iPhone安全性達軍事級別 美國司法部無法破解
iPhone 采用軍事級別的加密系統,有時連美國國家安全局也無法破解
北京時間 8 月 14 日消息,美國麻省理工學院(MIT)出版的《科技評論》(Technology Review)雜志近日撰文稱,蘋果 iOS 設備的安全性能如今已經提升到軍事級別的極高水平,甚至連美國司法部和國家安全局都無可奈何,無法攻破犯罪分子加密后的 iOS 設備并從中恢復數據。
以下為文章概要:
在蘋果 2007 年 6 月推出 iPhone 之后不到一個月,一個名為“獨立安全審查者”(Independent Security Evaluators)的組織發表了一份報告,指責 iPhone 存在眾多設計上的安全漏洞。其中最令蘋果感到尷尬的是,蘋果為 iPhone 編寫每一個內置應用都以 root 管理員權限運行,使得每個應用都能夠控制整部手機。隨后,黑客們在這些應用中發現了眾多能夠被用來控制整部手機的漏洞。蘋果直到 2008 年 1 月才修復了這一設計漏洞。
但自那以后,蘋果開始在 iPhone 的安全性能方面進行大力投入。如今黑客仍然有可能攻破 iPhone,但這一過程變得越來越艱難,主要原因是每一款應用都運行于獨立的“沙盒”之中。今天的 iPhone 4S 和 iPad 3 絕對算得上是值得信賴的移動計算設備,用戶可以放心在其上面進行移動支付、電子商務和購買高質量付費應用等行為--所有這些用戶行為又以傭金的形式為蘋果 帶來了巨大的營收。
事實上,由于在旗下設備安全方面的巨大投入,蘋果已經跨越了一個關鍵的門檻。蘋果產品中保護消費者內容的技術安全級別如此之高,以至于在許多情 況下,甚至連司法部門都無法對從犯罪分子的設備進行內容審查。其中效果最顯著的是數據加密技術(encryption)的使用,這一技術已經開始令司法部 門感到頭疼。
“從美國司法部的角度來看,如果一塊磁盤被加密,那么一切都完蛋了,”美國司法部網絡犯罪實驗室主任奧維·卡羅爾(Ovie Carroll)在上周舉行的 DFRWS 計算機取證大會上說。“在進行犯罪調查時,如果你碰到一塊整盤加密的磁盤,你就再也沒有任何機會恢復其中的數據。”
自從 1990 年代有關是否應該推廣數據加密技術引發爭論以來,大眾市場加密技術并未被看做對司法執行的潛在威脅。當時美國公眾曾經對司法部門限制使用和出口加密技術的 行為展開了公開的聲討。一方面,民間自由主義團體和企業團體稱,公眾需要強大的加密技術以保護隱私和財務交易安全。另一方面,執法機關機關警告稱,相同的 技術將使販毒分子、綁架犯、洗錢犯和恐怖分子更加猖獗。
執法機關最終在這場加密技術討論中落敗:如今在大眾市場加密技術領域,基本上沒有任何限制。幸運的是,并沒有出現加密技術大規模阻礙執法現象的 出現。原因之一是,過去 20 年間的消費者產品有一種致命的缺點:并沒有一個特別好的方法讓用戶能夠安全地管理加密密鑰。除非鎖住數據的密鑰不為人知,否則加密技術無法提供安全保障。
直到 iPhone 出現。蘋果的安全架構極其堅固,且緊密融合到了設備硬件和軟件,使得消費者能夠很簡單地使用加密,同時又使得第三方很難盜取加密后的信息。
蘋果安全架構的核心是高級加密標準算法(AES),一種發表于 1998 年并于 2001 年被美國政府采用為加密標準的數據不規則系統。研究人員花了十幾年的時間都無法破解 AES,因此 AES 被廣泛認為是不可破解的。這種算法如此強大,甚至在可以預見的將來,最強大的電腦--甚至是量子計算機,都無法攻破一個真正隨機的 256bit AES 密鑰。美國國家安全局存儲最高級別的機密,使用的正是 AES-256加密技術。
蘋果并未回復評論此文的請求。但每一部 iPad 或 iPhone 都擁有一個獨一無二的 AES 密鑰,而且該密鑰并未被蘋果或任何供應商記錄在案,”該公司在一份與安全相關的白皮書中說。“這些密鑰被燒入芯片中,以防止被干擾或繞開,保證了只能通過 AES 引擎才能獲取設備訪問。”
蘋果的這一做法意味著,當 iOS 設備被關閉的時候,計算機可訪問內存中的加密密鑰副本被抹除了。這就是為什么執法調查者在獲得嫌疑犯的手機后,要嘗試所有可能的密鑰--這一任務被國家安全局視為是不可能完成的。
iPhone 和 iPad 的確還在閃存更深層保存有一個加密密鑰的副本--否則該設備開機之后將無法恢復數據。但那個加密密鑰仍然受到用戶“PIN 鎖”的保護,在使用設備之前,必須輸入 PIN 碼。
從第一代開始,iPhone 就已經支持 PIN 鎖,但直到 iPhone 3GS,PIN 鎖才真正顯示出了它的威懾力。因為早期 iPhone 并不使用硬件進行加密,一個高水平的執法調查者能夠攻入手機,在手機的閃存上為所欲為,直接獲取手機的電話本、郵件和其他信息。但如今,由于蘋果使用了更 加復雜的加密技術,執法者想要檢查手機中的數據,就必須嘗試所有可能的 PIN 碼。執法者往往使用特殊的軟件進行這類所謂“暴力攻擊”,因為如果連續輸錯 10 次 PIN 碼,iPhone 就會自動抹除設備上所有數據。該軟件必須運行于 iPhone 本身,因而使得嘗試每個 PIN 碼的時間被限制在 80 毫秒之下。因此,嘗試所有 4 位 PIN 碼需要不超過 800 秒,即 13 分鐘多一點。然而,如果用戶選擇使用 6 位 PIN 碼,嘗試所有 PIN 碼將需要 22 個小時;9位 PIN 碼破解需要2.5年,10位 PIN 碼破解需要 25 年。那對于絕大部分企業秘密都足夠了--或許對于絕大部分罪犯也足夠了。
“從 iOS 設備中提取數據會遇到很多難題,”司法軟件、硬件和服務提供商 Paraben 首席執行官安伯·施羅德(Amber Schroader)說。“我們遇到過很多我們無法處理的民事案件--原因是加密技術阻礙了我們。”
另一項 iPhone 開啟的創新與數據加密的方式和地點有關。加密技術多年以來之所以沒有被廣泛應用,是因為它很難部署而且成本極其高昂--它需要很多資源。iPhone 則不同。蘋果設計 iOS 設備時,加密數據的硬件正好處于數據從閃存傳輸到 iPhone 主內存的路徑之上。這意味著,當數據從閃存中讀取進入內存時可以自動被加密,然后當內存數據被保存至閃存時會自動解密。在 iPhone 上,加密技術的使用是免費的。
這使得提供類似于 Foxygram 的服務成為可能。Foxygram 是一款 iPhone 應用,允許用戶分享加密后的數據,其數據不可能被中途攔截并提供給執法機關。這款應用的開發商 FoxyFone 聯合創始人稱,其目的是“為所有人提供一種簡單易用的安全發送信息的方法,同時保護用戶的隱私。”他補充道:“我們不會監督用戶。”
谷歌 Android 系統同樣支持加密存儲,但僅加密手機中的部分數據。更重要的是,Android 硬件中并未植入任何密鑰,因此即便是很復雜的密碼,也能夠被繞開并使用數百臺電腦組成的網絡將其破解。黑莓手機也擁有很強的加密系統,除了用戶 PIN 碼之外還可以通過其他方式保護用戶數據。
但黑莓加密系統的設計初衷是供企業客戶使用,因而很難使用。而面向消費者的 iPhone 則不同,iPhone 的加密系統非常簡單易用。由于 iPhone 的軍事級別加密技術十分強大,同時對于消費者又非常簡單易用--只要用戶設置了比較難猜的很長的 PIN 碼--執法者的噩夢可能終將來臨。