Signatur doch überlisten?

  • 251 Antworten
  • Letztes Antwortdatum
Also sorry, aber jetzt wirds putzig - Im Zusammenhang mit Public-Key-Kryptographie mit AES argumentieren, was ein symetrischer Algorithmus ist.

Ich sage nicht es verwendet kein AES - aber mit Pubkey hat das nix zu tun.

Vielleicht verwendet es AES als Hash oder in einem hybriden System.
 
newton schrieb:
Also sorry, aber jetzt wirds putzig - Im Zusammenhang mit Public-Key-Kryptographie mit AES argumentieren, was ein symetrischer Algorithmus ist.

Ich sage nicht es verwendet kein AES - aber mit Pubkey hat das nix zu tun.

Vielleicht verwendet es AES als Hash oder in einem hybriden System.

Ich sagte nicht, dass der im Cortex hinterlegte Key AES ist. Lies bitte genau.
Wenn Du das verlinkte Schaubild anschaust, siehst Du, dass der Cortex einen Keystore UND Hardwareunterstützung für AES etc anbietet. Ich wollte klar machen, dass durchaus die Möglichkeit besteht, dass div. Verfahren kombiniert werden.

EDIT: Bei genauem Lesen meines vorherigen Postings räume ich ein, dass es beim Überfliegen durchaus missverständlich sein kann ^^ Denoch ist es dem aufmerksamen Leser möglich, die Trennung zwischen AES und Keystore zu erkennen (wenn man das Schaubild kennt)
 
AndroidJunkie schrieb:
Wenn Du das verlinkte Schaubild anschaust, siehst Du, dass der Cortex einen Keystore UND Hardwareunterstützung für AES etc anbietet. Ich wollte klar machen, dass durchaus die Möglichkeit besteht, dass div. Verfahren kombiniert werden.

OK, soweit sind wir da einig, wobei ich da kein Schaubild für brauche.

AES mit einem 128bit Key ist auch derzeit, wie auf alle absehbare Zukunft sicher, nach allem, was man weiß. Keine Frage.

Nur ist bei solchen "kombinierten Verfahren", in Fachkreisen auch hybride Systeme genannt, die Gesamtsicherheit vom schwächsten der verwendeten Algorithmen abhängig.

Du sagst selbst, es wird ein Pubkey verwendet, AES als symertische Verschlüsselung hat aber keinen. Bedeutet, daß die Argumentation mit AES bezüglich der Stärke des verwendeten Public-Key-Verfahrens genau garnix aussagt.

Es sei denn, Du wolltest argumentieren, die würden ja nicht den einen stark und den anderen schwach machen - das wäre gemäß Palmström "weil nicht sein kann, was nicht sein darf" und so Argumente zählen bei Kryptographie gemeinhin nicht.

Nochmal, ich sage nicht, daß das ein gangbarer (überhaupt, geschweige denn für die Community) Weg ist. Es geht ums theoretische Verständnis, wies funktioniert.
 
Zuletzt bearbeitet:
Sind wir uns wenigstens in diesem Punkt einig ;)

Ich habe meinen Post vorhin vom Büro aus geschrieben während ich telefoniert habe, daher die Sprünge zwischen den Themen (habs nicht so mit Multitasking :D)

Die Quintessenz meiner Aussage ist, dass ich der Meinung bin, dass man den Ansatz bezgl. Key auslesen komplett vergessen kann. Denn das Prinzip dahinter (PKI) ist erprobt und etabliert. Auch auf schwache Schlüssel kann man nicht hoffen, da TI mit dem Cortex eine sehr sichere (MIL-STD) Plattform zur Verfügung stellt und seine Kunden sicher auch bei einer korrekten Umsetzung unterstützt.
Somit bleibt nur zu hoffen, dass Motorola bei der eigenen Arbeit gepatzt hat und sich irgendwo ein Türchen öffnet ;)
 
irgendwer sollte mal den droid bootloader hochladen mit ner anleitung wie man den flasht. Einfach drunter schreiben, dass man das auf keinen Fall machen darf und 5 min später wissen wir ob es funktioniert.
 
AndroidJunkie schrieb:
Die Quintessenz meiner Aussage ist, dass ich der Meinung bin, dass man den Ansatz bezgl. Key auslesen komplett vergessen kann. Denn das Prinzip dahinter (PKI) ist erprobt und etabliert. Auch auf schwache Schlüssel kann man nicht hoffen, da TI mit dem Cortex eine sehr sichere (MIL-STD) Plattform zur Verfügung stellt und seine Kunden sicher auch bei einer korrekten Umsetzung unterstützt.

Also doch nur Argumentation aufgrund der Logik "weil nicht sein kann, weil nicht sein darf". Sagte ich schon, daß ich da anderer Meinung bin.

Ich hab jetzt doch noch mal nachgesehen.

Siehe hier: motorola_milestone:custom_recovery:cryptographic_attack [And Developers]

Da steht, ich zitiere wörtlich: "According to Texas Instrument's documents, this cryptographic signature is based on a 128-bit RSA key1)." und an der Fußnote steht "reference needed" - deshalb sagte ich Gerüchte.

Wir sind uns doch hoffentlich einig, daß 128bit RSA lächerlich schwach wäre und kein wirkliches Problem darstellen würde, oder?

(Und bevor jetzt einer fragt, warum 128bit AES "bombensicher", 128bit RSA aber lächerlich ist: Das dürfen die interessierten selbst recherchieren. Wer (viel) tiefer einsteigen will: Bruce Schneier, Angewandte Kryptographie)

AndroidJunkie schrieb:
Somit bleibt nur zu hoffen, dass Motorola bei der eigenen Arbeit gepatzt hat und sich irgendwo ein Türchen öffnet ;)

Nochmal: Wir sind uns einig, daß der Angriff mit dem Auslesen des Keys nichts bringt. Aber nicht, weil wir dann nix damit anfangen könnten, sondern weil wir ihn eben nicht auslesen können.
 
Ich hab da noch 'ne richtig blöde Idee.
Wenn die Signierung doch eigentlich nur die Dateiengröße absichert, wie wäre es denn damit:

Die stelle, die die Signierung beinhaltet, also im MBM der den nächsten Schritt prüft, wird einfach ausgeklammert. Like //
Die letzten Zeichen werden wiederrum weggenommen, und die Bytegröße wird nochmal überprüft. Und tadda... Signierung beinhaltet noch das selbe.
Oder was wird bei der Signierung alles mit reingeschrieben? Änderungsdatum? Selbst das sollte ja emulierbar sein... oder?
oder ist der Bootloader kein plaintext? Ich kenne mich da wenig aus, aber das war so meine Idee...
 
:D Schön wär's!

Bei der Signierung wird praktisch sowas wie ein Hash von dem ganzen gemacht.
Änderst Du auch nur ein einziges Zeichen, ist die Sig. ungültig.
 
  • Danke
Reaktionen: DarkMio
Jetzt muss ich als einer, der davon absolut keine Ahnung hat, aber doch mal ne doofe Frage stellen:

Soweit ich verstanden habe, liegt das Signierungsproblem in der CPU des Milestone. Da wir bestimmte Keys nicht kennen, bzw. Files nicht signieren können, können auch keine Custom Roms ect. aufgespielt werden.

Warum wendet denn Apple diese "Taktik" nicht an? Die wollen doch ihr System wirklich schützen - aber es dauert keine 5 Tage und schon kann bei nem neuen OS wieder alles geändert werden.... und soviel ich weis, ist doch der gleiche Prozessortyp im IPhone verbaut.

Oder bing ich da jetzt was total durcheinander?
 
Bluebrain schrieb:
:D Schön wär's!

Bei der Signierung wird praktisch sowas wie ein Hash von dem ganzen gemacht.
Änderst Du auch nur ein einziges Zeichen, ist die Sig. ungültig.

:D Dammnit. Bin ich doch wieder der doofe Linuxblödie der in Papas Büchern schmökert.
Ich hab 'ne andere Idee. Wir warten auf ein gutes HTC, oder vllt. liebäugelt ja wer mitm' Acer... (Ich bin ja für HTC, die XDAs' stehen ja dann immer hinter uns...)
Und dann geben wir das Gerät 2x zurück, in die Reperatur, und lassen uns das dann wieder auszahlen...

Achja, Heise hat verlauten lassen, dass Motorola seinen Handy-Markt einstellen will. Unter Dach und Fach ist es noch nicht, aber es gilt als recht sicher.
Ich sach' euch Jungs, mit freiem Bootloader wäre das nieeeee passiert. ^^



Es gibt für mich nur noch eins, wie ich hier mithelfen kann: Wir brechen bei Moto ein, und gucken in die Admin-Tischschublade und hoffen dass da der Key drin ist. :D
Vllt. hilft man uns ja, wenn der CCC da was organisiert. ^^ Die kennen sich allemal mit Datenbanken aus.
 
DarkMio schrieb:
:D Dammnit. Bin ich doch wieder der doofe Linuxblödie der in Papas Büchern schmökert.
Ich hab 'ne andere Idee. Wir warten auf ein gutes HTC, oder vllt. liebäugelt ja wer mitm' Acer... (Ich bin ja für HTC, die XDAs' stehen ja dann immer hinter uns...)
Und dann geben wir das Gerät 2x zurück, in die Reperatur, und lassen uns das dann wieder auszahlen...

Achja, Heise hat verlauten lassen, dass Motorola seinen Handy-Markt einstellen will. Unter Dach und Fach ist es noch nicht, aber es gilt als recht sicher.
Ich sach' euch Jungs, mit freiem Bootloader wäre das nieeeee passiert. ^^



Es gibt für mich nur noch eins, wie ich hier mithelfen kann: Wir brechen bei Moto ein, und gucken in die Admin-Tischschublade und hoffen dass da der Key drin ist. :D
Vllt. hilft man uns ja, wenn der CCC da was organisiert. ^^ Die kennen sich allemal mit Datenbanken aus.

Vergiß das mit dem acer das ist eine ganz schlechte idee.
Der ansatz mit dem htc geräten war schon richtig.
Das mit 2 mal zurück geben noch besser ;) allerdings musst
Du auf ein htc gerät warten bis Vodafone es zu verfügung
Stellen kann.
 
Hurst schrieb:
Jetzt muss ich als einer, der davon absolut keine Ahnung hat, aber doch mal ne doofe Frage stellen:

Soweit ich verstanden habe, liegt das Signierungsproblem in der CPU des Milestone. Da wir bestimmte Keys nicht kennen, bzw. Files nicht signieren können, können auch keine Custom Roms ect. aufgespielt werden.

Warum wendet denn Apple diese "Taktik" nicht an? Die wollen doch ihr System wirklich schützen - aber es dauert keine 5 Tage und schon kann bei nem neuen OS wieder alles geändert werden.... und soviel ich weis, ist doch der gleiche Prozessortyp im IPhone verbaut.

Oder bing ich da jetzt was total durcheinander?

Ich bin mir nicht sicher, aber ich glaube das Jailbreaken beim iPhone entspricht dem Root beim Android.

Das Signieren verhindert hingegen des Booten von eigenen Kerneln. Ich glaube kaum, dass auf dem iPhone eigene Kernel aufgespielt werden. Ist ja alles closed source.
 
Ich hab 'ne andere Idee. Wir warten auf ein gutes HTC, oder vllt. liebäugelt ja wer mitm' Acer... (Ich bin ja für HTC, die XDAs' stehen ja dann immer hinter uns...)
Und dann geben wir das Gerät 2x zurück, in die Reperatur, und lassen uns das dann wieder auszahlen...

Warum versteh ich das mit dem 2x zurück geben nicht? :confused:
 
Bluebrain schrieb:
Warum versteh ich das mit dem 2x zurück geben nicht? :confused:

Dann gibts ne wandlung, d.h. entweder neugerät oder geld zurück :D
 
ähhh... ich steh' noch immer auf der Leitung!

Wozu kaufen um es dann in Reparatur zu geben und das Geld zurück zu bekommen.
 
Er hat es ja schon!
 
Bluebrain schrieb:
ähhh... ich steh' noch immer auf der Leitung!

Wozu kaufen um es dann in Reparatur zu geben und das Geld zurück zu bekommen.

Ich habe auch ein wenig gebraucht... Ich denke er will das Milestone 2x zur Reparatur geben und dann dafür ein HTC/Acer oder eben das Geld zurück bekommen..

Hurst schrieb:
Jetzt muss ich als einer, der davon absolut keine Ahnung hat, aber doch mal ne doofe Frage stellen:

Soweit ich verstanden habe, liegt das Signierungsproblem in der CPU des Milestone. Da wir bestimmte Keys nicht kennen, bzw. Files nicht signieren können, können auch keine Custom Roms ect. aufgespielt werden.

Warum wendet denn Apple diese "Taktik" nicht an? Die wollen doch ihr System wirklich schützen - aber es dauert keine 5 Tage und schon kann bei nem neuen OS wieder alles geändert werden.... und soviel ich weis, ist doch der gleiche Prozessortyp im IPhone verbaut.

Oder bing ich da jetzt was total durcheinander?

Von Jailbreak habe ich absolut keine Ahnung, aber wenn es wirklich nur root braucht, dann hilft Apple der Signaturschutz auch nicht viel. Weil root haben wir ja bei unserem Milestone auch...

Aber selbst wenn nicht, das Problem ist dass man nicht eben mal per Software dieses Schutzsystem einspeisen kann. Apple müsste die CPU speziell anpassen lassen, da dauert scheinbar auch recht lang und ist natürlich mit Kosten verbunden. Dies geht allerdings auch nicht mit alten Geräten die schon auf dem Markt sind. Evtl. wäre das für Apple eine Option für die nächste Generation von iPhones. Allerdings wie gesagt, wenn es nur um root geht, dürfte dass auch nicht viel helfen...
 
Zuletzt bearbeitet:
bingo5 schrieb:
Ich habe auch ein wenig gebraucht... Ich denke er will das Milestone 2x zur Reparatur geben und dann dafür ein HTC/Acer oder eben das Geld zurück bekommen..

Ahhhh! :rolleyes:

Danke Bingo! Jetzt hat's auch bei mir Bingo gemacht! ;)
 
Na, 2x Retour, dann auszahlen lassen, das Geld dafür HTC schenken. :)
 
obs dann besser wird *g*
 

Ähnliche Themen

T
Antworten
25
Aufrufe
3.387
Gregor901
Gregor901
K
  • Ketchup
Antworten
11
Aufrufe
2.266
JustDroidIt
JustDroidIt
D
Antworten
16
Aufrufe
3.256
DarkMio
D
Zurück
Oben Unten