精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

責任編輯:editor007 作者:訾竣喆 |來源:企業網D1Net  2016-03-11 22:42:11 本文摘自:雷鋒網

“美國政府雖然有足夠強大的計算能力(來駭入手機),但我們需要確保這臺iPhone不會啟動數據擦除程序。”

——FBI 局長 James Comey ,2016年3月1日

FBI要求蘋果協助解除槍擊案嫌犯San Bernardino iPhone 5c中的“自動抹除”(auto-erase)功能一事已經鬧了將近一個月,蘋果的堅硬態度已經逐漸獲得了民眾的支持。

自動抹除是蘋果iPhone的一項非默認功能,這個功能主要用于保護用戶數據。能夠在他人連續輸錯十次密碼之后自動抹除該手機中的所有數據,從而防止不法分子通過暴力手段竊取到用戶的私密信息。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

但事實上,即使是在設備上啟用了這一功能,FBI仍然無需擔憂,因為他們完全可以通過拷貝iPhone存儲芯片中的數據來“繞過”這一保護機制。

Daniel Kahn Gillmor日前就在aclu發表的一篇文章中對該技術進行了詳細闡述,他認為FBI肯定知道這一駭入方法。

FBI是如何描述“自動抹除”功能的?

法院對于蘋果的第一項也是最重要的一項要求就是讓蘋果“繞過或禁用‘自動抹除’功能”。

在法院這一判決公布幾天之后,蘋果公開表示嚴正拒絕,而這也迫使政府發表了一份更加強硬的文件,其中對該功能進行了描述:

FBI一直無法對設備的密碼進行破解,因為蘋果已經把“自動抹除”功能寫入其操作系統。該功能啟用后,一旦嘗試十次密碼失敗,將會導致取證所需的數據全部被永久破壞。政府需要確保該密碼能夠被多次嘗試且不會造成數據損壞。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

FBI以這種方式試圖逼迫蘋果開放其簽名密匙,從而獲取到該數據。但如果探員們真的想要獲取到其中的數據的話,其實這根本就是小菜一碟。

“自動抹除”功能實際上是如何運作的?

iPhone的這一保護功能,其實是為用戶的數據提供了一個復雜的層級密匙。換句話說,數據是由多個密匙共同保護

我們可以想象把一堆信件和照片放在一個鎖著的箱子里,然后再把箱子放在一個鎖著的文件柜中。

這樣一來,駭客不僅要有文件柜的密匙,還要有盒子的密匙,才能看到其中的某個信件或照片。如果這些鑰匙被摧毀,信件和照片將永遠消失。

當密碼的嘗試次數達到10次時,iOS將會清除用戶數據。但實際上系統并不會從底層存儲上抹去這些數據,這會花上幾分鐘的時間才能完成。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

  相反的是,它只會破壞保護文件的密匙之一,從而使這些數據永久不可讀。

被銷毀的密匙在這種情況下被稱為“文件系統密匙”,這不同于“UID”密匙,也并沒有被燒入手機的處理器中,而是僅僅存在于蘋果所謂的“可抹去存儲”中,也就是手機中十分容易被擦除的閃存部分。

蘋果的iOS安全指南中的官方解釋是:

因為它被存儲在設備上,所以這個密匙主要并不是用來保證用戶數據的加密性。相反的是,它被設計成能夠根據用戶需求而迅速被抹去。該功能須用戶在“抹掉所有內容和設置”選項中開啟,或是由用戶或管理員發出遠程擦除命令來執行。銷毀密匙能夠保證關鍵文件無法被他人訪問。

所以,文件系統密匙就相當于是文件柜的鑰匙:雖然很小,但是很容易被破壞,一旦被破壞將禁止任何人訪問其中的任何信息。

為什么說FBI可以很輕易地繞開“自動抹除”功能?

所以,FBI擔憂多次嘗試將會損毀文件的“文件系統密匙”其實只是存儲在可擦除的NAND閃存之中。

FBI如果想要避免數據被不可逆地擦出掉,其實只需要在嘗試次數達到10次之前,把閃存之中的信息復制到另一個閃存之中再進行嘗試。

這是iPhone 5C電路板正面和背面的圖片:

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

  圖片來源:mobpart

在上面標有“A6”字樣的處理器,是蘋果自己設計的定制芯片設備。其中包括CPU、Boot ROM、RAM、加密引擎、蘋果的公共簽名密鑰(用于驗證軟件更新)以及UID密匙。

而在這顆大芯片的背面(用紅色標出的區域)就是NAND閃存,所有的數據都存儲在這里,其中包括加密的文件系統。

FBI可以輕易將這個芯片的電路板取出,并將它連接到一個能夠寫入和讀取的NAND閃存之中,并復制所有數據。它可以取代該芯片,并開始進行密碼的破譯。如果這樣做仍然發現“自動抹除”功能仍然存在,他們可以再N次把原始芯片的信息拷貝到更多的閃存之中。所以從理論上講,他們可以以此方式來無數次的嘗試密碼,并最終破譯。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

如果FBI并不具備專業的知識和設備來進行操作,他們甚至可以直接雇傭某個數據恢復公司來把信息提取出來。

NAND閃存是一個非常常見的電子組件。普遍應用于U盤、手機、MP3和其他便攜設備中。把閃存拆下來這一過程也十分簡單。說實在的,想要從NAND讀寫數據簡直不用花多少成本,而且FBI很有可能已經這樣去做了。

所以,FBI與蘋果的這場紛爭到底是什么個情況?

如果蘋果的這個安全防護機制其實對FBI而言只是小菜一碟的話,那么為什么要如此大費周章的與蘋果展開這樣一場斗爭呢?

Daniel Kahn Gillmor大膽猜測,FBI其實是希望我們能夠把這一事件簡單理解為蘋果不愿為恐怖分子解鎖手機內容。從而借用輿論的壓力來迫使這些軟件和硬件提供商,提供或是主動減弱自家的安全代碼。FBI想要去削弱我們所有人所依賴的設備安全保護機制。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

如果他們贏了,未來軟件的更新將給用戶帶來一個大麻煩——當我們被要求更新時,我們根本無從知道這一版本的系統是被政府削弱了安全機制后的版本,還是該平臺所能提供的最高安全版。

簡而言之,他們就是在迫使公眾授予他們意義重大的新權力。而這將危及我們所有的通信基礎設備,并不得不相信他們不會濫用這些權力。但他們現在顯然是在通過故意誤導公眾(甚至是司法機構)來獲得這些權力,所以這并不是一個值得信賴的機構,我們也無法相信這樣的機構不會濫用這一權利。

我們不應該被愚弄。

關鍵字:FBI蘋果

本文摘自:雷鋒網

x 技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了! 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

責任編輯:editor007 作者:訾竣喆 |來源:企業網D1Net  2016-03-11 22:42:11 本文摘自:雷鋒網

“美國政府雖然有足夠強大的計算能力(來駭入手機),但我們需要確保這臺iPhone不會啟動數據擦除程序。”

——FBI 局長 James Comey ,2016年3月1日

FBI要求蘋果協助解除槍擊案嫌犯San Bernardino iPhone 5c中的“自動抹除”(auto-erase)功能一事已經鬧了將近一個月,蘋果的堅硬態度已經逐漸獲得了民眾的支持。

自動抹除是蘋果iPhone的一項非默認功能,這個功能主要用于保護用戶數據。能夠在他人連續輸錯十次密碼之后自動抹除該手機中的所有數據,從而防止不法分子通過暴力手段竊取到用戶的私密信息。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

但事實上,即使是在設備上啟用了這一功能,FBI仍然無需擔憂,因為他們完全可以通過拷貝iPhone存儲芯片中的數據來“繞過”這一保護機制。

Daniel Kahn Gillmor日前就在aclu發表的一篇文章中對該技術進行了詳細闡述,他認為FBI肯定知道這一駭入方法。

FBI是如何描述“自動抹除”功能的?

法院對于蘋果的第一項也是最重要的一項要求就是讓蘋果“繞過或禁用‘自動抹除’功能”。

在法院這一判決公布幾天之后,蘋果公開表示嚴正拒絕,而這也迫使政府發表了一份更加強硬的文件,其中對該功能進行了描述:

FBI一直無法對設備的密碼進行破解,因為蘋果已經把“自動抹除”功能寫入其操作系統。該功能啟用后,一旦嘗試十次密碼失敗,將會導致取證所需的數據全部被永久破壞。政府需要確保該密碼能夠被多次嘗試且不會造成數據損壞。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

FBI以這種方式試圖逼迫蘋果開放其簽名密匙,從而獲取到該數據。但如果探員們真的想要獲取到其中的數據的話,其實這根本就是小菜一碟。

“自動抹除”功能實際上是如何運作的?

iPhone的這一保護功能,其實是為用戶的數據提供了一個復雜的層級密匙。換句話說,數據是由多個密匙共同保護

我們可以想象把一堆信件和照片放在一個鎖著的箱子里,然后再把箱子放在一個鎖著的文件柜中。

這樣一來,駭客不僅要有文件柜的密匙,還要有盒子的密匙,才能看到其中的某個信件或照片。如果這些鑰匙被摧毀,信件和照片將永遠消失。

當密碼的嘗試次數達到10次時,iOS將會清除用戶數據。但實際上系統并不會從底層存儲上抹去這些數據,這會花上幾分鐘的時間才能完成。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

  相反的是,它只會破壞保護文件的密匙之一,從而使這些數據永久不可讀。

被銷毀的密匙在這種情況下被稱為“文件系統密匙”,這不同于“UID”密匙,也并沒有被燒入手機的處理器中,而是僅僅存在于蘋果所謂的“可抹去存儲”中,也就是手機中十分容易被擦除的閃存部分。

蘋果的iOS安全指南中的官方解釋是:

因為它被存儲在設備上,所以這個密匙主要并不是用來保證用戶數據的加密性。相反的是,它被設計成能夠根據用戶需求而迅速被抹去。該功能須用戶在“抹掉所有內容和設置”選項中開啟,或是由用戶或管理員發出遠程擦除命令來執行。銷毀密匙能夠保證關鍵文件無法被他人訪問。

所以,文件系統密匙就相當于是文件柜的鑰匙:雖然很小,但是很容易被破壞,一旦被破壞將禁止任何人訪問其中的任何信息。

為什么說FBI可以很輕易地繞開“自動抹除”功能?

所以,FBI擔憂多次嘗試將會損毀文件的“文件系統密匙”其實只是存儲在可擦除的NAND閃存之中。

FBI如果想要避免數據被不可逆地擦出掉,其實只需要在嘗試次數達到10次之前,把閃存之中的信息復制到另一個閃存之中再進行嘗試。

這是iPhone 5C電路板正面和背面的圖片:

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

  圖片來源:mobpart

在上面標有“A6”字樣的處理器,是蘋果自己設計的定制芯片設備。其中包括CPU、Boot ROM、RAM、加密引擎、蘋果的公共簽名密鑰(用于驗證軟件更新)以及UID密匙。

而在這顆大芯片的背面(用紅色標出的區域)就是NAND閃存,所有的數據都存儲在這里,其中包括加密的文件系統。

FBI可以輕易將這個芯片的電路板取出,并將它連接到一個能夠寫入和讀取的NAND閃存之中,并復制所有數據。它可以取代該芯片,并開始進行密碼的破譯。如果這樣做仍然發現“自動抹除”功能仍然存在,他們可以再N次把原始芯片的信息拷貝到更多的閃存之中。所以從理論上講,他們可以以此方式來無數次的嘗試密碼,并最終破譯。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

如果FBI并不具備專業的知識和設備來進行操作,他們甚至可以直接雇傭某個數據恢復公司來把信息提取出來。

NAND閃存是一個非常常見的電子組件。普遍應用于U盤、手機、MP3和其他便攜設備中。把閃存拆下來這一過程也十分簡單。說實在的,想要從NAND讀寫數據簡直不用花多少成本,而且FBI很有可能已經這樣去做了。

所以,FBI與蘋果的這場紛爭到底是什么個情況?

如果蘋果的這個安全防護機制其實對FBI而言只是小菜一碟的話,那么為什么要如此大費周章的與蘋果展開這樣一場斗爭呢?

Daniel Kahn Gillmor大膽猜測,FBI其實是希望我們能夠把這一事件簡單理解為蘋果不愿為恐怖分子解鎖手機內容。從而借用輿論的壓力來迫使這些軟件和硬件提供商,提供或是主動減弱自家的安全代碼。FBI想要去削弱我們所有人所依賴的設備安全保護機制。

技術分析:FBI真的需要蘋果來解開密匙嗎?只是一種政治手段罷了!

如果他們贏了,未來軟件的更新將給用戶帶來一個大麻煩——當我們被要求更新時,我們根本無從知道這一版本的系統是被政府削弱了安全機制后的版本,還是該平臺所能提供的最高安全版。

簡而言之,他們就是在迫使公眾授予他們意義重大的新權力。而這將危及我們所有的通信基礎設備,并不得不相信他們不會濫用這些權力。但他們現在顯然是在通過故意誤導公眾(甚至是司法機構)來獲得這些權力,所以這并不是一個值得信賴的機構,我們也無法相信這樣的機構不會濫用這一權利。

我們不應該被愚弄。

關鍵字:FBI蘋果

本文摘自:雷鋒網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 霸州市| 古田县| 都匀市| 遂平县| 德阳市| 宜黄县| 德格县| 和林格尔县| 延庆县| 藁城市| 桐庐县| 巴林左旗| 乐安县| 淳安县| 融水| 海丰县| 平乡县| 新余市| 牙克石市| 广安市| 静宁县| 宁城县| 泰安市| 永和县| 钟祥市| 舞阳县| 宁津县| 台安县| 通河县| 辽宁省| 冀州市| 梁平县| 上杭县| 乐亭县| 勐海县| 泽普县| 新建县| 广水市| 年辖:市辖区| 舞钢市| 龙川县|