<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Sat, Mar 5, 2016 at 7:20 AM, Henry Baker <span dir="ltr"><<a href="mailto:hbaker1@pipeline.com" target="_blank">hbaker1@pipeline.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Now that every govt in the world has Apple in its sights, how secure is the digital signature system that Apple uses to sign its firmware?<br>
<br>
Which algorithm is used?<br>
<br>
Which parameters are chosen?<br>
<br>
Can these parameters have hidden back doors?<br>
<br>
Are there any rainbow/NOBUS attacks?<br>
<br>
Are there any methods similar to those used for passwords that can be used to slow down a brute force digital signature attack?<br></blockquote><div><br></div><div><a href="https://www.apple.com/business/docs/iOS_Security_Guide.pdf">https://www.apple.com/business/docs/iOS_Security_Guide.pdf</a><br></div><div><br></div><div>Page 7</div><div>"The
session key exchange uses AES key wrapping with both sides providing a random
key that establishes the session key and uses AES-CCM transport encryption" </div></div><div class="gmail_extra"><br></div><div class="gmail_extra">See page 10</div>It is more complex than this"  The local data key is generated from three secrets.  One known by the phone, one by Apple and one by the customer.  The number of bits contributed by each and how they are mixed  is</div><div class="gmail_extra">unknown to me.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Keys and methods for communication, keys for the binary image, integrity checks.<br>One softer target seems to be at the end of the USB link.  If the presented blob </div><div class="gmail_extra">passes muster it is loaded. Necessary to unbrick a wiped or corrupted phone </div><div class="gmail_extra">if nothing else.  </div><div class="gmail_extra"><br>Of interest each phone model has a different Apple secret.<br>In the future. nothing limits Apple from maintaining an array of secrets for each model </div><div class="gmail_extra">and a simple or sophisticated way to divide one model into smaller</div><div class="gmail_extra">piles so all editions of a single model are not vulnerable to the same</div><div class="gmail_extra">compromised key. mod(N) something to pick the image to pull and present</div><div class="gmail_extra">for loading.   </div><div class="gmail_extra"><br>Generation and choice of a key specifics would be trade secrets for the simple</div><div class="gmail_extra">reason that some methods have documented issues.   Answering what it is </div><div class="gmail_extra">and what it is not would limit the attack surface so say nothing more.<br><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>