丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
專欄 正文
發(fā)私信給小芹菜
發(fā)送

12

FBI vs Apple:FBI是幸運的

本文作者: 小芹菜 2016-04-02 16:01 專題:FBI大戰(zhàn)蘋果始末
導(dǎo)語:蘋果的鎖屏密碼到底有多么難破呢?為什么說這一次說FBI是幸運的?對于我們普通用戶來說有什么影響?

按:本文來自盤古團隊,雷鋒網(wǎng)已獲授權(quán)。

FBI vs Apple:FBI是幸運的

最近鬧的沸沸揚揚的FBI vs Apple的事件,期間經(jīng)歷了FBI在法庭上要求蘋果開發(fā)通用的破解鎖屏密碼的程序(并非媒體所傳的后門), 蘋果發(fā)布iOS 9.3,F(xiàn)BI要求查看iOS源代碼到最后蘋果威脅要在iCloud中用點對點加密代替現(xiàn)在的Master Key方案,最終該事件在前幾天塵埃落定。據(jù)傳言是在某個神秘選手的幫忙下,F(xiàn)BI終于解開了那臺iPhone 5C手機。

最近的媒體傳聞都是說蘋果的鎖屏密碼多么難破解, 神秘選手技術(shù)多么厲害, 其實據(jù)我們分析, FBI這一次只是運氣好, 碰到的是一臺iPhone 5C, 如果這臺設(shè)備是iPhone 5S的話, 那么很大可能還要通過法律手段。

蘋果的鎖屏密碼到底有多么難破呢?為什么說這一次說FBI是幸運的?對于我們普通用戶來說有什么影響?

請看我們對蘋果數(shù)據(jù)加密機制以及鎖屏密碼保護機制的技術(shù)分析。

iOS上哪些數(shù)據(jù)做了加密?

FBI vs Apple:FBI是幸運的

首先,iOS整個磁盤是全盤加密的,解密的EMF Key (file-system master encryption key)保存在閃存中1號扇區(qū)的可安全擦除區(qū)域(擦除后無法恢復(fù),并且支持遠(yuǎn)程擦除),該key對每臺設(shè)備都是唯一,并且會在數(shù)據(jù)擦除時銷毀;其次,在磁盤之上的文件系統(tǒng)的內(nèi)容也是加密的, 在每個文件創(chuàng)建的時候會隨機生成針對每個文件的Pre-File Key,通過這個Pre-File Key對文件中的內(nèi)容進行加密保護,并且蘋果又為此設(shè)計了Class Key來對Pre-File Key進行保護。蘋果設(shè)計A-F等各個不同的保護級別的Class Key,每個級別分別對應(yīng)了密鑰生成和銷毀的時機,該級別可以通過數(shù)據(jù)保護的API來指定。默認(rèn)設(shè)備上的信息,通訊錄,郵件等都指定了iOS數(shù)據(jù)保護功能,而常見的幾個級別分別是:

  • 全面保護(Class A)

    數(shù)據(jù)保護最為嚴(yán)格的級別,系統(tǒng)解鎖后才能夠解鎖解密的密鑰,并且在鎖定以后丟棄該密鑰。

  • 未打開文件保護(Class B)

    數(shù)據(jù)保護較為嚴(yán)格的級別,通過密鑰包中的Class Key進行協(xié)商生成公私鑰,文件一但解鎖后即使系統(tǒng)鎖屏仍然可以訪問,直到文件句柄被關(guān)閉。

  • 首次認(rèn)證前保護(Class C)

    數(shù)據(jù)保護較為嚴(yán)格的級別,在系統(tǒng)啟動時第一次輸入密碼時解鎖解密的密鑰,并且在系統(tǒng)關(guān)閉時丟棄密鑰。

  • 無數(shù)據(jù)保護(Class D)

    沒有指定數(shù)據(jù)保護,但這不意味著文件沒有加密保護,對于沒有設(shè)置數(shù)據(jù)保護的其他所有文件,iOS中用一個DKey(Device Key)進行保護。該Key設(shè)備唯一,并且保存在閃存的可安全擦除區(qū)域。

從上述機制我們可以看出蘋果對iOS數(shù)據(jù)保護的整個設(shè)計框架是相當(dāng)完善的,結(jié)合硬件并且通過多重保護機制來防止各種物理手段上對設(shè)備的數(shù)據(jù)破解。

鎖屏密碼(Passcode)的作用

假設(shè)把每個文件的加密看作為上了一道鎖的話,那么對應(yīng)的開鎖的鑰匙就存放在系統(tǒng)密鑰包里面,而鎖屏密碼除了防止用戶進入系統(tǒng)桌面之外,更重要的角色就是利用密碼對系統(tǒng)密鑰包進行額外的加密保護。很多人對鎖屏密碼理解的一個誤區(qū),就是鎖屏密碼只是物理手段上防止進入手機的一個保護,但實際上,用戶在第一次設(shè)置鎖屏密碼的時候,鎖屏密碼會結(jié)合硬件加密引擎生成一個叫做Passcode Key的密鑰,通過這個密鑰對保存在密鑰包中的各個鑰匙(Class Key)進行加密保護。鎖屏密碼不會以其他加密的形式保存在設(shè)備上,用戶在解鎖的時候,會直接用輸入的密碼生成Passcode Key對密鑰包中的Class Key解密,解密失敗代表用戶密碼錯誤。

從蘋果的數(shù)據(jù)加密和鎖屏密碼的保護機制來看,直接拆除存儲芯片并對其進行文件讀寫操作是不可能的。

破解Passcode Key的手段

Passcode Key是用戶輸入的passcode結(jié)合系統(tǒng)硬件的加密引擎以及PBKDF2(Password-Based Key Derivation Function)算法生成的。PBKDF2 的基本原理是通過一個偽隨機函數(shù),把明文和一個鹽值及加密重復(fù)次數(shù)作為輸入?yún)?shù),然后重復(fù)進行運算,并最終產(chǎn)生密鑰。重復(fù)運算的會使得暴力破解的成本變得很高,而硬件key及鹽值的添加基本上斷絕了通過“彩虹表”攻擊的可能 。

由于硬件加密引擎的Key無法提取,所以 只能在目標(biāo)的機器上運行暴力破解程序進行破解,假設(shè)用戶的密碼設(shè)置的足夠復(fù)雜的話,那么破解的周期就會變得非常久。

在FBI這個案例中,由于嫌犯可能開啟了輸錯10次密碼自動擦除設(shè)備的選項,一旦暴力猜測程序連續(xù)10次輸入錯誤的密碼,設(shè)備上的所有內(nèi)容就會擦除掉。一旦觸發(fā)數(shù)據(jù)擦除,蘋果會首先對可安全擦除區(qū)域進行擦除,物理方式上即使能夠恢復(fù)大部分加密數(shù)據(jù),但是卻無法恢復(fù)可安全擦除區(qū)域中的數(shù)據(jù),因為大部分的解密密鑰都保存在這個區(qū)域中,例如能夠解開系統(tǒng)密鑰包的二進制數(shù)據(jù)的BAG1 Key。

后續(xù)蘋果為了封堵各種暴力猜測Passcode的方法,在64位設(shè)備的Secure Enclave中增加了定時器,針對嘗試密碼的錯誤次數(shù),增加嘗試的延時,即使斷電重啟也無法解決。

歷史上曾經(jīng)出現(xiàn)過的破解方法

  • 早期的A4及更老的芯片(iPhone4之前的設(shè)備包括iPhone4)存在bootrom漏洞,通過bootrom中的硬件漏洞獲取設(shè)備的shell然后運行暴力破解程序。[A4后面的芯片目前沒有公開的bootrom漏洞]

  • iOS7中存在利用外接鍵盤可以暴力破解密碼,甚至停用的設(shè)備也可以破解的漏洞。[該漏洞已經(jīng)在iOS8中修復(fù)]

  • iOS8的早期幾個版本中存在密碼嘗試失敗立即斷電并不會增加錯誤計數(shù)的漏洞。[該漏洞已經(jīng)修復(fù)]

FBI是怎么破解這臺手機的?

FBI要想要破解的這臺手機是一臺iPhone 5C并且運行著iOS 9,從硬件的角度上來說這是一臺32位的設(shè)備(沒有Secure Enclave),所以我們覺得相對可能的幾個方案是(第三種是可能性最高的):

  1. 通過未公開的bootrom/iboot漏洞來獲得系統(tǒng)的權(quán)限,然后通過修補內(nèi)核的方式去繞過軟件的錯誤計數(shù)來進行暴力破解密碼。

  2. 使用未公開的暴力破解繞過錯誤計數(shù)的漏洞(類似曾經(jīng)出現(xiàn)過的強制斷電繞過的漏洞)

  3. 事先通過物理方式先對手機上閃存的數(shù)據(jù)進行克隆,由于32位系統(tǒng)不支持在Secure Enclave做硬件的計時和計數(shù),可以通過類似USB外接鍵盤進行暴力猜測,每當(dāng)猜測到9次左右的時候,再通過物理方式用克隆的數(shù)據(jù)對手機進行數(shù)據(jù)恢復(fù),這樣就避免了數(shù)據(jù)被擦除的尷尬。

  4. 通過攝像頭追終嫌疑人的生活軌跡并且分析,比如攝像頭剛好拍攝到嫌疑人在星巴克解鎖手機,那么就可以通過圖片分析的手段來判斷用戶輸入的鎖屏密碼是什么。

 為什么說FBI是幸運的?

如果這是一臺64位的設(shè)備(擁有Secure Enclave),第三方即使擁有bootrom級別的漏洞都不可能對設(shè)備進行暴力破解, 除非在找到Secure Enclave的漏洞才有可能對設(shè)備進行暴力破解, 目前來看這種可能性微乎其微。這種情況下也許走司法程序是個更容易的方法。

那么蘋果是否還有弱點?

從設(shè)備上的保護力度來看,蘋果做的這套保護架構(gòu)在沒有類似bootrom漏洞之類的大殺器幾乎很難去破解,那么是否有弱點?答案是肯定有的。

由于蘋果在新的系統(tǒng)上引入了Touch ID來作為一個快捷輸入passcode的方式,在設(shè)備已經(jīng)輸入過正確的解鎖密碼的情況下,并且設(shè)備解鎖的時間在48小時之內(nèi),其實還是可以通過克隆指紋的方式對設(shè)備進行解鎖。

其次就是當(dāng)用戶啟用了iCloud數(shù)據(jù)備份的情況下,蘋果在備份加密數(shù)據(jù)的同時,還對密鑰包使用非對稱密鑰加密的方式加密后保存在蘋果的iCloud服務(wù)器上,并且蘋果擁有Master Key進行解密。

作為普通用戶我應(yīng)該怎么做?

作為一個普通用戶來說,其實不用擔(dān)心太多。因為你的數(shù)據(jù)還沒敏感到蘋果會來審查,你更應(yīng)該關(guān)心的是注冊Apple ID的郵件服務(wù)商是否足夠安全,Apple ID的密碼是否太簡單,記得開啟Apple ID兩步認(rèn)證哦。

如果你自認(rèn)是一個對數(shù)據(jù)保護有極高要求的用戶,那么建議你不要打開iCloud數(shù)據(jù)備份,不要設(shè)置指紋,鎖屏密碼最好不要設(shè)置數(shù)字的密碼。

注:點擊進入盤古原文《FBI vs Apple:FBI是幸運的》。

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

FBI vs Apple:FBI是幸運的

分享:
相關(guān)文章

編輯

雷鋒網(wǎng)編輯,AI慕課學(xué)院負(fù)責(zé)人。關(guān)注智能駕駛與金融科技,歡迎來撩:www.mooc.ai。
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說