https://mp.weixin.qq.com/s/lLTR0XI6br46lEyaDCzfXA
同样这家企业还提供 Mac 的 T2 芯片解密和备份解密。 现在破解加密都不是直接破解了,都是通过这种间接利用系统 bug 来破解的。
101
Jirajine 2023-07-04 17:59:35 +08:00
@ryd994 这里说的反取证,不一定是指法律意义上的证据。他们知道你做了某事,不需要证据就可以定罪;阻碍他们知道这件事的过程也可以叫反取证。
另外手机的安全性在这方面更没什么好说的,从 bootloader 开始一步步签名,key 写死在 Soc 里,从密码学上保证用户连添加个 tls 证书都做不到。 这种 root of trust 不包括用户的设备,它们所谓的“安全性”服务的对象就不是用户,用户是防备的目标。 |
102
ryd994 2023-07-04 18:35:12 +08:00 via Android
@Jirajine 既然你明白这一点,那你就应该明白隐藏加密没有意义。
当有人请你喝茶的时候,那就是已经掌握具体情况了,隐藏加密没有意义。 没请你喝茶的情况下,也没人闲得蛋疼没事翻你电脑,被抓出来的人大部分是社工和流量分析找到的,所以隐藏加密同样没有意义。 你说的这种威胁模型,适用鸵鸟策略。无法处理的问题就不去考虑它。 重申,我只讨论技术问题,即 bitlocker 应该怎样使用,不讨论取证反取证等行政和法律问题。如果你的威胁模型下 bitlocke 没用,那你就不要用,我不讨论这种情况。 |
103
Jirajine 2023-07-04 19:17:25 +08:00 1
>当有人请你喝茶的时候,那就是已经掌握具体情况
>没请你喝茶的情况下,也没人闲得蛋疼没事翻你电脑 在你这两个假定下,任何加密技术确实都没有任何意义。 |
105
busier 2023-07-05 07:03:41 +08:00 1
@ryd994 手机一样不行,看你对抗的是谁了!可以非常确定,我用过的某国产安卓手机(官方固件,未 root )就明确扫描到了“MFSocket”软件包,有它在,朝廷对你手机取证只要插上数据线就搞定了。
|
106
Hwtys 2023-07-05 09:41:24 +08:00 via iPhone
我想知道有没有那种可以设置诱饵密码的,输入两次就自动锁机或者自动删除全盘的那种。
|
107
nyxsonsleep 2023-07-09 00:28:54 +08:00
跳板机都不用吗,也太猪 B 了。随便找个 Pixel Phones 当跳板都破解不了吧/doge
|
109
stuazt 2023-12-11 15:19:26 +08:00
@NoOneNoBody 这个得看严重性,要是解密了就是死刑,打死你也不会说出来
|