Vad den AMERIKANSKA underrättelsetjänsten är att fråga tech företag att göra kan inte påverka mobil säkerhet så mycket som dess VD Tim Cook vill att du ska tro
FBI vill inte Apple att bryta kryptering på iPhone, men att bryta en säkerhetsfunktion som gör det nästan omöjligt att gissa pin-kod.
Foto: Carolyn Kaster/AP
@alexhern
Tisdag 23 februari 2016 10.39 GMT
Senast ändrad torsdagen den 25 februari 2016 14.31 GMT
Kriget mellan Apple och FBI är ett PR-krig. Och det är en som FBI har kämpat väl, från sitt första val av slagfält (en kamp över tillgång till en död mördare är statligt ägt iPhone) för att de organiserat ingripande av anhöriga till offer för San Bernardino-skottlossning – som kontaktades av FBI för stöd innan tvisten även blev offentligt, enligt Reuters.
Men Apple har också varit noga kontrollera debatten genom sina egna insatser, och ingenstans är detta mer uppenbart än Tim Cook ‘ s öppna brev som publicerades i förra veckan, rubricerade Ett Meddelande till Våra Kunder.
Det öppna brevet platser den senaste kampen inom ramen för en mer omfattande strider mellan Apple och regeringar världen över integritet och säkerhet, och speglar många av de talar poäng från de tidiga konflikter. Från första stycket huvud, “Behovet Av Kryptering”, att den skrivelse som slutsats att “det skulle vara fel av regeringen att tvinga oss att bygga upp en bakdörr in i våra produkter”, Laga implicit drar paralleller mellan detta fall, och andra, såsom Apples tidigare kamp för att försöka förhindra att den BRITTISKA regeringen tvingar en bakdörr till dess krypterade iMessage chatt-system.
Men att fingerfärdighet skymmer den stora skillnaden mellan detta fall och tidigare, och det tyder på att Apple, som FBI, var angelägen om att konstruera ett allt-eller-inget konfrontation.
FBI vill inte Apple att bryta kryptering på iPhone. Det vill Apple att bryta en säkerhetsfunktion som gör det (nästan) omöjligt att gissa pin-kod som används för att kryptera en iPhone.
Det verkar som en liten punkt. Vad är skillnaden mellan Apple bryter kryptering, eller bara gör det trivialt enkelt att gissa lösenord som används för att kryptera en enhet? Antingen sätt, FBI skulle få tillgång till de data som finns inuti.
Men den skillnad som träffar mitt i hjärtat av kryptering krig, som började på 1990-talet med uppkomsten av starka konsument-kryptering och var pånyttfödd detta årtionde som den teknik som slutligen flyttade till den stora massan.
Kryptering är speciell. Information kan krypteras med hjälp av en enhet som du kan bära på handleden som då inte kan dekrypteras, även om du använder varje superdator på Jorden arbetar i tandem – ett faktum som föranledde WikiLeaks-grundaren Julian Assange att skriva att “universum anser i-kryptering”.
Kryptering är fristående. När du har krypterat ett stycke information, det finns inget sätt att dekryptera det utan att ha tillgång till krypteringsnyckeln. Du kan hitta in i minsta detalj hur det var krypterad, kan du hacka den programvara som används för att göra kryptering, du kan även vara tillverkaren av programvaran, men om du inte kan få tag på den krypteringsnyckel som du inte kan dekryptera informationen.
Och kryptering inte bryr sig om något annat än krypteringsnyckeln. Det finns inget sätt att kryptera information så att den endast kan dekrypteras av rätt person, om inte “rätt person” som definieras som “någon som känner till nyckeln(s)”.
Dessa sanningar har lett till stora konflikter i-kryptering krig. När chefen för FBI sade, i juli 2015, att han ville “bakdörr tillgång” till krypterade data, svar från experter, aktivister, journalister och experter på säkerhet, var att i detalj den inneboende problem med att göra så.
En bakdörr till krypterad kommunikation måste byggas in i den kryptering protokoll, som iMessage, sig själv, i praktiken, förslag till sådana krypteringssystem som finns, och de handlar om en nyckel eller ett antal nycklar som kan användas tillsammans för att dekryptera meddelanden. Men dessa nycklar, om de någonsin blir stulen eller läckt ut, det nödvändigtvis skulle kunna dekryptera varje enskilt meddelande som sänds med hjälp av det protokoll, som utgör en enorm säkerhetsrisk den andra en sådan funktion är inbyggd i utrustning eller programvara.
Och så de sista tjugo åren av kryptering krig har utbildade experter på säkerhet och aktivister att reagera med oro när regeringen börjar tala om bakdörrar – utbildning som Tim Cook på ett bra sätt.
Cook ‘ s brev ordentligt platser för denna kamp på samma tekniska slagfält som de tidigare striderna. Men vad FBI ber nu är fundamentalt annorlunda från sina tidigare ansökningar.
När en iPhone är avstängd, innehållet i minnet krypteras med hjälp av en nyckel som härrör från två bitar av information: en hårdvara kod är unik för att iPhone och användarens lösenord eller lösenord som används för att låsa telefonen. Den före detta säkerställer att chippet inte kan helt enkelt vara bändas ur telefonen och dekrypteras på annat håll, medan den senare innebär att du bara kan avkryptera telefonens om du har PIN-koden eller lösenordet.
Men standarden iPhone skydd är fattiga faktiskt när det gäller kryptering: en enkel sex-siffrig Pin-kod. Med bara 1m möjliga alternativ, en angripare behöver inte bryta kryptering för att läsa innehållet i en iPhone: de behöver bara gissa koden. Som kan göras på mindre än två veckor – och inte med en superdator, men med en praktikant att manuellt skriva i varenda möjlig kod.
Och så Apple lägger till att säkerhet med ett andra lager av säkerhet, byggd inte i iPhone kryptering, men i själva operativsystemet: mer fel gissar att det är, ju längre tid som förflyter mellan poster så småningom stiger till en timme mellan varje möjligt gissa. En andra, tillval, funktionen som gör att telefonen ska torkas helt och hållet efter den tionde fel gissning.
Dessa säkerhetsfunktioner är viktiga för att säkra iPhone, framför allt en telefon som annars är skyddade med bara en rutinmässig 4 – eller 6-siffrigt lösenord. Men de är inte samma sak som kryptering av själva enheten – och så bryter dem inte har samma skadliga effekt.
Att sätta en bakdörr i iMessage, som FBI kunde läsa på annat sätt-krypterade meddelanden, skulle försvaga säkerheten för alla som har använt tjänsten, om inte FBI ville läsa deras meddelanden. Däremot installera programvaran på en iPhone för att stänga av anti-brute force ” -funktioner (på Apple-språk, “att bygga en bakdörr” till att iPhone) lämnar säkerhet för andra enheter påverkas inte.
I själva verket, en aspekt av mobile security debatten har visat är att det redan finns en bakdörr i iphone – eller, åtminstone, en dörr av något slag: det är de kryphål som gör det möjligt för Apple att uppdatera operativsystemet på en enhet som inte har lösenordet till. Det är klart att Apple, till viss del, också inser att dörren som en säkerhet svaghet, eftersom access har skärpts i och med införandet av Säkra Enklav, en säkerhet-funktionen i iPhone 5S och nyare. Men telefonen i centrum av denna konflikt är en iPhone 5C, baserat på äldre hårdvara.
Kanske är det orättvist att granska Apples språket på ett sådant sätt. Det är att bekämpa en motståndare som är glad att kunna använda alla verktyg vi kan för att få sin egen väg, och så böjer sanningen för att vinna argument kan vara för det större goda. Det finns fortfarande många skäl att vara rädda för FBIs begäran, särskilt de internationella prejudikat som det skapar. När Apple ger sig in här, men det har att ge i Kina liksom?
Och då finns det risk för att detta är det första steget på ett sluttande plan. Den här gången, FBI är mycket tydligt att be för Apple att bygga programvara som aldrig kommer att lämna Cupertino. Men när Apple uppfyller, är det som säger att nästa begäran kommer inte att vara till hands som programvara över till FBI, eller ens staten eller staden-nivå polisen? Spridning av den försvagade version av iOS (smeknamnet “FBiOS”) och metoder för att installera det verkligen skulle vara till skada för säkerheten för alla Apple-kunder, och kan bara besegras i det första steget.
Men de striderna är hårda för Apple att slåss, och det verkar det vill ram argument på ett lite annorlunda sätt. Faktum är att denna situation är full av många fler nyanser av grått än både Apple eller FBI är beredda att medge.
Uppdaterad 25 Februari. Den ursprungliga artikeln anges att Säkra Enklav inte kunde uppdateras utan ett lösenord, detta är felaktigt.