リブログ:FBIが勝手にテロ容疑者のiPhoneのパスワードを変更、データが読み取れなくなった恐れ

今回のテーマはこちら。

FBIが勝手にテロ容疑者のiPhoneのパスワードを変更、データが読み取れなくなった恐れ
http://gigazine.net/news/20160222-fbi-incorrectly-changed-icloud/

自分(FBI)が失敗しておいて、アップルにバックドアの用意を迫ったのならば、その事実(ミス)を公表した上で、正式に協力依頼をすべきだし、問題を覆い隠していると、そのうち責任の押し付け合いになる。

/*
翻訳記事では
iPhoneのパスワード」「端末パスワード」(=iPhoneのパスコード)と書いてあるが、原文ではiCloudのパスワードだ。端末とネットワーク(リモートサーバー)では全く意味が異なる。理系問題において、翻訳記事はほとんどあてにならない。

Apple: We tried to help FBI terror probe, but someone changed iCloud password
http://arstechnica.com/tech-policy/2016/02/apple-we-tried-to-help-fbi-terror-probe-but-someone-changed-icloud-password/

*/


流れ的にはこうだろう。

▼FBIは事件後犯人のiPhoneを押収した。

▼iCloud(で使われているApple ID)は、iPhoneがなくともWEBブラウザ(appleid.apple.com)で、どこからでもパスワードを変更できる上に、犯人の仲間などにリモートでデータ消去(icloud.comでできる)させないため、FBIはサンバーナディーノ州の職員に、iCloudのパスワード変更を指示した。※恐らくはアップルに変更を依頼した。

▼iPhoneのパスコードがわからないので、もし「10回パスコードを間違えたらデータ全消去」設定されていた場合(設定/Touch IDとパスコードにある)のことを考え、下手に手を出せない。

▼そこで、iCloudサーバー上に、iPhoneのバックアップ(*1)させることで(本人が設定/iCloud/バックアップで設定していれば自動なので、Wi-Fiにつないでおけば「時」が解決してくれる)、いつかはそれを取り出せると考えた。と言うよりアップルが提案した。

▼しかしサンバーナディーノ州の職員がiCloudのパスワードを変更していたため、iPhone側がiCloudに接続しようとしても、新しいiCloudパスワードを求められてしまい(iPhoneのパスコードがわからないので端末に入力できない)、例え自動バックアップに設定されていたとしても、この方法は使えなくなった。

▼FBIは、iPhoneから直接データを取り出す他に方法がなくなり、アップルにiPhoneパスコードを回避するファームウェアを作るよう迫っている。

▼が、そもそもこのiPhoneは、事件2ヶ月前からiCloudサーバーにバックアップされていなかったため、iPhoneに重要なデータがあるのかどうかもわからない。

/*
(*1)ただし、使えるWi-Fiに自動接続するという設定(設定/Wi-Fi/接続を確認)になっていない場合は有効ではない。犯人が生前、間違いなく使っていたWi-Fiアンテナを探す必要があるが、毎回Wi-Fiパスワードを手入力していたような慎重派ならこれも通用しない。

※私のiPhoneはiCloudサーバーにバックアップせず、パソコンに設定している。よって必ずしも全てのiPhoneのバックアップがiCloudサーバーに存在するわけではない。これは自由に選択できる。

※iCloudなどサーバーログイン用パスワードは、暗号化された不可逆文字列で保存されるため、アップルやサーバー管理者も、ユーザーのパスワードを知ることはできないが、リセット(変更)することはできる。
*/

最高のセキュリティとは、作者(この場合アップル)にも解けないものだ。利用者以外の誰にも解除することができないロック。本来はこれが最も優れている。

Appleのティム・クックCEOが社員宛にFBIとの暗号解除問題に関するメールを送信&Apple利用者向けのQ&A公開
http://gigazine.net/news/20160223-tim-cook-email-to-apple-employees/

※全てメールに残す。これが現代の“正しい”やり方だ。

アップル VS. FBI。これは全スマートフォンユーザーに関係する戦いである
http://www.gizmodo.jp/2016/02/_vs_fbi.html


私の見解は、この犯人の端末(唯一)を対象とした、パスコード回避用のOSをアップルが作ることは簡単でも、それをインストールするためにiPhoneのパスコードが必要になるはずだ。パスコードなしでOSを更新できるのであれば、既にパスコードを回避している(中身を取り出せる)と見ていい。

それができないからパスコードが問題となっている。
できればすぐやってみせるはずだ。それが技術者だ。

今回の問題は、FBIがiCloudのパスワードを変更させたのは、リモート消去対策のためと思われるが、変更はせずにFBIのグローバル回線(IPアドレス)以外からのログインを拒否をするよう、アップルに要請すべきだった。そうすれば、後にアップル提案(と思われる)の自動バックアップ(を待つ)も試すことができた。

こういったロジカルな問題は、一度間違えるとそれ以降の手順が全て無効になるため、触る前に、起こりうるだろう全ての事象を想定しなければならない。チェスや将棋の名士が何十という先の手を読むのと同じだ。そしてFBIは失敗した。いわゆる証拠保全ルールが適切でなく、自らの手で、肝心な証拠を汚染してしまった事と同じだ。
今後同じ失敗を繰り返さないよう、マニュアルに記載することがせめてもの償いじゃなかろうか。


ころで、冒頭の記事に戻り、この数年のエドワード・スノーデンのテクノロジーやセキュリティに関する発言を見聞きし、今回確信に至った。

「そもそもFBIは端末の通信履歴を傍受しているため、iPhoneのロックを解除せずにデータを入手している」「FBIとAppleの戦いは当局(FBI)の陰謀で覆われている」

彼は恐らく妄想癖・虚言癖がある。

陰謀でも何でもなく、FBIの極めて単純なミスから始まっている。
通信傍受については、FBIと言っても大本はNSAの仕事なので、以下スノーデンが在籍していたNSAとして書く。
NSA(アメリカ国家安全保障局)とCIA、そしてDELLで勤務し、横田基地でサイバー攻撃対策のセキュリティ指導役だったことは事実でも、NSAという巨大な組織の中で「小さな存在」として生活しているうちに、NSAに何ができて、何ができないのかが見えなくなったんじゃないかと感じる。近くにいながら得体の知れないNSA(ひいてはアメリカ国家)に対し、黒塗りのベンツ論のように、妄想が膨らんでいるように見える。

NSAがSSL通信(iPhoneとiCloud間はSSL暗号化通信だ)を傍受し解読していることは知られているが、今回の銃乱射事件時、警察との銃撃戦で射殺された犯人のiPhoneは、その時点で既に通信が途絶えている。傍受するものがない状態だ。死亡が報道されているのだから、もし生き残った仲間が存在しても、死亡した犯人のiPhoneと通信をしようとはしない。共犯者としてFBIに追われるリスクがあるのだから。

NSAの手法はハッキングよりも通信経路傍受であり、iCloudサーバーの中に進入し、魚のように泳ぎ回り、好きなだけデータをあさって暗号解読できるわけではない。ましてや、iCloud上にバックアップはない、犯人は死亡し通信も行われずという状況だからこそ、FBIはアップルに対しiPhoneのパスワード解除を迫っている。

/*
これはスノーデン本人が、暗号化にPGPを用いていることが、何よりもの証だ。
暗号アルゴリズムに対しクラックを試みるのは「間違い探し」であり、あるかもしれないし、ないかもしれない。ミラクル解法があるかというと、普及したアルゴリズムには、もう見つからないと考えた方がいい。「1+1=2」を覆す努力に等しい。これができると信じた時点で、PGPを使う理由もなくなる。

SSL通信の傍受・解読は、ネットワークの実装(通信手順)の隙を突く方法であり、解読に何百兆年もかかると言われている現在主流のAES-256bitの暗号を短時間で総当たりする装置や、ミラクル解法によって手短に逆算できる頭脳をNSAが持っているわけではない。
※そのテクノロジーや天才がまだ現れていないかどうか、企業や学会、大学を監視することはしても。
*/

通信傍受は、対象者が明確な場合にリアルタイムに証拠を追う手段であり(盗聴と同じ)、「事後」収集にはほぼ使えない。銃乱射のように、衝動的で突発的に発生する事件の場合は特にだ。「ノーマーク」の一般人の全ての通信内容を保存していない限り。例え保存していたとしても、その中から該当するデータを抽出することは限りなく不可能に近い。なぜなら、犯行に関わる重要なやりとりは、メインiPhone以外の端末で、なおかつ異なるネットワーク(インターネットカフェや図書館など)で行っている可能性が高く、端末シリアル番号も、IPアドレスも、MACアドレスも一致しなければ、それが犯人のメッセージだという紐付けが困難だからだ。

簡単に言えば、NSAとはいえども、先月か先々月のある日、どこかのトイレで排出した大便までは追跡・確認できないということだ。

スノーデンはシギント手順を見失っている。

断言する。

いや、見失ったのではなく、最初から知らなかった可能性については言及しないが、アンナ・チャップマンの求婚宣言は、スノーデンの力量を見切った上で発せられていると見ていいんじゃなかろうか。

美人すぎる元スパイがスノーデン容疑者に求婚?
http://www.hazardlab.jp/know/topics/detail/1/9/1935.html


まさに、From Russia With Loveですな。

まとめ
FBIは手順をミスした。紛れもない事実だ。陰謀でも何でもなく、アップルのCEOによって、手順ミスが指摘され正されようとしている。
そしてスノーデン。私は決してNSAのレベルが低いと言っているわけではない。世界最高の技術(に加え人材と資金)を持つ組織であり、彼らにできなければ他人にもできないだろう。しかし、そもそも技術的にできること、できないことは言うまでもなく存在する。言うならば、NSAは人類史上最も優れた頭脳を持つヒト集団だったとしても、全知全能の神ではないということだ。それを理解しているはずの人物(スノーデン)の発言とは思えない内容であり、逃亡生活で勘が鈍ったのか、ただの広告塔としてアメリカ合衆国から解き放たれたのか。第一線の諜報局員(だった)とは考えられない。

私にはどこか「ミーハー」に見える。

iPhoneのバックドアという重要な問題を、変な陰謀論で煙に巻くのはやめてもらいたい。

2016/02/25追記
サイード・ファルーク容疑者のiPhone 5c(FBIが押収したもの)はiOS9らしくiOS8以降はアップルでさえパスコードなしにはデータを読むことができない。利用者心中型端末だ。
MacOSのFileVaultと同じように、端末全体が暗号化されていて、パスコードを入れて復号(decrypt)している。パスコードはただのログインパスワードではい(※)ということだ。

※持ち主本人かどうかを確認するだけのログインパスワードであれば、iPhoneを外付けディスクとして認識させることで、他のOSから中のデータに直接アクセスすることができるが、パスコードが暗号解除用の秘密キーになっているため、データを読む際に必ず必要になる。
よってアップルにも「読める」形で復元することはできない。そこで、「パスコードを10回間違えたら消去」という機能を削除した特別なiOSを作り、総当たりするしかないという話しになりがちだが、そのiOSをiPhoneにインストールすること自体、パスコードを求められてしまうはずだ。でなければ、OSを上書きインストールするだけで、いくらでもデータにアクセス可能であることを立証してしまうことになる。

最近のMacOS(FileVaultオン)は、インストールDVDからブートしようと、OSを介さず外付け(ターゲットディスクモード)でアクセスしようと、データにはアクセスできないようにできている。ユーザー領域のみならずシステムファイルも暗号化されているため、ディスクを取り出して、OS部分のみ書き換えるということもできない(はずだ)。iPhoneも同じだろう。

もし犯人がTouch IDを使っていたなら、死体に一仕事してもらうというのも手だ。Touch IDは指紋認証であり静脈認証ではないので、死体の指でもロックを解除できる。

参考資料:パソコンを液体窒素で固めて持っていかれた場合。オーシャンズ級。

チャーリー
JAPAN MENSA会員
AEAJアロマテラピー検定1級
AEAJ認定環境カオリスタ
AEAJ個人正会員

チャーリーのタンブラー(毎日更新、日記・ブックマーク的な)

by charlie-ls | 2016-02-23 18:02 | 個人ブログ | Comments(0)

カメラマン☆チャーリーのブログ


by チャーリー
カレンダー
S M T W T F S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31