Gerichtsanhörung mit Apple: FBI macht einen Rückzieher

Don

[printed]-Redakteur, Tweety
Thread Starter
Mitglied seit
15.11.2002
Beiträge
26.596
<p><img src="/images/stories/logos-2016/fbi.jpg" alt="fbi" style="margin: 10px; float: left;" />Nur wenige Stunden nach der <a href="index.php/news/consumer-electronics/handys/38559-ein-mix-aus-iphone-5s-und-6s-das-neue-apple-iphone-se.html" target="_self">Vorstellung des iPhone SE</a> und <a href="index.php/news/consumer-electronics/tablets/38561-apple-ipad-pro-mit-9-7-zoll-offiziell-angekuendigt.html" target="_self">kleineren iPad Pro</a> hat das FBI den Richter in Riverside, Kalifornien, darum gebeten die für heute angesetzte Anhörung zu verschieben. Auch Apple <a href="index.php/news/allgemein/wirtschaft/38557-apple-vs-fbi-als-keynote-thema.html" target="_self">widmete dem Thema während der gestrigen Keynote einige Minuten</a>. Der Zeitpunkt der Verschiebung war sicherlich nicht...<br /><br /><a href="/index.php/news/allgemein/wirtschaft/38563-gerichtsanhoerung-mit-apple-fbi-macht-einen-rueckzieher.html" style="font-weight:bold;">... weiterlesen</a></p>
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Sie wollen halt lieber gar keine Entscheidung als eine Entscheidung die sagt das Hintertüren nicht erzwungen werden dürfen.

Folgendes Interview ist äußerst interessant:
Encryption, Privacy Are Larger Issues Than Fighting Terrorism, Clarke Says : NPR

If I were in the job now, I would have simply told the FBI to call Fort Meade, the headquarters of the National Security Agency, and NSA would have solved this problem for them. They're not as interested in solving the problem as they are in getting a legal precedent.
 
Was raucht der alte McAfee eigentlich den ganzen Tag? Gesetzt den Fall, die Whitepaper von Apple stimmen, bringt es überhaupt nichts, den Speicher binär auszulesen.
 
wenn es nur 4 Zahlen sind ist das ja schnell geknackt,
wenn es 6 Zeichen mit Zahlen Buchstaben u. Sonderzeichen sind wird das Knacken wohl etwas dauern
 
Ja nach 10 Fehlern sind die Daten weg - aber hey - schnell geknackt.
Das Geschwafel von Andi kommt mir vor wie von MCAfee - hauptsache irgendwas sagen.
 
ne ordentliche Bruteforce-Attacke knackt auch ein 16stelliges Passwort mit bucstaben/Zahlen/Sonderzeichen auch in Minuten.

Das FBI-Problem ist, daß dafür die 5-Versuche-Sperre entfernt werden muss.

Wenn BruteForce nicht mehr funktioniert, stehen die Deppen ja tatsächlich vor der Aufgabe ihren Job zu erledigen und den Code "ermitteln" zu müssen und nicht nur unendlich viele Kombis reinzuhämmern :d


Als ob das FBI sich um die Lösung des Falls schert. Man wird den Fall nie auflösen, aber Mittel bewilligt bekommen.

Zitat:
Nur derjenige, der das Recht hat, alle auszuspionieren, kann die Entfernung von Sperren oder direkten Zugang per MasterKey verlangen.
Derjenige existiert nicht.
 
Die Sperre hat 10 Versuche. Brute Force ist keine Sache von Minuten, weil man sich bei der Eingabe an Zeitfenster halten muss. Man kann nicht in Sekunden Hunderte oder Tausende Kombinationen ausprobieren.
 
Bei Apple müssen z.B. mindestens 80 ms zwischen den Eingaben sein.
 
Ja nach 10 Fehlern sind die Daten weg - aber hey - schnell geknackt.
Das Geschwafel von Andi kommt mir vor wie von MCAfee - hauptsache irgendwas sagen.

mein Beitrag bezog sich darauf das man die Daten ja erst mal durch ablöten der Chips oder ähnlich auslesen könnte, u. dann den Brute Force angriff startet weil dann eben die 10 Fehlversuch Grenze weg fällt,
So ließe sich der Speicher notfalls binär auslesen und der Softwarecode mittels Disassembler analysieren

also mal die Antworten im Zusammenhang geben
 
Ob das kopieren des Chips eine brauchbare Alternative ist? In einem anderen Beitrag wurde die Möglichkeit ja schon durchgegangen und der NAND-Speicher ließe sich auch relativ einfach kopieren, das Problem ist aber, dass man nur das eine iPhone zum starten der Attacke hat, da der Key in der CPU fest eingebrannt ist und das zerlegen dieses zu riskant ist. Das heißt, dass man nach den 10 Eingaben den Chip wechseln muss, also bis zu 1000- Mal :d Wegen der Zeitsperre zwischen den Eingaben vermutlich eher 2500 Mal. Spaß macht das nicht und dem FBI dauert das auch zu lange, aber es ist eine Lösung die sich umsetzen ließe.
 
ne ordentliche Bruteforce-Attacke knackt auch ein 16stelliges Passwort mit bucstaben/Zahlen/Sonderzeichen auch in Minuten.
Setzen 6!.
Wobei das wäre noch zu Milde.
Für die Fehlleistung sollten wir die Schulnoten bis 10 erhöhen.
Solche Posts müsste man gleich löschen - sonst liest den Müll noch einer und glaubt das.
 
@Snake7
Das kann man auch deutlich freundlicher ausdrücken... >_> Ganz davon abgesehen dass Schulnoten im Alltagsleben ein völlig unsinniges Konzept sind.

Aber Recht hat er.. Da mir grad lanwgeilig war, hab ich mal gerechnet :d
Bei 1Mrd Versuche pro Sekunde braucht man bei 40 Symbolen in einem 16stelligen Passwort (ergibt 40 hoch 16 Kombinationen), etwa 1.3 Milliarden Jahre.

Angenommen man verwendet sowas wie das RSA verfahren (wird in SSL verwendet), dann muss man natürlich nicht alle Kombinationen durchtesten. Wenn ich mich recht erinnere, läuft es auf (gigantische) Primzahlen hinaus.
Da gibt es jedenfalls äußerst komplexe Ansätze um die Zahl erheblich zu reduzieren auch wenn es unterm Strich, weiterhin der Bruteforce Ansatz ist - und es mit Supercomputern bei der Länge wahrscheinlich noch immer nicht knackbar ist.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh