
iPhone采用軍事級別的加密系統(tǒng),有時連美國國家安全局也無法破解
北京時間8月14日消息,美國麻省理工學院出版的《科技評論》雜志近日撰文稱,蘋果iOS設備的安全性能如今已經(jīng)提升到軍事級別的極高水平,甚至連美國司法部和國家安全局都無可奈何,無法攻破犯罪分子加密后的iOS設備并從中恢復數(shù)據(jù)。
以下為文章概要:
在蘋果2007年6月推出iPhone之后不到一個月,一個名為“獨立安全審查者”的組織發(fā)表了一份報告,指責iPhone存在眾多設計上的安全漏洞。其中最令蘋果感到尷尬的是,蘋果為iPhone編寫每一個內(nèi)置應用都以root管理員權(quán)限運行,使得每個應用都能夠控制整部手機。隨后,黑客們在這些應用中發(fā)現(xiàn)了眾多能夠被用來控制整部手機的漏洞。蘋果直到2008年1月才修復了這一設計漏洞。
但自那以后,蘋果開始在iPhone的安全性能方面進行大力投入。如今黑客仍然有可能攻破iPhone,但這一過程變得越來越艱難,主要原因是每一款應用都運行于獨立的“沙盒”之中。今天的iPhone 4S和iPad 3絕對算得上是值得信賴的移動計算設備,用戶可以放心在其上面進行移動支付、電子商務和購買高質(zhì)量付費應用等行為--所有這些用戶行為又以傭金的形式為蘋果帶來了巨大的營收。
事實上,由于在旗下設備安全方面的巨大投入,蘋果已經(jīng)跨越了一個關鍵的門檻。蘋果產(chǎn)品中保護消費者內(nèi)容的技術(shù)安全級別如此之高,以至于在許多情況下,甚至連司法部門都無法對從犯罪分子的設備進行內(nèi)容審查。其中效果最顯著的是數(shù)據(jù)加密技術(shù)的使用,這一技術(shù)已經(jīng)開始令司法部門感到頭疼。
“從美國司法部的角度來看,如果一塊磁盤被加密,那么一切都完蛋了,”美國司法部網(wǎng)絡犯罪實驗室主任奧維·卡羅爾在上周舉行的DFRWS計算機取證大會上說。“在進行犯罪調(diào)查時,如果你碰到一塊整盤加密的磁盤,你就再也沒有任何機會恢復其中的數(shù)據(jù)。”
自從1990年代有關是否應該推廣數(shù)據(jù)加密技術(shù)引發(fā)爭論以來,大眾市場加密技術(shù)并未被看做對司法執(zhí)行的潛在威脅。當時美國公眾曾經(jīng)對司法部門限制使用和出口加密技術(shù)的行為展開了公開的聲討。一方面,民間自由主義團體和企業(yè)團體稱,公眾需要強大的加密技術(shù)以保護隱私和財務交易安全。另一方面,執(zhí)法機關機關警告稱,相同的技術(shù)將使販毒分子、綁架犯、洗錢犯和恐怖分子更加猖獗。
執(zhí)法機關最終在這場加密技術(shù)討論中落敗:如今在大眾市場加密技術(shù)領域,基本上沒有任何限制。幸運的是,并沒有出現(xiàn)加密技術(shù)大規(guī)模阻礙執(zhí)法現(xiàn)象的出現(xiàn)。原因之一是,過去20年間的消費者產(chǎn)品有一種致命的缺點:并沒有一個特別好的方法讓用戶能夠安全地管理加密密鑰。除非鎖住數(shù)據(jù)的密鑰不為人知,否則加密技術(shù)無法提供安全保障。
直到iPhone出現(xiàn)。蘋果的安全架構(gòu)極其堅固,且緊密融合到了設備硬件和軟件,使得消費者能夠很簡單地使用加密,同時又使得第三方很難盜取加密后的信息。
蘋果安全架構(gòu)的核心是高級加密標準算法,一種發(fā)表于1998年并于2001年被美國政府采用為加密標準的數(shù)據(jù)不規(guī)則系統(tǒng)。研究人員花了十幾年的時間都無法破解AES,因此AES被廣泛認為是不可破解的。這種算法如此強大,甚至在可以預見的將來,最強大的電腦--甚至是量子計算機,都無法攻破一個真正隨機的256bit AES密鑰。美國國家安全局存儲最高級別的機密,使用的正是AES-256加密技術(shù)。
蘋果并未回復評論此文的請求。但每一部iPad或iPhone都擁有一個獨一無二的AES密鑰,而且該密鑰并未被蘋果或任何供應商記錄在案,”該公司在一份與安全相關的白皮書中說。“這些密鑰被燒入芯片中,以防止被干擾或繞開,保證了只能通過AES引擎才能獲取設備訪問。”
蘋果的這一做法意味著,當iOS設備被關閉的時候,計算機可訪問內(nèi)存中的加密密鑰副本被抹除了。這就是為什么執(zhí)法調(diào)查者在獲得嫌疑犯的手機后,要嘗試所有可能的密鑰--這一任務被國家安全局視為是不可能完成的。
iPhone和iPad的確還在閃存更深層保存有一個加密密鑰的副本--否則該設備開機之后將無法恢復數(shù)據(jù)。但那個加密密鑰仍然受到用戶“PIN鎖”的保護,在使用設備之前,必須輸入PIN碼。
從第一代開始,iPhone就已經(jīng)支持PIN鎖,但直到iPhone 3GS,PIN鎖才真正顯示出了它的威懾力。因為早期iPhone并不使用硬件進行加密,一個高水平的執(zhí)法調(diào)查者能夠攻入手機,在手機的閃存上為所欲為,直接獲取手機的電話本、郵件和其他信息。但如今,由于蘋果使用了更加復雜的加密技術(shù),執(zhí)法者想要檢查手機中的數(shù)據(jù),就必須嘗試所有可能的PIN碼。執(zhí)法者往往使用特殊的軟件進行這類所謂“暴力攻擊”,因為如果連續(xù)輸錯10次PIN碼,iPhone就會自動抹除設備上所有數(shù)據(jù)。該軟件必須運行于iPhone本身,因而使得嘗試每個PIN碼的時間被限制在80毫秒之下。因此,嘗試所有4位PIN碼需要不超過800秒,即13分鐘多一點。然而,如果用戶選擇使用6位PIN碼,嘗試所有PIN碼將需要22個小時;9位PIN碼破解需要2.5年,10位PIN碼破解需要25年。那對于絕大部分企業(yè)秘密都足夠了--或許對于絕大部分罪犯也足夠了。
“從iOS設備中提取數(shù)據(jù)會遇到很多難題,”司法軟件、硬件和服務提供商Paraben首席執(zhí)行官安伯·施羅德說。“我們遇到過很多我們無法處理的民事案件--原因是加密技術(shù)阻礙了我們。”
另一項iPhone開啟的創(chuàng)新與數(shù)據(jù)加密的方式和地點有關。加密技術(shù)多年以來之所以沒有被廣泛應用,是因為它很難部署而且成本極其高昂--它需要很多資源。iPhone則不同。蘋果設計iOS設備時,加密數(shù)據(jù)的硬件正好處于數(shù)據(jù)從閃存?zhèn)鬏數(shù)絠Phone主內(nèi)存的路徑之上。這意味著,當數(shù)據(jù)從閃存中讀取進入內(nèi)存時可以自動被加密,然后當內(nèi)存數(shù)據(jù)被保存至閃存時會自動解密。在iPhone上,加密技術(shù)的使用是免費的。
這使得提供類似于Foxygram的服務成為可能。Foxygram是一款iPhone應用,允許用戶分享加密后的數(shù)據(jù),其數(shù)據(jù)不可能被中途攔截并提供給執(zhí)法機關。這款應用的開發(fā)商FoxyFone聯(lián)合創(chuàng)始人稱,其目的是“為所有人提供一種簡單易用的安全發(fā)送信息的方法,同時保護用戶的隱私。”他補充道:“我們不會監(jiān)督用戶。”
推薦閱讀
360網(wǎng)絡體檢一鍵檢查 一鍵修復 解決網(wǎng)絡故障
速途網(wǎng)訊 生活中,我們幾乎每天都會聽到“怎么斷網(wǎng)了?QQ登不上啦!網(wǎng)頁打不開”的聲音,即便是電腦老鳥,有時也需逐條排查,頗費一番功夫才找到故障所在;而對于 普通用戶則更難獨立修復。最近,360安全衛(wèi)士新版加入了>>>詳細閱讀
本文標題:iPhone安全性達軍事級別 美國司法部無法破解?
地址:http://www.brh9h.cn/a/11/20120817/81171.html

網(wǎng)友點評
精彩導讀
科技快報
品牌展示