搜尋本站文章

2012年8月18日 星期六

iPhone 安全性達軍事級別,美國司法部無法破解!

由於在設備安全方面的巨大投入,蘋果已經跨越了一個關鍵門檻。蘋果安全級別如此之高,以至於許多情況下連司法部門都無法對犯罪分子的設備進行審查,其中效果最顯著的是資料加密技術的使用。
iPhone 採用軍事級別的加密系統,有時連美國國家安全局也無法破解。
台北時間 8 月 14 日消息,美國麻省理工學院(MIT)出版的『科技評論』(Technology Review)雜誌近日撰文稱,蘋果 iOS 設備的安全性能如今已經提升到軍事級別的極高水準,甚至連美國司法部和國家安全局都無可奈何,無法攻破犯罪分子加密後的 iOS 設備並從中恢復資料。

以下為文章概要:

在蘋果 2007 年 6 月推出 iPhone 之後不到一個月,一個名為「獨立安全審查者」(Independent Security Evaluators)的組織發表了一份報告,指責 iPhone 存在眾多設計上的安全性漏洞。其中最令蘋果感到尷尬的是,蘋果為 iPhone 編寫每一個內置應用都以 root 管理員許可權運行,使得每個應用都能夠控制整部手機。隨後,駭客們在這些應用中發現了眾多能夠被用來控制整部手機的漏洞。蘋果直到 2008 年 1 月才修復了這一設計漏洞。

但自那以後,蘋果開始在 iPhone 的安全性能方面進行大力投入。如今駭客仍然有可能攻破 iPhone,但這一過程變得越來越艱難,主要原因是每一款應用都運行于獨立的「沙箱」之中。今天的 iPhone 4S 和 iPad 3 絕對算得上是值得信賴的移動計算裝置,使用者可以放心在其上面進行移動支付、電子商務和購買高品質付費應用等行為--所有這些使用者行為又以傭金的形式為蘋果帶來了巨大的營收。

事實上,由於在旗下設備安全方面的巨大投入,蘋果已經跨越了一個關鍵的門檻。蘋果產品中保護消費者內容的技術安全級別如此之高,以至於在許多情況下,甚至連司法部門都無法對從犯罪分子的設備進行內容審查。其中效果最顯著的是資料加密技術(encryption)的使用,這一技術已經開始令司法部門感到頭疼。

「從美國司法部的角度來看,如果一塊磁片被加密,那麼一切都完蛋了,」美國司法部網路犯罪實驗室主任奧維·卡羅爾(Ovie Carroll)在上周舉行的 DFRWS 電腦取證大會上說。「在進行犯罪調查時,如果你碰到一塊整盤加密的磁片,你就再也沒有任何機會恢復其中的資料。』

自從 1990 年代有關是否應該推廣資料加密技術引發爭論以來,大眾市場加密技術並未被看做對司法執行的潛在威脅。當時美國公眾曾經對司法部門限制使用和出口加密技術的行為展開了公開的聲討。一方面,民間自由主義團體和企業團體稱,公眾需要強大的加密技術以保護隱私和財務交易安全。另一方面,執法機關機關警告稱,相同的技術將使販毒分子、綁架犯、洗錢犯和恐怖分子更加猖獗。

執法機關最終在這場加密技術討論中落敗:如今在大眾市場加密技術領域,基本上沒有任何限制。幸運的是,並沒有出現加密技術大規模阻礙執法現象的出現。原因之一是,過去 20 年間的消費者產品有一種致命的缺點:並沒有一個特別好的方法讓使用者能夠安全地管理加密金鑰。除非鎖住資料的金鑰不為人知,否則加密技術無法提供安全保障。

直到 iPhone 出現。蘋果的安全架構極其堅固,且緊密融合到了設備硬體和軟體,使得消費者能夠很簡單地使用加密,同時又使得協力廠商很難盜取加密後的資訊。

蘋果安全架構的核心是進階加密標準演算法(AES),一種發表于 1998 年並于 2001 年被美國政府採用為加密標準的資料不規則系統。研究人員花了十幾年的時間都無法破解 AES,因此 AES 被廣泛認為是不可破解的。這種演算法如此強大,甚至在可以預見的將來,最強大的電腦--甚至是量子電腦,都無法攻破一個真正隨機的 256bit AES 金鑰。美國國家安全局存儲最高級別的機密,使用的正是 AES-256 加密技術。

蘋果並未回復評論此文的請求。但每一部 iPad 或 iPhone 都擁有一個獨一無二的 AES 金鑰,而且該金鑰並未被蘋果或任何供應商記錄在案,」該公司在一份與安全相關的白皮書中說。「這些金鑰被燒入晶片中,以防止被干擾或繞開,保證了只能通過 AES 引擎才能獲取設備訪問。』

蘋果的這一做法意味著,當 iOS 設備被關閉的時候,電腦可訪問記憶體中的加密金鑰副本被抹除了。這就是為什麼執法調查者在獲得嫌疑犯的手機後,要嘗試所有可能的金鑰,這一任務被國家安全局視為是不可能完成的。

iPhone 和 iPad 的確還在快閃記憶體更深層保存有一個加密金鑰的副本,否則該設備開機之後將無法恢復資料。但那個加密金鑰仍然受到使用者「PIN 鎖」的保護,在使用設備之前,必須輸入 PIN 碼。

從第一代開始,iPhone 就已經支援 PIN 鎖,但直到 iPhone 3GS,PIN 鎖才真正顯示出了它的威懾力。因為早期 iPhone 並不使用硬體進行加密,一個高水準的執法調查者能夠攻入手機,在手機的快閃記憶體上為所欲為,直接獲取手機的電話本、郵件和其他資訊。但如今,由於蘋果使用了更加複雜的加密技術,執法者想要檢查手機中的資料,就必須嘗試所有可能的 PIN 碼。執法者往往使用特殊的軟體進行這類所謂「暴力攻擊」,因為如果連續輸錯 10 次 PIN 碼,iPhone 就會自動抹除設備上所有資料。該軟體必須運行于 iPhone 本身,因而使得嘗試每個 PIN 碼的時間被限制在 80 毫秒之下。因此,嘗試所有 4 位 PIN 碼需要不超過 800 秒,即 13 分鐘多一點。然而,如果使用者選擇使用 6 位 PIN 碼,嘗試所有 PIN 碼將需要 22 個小時;9 位 PIN 碼破解需要 2.5 年,10 位 PIN 碼破解需要 25 年。那對於絕大部分企業秘密都足夠了!或許對於絕大部分罪犯也足夠了!?

『從 iOS 設備中提取資料會遇到很多難題,」司法軟體、硬體和服務提供者 Paraben 首席執行官安伯·施羅德(Amber Schroader)說。「我們遇到過很多我們無法處理的民事案件,原因是加密技術阻礙了我們。』

另一項 iPhone 開啟的創新與資料加密的方式和地點有關。加密技術多年以來之所以沒有被廣泛應用,是因為它很難部署而且成本極其高昂,它需要很多資源。 iPhone 則不同。蘋果設計 iOS 設備時,加密資料的硬體正好處于資料從快閃記憶體傳輸到 iPhone 主記憶體的路徑之上。這意味著,當資料從快閃記憶體中讀取進入記憶體時可以自動被加密,然後當記憶體資料被保存至快閃記憶體時會自動解密。在 iPhone 上,加密技術的使用是免費的。

這使得提供類似于 Foxygram 的服務成為可能。Foxygram 是一款 iPhone 應用,允許使用者分享加密後的資料,其資料不可能被中途攔截並提供給執法機關。這款應用的開發商 FoxyFone 聯合創始人稱,其目的是「為所有人提供一種簡單易用的安全發送資訊的方法,同時保護使用者的隱私。」他補充道: 「我們不會監督使用者。』

谷歌 Android 系統同樣支援加密存儲,但僅加密手機中的部分資料。更重要的是,Android 硬體中並未植入任何金鑰,因此即便是很複雜的密碼,也能夠被繞開並使用數百台電腦組成的網路將其破解。黑莓手機也擁有很強的加密系統,除了使用者 PIN 碼之外還可以通過其他方式保護使用者資料。

但黑莓加密系統的設計初衷是供企業客戶使用,因而很難使用。而面向消費者的 iPhone 則不同,iPhone 的加密系統非常簡單易用。由於 iPhone 的軍事級別加密技術十分強大,同時對於消費者又非常簡單易用,只要使用者設置了比較難猜的很長的 PIN 碼,執法者的噩夢可能終將來臨!

===============================================
創用 CC 授權條款
Related Posts Plugin for WordPress, Blogger...

沒有留言:

張貼留言

1、本留言處歡迎多加留言交流,但不歡迎垃圾留言及廣告留言
2、留言時可以使用部份 HTML 標記
3、對於教學文章介紹或軟體使用有問題歡迎提出,若站長沒回應表示不清楚該問題的解決方案
4、留言時請勿留下電子郵件,以免因搜尋引擎爬文而造成您的困擾,且站長不會寄相關郵件給您,僅會在留言區提供解決方案
5.站長保留不當刪除留言的權力,若造成不便尚請見諒