J'ai entendu parler d'une règle de la sécurité de l'information selon laquelle lorsqu'un pirate a accès à votre machine physique, tout est terminé. Cependant, il semble y avoir une grande exception à cette règle: les iPhones.
Il y a longtemps que la CIA (ou le FBI ou quelque chose comme ça) ne pouvait pas accéder aux informations d'un téléphone terroriste pour leurs opérations de lutte contre le terrorisme. Ils ont dû demander Apple pour leur créer un programme de déverrouillage qui pourrait déverrouiller le téléphone pour eux.
Ma question est, pourquoi les iPhones sont-ils si difficiles à pirater?
Je ne pense pas que vous interprétiez correctement la règle que vous avez entendue. Si un attaquant a un accès physique à un appareil chiffré mais éteint, il ne peut pas simplement casser le chiffrement à condition que le chiffrement ait été effectué correctement. Cela est vrai pour un iPhone autant que pour un ordinateur portable entièrement crypté ou un téléphone Android Android.
La situation est différente si l'appareil n'est pas éteint, c'est-à-dire que le système est allumé et que le système d'exploitation a accès aux données chiffrées car la clé de chiffrement a été entrée au démarrage. Dans ce cas, l'attaquant pourrait essayer d'utiliser un exploit pour laisser le système lui fournir les données déchiffrées. De tels exploits sont en fait plus courants sur Android principalement parce que vous avez de nombreux fournisseurs et une large gamme d'appareils bon marché et chers sur ce système par rapport à seulement quelques modèles et un environnement étroitement contrôlé avec les iPhones. Mais tels des exploits existent aussi pour iPhone.
Avec un accès physique, il serait également possible de manipuler l'appareil de manière furtive dans l'espoir que le propriétaire ne se rend pas compte que l'appareil a été manipulé et entre dans la phrase secrète qui protégeait l'appareil. Ces manipulations peuvent être des enregistreurs de frappe logiciels ou matériels ou peut-être une superposition transparente sur l'écran tactile qui capture les données ou des modifications similaires. Cela peut être fait à la fois pour les appareils éteints et allumés, mais une attaque réussie nécessite que le propriétaire ne soit pas au courant des modifications et saisisse donc les données secrètes dans l'appareil. Une telle attaque est aussi souvent appelée mauvaise attaque de bonne car elle pourrait par exemple être effectuée par la bonne si l'on laisse l'appareil dans la chambre d'hôtel.
La règle à laquelle vous faites référence remonte à Scott Culp et découle de cet essai qu'il a écrit en 2000:
https://technet.Microsoft.com/library/cc722487.aspx
En 2000, il n'y avait pas d'iPhone. De plus, les "10 lois immuables de la sécurité" sont conçues comme des lignes directrices, des jogging aphoristiques de la mémoire et (malgré leur nom) pas vraiment comme des lois. Ils sont également décrits plus en détail dans l'essai, alors allez lire la partie sur la loi du matériel:
https://technet.Microsoft.com/library/cc722487.aspx#EIAA
extrait:
Si vous voyagez avec un ordinateur portable, il est absolument essentiel de le protéger. Les mêmes caractéristiques qui rendent les ordinateurs portables agréables à voyager - petite taille, poids léger, etc. - les rendent également faciles à voler. Il existe une variété de verrous et d'alarmes disponibles pour les ordinateurs portables, et certains modèles vous permettent de retirer le disque dur et de le transporter avec vous. Vous pouvez également utiliser des fonctionnalités telles que le système de fichiers de cryptage dans Microsoft Windows® 2000 pour atténuer les dommages si quelqu'un réussissait à voler l'ordinateur. Mais la seule façon de savoir avec 100% de certitude que vos données sont en sécurité et que le matériel n'a pas été falsifié est de garder l'ordinateur portable sur vous en tout temps pendant vos déplacements.
Les ordinateurs portables étant les choses les plus proches des iPhones en 2000, il parle essentiellement de la même chose que les iPhones (cryptent les données, ont des protocoles anti-falsification, etc.) mais sa conclusion est toujours correcte aujourd'hui: si l'iPhone du président avec le nucléaire les codes de lancement ont disparu, je vous conseille vivement de changer immédiatement les codes de lancement. L'attaquant peut ou non être capable de s'introduire dans l'iPhone, mais une fois qu'il a un accès physique, vous ne pouvez pas être sûr à 100%.
Alors, pourquoi?
Votre principale question était de savoir pourquoi les iPhones sont difficiles à casser et il y a deux réponses. La réponse technique est qu'ils utilisent un cryptage fort avec des composants matériels ("l'enclave sécurisée") pour crypter l'appareil et empêcher tout accès non autorisé. La réponse non technique est qu'ils ont à la fois les ressources et l'intérêt de consacrer suffisamment d'argent au problème et faites-le bien. Contrairement à Google ou Facebook, ils ne sont pas dans le domaine de la vente de données utilisateur, ils n'ont donc pas à laisser de portes dérobées ou à accéder à leurs propres fins. Une bonne réputation en matière de sécurité vaut des revenus considérables.
Le simple fait que Apple contrôle à la fois le matériel et le logiciel facilite également la mise en œuvre d'une sécurité appropriée.
C'est une question vraiment large. Mais l'accès à l'information est dû au fait que les données de l'iPhone ont été cryptées. Et si le cryptage est effectué correctement, il est très difficile à briser. Cela ne signifie pas nécessairement que l'iPhone lui-même est difficile à pirater.
L'une des raisons les plus importantes est que les données iPhone sont correctement cryptées . Signifie correctement que le bon algorithme a été utilisé et qu'il a été correctement mis en œuvre.
En particulier, la clé utilisée pour crypter les données est suffisamment longue - en termes pratiques incassable.
D'autre part, l'utilisateur est authentifié avec 4 chiffres PIN - comment cela ne peut-il pas être forcé brutalement?
La raison en est que ce PIN est utilisé pour récupérer la clé de cryptage ci-dessus, qui est ensuite utilisée pour décrypter les données. Ce processus d'extraction doit donc être extrêmement protégé. Apple le fait en utilisant une puce spéciale (TPM) qui obtient une demande PIN, vérifie le PIN et relâche la clé si le PIN est correct. Il s'assure également de refuser l'accès aux requêtes qui sont trop nombreuses, augmentant le temps de réponse et, finalement (si configuré), essuyant l'appareil. Ceci est détaillé dans le IOS Security Guide .
Cela permet à un PIN ridiculement court d'être toujours une clé de chiffrement indirect appropriée.
D'autres préoccupations ont été abordées dans d'autres questions, en particulier celle acceptée qui passe par d'autres vecteurs d'attaque.