iPhone解鎖案相關(guān)技術(shù)
時(shí)間:2022-02-20 16:16:01 | 來源:信息時(shí)代
時(shí)間:2022-02-20 16:16:01 來源:信息時(shí)代
加密技術(shù)解析與信息安全評(píng)估
蘋果的加密技術(shù)訪問蘋果已加密的iOS設(shè)備需要TouchID或輸入密碼FBI所掌握的證物手機(jī)正好是運(yùn)行著iOS9系統(tǒng)的iPhone5c,但是這部iPhone5c上了鎖,使用者已經(jīng)不在,也就沒有人知道密碼。在沒有更好的辦法之下,F(xiàn)BI找上了蘋果公司,并讓法庭通過法令要求蘋果公司創(chuàng)造一個(gè)特殊版本的iOS,一個(gè)只能運(yùn)行在他們找到的那部iPhone5c上的iOS系統(tǒng)。該版本的系統(tǒng)被稱為FBiOS,它能夠繞過輸入驗(yàn)證也就是10次錯(cuò)誤輸入清除數(shù)據(jù)這一措施,方便隨后FBI可以通過連接外部設(shè)備,嘗試不同排列順序密碼的方式破解掉這部設(shè)備。之后蘋果公司CEO庫(kù)克發(fā)布在蘋果官網(wǎng)上的一封信,解釋了這項(xiàng)技術(shù)在實(shí)現(xiàn)上的不可能性,并稱'這種工具一旦被創(chuàng)造出來,就能在各個(gè)iOS設(shè)備上被一次再一次的利用。在物理世界里,這就相當(dāng)于一把萬能鑰匙,可以打開任何鎖...沒有任何一個(gè)理智的人會(huì)容許這樣的做法。'
蘋果為每臺(tái)iPhone上都裝載了一枚加密芯片,這種芯片采取了名為AES的復(fù)雜算法,使得每臺(tái)iPhone都擁有一個(gè)獨(dú)一無二的'密鑰'。該密鑰的長(zhǎng)度為256比特,如果FBI采用暴力破解的方式,那么在現(xiàn)在的技術(shù)下這串密鑰可能幾十年都無法破解。
當(dāng)然,我們都知道每臺(tái)iPhone上都有用戶默認(rèn)設(shè)置的4位或6位鎖屏密碼,憑借FBI的暴力破解機(jī)器人,破解這種密碼顯然輕而易舉,但是關(guān)鍵在于在你連續(xù)輸錯(cuò)密碼10次之后,iPhone上的數(shù)據(jù)會(huì)被永久抹除(這一功能需用戶自行開啟),因此,F(xiàn)BI才不得不求助蘋果的幫忙。
從iOS8開始蘋果引入了強(qiáng)加密技術(shù),用戶在激活手機(jī)設(shè)置的簡(jiǎn)單密碼,會(huì)被iPhone通過復(fù)雜的數(shù)學(xué)算法轉(zhuǎn)化成超強(qiáng)加密機(jī)制,將用戶郵箱、照片、通訊錄信息等封存,而到了iOS9,蘋果在官方'技術(shù)導(dǎo)引'(Appletechnicalguide)文件中稱,(加入黑客要入侵用戶,)破解其超強(qiáng)加密機(jī)制至少需要五年半的時(shí)間。
從A7處理器開始,蘋果在自家芯片內(nèi)部新增加了SecureEnclave模塊,這是一個(gè)獨(dú)立的SecureEnclave模塊,通過TouchID采集用戶指紋,并生成88x88像素、500ppi光柵掃描數(shù)據(jù),存儲(chǔ)在SecureEnclave中。A7芯片能幫助采集指紋數(shù)據(jù),但是不能讀取其中的信息,這是因?yàn)閿?shù)據(jù)是由TouchID和SecureEnclave的對(duì)話秘鑰加密和認(rèn)證的。平時(shí)指紋識(shí)別過程中的指紋采樣,會(huì)被存在手機(jī)內(nèi)存中,并與SecureEnclave中的數(shù)據(jù)比對(duì),識(shí)別完成后就被丟棄。指紋數(shù)據(jù)不會(huì)存放在蘋果的服務(wù)器上,也不會(huì)存在iCloud或設(shè)備的iTunes備份中,即整個(gè)過程是在本地的加密和識(shí)別,而且是隔離的安全性較高。
此外,SecureEnclave模塊自己會(huì)計(jì)算輸入錯(cuò)誤密碼的次數(shù),錯(cuò)誤次數(shù)越多,它的反應(yīng)也就越慢,到最后需要間隔一小時(shí)才能繼續(xù)輸入密碼,對(duì)這個(gè)功能,iOS系統(tǒng)是無法作出任何改變的。
iPhone的安全性除了蘋果獨(dú)立的芯片和系統(tǒng)級(jí)開發(fā)基礎(chǔ)能力之上實(shí)現(xiàn)的軟硬兼施外,彼此還相互制約,甚至相互獨(dú)立。這聽來很矛盾,但卻在彰顯所謂手機(jī)安全復(fù)雜性的同時(shí),形成了幾近完美的手機(jī)安全機(jī)制,這種安全機(jī)制甚至連蘋果自己都無法破解。
科技產(chǎn)品與個(gè)人信息安全
FBI希望聯(lián)邦法官能夠讓蘋果協(xié)助其獲得更多罪犯的聯(lián)絡(luò)、通訊數(shù)據(jù),而不是要探究蘋果的商業(yè)機(jī)密(加密手段)。但顯然,這個(gè)行為會(huì)讓數(shù)以億計(jì)的蘋果用戶感到不安全,因?yàn)橐坏┏蔀槭聦?shí),意味著只要政府或有關(guān)機(jī)構(gòu)需要,蘋果可以隨意地進(jìn)入任何一部iOS設(shè)備,即便用戶設(shè)置了密碼。
在iOS中,如果用戶設(shè)置了密碼,還可以在設(shè)置中開啟'連續(xù)10次輸入錯(cuò)誤密碼將抹掉所有數(shù)據(jù)'。而iPhone5s之前的機(jī)型沒有內(nèi)置特殊加密芯片,意味著理論上蘋果可以通過特殊手段進(jìn)入iPhone5c。聯(lián)邦法院認(rèn)為,蘋果有義務(wù)創(chuàng)建一款后門軟件,幫助FBI獲取數(shù)據(jù)。
然而,這項(xiàng)要求顯然與蘋果自身的服務(wù)原則沖突。繼斯諾登事件、iCloud照片泄露事件之后,蘋果不斷強(qiáng)調(diào)不會(huì)為iOS設(shè)備留有后門,用戶數(shù)據(jù)絕對(duì)安全。不僅僅是蘋果,谷歌、微軟等科技巨頭也紛紛表示用戶的數(shù)據(jù)是安全的。
'這實(shí)際上是政府要求企業(yè)建立一個(gè)根本上有缺陷的產(chǎn)品,而不提供平臺(tái)保護(hù)',美國(guó)民主與技術(shù)中心的首席技術(shù)官JosephLorenzoHall這樣說。'如果法院可以讓蘋果定制專用軟件破壞其自身產(chǎn)品的安全,那么也可以強(qiáng)迫任何企業(yè)做到這一點(diǎn),甚至通過自動(dòng)更新為系統(tǒng)留下后門,這顯然是非??膳碌?。'美國(guó)開放技術(shù)研究所的高級(jí)顧問RossSchulman也認(rèn)同該觀點(diǎn)。
如果美國(guó)開了這個(gè)先例,蘋果等科技公司在其他市場(chǎng)可能也會(huì)被要求同樣的事情,這顯然不是企業(yè)想要看到的。當(dāng)然,如果FBI的技術(shù)專家能夠憑借自身能力破解槍手的iPhone,那么情況則完全不同,畢竟這并非是蘋果專門為系統(tǒng)留有后門,并且昭告天下。
關(guān)鍵詞:相關(guān),技術(shù)