image

Wachtwoorden iOS 10-back-ups veel sneller te kraken

vrijdag 23 september 2016, 12:29 door Redactie, 14 reacties

Een forensische tool van het Russische softwarebedrijf Elcomsoft waarmee opsporingsdiensten informatie van onder andere iPhones en iCloud Drives kunnen veiligstellen kan door een misser van Apple wachtwoorden van lokale iOS 10-back-ups veel sneller kraken dan bij vorige iOS-versies het geval is.

Via Phone Breaker, zoals de tool van Elcomsoft heet, is het mogelijk om toegang tot versleutelde informatie op Apple- en BlackBerry-toestellen te krijgen, alsmede accounts voor Apple's iCloud en iCloud Drive en Windows Live. De tool kan informatie uit bijvoorbeeld Apple iCloud halen zonder dat hiervoor het originele Apple ID en wachtwoord nodig is. Daarnaast kan het alle lokale back-ups van de iPhone, iPad en iPod Touch ontsleutelen.

Het kraken gebeurt via brute force-aanvallen die veel tijd in beslag kunnen nemen. In het geval van iOS 10 lijkt Apple een fout te hebben gemaakt waardoor dit proces vele malen sneller is uit te voeren. Een enkele Intel i5-processor kan namelijk bij iOS 10-back-ups 6 miljoen wachtwoorden per seconde proberen, terwijl dit bij iOS 9 nog 2400 wachtwoorden per seconde was.

Dit houdt in dat een willekeurig alfanumeriek wachtwoord (bestaande uit alleen "single-case" letters) van een iOS 10-back-up in slechts een paar minuten is te kraken. Door het toevoegen van een extra karakter wordt de kraakduur met enkele uren verlengd, maar is volgens het softwarebedrijf nog steeds acceptabel. Een zelfde wachtwoord van zeven karakters dat voor een iOS 9-back-up wordt gebruikt kost bijna een week om te kraken, aldus Elcomsoft, dat van een groot beveiligingsprobleem spreekt.

Het nu ontdekte probleem speelt alleen bij lokale iOS 10-back-ups die met een wachtwoord zijn beveiligd. Apple blijkt een alternatief mechanisme voor het verifiëren van wachtwoorden te hebben toegevoegd. Dit nieuwe mechanisme blijkt verschillende beveiligingscontroles over te slaan, waardoor het mogelijk is om wachtwoorden 2500 keer sneller te proberen dan bij iOS 9 mogelijk was. Zodra het wachtwoord is gekraakt kan de volledige back-up worden ontsleuteld, waaronder de keychain.

"Alle iOS-versies voor iOS 10 gebruikten een zeer robuuste beveiliging", zegt Elcomsoft-directeur Vladimir Katalov. "De mogelijkheden om een lang, complex wachtwoord te achterhalen waren zeer klein, en zelfs een kostbare videokaart was vereist om bij het achterhalen te helpen. Door onze ontdekking kunnen we iOS 10-back-upwachtwoorden nu veel sneller kraken, zelfs zonder videokaart." (pdf)

Reacties (14)
23-09-2016, 12:32 door Anoniem
binnenkort dus weer een fix. prima
23-09-2016, 12:46 door Anoniem
ha,nou in mijn geval zullen ze met dat kraken weinig kunnen doen.
alle belangrijke bestanden zijn namelijk in de Cloud versleuteld met AES-256. :-)
23-09-2016, 13:26 door Anoniem
Door Anoniem: ha,nou in mijn geval zullen ze met dat kraken weinig kunnen doen.
alle belangrijke bestanden zijn namelijk in de Cloud versleuteld met AES-256. :-)

Ik denk dat je meer voorzichtiger moet zijn om je gegevens in de cloud op te slaan dan lokaal.
Apple geeft namelijk toegang tot de iCloud bestanden. Lokaal is een ander verhaal.
23-09-2016, 13:38 door Erik van Straten
Uit https://www.elcomsoft.com/PR/epb_160923_en.pdf:
[...]
It may be possible to produce an iTunes backup using a pairing record extracted from a trusted computer.
[...]

Uit http://blog.elcomsoft.com/2016/09/ios-10-security-weakness-discovered-backup-passwords-much-easier-to-break/:
September 23rd, 2016 by Oleg Afonin: [...]
you may be able to produce a local backup even if the phone is locked by using a pairing record extracted from a trusted computer.
[...]
Hieruit maak ik op dat als inbrekers zowel jouw computer (of specifieke informatie daarop) als jouw iOS10-iPhone stelen, ze een goede kans hebben om jouw iPhone wachtwoord te achterhalen - mits die iPhone eerder met die computer gekoppeld is geweest via iTunes en je een kort wachtwoord gebruikt.

Voor de duidelijkheid: dat geldt kennelijk ook als je zelf nog nooit een backup gemaakt hebt via iTunes, maar bijv. een keer foto's naar een PC hebt gekopieerd.

Ik heb nog nauwelijks ervaring met iPhones, maar het lijkt erop (zie [1]) dat je devices waar jouw iPhone een "trust relatie" mee heeft, kunt "untrusten". Het lijkt mij verstandig om die lijst kort of leeg te houden.

[1] https://support.apple.com/en-us/HT202778
23-09-2016, 14:59 door Anoniem
Ik denk dat Apple binnenkort weer met een fix uitkomt voor IOs 10 genaamd 10.0.2 of zo.
Ios 10 is ook al gejailbraked las ik,op webwereld.nl dus dan zal apple in de patch ook meenenen dat wachtwoorden moeilijker te kraken zijn.
23-09-2016, 18:28 door Anoniem
@Erik@13:38

Als je lokale backups maakt via iTunes -EN- je je HDD/SDD fatsoenlijk encrypted hebt dan zal het nog steeds niet meevallen.
23-09-2016, 22:20 door Erik van Straten
23-09-2016, 18:28 door Anoniem: @Erik@13:38

Als je lokale backups maakt via iTunes -EN- je je HDD/SDD fatsoenlijk encrypted hebt dan zal het nog steeds niet meevallen.
Eens!

Echter er zijn, vermoed ik, maar weinig mensen die de schijf in hun privé computer versleutelen, vooral op desktops is dat niet gebruikelijk - ook niet op computers op het werk trouwens. En als zo'n schijf versleuteld is, horen backups daarvan natuurlijk ook (net zo sterk) versleuteld te zijn - maar of dat dan ook zo is?

Over werkcomputers gesproken: ik ken iemand wiens smartphone van haar bureau op een universiteit is gestolen. Vermoedelijk ging het daarbij niet om een targeted attack, en bovendien is er vanalles wat ik niet weet:
- of de gestolen smartphone een iPhone was (ze heeft inmiddels wel een iPhone);
- of zij op dat moment was ingelogd op de universiteits-PC op haar bureau;
- zo ja, of die gelocked was;
- als het een iPhone was, of zij die ooit via iTunes aan die PC heeft gekoppeld;
- of de HDD in de universiteits-PC versleuteld was - maar dat lijkt me uitgesloten.

Bovenstaand geval is nogal theoretisch, maar o.a. op universiteiten zijn scenario's waarbij zowel smartphone als PC/Mac gestolen kunnen worden, best realistisch. Maar ook bij grotere organisaties (met toegangscontroles) worden o.a. smartphones gestolen.

Als je weet dat jouw iPhone en jouw iCloud account behoorlijk goed beveiligd zijn tegen brute force aanvallen (je een soldeerbout en veel geduld nodig hebt om toegang tot de iPhone te verkrijgen), dan verwacht je niet dat een aanvaller met een bestandje verkregen via ongeautoriseerde toegang tot een "trusted" PC/MAC, met dat bestandje maar zonder wachtwoord, een backup van jouw iPhone kan maken waarvan die aanvaller de versleuteling vervolgens relatief eenvoudig kan brute-forcen. Nice find van Elcomsoft!
23-09-2016, 23:31 door Anoniem
Door Anoniem:
Door Anoniem: ha,nou in mijn geval zullen ze met dat kraken weinig kunnen doen.
alle belangrijke bestanden zijn namelijk in de Cloud versleuteld met AES-256. :-)

Ik denk dat je meer voorzichtiger moet zijn om je gegevens in de cloud op te slaan dan lokaal.
Apple geeft namelijk toegang tot de iCloud bestanden. Lokaal is een ander verhaal.
Dan begrijp je het niet.
AES-256 is onkraakbaar, dus het maakt helemaal niet uit of een ander binnenkomt.
24-09-2016, 09:20 door Anoniem
Klinkt alsof het 'kijk, wij hebben wel een ruggengraat (punt richting Google/Microsoft)" toch via de achterdeur de CIA/NSA en GCHQ extra terrorisme toegang hebben gegeven...

Deze functionaliteit is natuurlijk NERGENS anders goed voor.
24-09-2016, 10:46 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: ha,nou in mijn geval zullen ze met dat kraken weinig kunnen doen.
alle belangrijke bestanden zijn namelijk in de Cloud versleuteld met AES-256. :-)

Ik denk dat je meer voorzichtiger moet zijn om je gegevens in de cloud op te slaan dan lokaal.
Apple geeft namelijk toegang tot de iCloud bestanden. Lokaal is een ander verhaal.
Dan begrijp je het niet.
AES-256 is onkraakbaar, dus het maakt helemaal niet uit of een ander binnenkomt.

Beetje hypocritisch 'onkraakbaar'. Weet jij of Apple zich aan de afspraken houd? Heb jij ooit de source code ingezien. AES-256 kan dan wel sterk zijn maar backdoors winnen boven alles. Je weet niets. Iedereen kan alles beloven maar of het echt gebeurd.
24-09-2016, 18:06 door [Account Verwijderd] - Bijgewerkt: 24-09-2016, 18:08
[Verwijderd]
24-09-2016, 19:08 door Anoniem
Door Muria:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: ha,nou in mijn geval zullen ze met dat kraken weinig kunnen doen.
alle belangrijke bestanden zijn namelijk in de Cloud versleuteld met AES-256. :-)

Ik denk dat je meer voorzichtiger moet zijn om je gegevens in de cloud op te slaan dan lokaal.
Apple geeft namelijk toegang tot de iCloud bestanden. Lokaal is een ander verhaal.
Dan begrijp je het niet.
AES-256 is onkraakbaar, dus het maakt helemaal niet uit of een ander binnenkomt.

Beetje hypocritisch 'onkraakbaar'. Weet jij of Apple zich aan de afspraken houd?

Hij doet volgens mij z'n eigen versleuteling met AES-256 en zet de versleutelde bestanden in de (Apple) cloud (?). De afspraken van Apple zijn dan niet relevant omdat de bestanden al versleuteld zijn voordat Apple ze ziet.

Door Anoniem:Heb jij ooit de source code ingezien. AES-256 kan dan wel sterk zijn maar backdoors winnen boven alles. Je weet niets. Iedereen kan alles beloven maar of het echt gebeurd.

En als het dondert komt de hemel misschien omlaag. Dat is het mythologische denken van onze voorvaderen (en sommige hedendaagse medemensen). Momenteel is AES-256 in praktische zin niet te kraken en dus zeer geschikt om je bestanden mee te versleutelen.

https://www.quora.com/Was-AES-256-cracked-or-not

Ik geef je gelijk in alles. Als je eerst de bestanden zelf versleuteld en dan pas in de cloud gooit dan heeft niemand een poot op te staan inderdaad, maar als hij bedoeld met de encryptie wat Apple 'beloofd'. Dan geloof ik er geen knars van. Ik ben geen voorstander van closed source maar ook geen tegenstander.
25-09-2016, 00:40 door SecGuru_OTX
Ik heb zelf zeer goede ervaringen met Boxcryptor. Boxcryptor is op bijna ieder platform te gebruiken, werkt goed samen met de grote Cloud storage providers en heeft goede versleuteling.

Er is zelfs een iOS en Android app met directe integratie met iCloud, Google Drive en Onedrive. Het werkt zelfs goed samen met de iOS apps van Microsoft. Je kunt versleutelde Boxcryptor documenten (in bv iCloud) direct vanuit iOS Word openen en bewerken.
25-09-2016, 10:12 door Anoniem
Door Anoniem: ha,nou in mijn geval zullen ze met dat kraken weinig kunnen doen.
alle belangrijke bestanden zijn namelijk in de Cloud versleuteld met AES-256. :-)

AES-256 is veilig genoeg, alleen de grote vraag is, is je sleutel random genoeg om 256-bit entropie te behalen?

De problemen met crypto zit tegenwoordig niet echt meer in de implementatie, maar meer in het verkrijgen van voldoende entropie door een random generator. Als je een backdoor wilt implementeren is het aanpassen van de random generator keuze nummer één.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.