APP下载

FBI为什么破解不了iPhone?

2016-03-22王杰夫

第一财经 2016年10期
关键词:加密技术指纹密码

王杰夫

2015年12月2日上午10时59分,美国圣贝纳迪诺市发生了一起枪击案,目击者称,凶手有3人。4小时后,警察追踪到两名凶手并当场击毙,还发现了其中一名嫌犯的iPhone 5c。警方开始尝试破解,因为其中可能含有与潜在第三名嫌犯交流的信息。

接下来的故事,这几周你很可能已经频繁听到了:由于美国联邦调查局(FBI)无法破解手机,向苹果申请援助,但遭到了后者拒绝,因为解锁这部iPhone的同时会对其他所有用户的隐私埋下隐患。

其实,这不是美国政府第一次要破解iPhone,据美国一名检察官透露,苹果自2008年起,曾70多次遵循法令提取用户手中的iPhone里的信息。

而这种合作中止于苹果2014年9月推出的新操作系统iOS 8。在此之后,苹果表示,无法再从操作系统在iOS 8以上的iPhone手机中提取到任何信息。

苹果的这种变化说明了它在iOS 7与iOS 8之间实现了安全性上的飞跃。其实,只要翻开苹果每年的《iOS安全保护》白皮书就会发现,苹果早在2009年推出iPhone 3GS时就已经开始布局其加密系统,而本质的改变发生于2013年推出iPhone 5s时。

作为苹果首部拥有指纹辨识功能的手机,iPhone 5s对设备安全性提出了极高的要求。一方面,指纹具有生理上不可更改的特征,一旦遭窃取就是一辈子的麻烦;另一方面,指纹识别这种全新的人机交互方式直接关系到苹果对智能手机未来的想象,这包括移动支付(Apple Pay)、应用场景切换、账户切换等。

因此,苹果在iPhone 5s上构建了以Secure Enclave(独立安全区)为核心的全新安全架构。它确保每位用户设置的密码都是这部iPhone唯一的“钥匙”,其他人没有办法把锁撬开,要想进去只能够配把一模一样的“钥匙”。

这个架构的核心Secure Enclave本质上是iPhone芯片内的一个协处理器,在制造时就内置了一个连苹果也不知道的编码(UID),当新用户启用这台iPhone时,Secure Enclave就会对输入的密码与这个UID采取256位AES(一种高级加密标准)加密计算,得出的密钥再对整部iPhone内的其他文件加密。

可以把Secure Enclave看做专属于每部iPhone的一个密室,其他系统和应用程序在工作前都需要到它的门口取得命令,将请求文件通过“门缝”塞进去后,才能够让“密室”里的机器运行起来。不一会儿,命令就会传输出来,但“密室”里面发生了什么,没有任何系统或程序可以看到。

而iPhone 5s上的关键功能—指纹,在这里也扮演起了加强用户密码安全性的角色。当用户录入指纹时,iPhone会对手指做一次88×88像素、500 ppi(每平方英寸所拥有的像素数量)的光栅扫描,指纹图像会转化为数据信息保存在Secure Enclave中。虽然指纹识别没有密码权限那么高,但它在保证了一定安全性的前提下,能让开启程序的命令更快地传输回来。

其实,iPhone 5s里面的Secure Enclave并不算是新玩意,它的前身是ARM架构芯片的一种叫做TrustZone的安全技术。

在2009年的iPhone 3GS上,苹果就已经采用具有这种技术的芯片,但却没有将其激活。直到在一年后推出的新操作系统iOS 4中,这种数据保护功能才首次启用。然而当时的安全架构刚有雏形,俄罗斯的安全公司Elcomsoft没多久就宣布破解了这种技术。

此后,苹果的工程师用了6年时间,终于在TrustZone的基础上开发出了Secure Enclave,让iPhone 5s成为当时市场上最安全的智能手机。

不过,从实际操作上看,iPhone 5s还有两点不足:首先,它的激活锁功能并非默认开启,安全技术再高,如果用户不去使用也无济于事;另外,文件数据保护功能仅对自带的邮件应用默认开启,其他未保护的应用数据还是可以用特殊手段提取出来的。

这两点不足都在iOS 8中得到解决,对于默认开启激活锁与全盘加密的iPhone手机,从理论上说,除了暴力破解,没有任何方法能够获取其中的数据。

所谓暴力破解就是指利用计算机的速度优势,逐个推算密码,直到找出正确的那一个为止。但苹果为了防止暴力破解,也设下了多个限制,包括在每输入两次密码间至少有80毫秒的间隔,同时提供给用户10次密码输入错误后将数据抹除的选项。

事实上,除了苹果,很多技术公司最近几年都在升级自己的加密技术。Google去年在其Chrome网页浏览器上推出了自己的点对点加密系统,用户的信息在离开浏览器时将会被加密,然后由预定的接收方解密;Facebook去年年底也宣布要在其消息传递服务中采用一种更先进的加密技术;IBM则开放了其大型主机的加密接口,让用户能够使用自己的加密算法,无论是IBM或者任何外部机构都无法读取它们的信息。

2013年的斯诺登泄密事件是这些变化的一个重要导火索,数据计算成本不断下降则提供了现实基础—本质上,加密技术就是让计算机算法将信息扰乱成无法读取的形式,然后再将其还原。

现在还看不出苹果与FBI这场对峙最终将如何收场,最新消息是,美国政府已放出了“狠话”:不解锁那部iPhone,就交出iOS源码和更新包签名密钥。

尽管操作系统在iOS 8以上的iPhone连苹果自己也无法破解密码,但它还是可以利用硬件升级来解除对暴力破解的限制—这正是FBI想让苹果做,而苹果不答应的地方。

但作为这辈子都不太可能让FBI来破解自己iPhone手机的普通人,你大可以放心—经过苹果这么多年的努力,只要设置一个相对复杂的密码,并轻易别将它说出去,你的iPhone还是很安全的。

猜你喜欢

加密技术指纹密码
海洋水文信息加密技术方案设计与测试
密码里的爱
像侦探一样提取指纹
密码抗倭立奇功
数据加密技术在计算机网络通信安全中的应用
基于自适应稀疏变换的指纹图像压缩
在计算机网络安全中数据加密技术的应用
夺命密码
基于四叉树网格加密技术的混凝土细观模型