linux user group brescia

immagine del castello

Archivio della mailing list

[LugBS] Che ne pensate della contrapposizione Apple - Governo USA

Luca Giuzzi luca.giuzzi a gmail.com
Lun 29 Feb 2016 15:03:26 UTC
L'architettura di sicurezza proposta per ios9 e' sensata (quanto meno ad
una prima occhiata) e, qualora effettivamente implementata come descritto,
sarebbe impossibile per apple fornire una chiave per decrittare i dati.
L'accesso a tali dati sarebbe impossibile anche da parte di apple stessa,
in ogni circostanza.
La richiesta del giudice NON e' di decrittare i dati, ma di preparare un
aggiornamento del software (firmato e autenticato) che disattivi la
funzione di cancellazione della memoria a fronte di errori ripetuti
nell'inserimento della password e poi di fare un brute force: questo e'
tecnicamente fattibile.
Operativamente, posso immaginare anche alcuni sistemi alternativi per
ottenere lo stesso risultato (lavorando a livello di microcontroller della
flash), con un po' di costo e di fatica: sarei sorpreso se non fossero
stati gia' tentati (ma probabilmente il chiedere ad apple e' il modo piu'
semplice, sicuro e "pulito").
Dal punto di vista delle obiezioni di apple al realizzare il software e'
importante tener presente che la bill of rights (i primi dieci emendamenti
della costituzione degli stati uniti) fondamentalmente e' orientata a
restringere i poteri del governo nei confronti del cittadino; da questo
punto di vista l'autorita' dello stato non e' "assoluta" e tale richiesta
potrebbe essere lesiva di altrui diritti.

Relativamente tutta la vicenda poi e' opportuno aggiungere un paio di
commenti
 a) il mandato dell'NSA e' quello di spiare fuori dal suolo americano;
giuridicamente non puo' intervenire nei confronti di cittadini statunitensi
(e se lo ha fatto, e' stato in violazione della legge e questo non puo'
essere usato a fini legali).
 b) i documenti pubblicati da Snowden et al. in realta' dimostrano che per
tante cose l'NSA non avrebbe le capacita' di decrittare i messaggi e,
pertanto, anche loro debbono ricorrere alle buone vecchie intercettazioni
"a monte".
 c) l'operazione di apple sa molto di marketing, ma e' nel loro pieno
diritto (sebbene a me i loro prodotti non piacciano). La cosa che non e'
dimostrata/dimostrabile e' che alcuni aspetti della policy di sicurezza
siano effettivamente stati implementati come descritto e/o la non esistenza
di backdoors intenzionali nel software. Auguri nel verificare il tutto,
pero'!

lg

P.S.
 Se la policy e' questa (come sembrerebbe)
 https://www.apple.com/business/docs/iOS_Security_Guide.pdf
basterebbe solo che le chiavi di cui a pag. 45 invece che essere state
distrutte fossero state copiate da qualche parte, oppure possano essere
rigenerate a partire da una "master key" per inficiare il tutto. Similmente
il firmware o l'hardware dell'HSM potrebbe contenere delle backdoors e, a
quel punto, non ci sarebbe nulla da aggiungere. E' importante notare che la
descrizione e' di una architettura sensata, ma non esiste nessuna
dimostrazione che tale descrizione corrisponda effettivamente a quanto
implementato.

2016-02-28 14:23 GMT+01:00 Enrico Colombini <erix a erix.it>:

> On 28-Feb-16 13:55, Luca Coianiz wrote:
>
>> Quindi ok, salvo il siparietto commerciale, che fa bene ai conti di Apple
>> ed al
>> "falso senso di sicurezza" che NSA tiene così tanto ad instillarci, non
>> credo a
>> nessuno... manco al mio compilatore [1] ;-)
>>
>> [1]http://c2.com/cgi/wiki?TheKenThompsonHack
>>
>
> Mi sono spesso chiesto quanti eredi spirituali di quell'hack ci siano in
> giro.
>
>
> --
>   .Erix.
>
> --
> Info/Lamentele/Segnalazioni: andrea.gelmini a gmail.com
>
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://lugbs.linux.it/pipermail/lug/attachments/20160229/d9c912af/attachment.html>


Maggiori informazioni sulla lista Lug