iPhone安全性达军事级别 美国司法部无法破解
openkk 12年前
<div id="news_body"> <p style="text-align:center;"><img border="0" alt="iPhone安全性达军事级别 美国司法部无法破解" src="https://simg.open-open.com/show/2741efff4dd3c01b83102983409d6282.jpg" width="296" height="477" /></p> <p style="text-align:center;">iPhone 采用军事级别的加密系统,有时连美国国家安全局也无法破解</p> <p> 北京时间 8 月 14 日消息,美国麻省理工学院(MIT)出版的《科技评论》(Technology Review)杂志近日撰文称,苹果 iOS 设备的安全性能如今已经提升到军事级别的极高水平,甚至连美国司法部和国家安全局都无可奈何,无法攻破犯罪分子加密后的 iOS 设备并从中恢复数据。</p> <p> <strong>以下为文章概要:</strong></p> <p> 在苹果 2007 年 6 月推出 iPhone 之后不到一个月,一个名为“独立安全审查者”(Independent Security Evaluators)的组织发表了一份报告,指责 iPhone 存在众多设计上的安全漏洞。其中最令苹果感到尴尬的是,苹果为 iPhone 编写每一个内置应用都以 root 管理员权限运行,使得每个应用都能够控制整部手机。随后,黑客们在这些应用中发现了众多能够被用来控制整部手机的漏洞。苹果直到 2008 年 1 月才修复了这一设计漏洞。</p> <p> 但自那以后,苹果开始在 iPhone 的安全性能方面进行大力投入。如今黑客仍然有可能攻破 iPhone,但这一过程变得越来越艰难,主要原因是每一款应用都运行于独立的“沙盒”之中。今天的 iPhone 4S 和 iPad 3 绝对算得上是值得信赖的移动计算设备,用户可以放心在其上面进行移动支付、电子商务和购买高质量付费应用等行为--所有这些用户行为又以佣金的形式为苹果 带来了巨大的营收。</p> <p> 事实上,由于在旗下设备安全方面的巨大投入,苹果已经跨越了一个关键的门槛。苹果产品中保护消费者内容的技术安全级别如此之高,以至于在许多情 况下,甚至连司法部门都无法对从犯罪分子的设备进行内容审查。其中效果最显著的是数据加密技术(encryption)的使用,这一技术已经开始令司法部 门感到头疼。</p> <p> “从美国司法部的角度来看,如果一块磁盘被加密,那么一切都完蛋了,”美国司法部网络犯罪实验室主任奥维·卡罗尔(Ovie Carroll)在上周举行的 DFRWS 计算机取证大会上说。“在进行犯罪调查时,如果你碰到一块整盘加密的磁盘,你就再也没有任何机会恢复其中的数据。”</p> <p> 自从 1990 年代有关是否应该推广数据加密技术引发争论以来,大众市场加密技术并未被看做对司法执行的潜在威胁。当时美国公众曾经对司法部门限制使用和出口加密技术的 行为展开了公开的声讨。一方面,民间自由主义团体和企业团体称,公众需要强大的加密技术以保护隐私和财务交易安全。另一方面,执法机关机关警告称,相同的 技术将使贩毒分子、绑架犯、洗钱犯和恐怖分子更加猖獗。</p> <p> 执法机关最终在这场加密技术讨论中落败:如今在大众市场加密技术领域,基本上没有任何限制。幸运的是,并没有出现加密技术大规模阻碍执法现象的 出现。原因之一是,过去 20 年间的消费者产品有一种致命的缺点:并没有一个特别好的方法让用户能够安全地管理加密密钥。除非锁住数据的密钥不为人知,否则加密技术无法提供安全保障。</p> <p> 直到 iPhone 出现。苹果的安全架构极其坚固,且紧密融合到了设备硬件和软件,使得消费者能够很简单地使用加密,同时又使得第三方很难盗取加密后的信息。</p> <p> 苹果安全架构的核心是高级加密标准算法(AES),一种发表于 1998 年并于 2001 年被美国政府采用为加密标准的数据不规则系统。研究人员花了十几年的时间都无法破解 AES,因此 AES 被广泛认为是不可破解的。这种算法如此强大,甚至在可以预见的将来,最强大的电脑--甚至是量子计算机,都无法攻破一个真正随机的 256bit AES 密钥。美国国家安全局存储最高级别的机密,使用的正是 AES-256加密技术。</p> <p> 苹果并未回复评论此文的请求。但每一部 iPad 或 iPhone 都拥有一个独一无二的 AES 密钥,而且该密钥并未被苹果或任何供应商记录在案,”该公司在一份与安全相关的白皮书中说。“这些密钥被烧入芯片中,以防止被干扰或绕开,保证了只能通过 AES 引擎才能获取设备访问。”</p> <p> 苹果的这一做法意味着,当 iOS 设备被关闭的时候,计算机可访问内存中的加密密钥副本被抹除了。这就是为什么执法调查者在获得嫌疑犯的手机后,要尝试所有可能的密钥--这一任务被国家安全局视为是不可能完成的。</p> <p> iPhone 和 iPad 的确还在闪存更深层保存有一个加密密钥的副本--否则该设备开机之后将无法恢复数据。但那个加密密钥仍然受到用户“PIN 锁”的保护,在使用设备之前,必须输入 PIN 码。</p> <p> 从第一代开始,iPhone 就已经支持 PIN 锁,但直到 iPhone 3GS,PIN 锁才真正显示出了它的威慑力。因为早期 iPhone 并不使用硬件进行加密,一个高水平的执法调查者能够攻入手机,在手机的闪存上为所欲为,直接获取手机的电话本、邮件和其他信息。但如今,由于苹果使用了更 加复杂的加密技术,执法者想要检查手机中的数据,就必须尝试所有可能的 PIN 码。执法者往往使用特殊的软件进行这类所谓“暴力攻击”,因为如果连续输错 10 次 PIN 码,iPhone 就会自动抹除设备上所有数据。该软件必须运行于 iPhone 本身,因而使得尝试每个 PIN 码的时间被限制在 80 毫秒之下。因此,尝试所有 4 位 PIN 码需要不超过 800 秒,即 13 分钟多一点。然而,如果用户选择使用 6 位 PIN 码,尝试所有 PIN 码将需要 22 个小时;9位 PIN 码破解需要2.5年,10位 PIN 码破解需要 25 年。那对于绝大部分企业秘密都足够了--或许对于绝大部分罪犯也足够了。</p> <p> “从 iOS 设备中提取数据会遇到很多难题,”司法软件、硬件和服务提供商 Paraben 首席执行官安伯·施罗德(Amber Schroader)说。“我们遇到过很多我们无法处理的民事案件--原因是加密技术阻碍了我们。”</p> <p> 另一项 iPhone 开启的创新与数据加密的方式和地点有关。加密技术多年以来之所以没有被广泛应用,是因为它很难部署而且成本极其高昂--它需要很多资源。iPhone 则不同。苹果设计 iOS 设备时,加密数据的硬件正好处于数据从闪存传输到 iPhone 主内存的路径之上。这意味着,当数据从闪存中读取进入内存时可以自动被加密,然后当内存数据被保存至闪存时会自动解密。在 iPhone 上,加密技术的使用是免费的。</p> <p> 这使得提供类似于 Foxygram 的服务成为可能。Foxygram 是一款 iPhone 应用,允许用户分享加密后的数据,其数据不可能被中途拦截并提供给执法机关。这款应用的开发商 FoxyFone 联合创始人称,其目的是“为所有人提供一种简单易用的安全发送信息的方法,同时保护用户的隐私。”他补充道:“我们不会监督用户。”</p> <p> 谷歌 Android 系统同样支持加密存储,但仅加密手机中的部分数据。更重要的是,Android 硬件中并未植入任何密钥,因此即便是很复杂的密码,也能够被绕开并使用数百台电脑组成的网络将其破解。黑莓手机也拥有很强的加密系统,除了用户 PIN 码之外还可以通过其他方式保护用户数据。</p> <p> 但黑莓加密系统的设计初衷是供企业客户使用,因而很难使用。而面向消费者的 iPhone 则不同,iPhone 的加密系统非常简单易用。由于 iPhone 的军事级别加密技术十分强大,同时对于消费者又非常简单易用--只要用户设置了比较难猜的很长的 PIN 码--执法者的噩梦可能终将来临。</p> </div>