en iedere iDevice heeft dan ook weer een unieke rainbow table nodig dus het recyclen hiervan werkt ook niet.
Zwaardere key-stretching is wel toe te passen op nieuwere firmwares

Maar dat heeft - met alle respect - niets te maken met de zwakheid die Apple iPhone nu heeft. De huidige key stretching is al zeer ruim voldoende om zelfs super computers flink aan het werk te zetten. De reden isnamelijk dat het de pin-code en de hardware key mengt om een user-data key te maken. Plus het heeft een hardware matige 5 seconden timeout om een key te kunnen 'mengen'/stretchen.

De zwakheid zit hem dus niet in het huidige key-stretch mechanisme, dus dat sterker maken heeft weinig zin. De FBI valt dan ook het key-stretch algorithme niet aan. Dat is nu al te sterk om te proberen.

Je kan het zelfs nog zo maken dat je het key-stretchen afhankelijk maakt van het IMEI-nummer en serienummer

Het huidige algorithme is al hardware afhankelijk. IMEI en serie-nummer toevoegen maakt het enkel complexer niet zwaarder/veiliger. Merk verder op dat zowel IMEi als serienummer firmware software zijn en dus wijzigbaar.

En dat is precies het probleem, de zwakheid zit hem in het feit dat je gewoon pin-codes kunt proberen. Elke 5 seconden kun je er eentje proberen. Omdat de meeste mensen slechts 6 cijfers gebruiken is dat dus gemiddeld zo'n 3 dagen werk.

De tegenzet van iOS is na X pogingen of de zaak te wissen, of een exponentieel langere lockout gebruiken bij toenemende foute pogingen. Maar die beveiliging is dus uit te zetten door Apple. En dat is dus wat de FBI eist.

En dat is waar Apple dus aan het werk moet. APple moet het bijvoorbeeld zo maken - net als Bitlocker - dat die hardware key zichzelf locked of wist bij wijzigende firmware. Dan kan de PIN-code beveiliging niet omzeilt worden.
En vervolgens verbiedt de VS de export of het gebruik van deze toestellen.
Lijkt me een domme zet van Apple, ze graven hun eigen graf. De overheid gaat nooit of te nimmer toelaten dat burgers vrij kunnen communiceren zonder dat ze afgeluisterd kunnen worden. Al is het maar voor de criminelen. 't Is gewoon de realiteit. De overheid kan om het even wat doen (ze maken er een wet voor) en de bedrijven moeten luisteren, end of story.

De reden de Amerikaanse overheid eerder gekant is tegen het inbouwen van backdoors in encryptie, is dat de andere (Russen, Chinezen) er dan ook zouden aankunnen. Het heeft niks te zien met het feit dat ze je privacy voorop willen stellen. Als bedrijven echter na een bevelschrift ook niet meer de data kunnen ontcijferen, zal er heel vlug een wet komen die dit soort zaken strafbaar maakt voor bedrijven.

Snowden heeft één ding aangetoond -niet dat iedereen afgeluisterd wordt- namelijk dat de gewone burger zich totaal niet interesseert in encryptie, beveiliging of het feit dat overheden afluisteren.

Of dan ontploft er een nucleaire vuile bom ergens in een stad, is het de schuld van de terroristen en konden die niet afgeluisterd worden. Exact 2 uur later is elke vorm van encrypted communicatie absoluut verboden... De publieke opinie wil geen encryptie omdat de 'bad guys' er dan ook hebben. Hier op tweakers denken de techneuten er natuurlijk anders over, maar dat komt eerder omdat hun wereldbeeld niet realistisch ingesteld is. De VS luisterde/luistert iedereen en overal af en er zijn geen taferelen zoals in de film gaande..

[Reactie gewijzigd door ? ? op 26 februari 2016 10:02]

En vervolgens verbiedt de VS de export of het gebruik van deze toestellen.
Dan verhuizen ze hun HQ gewoon naar de EU, hun geld is toch al hier.
Het is een stageplek, maar blijft heel goed om te horen.
Het is een goede vent met een goed stel hersens en uiterst goed begrip van de noodzaak voor cryptografie. Niet zo goed als Moxie, vind ik zelf dan hoor, maar hij weet absoluut waar ie mee bezig is.

Ik denk zeker dat hij iets kan bijdragen, en vind dit goed nieuws. :)
Hoop wel dat hij ook aan Signal blijft werken. :P
Helaas, bij Open Whisper Systems is hij een tijdje geleden al gestopt. https://twitter.com/FredericJacobs/status/684332106089009153

Enerzijds jammer, want de user interface van Signal voor iOS kan wel wat werk gebruiken volgens velen. Anderzijds kan Frederic zich natuurlijk veel nuttiger maken bij andere projecten zonder zich met user interfaces bezig te houden.
Fun fact is dat Signal het enige chatprogramma is dat Edward Snowden durft te gebruiken.
Rare zin "zodat overheidsdiensten niet bij de data kunnen".

Dus encryptie en beveiliging is om onze overheid buiten te houden? Om je data te beschermen (tegen elke ongewilde persoon)
Volgens geruchten gaat Apple de beveiliging van zijn iPhones verder opschroeven, zodat overheidsdiensten niet bij de data kunnen.
Ik heb echt een slecht gevoel bij die uitspraak. Het lijkt me absoluut de slechtst mogelijke reden om de beveiliging van iphones te verbeteren.
Als ik het goed heb begrepen is dit meer een fix voor een eventuele master key. Mocht de rechter Apple dwingen om mee te werken aan het unlocken van de iPhone dan heeft Apple straks direct een update klaar staan die demaster key van de FBI onbruikbaar zal maken.
Het is naar mijn mening een slimme oplossing voor een complex probleem. De FBI wil graag een master key en probeert Apple via de rechter zover te krijgen. Apple werkt eenmalig mee en maakt de methode daarna direct onbruikbaar. Win-win situatie. Zo zal de FBI voor iedere telefoon die gekraakt moet worden een nieuwe procedure moeten starten.
Het is natuurlijk dan uiteindelijk de vraag wie de grootste bek heeft in US, als US toch zijn 'veiligheid' wil waarborgen middels FBI en dus hacken van iPhones, kan Apple het nog wel eens zwaar krijgen als ze de overheid zelf op hun dak krijgen. Als ze de gegevens op die telefoon 'waterdicht' maken, creeer je natuurlijk ook een save-haven voor elk potentieel crimineel (zoals bitlockers bitcoin gebruiken).

Al blijf ik er bij dat wat je op je telefoon doet toch al door 10 andere partijen wordt geregisteerd (WA, FB, google, etc), dat ik me nog steeds afvraag wat ze nu werkelijk verwachten op die telefoon te vinden. Dus vind het ergens wel goed wat ze doen, maar ik weet niet of je nu werkelijk tegen een overheid wil gaan opboxen.
Althans, dat is de bedoeling. Hoe snel moet dat update klaarliggen dan? De rechtzaak wordt morgen als het goed is opgepakt en komt er een uitslag. Tegen die tijd heedt Apple geen update klaar liggen. Vrees het ergste voor Apple, dat zij MOETEN mee helpen.
En als dat niet zo is, dan moeten ze morgen meewerken van de Belgishe, Russische, Chinese of Pakistaanse overheid. Nu eenmaal die geest uit te fles is, is er geen houden meer aan. Iedereen gaat dit nu vragen/eisen van Apple.
tegen de andere overheden kunnen ze gewoon nee zeggen, ze vallen namelijk niet onder die wetten. Ze zullen het wel proberen maar dat zal ze niks opleveren.
Apple Nederland valt onder de Nederlandse wet. Apple Pakistan onder de Pakistaanse wet. Etc. Denk ook aan Facebook die aangeklaagd wordt door zo ongeveer elk Europees land.

Dus helaas, dat wordt dan een algemeen verkoopverbod of toch unlocken.
[...]

Ik heb echt een slecht gevoel bij die uitspraak. Het lijkt me absoluut de slechtst mogelijke reden om de beveiliging van iphones te verbeteren.
Overheden vallen in dezelfde categorie waar (h)ac(k)tivisten en terroristen in zitten: organisaties waar geen peil op te trekken valt. Die categorie is zwaarder dan die van commerciële organisaties en ordinaire fraudeurs, omdat die laatste gaan voor geld. Tegen deze groep hoef je je beveiliging alleen maar zo ver op te schroeven dat er geen winst te behalen valt.

Overheden zijn anders. Zij kunnen om jou eenmaal schade aan te doen vele malen een hoeveelheid middelen inzetten, omdat zij niet per se uit zijn op financieel gewin. Dit maakt hun ook gevaarlijk, omdat je juist niet weet waar ze wel op uit zijn.

[Reactie gewijzigd door The Zep Man op 25 februari 2016 21:18]

Dat is niet de reden. De reden daarvoor is dat als er iemand in kan (in dit geval dus Apple) dat in theorie iedereen in je toestel kan.

Normaal gezien hadden de overheidsdiensten al niet in het toestel kunnen binnendringen zelfs niet met een gerechtelijk bevel. De FBI is blijven zoeken achter een lek en heeft dat lek ook gevonden. Wat Apple nu gewoon gaat doen is dat lek dichten en er voor zorgen dat in de toekomst een paswoord nodig is om firmware up te loaden naar het toestel.

[Reactie gewijzigd door monojack op 25 februari 2016 21:39]

Gezien het feit dat er overheden zijn die je de doodstraf geven voor het hebben van een andere mening of geloof ben ik het niet met je eens.
Hij kan het nog moeilijk krijgen, als Trump straks backdoors gaat verplichten.
We gaan het allemaal moeilijk krijgen als hij ook daadwerkelijk president gaat worden. Moet je toch niet aan denken!
Ach als het over afluisteren gaat was vroeger ook mogelijk.Ieder analoog telefoon apparaat was een potentieel afluister apparaat vermits enkel de microfoon wordt onderbroken als men de hoorn terug oplegt en niet samen met de speaker. En vermits een speaker ook als een microfoon kan fungeren is het mogelijk om af te luisteren .
Dit is iets anders: vroeger moest je gericht tappen (dat wil zeggen, voor elke persoon waarvan die je verdacht van een criminele activiteit moeite doen). Bijna niemand heeft hier iets tegen. Criminelen pakken is een uitstekend idee. Grote verschil met de huidige globale ontwikkelingen richting surveillancestaat, is dat iedereen, verdacht en niet-verdacht, wordt nagetrokken door geheime diensten. Dit is iets waar ik en gelukkig erg veel mensen grote moeite mee hebben.

Zoals Snowden zei:
"When you say I don't care about the right to privacy because I have nothing to hide, that is no different than saying I don't care about freedom of speech because I have nothing to say because I have nothing to write."

Kortom: als overheid moet je niet structureel al je burgers willen afluisteren. Op het moment dat je een concrete en officiele verdenking hebt jegens iemand, kun je aan de rechter vragen of het gerechtvaardigd is om iemand af te luisteren. Indien er sprake is van een terechte verdenking waarvoor afluisteren de beste manier is, zal dit pas toegestaan worden. Je vangt wél criminelen, maar spoelt niet ieder's recht op privacy door de plee.
Als je politiek er buiten wilt laten moet je niet zelf eerst een politiek statement maken :p
Ja, stel je voor dat een vrouw de baas wordt. Dan worden toch heel veel mannen in hun mannelijkheid aangetast. Vrouwen moeten gewoon thuis blijven en koken voor hun man....

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True