iPhone安全性达军事级别 美国司法部无法破解

2012-08-15 09:47:28 作者:腾讯科技讯 来源:腾讯科技讯 浏览次数:0

iPhone和iPad的确还在闪存更深层保存有一个加密密钥的副本--否则该设备开机之后将无法恢复数据。但那个加密密钥仍然受到用户“PIN锁”的保护,在使用设备之前,必须输入PIN码。
iPhone安全性达军事级别 美国司法部无法破解 
iPhone采用军事级别的加密系统,有时连美国国家安全局也无法破解

北京时间8月14日消息,美国麻省理工学院(MIT)出版的《科技评论》(Technology Review)杂志近日撰文称,苹果iOS设备的安全性能如今已经提升到军事级别的极高水平,甚至连美国司法部和国家安全局都无可奈何,无法攻破犯罪分子加密后的iOS设备并从中恢复数据。

以下为文章概要:

在苹果2007年6月推出iPhone之后不到一个月,一个名为“独立安全审查者”(Independent Security Evaluators)的组织发表了一份报告,指责iPhone存在众多设计上的安全漏洞。其中最令苹果感到尴尬的是,苹果为iPhone编写每一个内置应用都以root管理员权限运行,使得每个应用都能够控制整部手机。随后,黑客们在这些应用中发现了众多能够被用来控制整部手机的漏洞。苹果直到2008年1月才修复了这一设计漏洞。

但自那以后,苹果开始在iPhone的安全性能方面进行大力投入。如今黑客仍然有可能攻破iPhone,但这一过程变得越来越艰难,主要原因是每一款应用都运行于独立的“沙盒”之中。今天的iPhone 4S和iPad 3绝对算得上是值得信赖的移动计算设备,用户可以放心在其上面进行移动支付、电子商务和购买高质量付费应用等行为--所有这些用户行为又以佣金的形式为苹果带来了巨大的营收。

事实上,由于在旗下设备安全方面的巨大投入,苹果已经跨越了一个关键的门槛。苹果产品中保护消费者内容的技术安全级别如此之高,以至于在许多情况下,甚至连司法部门都无法对从犯罪分子的设备进行内容审查。其中效果最显著的是数据加密技术(encryption)的使用,这一技术已经开始令司法部门感到头疼。

“从美国司法部的角度来看,如果一块磁盘被加密,那么一切都完蛋了,”美国司法部网络犯罪实验室主任奥维·卡罗尔(Ovie Carroll)在上周举行的DFRWS计算机取证大会上说。“在进行犯罪调查时,如果你碰到一块整盘加密的磁盘,你就再也没有任何机会恢复其中的数据。”

自从1990年代有关是否应该推广数据加密技术引发争论以来,大众市场加密技术并未被看做对司法执行的潜在威胁。当时美国公众曾经对司法部门限制使用和出口加密技术的行为展开了公开的声讨。一方面,民间自由主义团体和企业团体称,公众需要强大的加密技术以保护隐私和财务交易安全。另一方面,执法机关机关警告称,相同的技术将使贩毒分子、绑架犯、洗钱犯和恐怖分子更加猖獗。

执法机关最终在这场加密技术讨论中落败:如今在大众市场加密技术领域,基本上没有任何限制。幸运的是,并没有出现加密技术大规模阻碍执法现象的出现。原因之一是,过去20年间的消费者产品有一种致命的缺点:并没有一个特别好的方法让用户能够安全地管理加密密钥。除非锁住数据的密钥不为人知,否则加密技术无法提供安全保障。

直到iPhone出现。苹果的安全架构极其坚固,且紧密融合到了设备硬件和软件,使得消费者能够很简单地使用加密,同时又使得第三方很难盗取加密后的信息。

苹果安全架构的核心是高级加密标准算法(AES),一种发表于1998年并于2001年被美国政府采用为加密标准的数据不规则系统。研究人员花了十几年的时间都无法破解AES,因此AES被广泛认为是不可破解的。这种算法如此强大,甚至在可以预见的将来,最强大的电脑--甚至是量子计算机,都无法攻破一个真正随机的256bit AES密钥。美国国家安全局存储最高级别的机密,使用的正是AES-256加密技术。

苹果并未回复评论此文的请求。但每一部iPad或iPhone都拥有一个独一无二的AES密钥,而且该密钥并未被苹果或任何供应商记录在案,”该公司在一份与安全相关的白皮书中说。“这些密钥被烧入芯片中,以防止被干扰或绕开,保证了只能通过AES引擎才能获取设备访问。”

苹果的这一做法意味着,当iOS设备被关闭的时候,计算机可访问内存中的加密密钥副本被抹除了。这就是为什么执法调查者在获得嫌疑犯的手机后,要尝试所有可能的密钥--这一任务被国家安全局视为是不可能完成的。

iPhone和iPad的确还在闪存更深层保存有一个加密密钥的副本--否则该设备开机之后将无法恢复数据。但那个加密密钥仍然受到用户“PIN锁”的保护,在使用设备之前,必须输入PIN码。

从第一代开始,iPhone就已经支持PIN锁,但直到iPhone 3GS,PIN锁才真正显示出了它的威慑力。因为早期iPhone并不使用硬件进行加密,一个高水平的执法调查者能够攻入手机,在手机的闪存上为所欲为,直接获取手机的电话本、邮件和其他信息。但如今,由于苹果使用了更加复杂的加密技术,执法者想要检查手机中的数据,就必须尝试所有可能的PIN码。执法者往往使用特殊的软件进行这类所谓“暴力攻击”,因为如果连续输错10次PIN码,iPhone就会自动抹除设备上所有数据。该软件必须运行于iPhone本身,因而使得尝试每个PIN码的时间被限制在80毫秒之下。因此,尝试所有4位PIN码需要不超过800秒,即13分钟多一点。然而,如果用户选择使用6位PIN码,尝试所有PIN码将需要22个小时;9位PIN码破解需要2.5年,10位PIN码破解需要25年。那对于绝大部分企业秘密都足够了--或许对于绝大部分罪犯也足够了。

“从iOS设备中提取数据会遇到很多难题,”司法软件、硬件和服务提供商Paraben首席执行官安伯·施罗德(Amber Schroader)说。“我们遇到过很多我们无法处理的民事案件--原因是加密技术阻碍了我们。”

另一项iPhone开启的创新与数据加密的方式和地点有关。加密技术多年以来之所以没有被广泛应用,是因为它很难部署而且成本极其高昂--它需要很多资源。iPhone则不同。苹果设计iOS设备时,加密数据的硬件正好处于数据从闪存传输到iPhone主内存的路径之上。这意味着,当数据从闪存中读取进入内存时可以自动被加密,然后当内存数据被保存至闪存时会自动解密。在iPhone上,加密技术的使用是免费的。

这使得提供类似于Foxygram的服务成为可能。Foxygram是一款iPhone应用,允许用户分享加密后的数据,其数据不可能被中途拦截并提供给执法机关。这款应用的开发商FoxyFone联合创始人称,其目的是“为所有人提供一种简单易用的安全发送信息的方法,同时保护用户的隐私。”他补充道:“我们不会监督用户。”

谷歌Android系统同样支持加密存储,但仅加密手机中的部分数据。更重要的是,Android硬件中并未植入任何密钥,因此即便是很复杂的密码,也能够被绕开并使用数百台电脑组成的网络将其破解。黑莓手机也拥有很强的加密系统,除了用户PIN码之外还可以通过其他方式保护用户数据。

但黑莓加密系统的设计初衷是供企业客户使用,因而很难使用。而面向消费者的iPhone则不同,iPhone的加密系统非常简单易用。由于iPhone的军事级别加密技术十分强大,同时对于消费者又非常简单易用--只要用户设置了比较难猜的很长的PIN码--执法者的噩梦可能终将来临。

相关文章

[错误报告] [收藏] [打印] [关闭] [返回顶部]

最新图片文章

最新文章