Video: ЛЕГЕНДА MMORPG ВЫШЛА НА ТЕЛЕФОНЫ MU ORIGIN 2 ANDROID/IOS (Listopad 2024)
Už jste slyšeli, že Apple na nedávné konferenci Black Hat oznámil nový program odměn za chyby. V neobvyklém vzhledu se ohlásil Ivan Krstic, vedoucí bezpečnostního inženýrství a architektury Apple. Ale to bylo jen posledních 10 minut 50 minutové prezentace. Prvních 40 minut podnikl Krstic nebývalý hluboký ponor do tří složek zabezpečení systému iOS. A hluboko, myslím bathyspheric.
Celkově jsem vzal úctu nad tím, jak důkladně tyto systémy chrání uživatelská data, a to i před samotným Apple. Pokusím se sdělit, co bylo řečeno, aniž bych byl příliš technický.
Vytvrzené mapování JIT WebKit
Promiňte, tak se tomu říká. JIT je zkratka pro Just In Time a odkazuje na způsob, jak je Javascriptový kód kompilován právě včas pro jeho provedení. „To je nezbytné pro vysoce výkonný JavaScript, “ vysvětlil Krstic. „Ale politika podepisování kódu musí být uvolněna. Kompilátor JIT vydává nový nepodepsaný kód. Útočník, který zvládl útok kdekoli na psaní, by mohl umožnit spuštění libovolného kódu.“
Pro malé pozadí mohou být oblasti paměti označeny oprávněními ke čtení, zápisu a spouštění. Toto rozlišení, které bylo zavedeno před mnoha lety, potlačilo útoky, které prováděly kód v oblastech věnovaných datům. Stručně řečeno, řešení společnosti Apple zahrnuje techniku vložení kompilovaného JavaScriptu do oblasti paměti, která umožňuje pouze provedení. Procesy nemohou číst, co je tam, ani psát nová data. Je tu o něco víc než to, ale tato změna, specifická pro iOS 10, odstraní celou řadu možných útoků.
Zabezpečený procesor Enclave
Aplikace na zařízení Apple běží v procesoru nazývaném aplikační procesor nebo AP. Moderní zařízení Apple mají zcela oddělený procesor s názvem Secure Enclave Processor, neboli SEP. „SEP je chráněn silným kryptografickým hlavním klíčem před přístupovým kódem uživatele, “ řekl Krstic. „Útok offline není možný. Zabrání útoku na AP, i když byl AP kompromitován. Rozhoduje veškerý přístup uživatelů a spravuje svou vlastní šifrovanou paměť. Při první inicializaci používá k vytvoření jedinečného generátoru náhodných čísel klíč zařízení v procesoru. Není exportovatelný a je uložen v neměnné zabezpečené ROM. “
Krstic dále vysvětlil, jak zařízení používá čtyři typy interních bezpečnostních klíčů s různými charakteristikami. Typ A existuje, pouze pokud je zařízení odemčeno. Typ B je vždy veřejný klíč plus soukromý klíč, který existuje, když je zařízení odemknuto. Typ C vzniká při prvním odemknutí zařízení po spuštění. A typ D je vždy k dispozici.
Prezentace se přesunula k řadě vážně složitých diagramů. Jeden prošel procesem zavádění a odemykání zařízení a ukazoval, jak byl každý typ klíče vytvořen a uložen. Každý soubor v zařízení má svůj vlastní jedinečný šifrovací klíč; další diagram ukázal složitý tanec, který umožňuje SEP autentizovat a dešifrovat tento soubor, přičemž si zachovává základní bezpečnostní klíče uvnitř sebe. Další vysvětlil složitý proces, který vám umožňuje zvolit možnost Aktualizovat později. A ještě další prošel procesem, který umožňuje odemknutí pomocí dotykového ID, aniž by byl hlavní klíč viditelný.
Klíčem k úspěchu z této části diskuse je, že Apple opravdu, opravdu promyšleno, co je vyžadováno, aby bylo možné šifrování kompletně spravovat uvnitř Secure Enclave Processor, aniž by byl uživatel nucen přejít na velké potíže. Pokud byste chtěli vidět ty diagramy pro sebe, podívejte se na kompletní prezentaci Krstika.
Synchronizace tajemství
Je nesmírně výhodné, abyste mohli synchronizovat data mezi více zařízeními Apple. HomeKit umožňuje spravovat zařízení IoT. Díky automatickému uzamčení se váš Mac odemkne, když je Apple Watch poblíž, vaše fotografie se synchronizují prostřednictvím iCloud atd. Z bezpečnostního hlediska je však synchronizace problém.
„Tradiční přístupy nejsou dobré, “ řekl Krstic. „Jedním ze způsobů je přimět uživatele, aby na všech zařízeních zadal silný klíč zásuvky ponožky; ztratil by se a ztratil se přístup k tajemstvím. Druhým způsobem je zabalit data do odvozeného klíče, který ponechá data vystavená poskytovatel účtu. “
„Měli jsme tady několik cílů, “ pokračoval Krstic. „Tajemství musí být k dispozici všechna zařízení chráněná silným šifrováním. Uživatelé mohou obnovit tajemství, i když ztratí všechna připojená zařízení. Data nejsou vystavena Apple a neexistuje možnost útoku brutální silou.“
Ověřování v základním systému iCloud Keychain je jednoduché. Každé zařízení má svůj vlastní pár klíčů. Chcete-li přidat nové zařízení do synchronizačního kruhu, musíte jej schválit z některého ze svých stávajících zařízení. Apple backend není zapojen; nemá žádné privilegium. Pokud uživatel ztratí přístup ke všem zařízením, přístup lze znovu získat pomocí bezpečnostního klíče iCloud i hesla iCloud.
Krstic podrobně vysvětlil, jak Apple řídí tento systém, aniž by nechal otevřenou sebemenší možnost, že kdokoli, včetně kohokoli v Apple, by mohl přistupovat k datům ze zadního konce. Systém zahrnuje tzv. Admin karty vytvořené v době uvedení nové flotily krypto serverů do provozu. "Admin karty jsou vytvářeny na bezpečném ceremoniálu, když je flotila uvedena do provozu, a jsou uloženy v samostatných fyzických trezorech ve vazbě tří různých organizací v Apple, v důkazních sáčcích odolných proti neoprávněné manipulaci, " řekl Krstic.
Tato situace trvá pouze do doby, než bude loďstvo skutečně uvedeno do provozu. V té době řekl Krstic: „Dali jsme administrátorské karty prostřednictvím nové jednosměrné hashovací funkce.“ Vytáhl z pódia jasně používaný mixér a pokračoval: „Ano, výlet přes mixér.“ Jakmile je flotila krypto serverů aktivní, nelze ji nijak aktualizovat ani upravovat, a to ani společností Apple, protože karty admin byly zničeny. Pokud se stane, že je aktualizace skutečně nutná, musí Apple rozjet novou flotilu a odeslat softwarovou aktualizaci, díky níž se uživatelská zařízení připojí k nové flotile.
„Proč to děláme, “ řekl Krstic. „Proč uděláme tento poslední krok, který je mimořádně neobvyklý? Snažíme se navrhnout bezpečnostní systémy tak, aby poskytovaly důvěru. Když data opouští zařízení, sázky jsou ještě vyšší. Musíme si tuto důvěru udržet. Tyto karty admin, existuje možnost, že to není pravda. Tak vážně bereme naše poslání ohledně uživatelských dat. “
Zeptal se: „Udělali jste to kvůli žádostem FBI o informace?“ Krstic odpověděl: „Jsem inženýr. Dokážu odpovědět pouze na otázky, proč jsem se dnes představil.“ Dobře, dost fér. Ale myslím, že tazatel měl pravdu. Vytvoření samostatného systému, který si sami nedokážete upravit, je docela dobrý způsob, jak zabránit někomu jinému v provádění nechtěných změn.
Doufám, že jsem sdělil úroveň detailů v Krsticově řeči, aniž bych nechal vaše oči zazářit. Soudě podle toho, jak se skupina rozptýlila, byly skutečné gelové bezpečnostní bajty v místnosti velmi ohromeny.