蘋果公司應美國聯邦調查局的要求,協助政府機構解鎖 SyedRizwan Farook使用的iPhone 5C。2015年12月2日,Farook和他的妻子Tashfeen Malik在加你福利亞洲圣杯納迪諾的一次攻擊中造成了14死24傷。
蘋果首席執行官庫克回應說,如果答應聯邦調查局要求其開后門的請求,會破壞所有蘋果手機的安全。
不管你認不認為這是走后門,重要的是我們意識到,iPhone操作系統的順序變化不會避開其加密技術的核心。法院沒有要求蘋果公司解密,也沒有要求其編寫一個會危害其他手機安全的漏洞。相反,他僅僅要求蘋果公司做一件事,那就是使用蘋果公司編寫的iPhone內置安裝固件程序。
聯邦調查局想要搜查這部iPhone 5C,也已經獲得了這部手機的所有者,也就是圣貝納迪諾縣公共衛生署(法魯克的雇主)的允許。但是要想真正進行搜查,調查局就需要知道該手機的PIN。沒有密碼,政府也沒有辦法得到該手機的任何存儲內容。
詳解iPhone加密
iPhone為保護其存儲內容使用的加密術是一個多層次的系統。其核心是兩個密鑰,一個嵌入到硬件中去,而另一個就來自PIN。硬件密鑰用于生成一個文件系統密鑰,這會反過來用于加密文件系統元數據。這些元數據包括了每一個文件的加密密鑰。每一個文件都是用加密密鑰進行加密(間接),這些加密密鑰來自硬件密鑰和PIN密鑰的組合。因此,沒有PIN就沒有辦法解密文件密鑰,也就沒有辦法解密手機上存儲的文件。
硬件密鑰以何種方式存儲在哪里、不同的加密運算在哪里執行,這是有一些細微的差別的。不同型號的iPhone之間也存在差異,但是對于運行iOS9的蘋果手機來說還是有著廣泛的相同點的。
值得注意的一點就是,公司在密碼這方面的態度是強硬的。調查局沒有要求,蘋果公司也幾乎不可能提供任何可以解密系統的“后門”辦法。沒有直接解密文件的“萬能鑰匙”,也不能不用PIN就解密。這樣看來,使用加密技術似乎是安全的。
在實際生活中,對于加密技術的攻擊的確不容易成功。不過相反的是,密碼常常因為其他原因而失去作用,比如說人們傾向于使用簡單的密碼,或是被誘騙輸入自己的密碼然后被盜取,這種事情常常發生。因此,聯邦調查局求助于蘋果公司利用這些弱點解密,不是加密技術本身,而是蘋果對于PIN輸入系統的編碼限制。
PIN,尤其是四位數PIN,其實是很容易破解的。四位數字的密碼一共有1萬種可能的組合,最直接的辦法就是簡單地嘗試每一種組合,直到碰到對的一種。為了應對這種問題,iPhone使用了三種具體的技術。
第一種是iPhone在不斷的PIN嘗試之間有強制延遲。前四次輸入可以直接進行,但是四次之后手機會強制等待1分鐘,第五次之后會有5分鐘的強制延遲,第六次和第七次之后是15分鐘,第八次之后是整整1小時的延遲;
第二種技術是iPhone會在10次PIN嘗試失敗之后擦除設備痕跡進行重新配置。啟用此選項之后,手機會在10次PIN嘗試失敗之后放棄其系統密鑰,渲染所有的文件系統元數據(包括每一個文件密鑰),使其永久不得訪問;
第三種,也就是最后一種技術就是從PIN本身計算源頭PIN密鑰的過程很緩慢,需要大約80毫秒。
聯邦調查局想要就前兩種機制尋求幫助。雖然80毫秒的延遲是不可避免的(更快的系統可能可以更快地執行這種計算,但是iPhone并不容易升級),但是不斷升級的長期延遲和設備擦除功能是任意軟件都可以執行的。聯邦調查局要求蘋果公司創建自定義的iPhone固件,刪除升級延遲,省略設備擦除。另外,調查局還要求可以有另一種輸入PIN的方式,而不是一遍一遍地在觸摸屏上輸入。因此,聯邦調查局希望蘋果公司可以做出特殊版本的iOS,來用于對蘋果手機PIN的強行攻擊。
只要手機使用PIN,聯邦調查局都可以解鎖。如果是使用安全密碼鎖定,就算是用特殊的固件也難以解鎖手機。
但是這種特殊的固件似乎不會對普通的蘋果手機造成攻擊。聯邦調查局的要求是只針對綁定特殊固件的特定設備。每臺iPhone都包含大量的烤成其硬件(序列號、IMEI、蜂窩、WIFI和藍牙MAC)的唯一標示符,法院也明確規定這個自定義固件只能和圣杯納迪諾那個手機的唯一標識符綁定,這樣它就可以只能運行在特定的手機上了。
假定這是可行的(也是強制的),這就意味著即使這個自定義固件被上交給國家,甚至是在互聯網上流通,它也不能作為強力密碼攻擊的通用辦法。在其他設備上這都將毫無用處。為了保證不被泄露,法院命令該自定義固件只能在蘋果公司使用,同時聯邦調查局有遠程訪問密碼恢復系統的權限。
蘋果公司已經運行的屏幕鎖定跳開了運行舊版本iOS的設備,這這兩種做法是有關聯的;執法部門把設備交給蘋果公司,公司使用已創建的工具來執行數據提取,然后執法部門會收到含有相關數據的FireWire或是USB驅動器。蘋果公司的自定義工具絕對不會離開庫比蒂諾(公司總部所在地)。
后門該如何“茍活”?
假如說,這個特別固件被泄露,怎么樣做才能阻止它與不同的獨特標示符匹配——或者說任何一個獨特的標示符。這樣的關注直擊問題的核心,這也是為什么蘋果公司被牽扯其中。
如果沒有設備擦除的風險或是痛苦漫長的超時等待,聯邦調查局實際上不需要蘋果公司來編寫一個強制解密的自定義固件。蘋果公司來編寫這樣的代碼會很容易,這顯而易見,因為蘋果公司對于iPhone了如指掌。但是毫無疑問的是,聯邦調查局完全可以雇用一些軟件開發人員或是黑客來做這項工作。問題并不是軟件的開發本身,而是能夠在iPhone上運行的權限。
iPhone對于它的固件還有數字簽名的要求,這個數字簽名需要真實展現固件是蘋果公司開發的也沒有被后期修改的。聯邦調查局沒有(也沒有要求)進入蘋果的簽名密鑰。相反的,它要求蘋果使用自己的簽名密鑰來設計自定義固件,這樣iPhone可以接受并且運行。這就表示調查局本身不能開發這個軟件。
如果這個特殊固件被泄露,也是這一點可以保證iPhone用戶的安全。改變特別固件內部嵌入的唯一標示符將會打破簽名,從而導致目標手機不能運行軟件。這就是為什么遵守法院要求不會損害其他任何手機的安全。這種加密保障不會允許任何損害的發生。
這些數字簽名的安全性理所當然地由聯邦調查局保證;同時再次強調,支撐系統的加密技術是安全合理的,政府不會要求用它來“走后門”或者隨便攻擊。
聯邦調查局的要求是這樣的,但是大幅減免的那部分不是安全的。PIN鎖定和設備擦除的措施都“只是軟件”。它們不依賴于任何有特定數學功能的算法,也不會用長時間的基礎數學分析進行驗證。并且作為“軟件”,蘋果公司完全可以對它們進行重新編寫。
大家可以想象,蘋果手機用戶應對這種事情可以有更為彈性的做法,他們都不會直接。這個法院命令建議大家使用iPhone的“DFU”模式。這是為設備的最后恢復所設計的極端低級模式。在此模式下,屏幕甚至不會激活或是啟用;手機必須要通過USB接口連接到一臺計算機上來傳輸一個新的固件鏡像。設想這種模式可以通過PIN來保護,但是如果正確的PIN不能用了也能銷毀文件系統密鑰,不過這種情況會很棘手。DFU模式的要點之一就是它的簡單性。它是作為自動防故障的一種緊急措施。它的最終目的是讓其變得更加復雜。
總體來看,聯邦調查局的請求可以被看做是加密技術非常安全的證據。調查局不能直接攻擊iPhone的加密系統,也不能繞過固件簽名機制。也不存在走后門的可能性。
但是iPhone有什么軟件是鎖定的,和那些鎖定的安全性,這都完全取決于蘋果公司。公司內置在iOS系統中的簽名密鑰給予了公司極大的權力來控制軟件級別的保護。聯邦調查局正是明白這一點才向蘋果公司請求援助的。