Journal Dilemme entre vie privée et contrôle de sa machine

Posté par . Licence CC by-sa
Tags : aucun
36
18
fév.
2016

Vous avez sûrement entendu parler de la demande auprès d'Apple d'un juge fédéral américain qui enquête sur la tuerie de San Bernardino de décembre dernier aux États-Unis : ils veulent la possibilité d'utiliser un logiciel pour brute-forcer l'iPhone des « terroristes » afin de récolter plus de preuves pour leur enquête.

En effet, le FBI s'est cassé les dents sur la récupération des données de cette machine : le directeur du FBI s'est même plaint auprès du congrès américain des difficultés causées par les technologies de chiffrement modernes pour les enquêtes qu'il mènent.

Alors, derrière ces plaintes d'un État puissant qui s'énerve de ne pas pouvoir accéder à toute l'information produite dans le monde, d'un côté, on ne peut qu'approuver le combat pour la Liberté et la vie privée, et se dire que ce que fait Apple est bien. Apple a même publié il y a deux jours une réponse au gouvernement américain aux accents patriotiques appuyés : « Nous contestons la demande du FBI avec le plus profond respect pour la démocratie Américaine et avec amour pour notre pays ».

Ils expliquent qu'ils ont tout fait pour répondre de leurs obligations légales, qu'ils ont collaboré avec les autorités pour tout ce qu'ils étaient en capacité de faire, mais qu'il ne peuvent pas fournir de logiciel pour aider à contourner les mécanismes de ralentissement des attaques par force brute (une attente d'un délai augmentant exponentiellement avec le nombre d'essais). Ils expliquent que cela créerait une porte dérobée (backdoor) qui pourrait tout d'un coup être utilisée à mauvais escient, par de mauvais acteurs, car ce logiciel finirait par se retrouver entre de mauvaises mains.

Apple argumente très bien sur la nécessité aujourd'hui du chiffrement pour protéger tout type de données personnelles : conversations, photos, contacts, informations financières, données de santé… Ils expliquent qu'eux-même n'ont pas les clés qui permettent d'accéder aux données de chaque iPhone : preuve s'il en est de leur volonté de protéger leurs clients ! Ils taclent ainsi au passage tous les autres grandes entreprises technologiques qui se gavent sur les données personnelles des personnes du monde entier pour faire leur beurre.

Sauf que…

Sauf qu'il y a un problème : pourquoi le FBI « demande » à Apple de lui fournir un logiciel pour brute-forcer les iPhone ? Ne peut-il pas le faire lui-même ? Je ne vais pas rentrer dans tous les détails cryptographiques, mais vous pourrez trouver plein d'informations très intéressantes sur le fonctionnement des systèmes de sécurité des appareils utilisant iOS dans le guide fournit par Apple. Et donc pour commencer, la mémoire flash de stockage des iPhone est chiffrée en AES : c'est un standard entériné par le gouvernement américain qu'il est impossible de brute-forcer sans y passer très longtemps. À priori même pour le FBI…

Mais la clé permettant de déchiffrer cette mémoire est bien stockée quelque-part, non ? Presque : elle est dérivée d'un UID (propre au téléphone) et d'un GID (commun à une même série de téléphones) qui sont stockés dans la puce, et de manière à ce qu'ils soient impossibles à récupérer : ils ne sortent jamais de cette puce et il n'existe pas de possibilité de les lires…

Bon, alors on pourrait peut-être attaquer les bus niveau hardware pour voir ce qu'il s'y passe et essayer de trouver des indices pour en déduire ces clés, non ? Allez lire le document que j'ai cité sur les « Secure Enclave », et vous verrez qu'ils sont allé à un niveau de sécurisation et de chiffrement assez dingue pour qu'il n'existe quasiment aucun moyen de chopper ces clés, que ça soit en compromettant l'espace utilisateur, l'espace noyau, ou même le matériel ! Même si je trouve que la diversité des systèmes de chiffrement utilisés (plein de modes différents d'AES, de la cryptographie elliptique, …) fait moyennement confiance quand on sait que les failles viennent plus souvent de la complexité d'un système, c'est assez impressionnant à voir.

Au passage, ça explique le pourquoi du récent problème sur « l'erreur 53 » que font les iPhone dont le bouton contenant un scanner digital a été changé : le trafic SPI entre le capteur et la « Secure Enclave » est chiffré de bout en bout, et le CPU ne voit même pas le trafic en clair dans son fonctionnement normal ! Même en mode noyau vous ne pourrez rien voir, ni en sniffant le bus…

Bon, donc si on ne peut rien faire à tout ça, il faut passer par la voie « classique » : trouver le PIN qui décode la clé. En effet, la clé décrite plus haut est en plus chiffrée avec le PIN de l'utilisateur (qui peut être une passphrase). On va donc brute-forcer le PIN — et ce sur l'iPhone en question car il est impossible autrement d'avoir le bon UID pour déchiffrer la mémoire — et attendre que la moulinette nous sorte le bon résultat. Et donc, sur un PIN à 4 ou 6 chiffres (les « terroristes » ne sont pas forcément très malins…), ça va être rapide, non ? Pas tout à fait : le logiciel délaie les essais d'une durée qui augmente exponentiellement.

Mais pourquoi passer par le logiciel classique ? On peut faire tourner un soft qui essaie tout en boucle, non ? Et c'est là qu'est le gros problème : on ne peut pas, car toute la chaîne de logiciels est certifiée depuis le bootloader de premier niveau jusqu'au noyau, aux applications et aux logiciels qui tourneront sur les CPU annexes comme à priori celui de la « Secure Enclave ». Seuls les logiciels signés par Apple peuvent tourner sur cet engin. Bref, de l'informatique déloyale utilisée dans toutes ces possibilités : pour la mesure cryptographique des logiciels utilisés et la limitation de ceux qu'il est possible d'exécuter. On voit même de l'attestation à distance : pour récupérer une mise à jour, il faut signer une preuve (la mesure cryptographique des logiciels tournant actuellement sur l'iPhone à mettre à jour) par une clé présente dans chaque iPhone que seul Apple peut vérifier (et qui est dans la Secure Enclave : même en dumpant la RAM par une méthode externe vous ne la récupérerez pas, sa RAM étant chiffrée avec une clé éphémère générée au boot…), afin que personne ne puisse récupérer un exemplaire du logiciel de l'iPhone !

Bref, votre vie privée est préservée par Apple uniquement parce qu'ils ont complètement verrouillé le système d'une manière où vous n'avez plus du tout de contrôle sur la machine. Ni vous, ni les autorités, du coup. Cela va contre le principe d'être maître de sa machine, qui est pour moi un pré-requis essentiel au Logiciel Libre. Même si dans ce cas, cela peut permettre de protéger sa vie privée de manière exemplaire, nous ne devons pas en arriver là.

Il existe d'autres systèmes pour se protéger d'une attaque par accès physique à la machine, comme stocker ses secrets sur un token externe, ou une smartcard, qui permettront que le système n'ait même pas à les manipuler. Ironiquement, la puce TPM propose aussi un système ayant des garanties similaires au système d'Apple vis-à-vis des attaques externes, mais en permettant d'y mettre sa propre clé, même si cette possibilité est souvent sabrée par les constructeurs sur ordre de Microsoft (c.f. les tablettes ARM, voire d'autres machines). Personnellement, je trouve que ce genre de protection est inutile comparé à un bon système de token/smartcard, qui sera certes attaquables si quelqu'un arrive à prendre possession de votre système, mais garantit déjà l'inviolabilité en cas d'accès physique (qui est la garantie qu'offre Apple dans le cas présent).

Bref, même si les intentions d'Apple semblent louables dans le cas présent, et que se faire passer pour un martyr face à un cas de potentielle « collaboration avec les terroristes » (comme doivent déjà l'imaginer certains de ses adversaires) peut sembler très courageux, il ne faut pas céder à cet abandon d'une des libertés premières que devrait avoir tout être humain sur les machines : celle de les contrôler, et pas l'inverse.

  • # 10 fois

    Posté par . Évalué à 10.

    Il manque une info à ton journal : sur l'iPhone 10 tentatives échouées pour déchiffrer le téléphone et c'est l'effacement des données. Voilà pourquoi le FBI a demandé à Apple de l'aider. Et Apple l'a fait au delà de leurs obligations légales, c'est très bien expliqué dans la lettre, le communiqué officiel : ils ont même mis des ingés de chez eux à disposition complète des enquêteurs.

    Après, perso je n'ai pas d'avis tranché sur la question. Et je me garderai bien de juger l'une ou l'autre partie. C'est un problème réellement délicat. Le seul truc que je vais dire c'est que c'est vraiment dommage que l'on ai pas cette option sous Android et avec Luks sur nos distros : effacement pur et simple du disque après 10 tentatives de déchiffrement.

    • [^] # Re: 10 fois

      Posté par . Évalué à 2.

      Et on peut désactiver l'effacement automatique des données ? Ma fille a trois ans. Si mon téléphone avait cette fonctionnalité, mes données disparaîtraient tous les jours.

      Cette signature est publiée sous licence WTFPL

      • [^] # Re: 10 fois

        Posté par (page perso) . Évalué à 0.

        Si tu fais des backups / synchronise sur iCloud ça ne pose pas de problème si ton téléphone est effacé.

        Après, on peut pas tout avoir hein :)

  • # Pas de dilemme

    Posté par (page perso) . Évalué à 8.

    À te lire (entre autre du titre), tu sembles penser qu'il y a forcément un XOR entre une telle protection et la liberté. C'est faux.
    On peut avoir un SE (moi je le connais sous le nom de Secure Element, mais Secure Enclave signifie la même chose) libre.

    Pour un modèle simplifié, on peut imaginer un SE avec ce comportement:
    - Il génère/enregistre en mémoire sécurisée (que seul lui peut lire/écrire de par sa conception dans le silicium), un jeu de clef RSA
    - L'utilisateur veut chiffrer sa tablette avec le PIN 0000. Le système demande au SE de signer le message 0000 avec sa clef privée. Ce message signé devient alors la clef de chiffrement AES du stockage
    - Lorsque l'utilisateur veut déchiffrer sa tablette, il doit demander au SE de signer le PIN 0000. Il peut s'autodétruire au bout de 10 essais.
    - On peut flasher le SE comme on veut, mais le SE précédent efface la clef RSA lorsqu'on flashe le SE

    Avec ce comportement, la sécurité est garantie, alors que le système est libre!

    Cette implémentation est possible sur la plupart des ARM grâce au Trustzone (il faut que la plateforme ne verrouille pas le trustzone pour elle-même, donc exit les Qualcomm par exemple).
    Il me semble que Chrome OS fait de même avec une puce dédiée, dont le code source est libre, mais j'en suis pas sûr.

    Le comportement recommandé par Google sur les téléphones depuis Android M est voisin:
    Pour le kernel, le système accepte de booter n'importe quoi, mais la clef publique qui a servi à signer le kernel est envoyé au trustzone. Si la clef a changé, le trustzone efface ses clefs.

    Aussi, Google/Android fournit un SE libre basé sur Trustzone d'ARM https://source.android.com/security/trusty/index.html
    Donc il est libre, n'empêche pas d'utiliser d'autres systèmes que ceux officiels, tout en gardant la sécurité d'inviolabilité des données. Néanmoins, à ma connaissance, il n'est pas possible d'en flasher un compilé soit-même.

    • [^] # Re: Pas de dilemme

      Posté par . Évalué à 3.

      que seul lui peut lire/écrire de par sa conception dans le silicium

      Avec ce comportement, la sécurité est garantie

      … tant qu'une technologie ne peut pas lire cette partie du silicium.

  • # TPM

    Posté par . Évalué à 6.

    Un tpm ou un SE, c'est une smartcard. Le problème est toujours le même : qui a les clefs ? Ici, c'est un peu trop Apple et pas assez l'utilisateur.

    "La première sécurité est la liberté"

  • # Precisions

    Posté par . Évalué à 8.

    Le telephone en question est un 5c, qui n'a PAS de sexure enclave.
    Du coup la theorie, c'est que le fb pourrait probablement peter la securite, mais a judicieusement orchestre leur demande sur un cas bien precis tres emotionel (musulmans!) pour mettre en place un precedent legal qui permettrait au fbi de peter n'importe quel iphone. L'idee se tient, apres l'affaire est tellement politique que va savoir ce qu'il se passe reellement.
    On espere tous qu'apple sorte gagnant, ce qui est loin d'etre gagne, mais considerant que ca se passe aux us, si ya bien une boite qui peut gagner, c'est celle qui fait 75 milliards de ca/trimestre (business is business, mec). Surtout vu comment les autres tech giants font les paillassons devant les agences gouvernementales.

    Sur secure enclave, la question est est ce qu'apple peut flasher la puce apres coup, ce qui anihilerait son interet.

    Quelque chose me dit qu'une equipe a cupertino bosse tres dur a rendre completement impossible l'acces au secure enclave.
    Et que quelqu'un a washington lobby tres dur pour interdire l'encryption laisse integralement dans les mains des utilisateurs.
    Ca ressemble vachement aux debats des annees 90 quand meme…

    Linuxfr, le portail francais du logiciel libre et du neo nazisme.

    • [^] # Re: Precisions

      Posté par . Évalué à 2.

      En effet, il semblerait bien que le FBI, après son appel au Congrès resté pour l'instant lettre morte, ait trouvé la situation idéale pour pousser ses pions et peu importe le modèle du téléphone, si ce qu'ils affirment est vrai ou pas ! Et devinez quoi, ça marche pas mal du côté du Républicain armé : Who do they think they are?. Ce mec, tout dans la finesse d'esprit !

      Dans tous les cas, je sens arriver la loi sur le chiffrement très vite : No device, no car, and no apartment should be beyond the reach of a court ordered search warrant et The FBI’s attack on Apple could force Congress to rule on encryption

    • [^] # Re: Precisions

      Posté par . Évalué à 3.

      Sur secure enclave, la question est est ce qu'apple peut flasher la puce apres coup, ce qui anihilerait son interet.

      Si le secure enclave est un carte à puce, genre tpm, une mise à jour entraine un effacement.

      Et pour avoir bosser dans la sécurité des cartes puces, sauf bug (hard ou soft) connu, lire le contenu d'une puce nécessite d'en avoir plusieurs dizaines. Donc être sûr de pouvoir lire le contenu de la mémoire d'une seul puce n'est pas gagné du tout.

      "La première sécurité est la liberté"

      • [^] # Re: Precisions

        Posté par . Évalué à 2.

        Si le secure enclave est un carte à puce, genre tpm, une mise à jour entraine un effacement.

        A priori, justement, non, ça ne fonctionne pas (encore?) comme ça avec SE.

        • [^] # Re: Precisions

          Posté par . Évalué à 2.

          Je pense que tu confonds mise à jour de l'OS et mise à jour du SE. Si tu peux mettre jour à le SE, il me parait très risqué d’autoriser une mise à jour logiciel tout en gardant le contenu sécurisé, même avec une vérification de signature.

          "La première sécurité est la liberté"

          • [^] # Re: Precisions

            Posté par . Évalué à 2.

            Je pense que tu confonds mise à jour de l'OS et mise à jour du SE.

            Je ne confonds rien du tout. Ce que je dis, c'est qu'apparemment, il est (serait?) possible de mettre à jour secure enclave sans effacer les données et sans que le truc soit en mode "dévérouillé".
            On est d'accord que c'est très très mal.

      • [^] # Re: Precisions

        Posté par . Évalué à 2.

        lire le contenu d'une puce nécessite d'en avoir plusieurs dizaines

        Tu peux en dire plus ?

        • [^] # Re: Precisions

          Posté par . Évalué à 2.

          Selon ce que tu fais, tu va détruire la puce en enlevant des sécurités (par exemple la grille au dessus), tu va tenter des attaques laser et si tu touches un détecteur la puce est morte. Tu peux aussi faire des trous pour mettre des sondes et rater ton coup. Tu peux la chauffer pour faire sauter toute la partie métallique et ne garder que le silicium, tu peux ainsi lire sur le Si certaine forme de ROM.

          "La première sécurité est la liberté"

  • # Comprend pas

    Posté par (page perso) . Évalué à 0.

    Seuls les logiciels signés par Apple peuvent tourner sur cet engin.

    Donc Apple signe son logiciel "qui passe la sécurité", prend le tel au FBI, l'installe sur ce téléphone et rien d'autre, copie les données, désinstalle cette version, rend le tel au FBI, et le logiciel reste au même endroit que la clé qui signe (donc bien au chaud, aucune problème de sécurité, du moins ps plus que la gestion de la clé maitre).

    En fait, ça m'étonne que tout soit en dur (matériel inviolable) et que hop on garde une partie logicielle qu'on contrôlerai. Pas très logique.

    Donc ça ne tient pas, car de ce que je comprend ils disent qu'ils ne peuvent pas, pas qu'ils ne veulent pas.

    Bref, votre vie privée est préservée par Apple uniquement parce qu'ils ont complètement verrouillé le système d'une manière où vous n'avez plus du tout de contrôle sur la machine. Ni vous, ni les autorités, du coup

    De ce que je comprend : ni Apple en fait. Donc ça casserai la conclusion.


    Qu'est-ce que j'ai loupé dans le cheminement logique? Pourquoi une partie matérielle super sécurisée si on a derrière une partie logicielle qu'on peut faire sauter?

    Apple ne veut pas ou ne peut pas?

    • [^] # Re: Comprend pas

      Posté par (page perso) . Évalué à 2.

      Ce genre de fonctionnalité n'est à peu près jamais en pur hard.
      Toutes les implémentations que je connais sont upgradable, et donc Apple pourrait mettre à jour vers une version qui n'empêche pas le bruteforce.

      Par contre, dans ta première phrase, je pense que le problème est sur le "Apple […] prend le tel au FBI". Si c'était le cas, il y aurait (un peu) moins de problème amha.
      Je pense que Apple est pleinement capable de faire une telle mise à jour, s'ils ne l'ont pas déjà.
      Le problème étant que le FBI veut cette mise à jour, et ne veut pas demander à Apple de l'appliquer par eux-même.

      Après, il doit être réalisable de faire un système où la mise à jour n'est possible que si le SE est déverrouillé avec le bon PIN, auquel cas Apple serait effectivement dans l'incapacité technique de le faire.

      Bon sinon cf le post au dessus. Apparemment sur l'iPhone 5C il n'y a effectivement pas de SE (j'avoue que ça m'étonne, la plupart des systèmes embarqués en ont depuis un certain temps), donc Apple devrait être en mesure de contourner les problèmes.

      • [^] # Re: Comprend pas

        Posté par . Évalué à 2. Dernière modification le 18/02/16 à 19:00.

        non, de ce que j'en ai compris, le FBI veut envoyer le telephone a pomme, et les laisser faire leur tambouille en interne, et récupérer les données + telephone remit sur un build normal apres coup.
        Le problème est qu'autant le FBI ne peut pas exiger d'apple qu'ils modifient iOS, une fois qu'iOS a été modifie, c'est une autre histoire.

        Apple ne veut pas, a cause de la jurisprudence que ca causerait. Et aussi parce qu'ils sont intimement convaincu de l'importance de la vie privée de leur clients, qu'ils ne sont pas forcés légalement de le faire, et envoient donc le FBI se faire foutre.

        Le FBI se contrefout pas mal du telephone dans ce cas précis, cette affaire est juste un proxy legal pour empêcher apple de vendre des telephones impossibles a déverrouiller.

        Linuxfr, le portail francais du logiciel libre et du neo nazisme.

        • [^] # Re: Comprend pas

          Posté par (page perso) . Évalué à 8. Dernière modification le 18/02/16 à 19:47.

          Apple ne veut pas (..) parce qu'ils sont intimement convaincu de l'importance de la vie privée de leur clients

          Apple ne veut pas parce que leur business model n'est pas basé sur l'exploitation de la vie privée de leur clients.

          • [^] # Re: Comprend pas

            Posté par . Évalué à 3.

            Toi t'as jamais bosse avec eux. C'est vraiment dans leur culture, ils sont sincères quand ils disent ca.

            Leur business model n'est pas base sur l'exploitation de la vie privée, ca veut pas dire autant que ca les arrange de se prendre le merdier de PR "apple protege des terroristes morts!" qui se trame en ce moment, et d'aller batailler contre l'état et cramer du fric en avocats et lobbyistes.
            Ils font ca parce qu'ils sont convaincus au fond d'eux meme que c'est la bonne chose a faire.

            Linuxfr, le portail francais du logiciel libre et du neo nazisme.

            • [^] # Re: Comprend pas

              Posté par (page perso) . Évalué à 3.

              Ils font ca parce qu'ils sont convaincus au fond d'eux meme que c'est la bonne chose a faire.

              Si seulement ils étaient autant convaincus sur la qualité de leurs produits qu'ils n'ont pas besoin de verrouiller l'acheteur, bref convaincus que l'interopérabilité est la bonne chose à faire (ou dans le même registre laisser libre les gens d'avoir des applis de cul sur leur smartphone si ils ont envie, ils sont assez grands)…

              Je ne sais pas si je préfère cette répartition dans le "au fond d'eux-même" ou celle inverse.

              • [^] # Re: Comprend pas

                Posté par . Évalué à -4.

                Si seulement ils étaient autant convaincus sur la qualité de leurs produits qu'ils n'ont pas besoin de verrouiller l'acheteur, bref convaincus que l'interopérabilité est la bonne chose à faire (ou dans le même registre laisser libre les gens d'avoir des applis de cul sur leur smartphone si ils ont envie, ils sont assez grands)…

                Et ca t'as jamais traverse l'esprit qu'ils n'ont pas d'aspiration a la domination mondiale, et font un produit pour des gens qui se foutent bien de savoir si leur produit est verrouillé, mais sont bien content d'avoir un produit sur et fiable au point que le FBI doit avoir recours au legal pour accéder au contenu d'un telephone?

                Dit autrement, le verrouillage n'enlève rien aux dits utilisateurs, mais gene considérablement une feature que les utilisateurs aiment, alors pourquoi diable est ce qu'ils feraient quelque chose pour toi, zenitroll, qui de toutes façons ne veut pas acheter leur produit?

                Linuxfr, le portail francais du logiciel libre et du neo nazisme.

                • [^] # Re: Comprend pas

                  Posté par . Évalué à 7.

                  Et ca t'as jamais traverse l'esprit qu'ils n'ont pas d'aspiration a la domination mondiale

                  Ben c'est plutôt leurs efforts répétés pour dominer le monde (comme toutes les entreprises) qui me traversent la tête!

              • [^] # Re: Comprend pas

                Posté par . Évalué à 0.

                C’est clair que leur système enferme mes données, et ne m’offre comme choix pour synchroniser mes calendriers et carnets d’adresses que d’installer des applis plus ou moins mal gaulées, ou d’utiliser Facebook, contrairement a ces parangons d’ouverture que sont Android, et Firefox OS.
                Et c’est clair que c’est super frustrant de ne pas pouvoir utiliser safari sur un iphone pour aller checker pornmd, ou breitbart, en fonction de ses perversions…

                Depending on the time of day, the French go either way.

    • [^] # Re: Comprend pas

      Posté par . Évalué à 2.

      En fait, ça m'étonne […]

      Donc ça ne tient pas,

      Merci :-)

      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

    • [^] # Re: Comprend pas

      Posté par . Évalué à 7.

      Apple ne PEUT pas avec le build actuel d'iOS. Build qui a été désigné avec ce genre de problématique a l'esprit (faut pas les prendre pour des perdreaux de 3 jours non plus).
      Apple ne VEUT pas créer un build special rien que pour ce telephone la. Et apparement, ne peut pas être force a le faire, ce qui est assez comprehensible. Autant le gouvernement a le droit d'exiger des clés de chiffrement, parce que la loi dit qu'ils peuvent, autant le gouvernement ne peut pas forcer apple a modifier son code (parfaitement legal par ailleurs) pour un cas précis, parce que la loi ne dit rien a ce sujet. Et ca pose de problèmes au niveau du 1er amendement (le code est couvert par la liberté d'expression), et aussi du 4ieme (besoin de mandat pour rentrer qq part) et 5ieme (droit de garder le silence).
      Pour faire un parallèle douteux, le gouvernement ne peut pas forcer un constructeur de coffre fort a dynamiter un coffre qu'ils auraient construit dans le respect du cadre legal.

      C'est justement ce que le FBI tente de faire: la loi est actuellement du cote d'apple. Google et ms font les paillassons, mais apple résiste corps et âme contre les attaques sur la vie privée. Le FBI tente donc de créer un legal precedent qui forcerait apple a plier (ou mieux, passer une loi qui interdirait purement et simplement ce que fait apple).

      Linuxfr, le portail francais du logiciel libre et du neo nazisme.

      • [^] # Re: Comprend pas

        Posté par (page perso) . Évalué à -3.

        Merci, je comprend (un peu, pas encore complètement clair sur le pourquoi il reste une partie logiciel, si c'est voulu ou juste pas possible techniquement de faire autrement) mieux maintenant, j'avais compris que tout était "en dur" et qu'ils ne pouvaient pas. Qu'ils ne veulent pas est donc un bien autre histoire, car du coup ils peuvent et c'est une bataille juridique.

        Pour faire un parallèle douteux, le gouvernement ne peut pas forcer un constructeur de coffre fort a dynamiter un coffre qu'ils auraient construit dans le respect du cadre legal.

        Hic : ça ne me choque pas qu'on puisse forcer un constructeur de coffre fort a dynamiter un coffre qu'ils auraient construit dans le respect du cadre legal (légal, ou potentiellement légal, des deux côtés). J'imagine que le FBI se base justement sur le fait que je ne sois pas choqué (en plus de faire pleurer dans les chaumière à coup de méchants musulmans) pour mettre la pression sur Apple.

        (ou mieux, passer une loi qui interdirait purement et simplement ce que fait apple).

        Je vois une différence entre obliger Apple à faire une build pour ce téléphone (en gros Apple doit aider le FBI à casser la chose, j'avoue que je vois mal comment Apple pourra résister longtemps, je parie que ça passera à la fin), et interdire à Apple de faire un truc complètement matériel qui les empêche eux-même de faire quoi que ce soit (une interdiction de faire une chose aux US? ça va être difficile).

        Pour les pronostics 2020 à la con, je parie qu'Apple va perdre au bout d'une longue bataille juridique en 2020 et devra aider le FBI sur l'affaire 2015, et qu'Apple aura en 2019 sorti un téléphone avec cette partie complètement matérielle qu'Apple lui-même ne pourra pas casser même si il veut (ou que le FBI l'y contraint).

        • [^] # Re: Comprend pas

          Posté par . Évalué à 4.

          ça ne me choque pas qu'on puisse forcer un constructeur de coffre fort a dynamiter un coffre qu'ils auraient construit dans le respect du cadre legal

          Moi ca me choque.
          Le mec vend un coffre, le gars rempli le trou de la serrure de colle, donc la master key ne marche pas. La police se demerde, c'est pas le problème du constructeur.
          S'ils veulent aider tant mieux, mais sinon, ben demerde toi, c'est ton problème. T'es flic, pas dieu, t'agit dans un cadre legal et tes droits s'arrêtent la ou commencent les miens. En l'occurence ce que je met sur mon telephone ne regarde que moi, si t'arrives pas trouver le code pin, ben c'est ballot, tant pis pour toi.

          en gros Apple doit aider le FBI à casser la chose, j'avoue que je vois mal comment Apple pourra résister longtemps, je parie que ça passera à la fin

          Ben voyons, ca va la novlangue. Apple ne doit pas aider le FBI, le FBI exige d'apple qu'ils s'assoient sur 3 amendements fondamentaux de la constitution pour aider a violer la vie privée de quelqu'un (mort de surcroit), sans aucune base légale ('fin a part une loi desuette de 1789).

          Bon, ca te choque pas, ok, t'es zenitram, ca m'aurait etonne que tu soit d'accord avec quoi que ce soit qui est écrit ici (et si j'avais écris qu'apple c'etait des cons, tu serais probablement en train de me dire le contraire. Oui, procès d'intention).

          Et si la DGSE se pointe a ta porte et exige que tu mettes du code dans mediainfo qui identifie chaque utilisateur et espionne ceux a l'étranger, ca te choquera toujours pas? Parce que c'est pas tellement different de ce que demande le FBI.

          Linuxfr, le portail francais du logiciel libre et du neo nazisme.

          • [^] # Re: Comprend pas

            Posté par (page perso) . Évalué à -1.

            T'es flic, pas dieu, t'agit dans un cadre legal et tes droits s'arrêtent la ou commencent les miens.

            Justement, je dis que ça arrivera peut-être que ce cadre légal change pour exactement cette raison, comme on utilise déjà cette raison pour plein d'autres choses (exemple : les flics peuvent avoir le droit de rentrer chez toi en défonçant la porte, même si la constitution US dit qu'il y a le droit de propriété, ce n'est pas incompatible)

            Et si la DGSE se pointe a ta porte et exige que tu mettes du code dans mediainfo qui identifie chaque utilisateur et espionne ceux a l'étranger, ca te choquera toujours pas? Parce que c'est pas tellement different de ce que demande le FBI.

            On a bien les écoutes téléphoniques directement dans les locaux de France Telecom.
            Je ne vois pas trop la différence de principe (hors cadre technique) entre la nouveauté qui te choque et ce qui existe déjà depuis plus de 50 ans (qui peut te choquer aussi, certes).
            Note : je ne dis pas que je le ferai de gaité de coeur ni que je le ferai dès qu'ils me le demandent (sans une contrainte légale forte).

            PS : tiens, tu te mets à me copier (voire essayer de me dépasser) dans la façon de répondre? Ca sera difficile alors de critiquer ma façon de répondre…

            • [^] # Re: Comprend pas

              Posté par . Évalué à 8.

              es flics peuvent avoir le droit de rentrer chez toi en défonçant la porte, même si la constitution US dit qu'il y a le droit de propriété, ce n'est pas incompatible)

              Rien a voir. le FBI défonce la porte s'ils veulent. Ce qu'ils veulent la, c'est forcer un serrurier a leur fournir un belier magique qui peut défoncer toutes les portes, et le tenir en plus.

              On a bien les écoutes téléphoniques directement dans les locaux de France Telecom.

              La encore, différente problématique. Les flics ne forcent pas France Telecom a envoyer un technicien chez toi la nuit pour installer un micro dans ton combine qui crypte la voix de bout en bout.
              Les flics entrent chez les telecoms, mettent leur matos, et repartent.

              Le FBI pousse le bouchon loin, en exigeant qu'apple fasse quelque chose dans une affaire qui ne les concerne pas, a l'inverse de donner qq chose qu'ils possèdent en rapport avec l'enquête, ou de juste se pousser le temps que les agents de police interviennent (ce qui correspond a l'état actuel de la loi, et qui décrit les exemples que tu donnes).
              D'ailleurs apple a donné le backup iCloud du telephone aux autorités, comme ils sont tenus de le faire par la loi.

              Une autre façon de voir les choses: le FBI veut forcer Apple a devenir un agent de police, alors qu'ils n'ont strictement aucun lien avec le crime commit. Et ca, oui, c'est qq chose qui me choque, c'est une violation fondamentale des liberté individuelles (si je suis pas flic, ya une bonne raison), en plus d'une violation de vie privée (et meme si le mec était un terroriste, il reste néanmoins un être humain avec les memes droits fondamentaux que ses concitoyens.)

              Justement, je dis que ça arrivera peut-être que ce cadre légal change pour exactement cette raison

              Ben ouais, einstein, c'est précisément le sujet :D
              Et c'est bien pour ca que Tim Cook a écrit cette lettre publique, le problème est hautement politique, et Apple ne veut pas que les lois changent pour donner ce genre de pouvoir au FBI (sans contre pouvoir, toi qui te plaisait a répéter ce mot en permanence récemment).

              Le FBI gueule comme un putois depuis un bail que les outils de cryptage doivent être interdit/soumit a backdoors. Le truc c'est qu'apple a justement concu l'iphone/ios précisément pour que les backdoors ne soient pas possible (dans une certaine mesure, évidemment).
              Par rapport a ta question plus haut "pourquoi il reste une partie logicielle": le device en question est un 5c, qui n'a PAS de secure enclave. Donc la règle de "formatter le device après 10 essais erronées" est implementee en soft par iOS (a l'inverse des 6 et suivants, ou c'est implemente en hard par secure enclave, qui va détruire les clés a la 10ieme tentative).
              Probleme, le telephone ne bootera pas un os non signe, donc le FBI demande a apple de faire un build officiel sans limite de pin qui leur permette de brute forcer le pin, et accéder au device.

              Linuxfr, le portail francais du logiciel libre et du neo nazisme.

              • [^] # Re: Comprend pas

                Posté par (page perso) . Évalué à -5.

                La encore, différente problématique. Les flics ne forcent pas France Telecom a envoyer un technicien chez toi la nuit pour installer un micro dans ton combine qui crypte la voix de bout en bout.

                Euh… Désolé, mais FT fait quelque chose, il fournit l'endroit pour brancher, et facture même ça.
                Pareil, il a une interface pour HADOPI.

                Bref, ça fait des lustres que FT (pardon Orange) est acteur ("fait quelque chose"), rien de nouveau.

                Désolé, mais la différence que tu fais, je ne la comprend pas, ne la vois pas (avant / après pareil il faut te bouger dans ton entreprise, obligation légale), il va falloir plus pour me convaincre.

                Probleme, le telephone ne bootera pas un os non signe, donc le FBI demande a apple de faire un build officiel sans limite de pin qui leur permette de brute forcer le pin, et accéder au device.

                Ma question est pourquoi cette limite de PIN ne peut pas être dans le hardware, dans la version 7 ou 8 (quand on cherche, on peut trouver, à jouer au con et scanner tout le monde, on motive à généraliser la sécurité à fond chez tout le monde).

                • [^] # Re: Comprend pas

                  Posté par (page perso) . Évalué à 0.

                  Ma question est pourquoi cette limite de PIN ne peut pas être dans le hardware, dans la version 7 ou 8 (quand on cherche, on peut trouver, à jouer au con et scanner tout le monde, on motive à généraliser la sécurité à fond chez tout le monde).

                  Par rapport a ta question plus haut "pourquoi il reste une partie logicielle": le device en question est un 5c, qui n'a PAS de secure enclave. Donc la règle de "formatter le device après 10 essais erronées" est implementee en soft par iOS (a l'inverse des 6 et suivants, ou c'est implemente en hard par secure enclave, qui va détruire les clés a la 10ieme tentative).

                  Ah mais en fait t'es illettré.

                • [^] # Re: Comprend pas

                  Posté par . Évalué à 5.

                  il fournit l'endroit pour brancher

                  Oui, la loi force FT a donner accès aux agents de police a leur infrastructure. Les flics viennent, branchent leur matos et repartent. L'autre truc, c'est que la backdoor en question est physiquement chez FT. Elle ne force pas FT a envoyer un gus mettre un micro chez toi, ce qui est l'equivalent de ce que le FBI demande a apple.

                  Ce que veut le FBI a terme, c'est une backdoor dans iOS lui meme, ce qui est évidemment délirant vu que ca revient a retirer toute la sécurité qui a été construite dans le produit.

                  Ma question est pourquoi cette limite de PIN ne peut pas être dans le hardware, dans la version 7 ou 8 (quand on cherche, on peut trouver, à jouer au con et scanner tout le monde, on motive à généraliser la sécurité à fond chez tout le monde).

                  Elle est deja dans le hardware depuis l'iPhone 6 (18 mois deja), c'est la secure enclave qui est un chip dédié a ca, et dont le journal parle. Problème, le telephone en question dans cette affaire est un 5c sorti avant le 6, et n'a pas de secure enclave. Du coup la limite de 10 essais est fait en soft par l'os lui meme. D'ou le fait que le FBI cherche une solution soft.
                  Si le telephone était un 6, yaurait pas grand chose a discuter, a part savoir si apple peut reflasher la puce en question.

                  Linuxfr, le portail francais du logiciel libre et du neo nazisme.

                  • [^] # Re: Comprend pas

                    Posté par . Évalué à 2.

                    Ce que veut le FBI a terme, c'est une backdoor dans iOS lui meme, ce qui est évidemment délirant vu que ca revient a retirer toute la sécurité qui a été construite dans le produit.

                    Pas pour le moment. Il demande de pouvoir brancher par USB l'iphone en question pour forcer une mise à jour firmware qui entraine son délockage immédiat ou presque (tester 10000 mots de passe, c'est immédiat).

                    "La première sécurité est la liberté"

        • [^] # Re: Comprend pas

          Posté par (page perso) . Évalué à 2.

          Pour les pronostics 2020 à la con, je parie qu'Apple va perdre au bout d'une longue bataille juridique en 2020 et devra aider le FBI sur l'affaire 2015, et qu'Apple aura en 2019 sorti un téléphone avec cette partie complètement matérielle qu'Apple lui-même ne pourra pas casser même si il veut (ou que le FBI l'y contraint).

          À vue de nez, une upgrade soft permet de se protéger contre ça (il va juste falloir tripler la Q&A sur le module pour être sûr de pas se viander…), donc je vote pour au plus tard 2017.
          Mais sur le fond je suis d'accord avec ta conclusion.

          • [^] # Re: Comprend pas

            Posté par . Évalué à 1.

            Ce genre de module existe depuis longtemps, c'est une puce de carte à puce.

            "La première sécurité est la liberté"

  • # Apple fait de son mieux ?

    Posté par . Évalué à -2. Dernière modification le 19/02/16 à 01:02.

    Je pense qu'Apple prend tout le monde pour des non initiées à l'informatique et tend à orienter vers de bonnes pratiques d'usage.
    La "chaine" d'Apple est plutôt une chaine de bonne conduite :
    - on doit fournir le meilleur standard possible de sécurité
    - tu dois pouvoir installer n'importe quelle application sans entraver l'usage du périphérique, d'ou les contrôles mis en place
    - le retour d'expérience doit être le meilleur possible, Apple ne veux pas produire la même merde que Windows

    Et encore Apple a beaucoup de travail a faire pour la sécurité en général, les temps de réponse aux failles n'est pas assez rapide à mon goût.
    Le jailbreak est encore trop rapidement disponible suite aux mises à jour.

    Comment faire tout ceci en laissant les développeurs d'app faire n'importe quoi et caser tout le travail du créateur du système ?
    Dans le monde open source ce n'est pas du tout le même objectif.

  • # Affichage de façade

    Posté par . Évalué à 6.

    Je m'étonne que personne s'interroge sur la véracité de la chose?

    On est aux USA avec l'une des entreprises les plus valorisées à la bourse ayant plus d'argent que le PIB de certains pays développés. Où sont les clients d'Apple? Majoritairement en dehors des USA.

    Imaginons que le FBI, la NSA ou un autre service US arrivent déjà à accéder aux iPhones, vont-ils le crier sur les toits ?? Non, car donner l'impression à ses adversaires qu'ils sont hors d'atteinte est un excellent moyen de pouvoir les espionner à loisir. Et pour Apple déclarer haut et fort que son système est inviolable est une excellent publicité.

    Car après tout quelles sont les dernières informations que pourraient contenir ce téléphone sachant que toutes les activités téléphoniques (appels et SMMS/MMS) et réseau (applications) ont été donnés par le fournisseur du forfait mobile et que les données iCloud (photos/vidéos, contacts, agenda) ont été fournis par Apple? (C'est une vrai question).

    Bref, rien ne nous dit que l'iPhone ne soit pas déjà accessible par des services US, mais rien ne nous permet non plus d'affirmer le contraire.

    • [^] # Re: Affichage de façade

      Posté par . Évalué à 3.

      J'allais justement réagir par rapport à cela. Quelle crédibilité donner à Apple ? Il s'agit d'une entreprise commerciale développant du logiciel propriétaire. Moi, je veux bien les croire, leur lettre est très bien construite, et résume bien les raisons pour lesquelles on doit supporter le chiffrement. Philosophiquement, leur lettre est très bien.

      Mais qu'est-ce qui va me certifier que ce qu'ils font est véridique ? Quel moyen ai-je pour vérifier tout ceci ? Ne me dites pas que si je ne lis pas le code source des logiciels que j'installe, alors, je n'ai pas de certitude à savoir s'il s'agit de logiciel malveillant ou non. C'est vrai, je n'ai pas lu tout le code du noyau linux, ni des logiciels que j'installe. Néanmoins, le développement ouvert de ces logiciels, et le code accessible tout le temps me permet d'avoir un peu plus confiance qu'un fonctionnement totalement opaque.

      Comme cbri, je m'interroge, qu'est-ce que le FBI cherche à obtenir ?

      • [^] # Re: Affichage de façade

        Posté par . Évalué à 3.

        Comme cbri, je m'interroge, qu'est-ce que le FBI cherche à obtenir ?

        Affaiblir la crypto. Comme leur appel politique ne marche pas, il tente le judiciaire.

        "La première sécurité est la liberté"

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.