パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

iOSにおけるUSB接続制限機能、iOS 12でついに導入か」記事へのコメント

  • そうすると、今度は中を開けてデータを見ようとし始めるだろうね。
    結局いたちごっこ。

    --

    “人生の大半の問題はスルーカで解決できる...

    • フラッシュメモリ暗号化されてるよ。
      DRAMハック?

      • by Anonymous Coward

        耐タンパチップ内のキーで暗号化されている場合それを掘り出すのは大変だろうけど、
        それ以外のキーに関しては最大でもパスコードと同じ長さの複雑度しかない。
        顔形状だの指紋だのの生体認証が搭載されている場合の複雑度は更に激減する。

        耐タンパチップ内のキーで暗号化されているとしても、分解を検知して無電源状態でキーを抹消する能力まで持った耐タンパモジュールでないなら、研磨してダイにアクセスすれば概ね盗めるんじゃないかな。
        設備と手間は相当に必要だろうけど……

        • by Anonymous Coward

          いや、生体認証は特徴点->対タンパ内の鍵->暗号化

          だろうし、特徴点でもパスコードをふくめそこまで脆くはない...ような
          # そういうのをちゃんと実装してれば、だけど

          それともそこ弱いっけ?...

          • by Anonymous Coward on 2018年06月10日 4時51分 (#3422756)

            その矢印が何を意図したものかはわからないけど……

            ロックの解除に必要な端末外の情報はパスコードまたは生体認証情報。
            両方有効な場合、突破するのはパスコードと生体認証情報はどちらか片方のみで良い。
            正常な動作系(オンライン)においては生体情報の十分な一致率やリトライ限度付きのパスコードが機能するけれど、
            チップ研磨だのを行うオフライン系では低レベル(物理層)レベルでの保護しか機能しない。

            そして生体認証は登録されたリファレンスと比較して一致率をチェックするのが一般的なんよ。
            つまり認証作業時点でリファレンスがデコードされている必要がある。
            一応、エラー訂正符号的な方法で一致率をどうにかする方法はあるけど、
            許容するエラーの構造的にエラー訂正に成功するしきい値は本来のしきい値よりも低くならざるを得ない。
            というかそもそも生体情報は保護できない。元から公開情報で鍵として機能しない。言ってみれば認証ではない。

            パスコードはオフラインでアタックする(USBのはUSBのオンライン)条件では情報量が少なすぎる。
            数字9桁でも32bit以下。脆すぎる。

            システムの要点を耐タンパデバイスで保護することは出来るが、それをしてようやく対タンパ内の鍵ひとつ分の暗号強度に毛が生える程度。

            親コメント
            • by Anonymous Coward

              生体認証は認証エラーが繰り返されると使えなくなるし、パスコードもエラーを繰り返すほど
              次の入力まで待ち時間が増えるようになっていて、ブルートフォースアタックは使えない。

              パスコードは端末の不揮発性メモリに保存されているわけではない。だから電源を入れ直すたびに
              ユーザーがパスコードを入力しなくてはならない。

              • by Anonymous Coward

                あのさ。
                分解してチップ単品をハンダ溶かして取り外してパッケージをダイのギリギリまで削りダイの一部を正確に削り取って精密なプローブでどうこうしようって段階でわざわざシステムに電源入れてその制約内でトライしてあげる義理がどこにあるんだい?

                電源OFFの状態のストレージを取り出して、そこに掛かっている暗号を直接解読するんだよ。
                オフライン攻撃においては認証エラーも待ち時間も存在しないしプロトコル上のオーバーヘッドも存在しない。

                パスコードのみで暗号化されている場合、そんなものは大した時間もかからずに突破される。
                セキュリティデバイスから提供される鍵で暗号化されている場合にのみ、ストレージの暗号強度がある程度保証される。
                そのセキュリティデバイスから鍵を取り出せるかどうか、耐タンパ性デバイスの耐タンパ性を突破できるかどうかがキモなんだよ。
                セキュリティデバイスから提供される鍵を使っていないのなら、オフライン攻撃でパスコードなんて気休めにもならんよ。

最初のバージョンは常に打ち捨てられる。

処理中...