Journal d'investigation en ligne et d'information‑hacking
par Jef Mathiot

Apple versus FBI : le choc des pipeaux

Please Use Back Door - Adam Jones - CC BY-SA 3.0 Depuis une grosse semaine, l'affaire Apple vs. FBI c'est le choc des titans. À ma gauche, Apple, championne de la vie privée. À ma droite le FBI, assisté du Department of Justice. L'objet de la querelle ? Le déverrouillage de l'iPhone de l'un des assassins de la tuerie de San Bernardino au mois de décembre. À lire certains commentaires, la seconde Guerre de la Crypto serait déclarée, le sort du monde se déciderait sous nos yeux inquiets.

Please Use Back Door - Adam Jones - CC BY-SA 3.0

Depuis une grosse semaine, l'affaire Apple vs. FBI c'est le choc des titans. À ma gauche, Apple, championne de la vie privée. À ma droite le FBI, assisté du Department of Justice. L'objet de la querelle ? Le déverrouillage de l'iPhone de l'un des assassins de la tuerie de San Bernardino au mois de décembre. À lire certains commentaires, la seconde Guerre de la Crypto serait déclarée, le sort du monde se déciderait sous nos yeux inquiets.

Une backdoor pour les gouverner tous

Lorsque l'heureux possesseur d'un iPhone, iPad, ou iPod Touch, souhaite y accéder, le fonctionnement est, très schématiquement, le suivant. Il saisit d'abord son passcode. Celui-ci est transmis au système d'exploitation (l'OS). Un compteur du nombre de tentatives effectuées est incrémenté, puis le passcode est transmis à une fonction de dérivation cryptographique. Cette dernière est intégrée dans le SoC (système sur une puce). Il s'agit d'un élément matériel qui contient différents composants essentiels, notamment le micro-processeur. Un identifiant unique (ou UID), un nombre aléatoire et différent sur chaque iTruc, est codé lui aussi directement dans le matériel, dans le SoC. Cet UID est combiné avec le passcode par la fonction cryptographique, qui « dérive » une clé cryptographique (AES 256 bits en l'occurence) qui est ensuite utilisée par l'OS pour déchiffrer les données.

Au...