本篇文章2958字,读完约7分钟

出版社:这篇文章来自盘古队和雷锋。搜索“雷锋”的公开号码。com”)已被授权。

最近,联邦调查局对苹果公司的暴力事件中,联邦调查局要求苹果公司在法庭上开发一个破解锁屏密码的通用程序(不是媒体传播的后门),苹果公司发布了ios 9.3,联邦调查局要求检查ios源代码。最后,苹果威胁说要用icloud中的点对点加密来取代目前的主密钥方案,最终这个事件在几天前得到了解决。有传言称,在一名神秘玩家的帮助下,联邦调查局终于破解了iphone 5c手机。

FBI vs Apple:FBI是幸运的

最近的媒体传言都是关于苹果的锁屏密码有多难破解,以及神秘玩家有多熟练。事实上,根据我们的分析,联邦调查局这次很幸运,它遇到了iphone 5c。如果这款设备是iphone 5s,很可能需要通过法律途径。

苹果的屏幕锁定密码破解有多难?为什么你说联邦调查局这次很幸运?对我们的普通用户有什么影响?

请看我们对苹果数据加密机制和屏幕锁定密码保护机制的技术分析。

什么数据在ios上加密了?

首先,整个ios磁盘是完全加密的,解密后的EMF密钥(文件系统主加密密钥)存储在闪存扇区1的安全可擦除区(擦除后无法恢复,支持远程擦除)。该密钥对每个设备都是唯一的,当数据被擦除时将被销毁;其次,磁盘上文件系统的内容也是加密的。当每个文件被创建时,每个文件的预文件密钥将被随机生成,并且文件中的内容将被该预文件密钥加密和保护,并且苹果公司已经设计了一个类密钥来保护预文件密钥。苹果设计了不同保护级别的类密钥,如a-f,每一级对应密钥生成和销毁的机会,这可以通过数据保护的api来指定。信息、地址簿、邮件等。在默认设备上,所有设备都指定ios数据保护功能,常见级别有:

FBI vs Apple:FBI是幸运的

综合保护(a级)

最严格的数据保护级别,系统只能在解锁后解锁解密的密钥,并在锁定后丢弃密钥。

文件保护未打开(b类)

数据保护级别非常严格,公钥和私钥是通过密钥包中的类密钥协商生成的。一旦文件被解锁,即使系统锁定屏幕直到文件句柄关闭,它仍然可以被访问。

首次认证前的保护(c级)

严格的数据保护级别,在系统启动时首次输入密码时解锁解密的密钥,在系统关闭时丢弃密钥。

无数据保护(d类)

没有指定数据保护,但这并不意味着文件不受加密保护。所有其他没有数据保护的文件都由ios中的dkey(设备密钥)保护。该密钥设备是唯一的,并存储在闪存的安全可擦除区域。

从以上机制可以看出,苹果ios数据保护的整体设计框架相当完善,结合了硬件和多种保护机制,通过各种物理手段防止设备的数据破解。

密码的功能

假设每个文件的加密被视为一个锁,相应的解锁密钥存储在系统密钥包中。除了防止用户进入系统桌面,锁屏密码更重要的作用是利用密码对系统密钥包进行额外的加密保护。很多人误解了锁屏密码,即锁屏密码只是防止进入手机的一种物理保护,但实际上,当用户第一次设置锁屏密码时,锁屏密码会与硬件加密引擎结合生成一个称为密码密钥的密钥,通过该密钥,存储在密钥包中的每个类密钥都会被加密和保护。屏幕锁定密码不会以其他加密形式保存在设备上。当用户解锁时,密码密钥将由输入的密码直接生成,以解密密钥包中的类密钥。解密失败意味着用户的密码是错误的。

FBI vs Apple:FBI是幸运的

从苹果的数据加密和屏幕锁定密码的保护机制来看,不可能直接移除内存芯片和读写文件。

破解密码密钥的方法

密码密钥由用户输入的密码结合系统硬件的加密引擎和pbkdf2(基于密码的密钥导出函数)算法生成。pbkdf2的基本原理是通过伪随机函数将明文、盐值和加密重复次数作为输入参数,然后重复运算,最后生成密钥。重复操作会使蛮力破解的代价非常高,硬件密钥和盐值的增加基本上切断了通过“彩虹表”进行攻击的可能性。

因为硬件加密引擎的密钥无法提取,所以只能通过在目标机器上运行暴力程序来破解。如果用户的密码设置足够复杂,破解周期将变得非常长。

在联邦调查局的案例中,因为嫌疑人可能已经打开了通过输入错误密码10次来自动擦除设备的选项,一旦暴力猜测程序连续输入错误密码10次,设备上的所有内容都将被擦除。一旦数据擦除被触发,苹果将首先擦除安全可擦除区域。物理上,即使大多数加密数据可以恢复,安全可擦除区域中的数据也不能恢复,因为大多数解密密钥存储在该区域中,例如bag1密钥,它可以解锁系统密钥包的二进制数据。

FBI vs Apple:FBI是幸运的

为了阻止各种暴力猜测密码的方法,苹果公司在64位设备的安全区域增加了一个定时器,这增加了尝试密码错误的延迟,即使它在断电后重新启动。

历史上出现的破解方法

早期的a4和更老的芯片(iphone4之前的设备包括iphone4)有启动漏洞。通过bootrom中的硬件漏洞获取设备外壳,然后运行暴力破解程序。[目前a4后面的芯片中没有开放引导漏洞]

在ios7中,有一些漏洞可以被外部键盘破解,甚至被禁用的设备破解。[此漏洞已在ios8中修复]

在ios8的几个早期版本中,存在一个漏洞,即密码尝试失败,并且在不增加错误计数的情况下立即切断电源。[此漏洞已被修复]

联邦调查局是怎么破解这个电话的。

美国联邦调查局想要破解的手机是运行ios 9的iphone 5c。从硬件的角度来看,这是一个32位设备(没有安全的飞地),所以我们认为相对可能的解决方案是(第三个是最有可能的):

系统的权限是通过未公开的bootrom/iboot漏洞获得的,然后通过对内核进行补丁以暴力破解密码来绕过软件错误计数。

使用未公开的暴力破解绕过错误计数的漏洞(类似于被强制断电绕过的漏洞)

事先,手机闪存中的数据是通过物理手段克隆的。由于32位系统不支持硬件计时和安全区域内的计数,因此可以通过usb外部键盘进行猛烈猜测,然后通过物理方式将克隆的数据恢复到手机数据中,每次猜测大约9次,从而避免了数据被擦除的尴尬。

通过摄像头追踪嫌疑人的生活轨迹并进行分析。例如,摄像头刚刚捕捉到嫌疑人在星巴克解锁手机,所以我们可以通过图片分析来判断用户输入的锁屏密码。

为什么联邦调查局很幸运?

如果这是一个64位设备(带有安全飞地),即使第三方有启动级漏洞,也不可能暴力破解该设备,除非发现安全飞地的漏洞,这在目前是非常不可能的。在这种情况下,通过司法程序可能更容易。

那么苹果仍然有弱点吗?

从设备的保护强度来看,如果没有bootrom漏洞这样的大杀手,苹果制造的保护架构几乎很难破解,那么有什么弱点吗?答案是肯定的。

由于苹果公司引入了触摸id作为在新系统上输入密码的快速方式,当正确的解锁密码已经输入到设备中并且设备的解锁时间在48小时内时,设备仍然可以通过克隆指纹来解锁。

其次,当用户启用icloud数据备份时,苹果备份加密数据,用非对称密钥加密密钥包,并保存在苹果的icloud服务器上,苹果拥有主密钥进行解密。

作为一个普通用户,我应该怎么做?

作为一个普通用户,没有必要太担心。由于您的数据不够敏感,苹果无法查看,您应该更加关注注册苹果id的邮件服务提供商是否足够安全,以及苹果id的密码是否过于简单。记得打开苹果id的两步认证。

如果您认为自己是对数据保护有很高要求的用户,建议您不要打开icloud数据备份,不要设置指纹,也不要为屏幕锁定密码设置数字密码。

注:点击进入盘古原创“联邦调查局对苹果:联邦调查局是幸运的”。

标题:FBI vs Apple:FBI是幸运的

地址:http://www.j4f2.com/ydbxw/5904.html