Apple serait en train de travailler sur de nouvelles mesures de sécurité
Pour rendre plus difficile d'accéder au contenu d'un iPhone verrouillé

Le , par Michael Guilloux, Chroniqueur Actualités
Chez la firme de Tim Cook, la sécurité n’est pas qu’une fonctionnalité que le fabricant d’iPhone veut offrir à ses utilisateurs. C’est également une stratégie marketing et un élément essentiel dans le positionnement des iPhone par rapport aux appareils des concurrents. C’est probablement l’une des principales raisons pour lesquelles Tim Cook ne veut pas céder à la pression du FBI et de la justice américaine.

Selon des sources proches de la société et ce que des experts en sécurité auraient confié à The New York Times, Apple serait en train de travailler pour rendre plus difficile de pirater ses iPhone. Les ingénieurs d’Apple auraient en effet commencé à développer de nouvelles mesures de sécurité qui rendraient impossible pour le gouvernement d’accéder au contenu d’un iPhone verrouillé en utilisant des méthodes similaires à celles qui sont actuellement envisagées par le FBI. Pour rappel, le juge chargé de l’affaire a demandé à Apple d’assister le FBI en permettant les trois fonctions suivantes :

  • contourner ou désactiver la fonction d'effacement automatique qu'elle soit activée ou non ;
  • permettre au FBI d'entrer des mots de passe sur le dispositif du terroriste pour des tests électroniques via le port physique du dispositif, le Bluetooth, le Wi-Fi, ou d'autres protocoles disponibles sur le dispositif en question ;
  • s'assurer que lorsque le FBI entre des mots de passe sur le dispositif en question, le logiciel tournant sur le dispositif ne rallonge pas à dessein le délai d'attente entre les tentatives au-delà de ce qui est exigé pour le matériel d'Apple.

D’après les experts en sécurité, avec une telle mise à niveau de la sécurité de ses dispositifs, Apple va créer un grand défi technique pour les agences du gouvernement qui devront trouver de nouvelles méthodes si elles veulent accéder au contenu d’un iPhone bloqué à l’avenir.

Source : The New York Times

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Une décision de justice contraint Apple à aider le FBI qui souhaite avoir accès au contenu de l'iPhone de l'auteur d'un attentat
Apple refuse de se plier à l'injonction du tribunal qui l'oblige à aider le FBI à déverrouiller un iPhone dans le cadre de son enquête


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse Signaler un problème

Avatar de Artemus24 Artemus24 - Expert éminent sénior https://www.developpez.com
le 26/02/2016 à 4:48
Salut à tous.

Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.

Franchement, si je devais envoyer un message codé, je n'utiliserais pas le codage rsa ou autre chose que j'ai à ma disposition sur internet.
Il existe des tas de chiffrements connus depuis très longtemps.
Non, je ne parle pas du César ou du Vigenère.
Oui, on sait que les anglais, grâce à Turing, ont permis de casser le code utilisé par la machine enigma.
Mais je ne parle pas de ces codes basés sur les combinaisons ou comme aujourd'hui sur les nombres aléatoires.
Ou encore ceux basés sur les mathématiques dont le principe est basé sur la cryptographie à clefs publiques.

Le code le plus simple et le plus difficilement cassable est celui basé sur la codification par mot.
On prend un livre que les deux espions doivent impérativement connaitre.
Chaque mot est pris dans le livre en indiquant le numéro de la page, de la ligne et le rang dans la ligne.
Et le tout, sans jamais faire de répétition de ce même groupe de trois nombres.
Si vous ne connaissez pas le livre, et même si vous avez le message, il est impossible de le décrypter.

Toute cette publicité autour d'Apple, du FBI et de l'impossibilité d'ouvrir le téléphone afin de lire les messages n'est que du vent.
Pensez vous que si je dois crypter un message, je vais m'empresser d'utiliser une codification made in Apple (ou autre) ?
Oui, mais voilà, la solution de simplicité est de ne pas se casser la tête et de prendre ce que l'on a à sa disposition.

En fait, l’ennemi, c'est le temps qui joue contre ces terroristes.
A force de persévérance, le FBI trouvera tôt ou tard le moyen d'ouvrir ce maudit téléphone.

@+
Avatar de RyzenOC RyzenOC - Inactif https://www.developpez.com
le 26/02/2016 à 7:20
Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.
google trad
Avatar de Sodium Sodium - Membre éprouvé https://www.developpez.com
le 26/02/2016 à 8:35
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Je pense que tu confonds avec le navajo (à moins que les deux aient étés utilisés).

Ils devraient coder leurs messages en luxembourgeois. Vivant au Luxembourg, je peux vous garantir que pratiquement personne ici n'est capable d'utiliser cette langue correctement à l'écrit.
Avatar de sevyc64 sevyc64 - Modérateur https://www.developpez.com
le 26/02/2016 à 8:45
Citation Envoyé par Artemus24 Voir le message
Et au final, après avoir ouvert ce téléphone, le FBI constate que la langue utilisé pour communiquer entre les terroristes leur est inconnu.
Je dis cela car pendant la seconde guerre mondial, les américains avaient utilisés le Cherokee pour codifier leur message alors que les japonnais cherchaient de l'anglais.
Qu'est-ce qu'ils vont faire maintenant ? Demander à un expert en linguistique d'essayer de traduire cette langue inconnue.
Çà se pratique déjà tous les jours dans les enquêtes judiciaires et dans tous les pays du monde. Le métier de traducteur est un métier bien réel.

Citation Envoyé par Artemus24 Voir le message
Le code le plus simple et le plus difficilement cassable est celui basé sur la codification par mot.
On prend un livre que les deux espions doivent impérativement connaitre.
Chaque mot est pris dans le livre en indiquant le numéro de la page, de la ligne et le rang dans la ligne.
Et le tout, sans jamais faire de répétition de ce même groupe de trois nombres.
Si vous ne connaissez pas le livre, et même si vous avez le message, il est impossible de le décrypter.
Impossible à décrypter, certainement pas, au contraire c'est très simple à décoder avec la puissance informatique d'aujourd'hui, une fois le principe découvert. Et ce système de codage fait justement parti des vieux systèmes de codage bien connu qui date du moyen-age et de l'avènement de l'imprimerie.

Et tu vas dire le livre ? Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon. Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable. Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.

Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
Et encore, il est possible de manière détourné de retrouver la donnée en calculant la signatures de données diverses, signature identique, on peut supposer dans une certaine mesure que les données de départ étaient aussi identiques.
Avatar de bclinton bclinton - Membre habitué https://www.developpez.com
le 26/02/2016 à 8:47
En résumé Apple trolle le FBI en préparant une fonctionnalité spéciale entrave à la justice.
Avatar de TiranusKBX TiranusKBX - Expert confirmé https://www.developpez.com
le 26/02/2016 à 9:14
Citation Envoyé par sevyc64 Voir le message
Et tu vas dire le livre ? Les divers recoupements de l’enquête peuvent donner des pistes quant au livre choisi, ensuite la puissance informatique peut interroger diverses bases de données et tenter de déchiffrer à partir de divers livres jusqu'à trouver le bon. Le cerveau humain n'a pas la puissance de calcul suffisante pour utiliser rapidement un algorithme complexe et fiable. Tout chiffrement réalisé par le cerveau (choix de mots dans un livre) comportera des particularités (artefact, répétitions, etc ...), le cerveau ne sait pas travailler autrement. Ces particularités sont plus ou moins facilement repérable par un algorithme informatique et permettent de réduire le champs des possibles. Là ou on peut penser qu'il faudrait passer des centaines de milliers de livre, un tel algorithme peut réduire la liste à 20 ou 30.

Et pour ton info, aucun code n'est impossible à déchiffrer, c'est plus ou moins long à faire, il faut plus ou moins de puissance, mais impossible, non, ça n'existe pas.
Les seuls codes (qui n'en sont pas) impossibles à déchiffrer sont les hashs (signatures en français), pour la simple raison que le code final ne contient rien de la donnée initiale, celle-ci est détruite au court du calcul.
Et encore, il est possible de manière détourné de retrouver la donnée en calculant la signatures de données diverses, signature identique, on peut supposer dans une certaine mesure que les données de départ étaient aussi identiques.
1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
2 pourquoi toujours mettre la même référence pour un mot sachant que les mots sont utilisés à plusieurs endroits dans le livre ?
3 pourquoi se contenter de toujours le même livre ?
4 pourquoi le sens des mots serait valide ?
5 pourquoi se limiter à une couche de chiffrage/codage ?

Personnellement par le passé j'ai mis au point un codage avec pas moins de 12 couches différentes et de méthode différente de cryptographie/chiffrage, OK c'est pas le mieux niveau rapidité de la transmission mais la sécurité ça se paye
Avatar de wziko wziko - Nouveau Candidat au Club https://www.developpez.com
le 26/02/2016 à 9:30
Artemus24 quand on sait pas on parle pas (surtout si c'est pour poster la première réponse) .
RSA est quasiment incassable dans des temps raisonnable et votre codage par mot ne tiens absoluement pas la route.
Pour ce qui est des deux autres que vous citez (César ou Vigenère) ils sont vieux et totalement dépassé.

ref:
https://fr.wikipedia.org/wiki/Chiffr...alage#Attaques
https://fr.wikipedia.org/wiki/Chiffr..._Vigen%C3%A8re

Merci
Avatar de Paul TOTH Paul TOTH - Expert éminent sénior https://www.developpez.com
le 26/02/2016 à 9:53
Citation Envoyé par TiranusKBX Voir le message
1 il faut que ta machine connaisse tous les livres du monde(le jour ou ce seras le cas les poules chasserons les humain par meute)
non, il suffit de mettre la main sur toutes les données informatiques des personnes concernées, car il y a peu de chance qu'ils se tapent la traduction à la main

voir ce billet de zython qui montre aussi combien il est facile de passer à côté de l'info...ou de mettre la main dessus justement.
Avatar de Michael Guilloux Michael Guilloux - Chroniqueur Actualités https://www.developpez.com
le 26/02/2016 à 10:58
L’industrie de l’IT se préparerait à apporter un soutien juridique collectif à Apple
dans l’affaire opposant la firme de Tim Cook au FBI

Mise à jour du 04 / 03 / 2016 : l'industrie de l'IT apporte un soutien juridique collectif à Apple

Ce sont Amazon.com, Box, Cisco, Dropbox, Evernote, Facebook, Google, Mozilla, Nest Labs, Pinterest, Slack, Snapchat, WhatsApp et Yahoo qui se sont joints à Microsoft dans un amicus curiae pour apporter leur soutien à Apple dans l'affaire l'opposant au FBI.

Brad Smith, directeur du service juridique de Microsoft, a déclaré que « nous pensons que les problèmes soulevés par le cas Apple sont trop importants pour s'appuyer sur une loi étriquée en provenance d'une ère technologique différente pour combler le vide perçu du gouvernement dans la loi actuelle. Au lieu de cela, nous devrions nous tourner vers le Congrès pour trouver l'équilibre nécessaire à la technologie du XXIe siècle ».

Des propos qui rejoignent ceux du juge fédéral James Orenstein qui a estimé que le All Writs ne saurait être appliqué dans le cas d'espèce et que seul le Congrès est habilité à prévoir dans la loi ces éventuelles obligations de coopération auxquelles seront soumises les entreprises. Raison pour laquelle les entreprises estiment qu'il est nécessaire et urgent de mettre à jour la loi : « si nous devons protéger la vie privée des individus ainsi que leurs informations, les technologies du XXIe siècle doivent être régies par une législation du XXIe siècle ».

De son côté, dans un billet blog, Google a moins parlé de vie privée, mais plus sur la faculté du All Writs Act à « obliger les entreprises privées à compromettre activement la sécurité et la sûreté des fonctionnalités que nous implémentons dans nos produits ».

voir l'amicus curiae (au format PDF)

Source : déclaration Brad Smith (blog Microsoft), blog Google

Le conflit opposant Apple au FBI et le gouvernement américain dans l’affaire de San Bernadino poursuit son cours. Apple a récemment fait appel pour obtenir le rejet de la décision du tribunal lui demandant d’assister le FBI pour accéder au contenu de l’iPhone de l’un des terroristes. La firme de Tim Cook a par ailleurs demandé un soutien plus affirmé de ses pairs dans le domaine de l’IT.

Après quelques soutiens individuels exprimés sur la toile et à diverses occasions, les entreprises de l’IT envisageraient maintenant de se ranger de manière plus officielle du côté de la firme de Tim Cook, à travers un amicus brief. Il s’agit d’un document à travers lequel des entités non directement liées aux protagonistes d’une affaire judiciaire proposent au tribunal de lui présenter des informations ou des opinions pouvant l’aider à trancher l’affaire.

Lors d’une audience du Congrès, qui s’est déroulée hier, Microsoft par la voix de son directeur juridique Brad Smith a déclaré être de « tout cœur » avec Apple dans ce bras de fer avec le FBI. La société a également annoncé qu’elle déposera un amicus brief la semaine prochaine pour exprimer son soutien sans réserve au fabricant d’iPhone.

Selon des sources proches de Google, la firme de Mountain View envisagerait d’emboîter le pas à Microsoft en lançant également un soutien juridique à Apple. Le reste de l’industrie de la technologie semble également se mobiliser alors que les soutiens juridiques de Twitter et Facebook sont attendus la semaine prochaine.

Au lieu de documents individuels, on pourrait donc s’attendre à un amicus brief collectif de l’industrie de l’IT. Une source de Re/code explique en effet que « l’industrie est alignée et travaille sur une soumission conjointe à la cour ».

Sources : The Verge, Re/Code

Et vous ?

Qu’en pensez-vous ?

Voir aussi :

Pourquoi les grandes enseignes comme Samsung, LG ou Sony ne se sont pas prononcées sur le combat opposant Apple au FBI ?
Apple VS FBI : Bill Gates adopte une position équivoque, il revient sur ses propos après avoir suggéré qu'Apple doit coopérer avec le FBI
Avatar de marsupial marsupial - Membre émérite https://www.developpez.com
le 26/02/2016 à 11:18
http://www.lefigaro.fr/vox/monde/201...terrorisme.php

Aucun des deux mon général... bouclier contre la tyrannie et le despotisme.
Contacter le responsable de la rubrique Accueil