Hva den AMERIKANSKE intelligence agency) er å spørre tech selskapet å gjøre, kan ikke påvirke mobile security så mye som sin sjef Tim Cook vil at du skal tro
FBI vil ikke Apple å knekke krypteringen på iPhone, men å bryte en sikkerhets funksjon som gjør det nesten umulig å gjette pin-kode.
Foto: Carolyn Kaster/AP
@alexhern
Tirsdag 23 februar 2016 10.39 GMT
Sist endret på torsdag 25 februar 2016 14.31 GMT
Krigen mellom Apple og FBI er et PR-krigen. Og det er en som FBI har kjempet godt, fra sin første utvalget av slagmark (en kamp om tilgang til en død morderens statseide iPhone) til koreograferte intervensjon av slektninger av ofrene for San Bernadino skytingen, som var kontaktet av FBI for å få støtte før saken ble offentlig, ifølge Reuters.
Men Apple har også vært nøye med å kontrollere debatten gjennom egne tiltak, og ingen steder er det mer tydelig enn Tim Cook er åpent brev publisert i forrige uke, headlinet Et Budskap til Våre Kunder.
Åpent brev steder den siste kampen i sammenheng med bredere kamper mellom Apple og regjeringer verden over personvern og sikkerhet, og speil mange av de snakkende poeng fra de tidlige konflikter. Fra den første ledd overskriften, “Behovet for Kryptering”, til brevets konklusjon om at “det ville være galt av regjeringen å tvinge oss til å bygge en bakdør inn i våre produkter”, Cook implisitt trekker paralleller mellom denne saken og andre, som for eksempel Apples tidligere kamp for å prøve å forhindre at den BRITISKE regjeringen å tvinge en bakdør inn i sin kryptert iMessage chat-system.
Men det fingerferdighet tilslører den store forskjellen mellom denne saken og forrige, og tyder på at Apple, som FBI, var opptatt av å konstruere en alt-eller-ingenting konfrontasjon.
FBI vil ikke Apple å knekke krypteringen på iPhone. Det ønsker Apple å bryte en sikkerhets funksjon som gjør det (nesten) umulig å gjette pin-kode som brukes til å kryptere en iPhone.
Det ser ut som et lite punkt. Hva er forskjellen mellom Apple å bryte kryptering, eller bare gjør det trivially lett å gjette passordet som brukes til å kryptere en enhet? Uansett, FBI ville få tilgang til dataene som er på innsiden.
Men skillet streiker i hjertet av kryptering wars, som startet i 1990-årene, med fremveksten av sterke forbruker-grade kryptering og ble gjenfødt dette tiåret som teknologi til slutt flyttet til massemarkedet.
Kryptering er spesiell. Informasjon kan være kryptert ved hjelp av en enhet du kan bære på håndleddet som ikke kan deretter dekrypteres, selv om du bruker hver superdatamaskin på Jorden som arbeider i tandem – et faktum som blir bedt om WikiLeaks grunnlegger Julian Assange til å skrive at “universet tror på kryptering”.
Kryptering er selvstendige. Når du har kryptert et stykke informasjon, det er ingen måte å dekryptere det uten å ha tilgang til krypteringsnøkkelen. Du kan finne ut til den minste detalj hvordan det var kryptert, kan du hacke programvare som brukes til å gjøre kryptering, og du kan til og med være produsenten av programvaren, men hvis du ikke kan få tak i krypteringsnøkkelen, kan du ikke dekryptere informasjonen.
Og kryptering ikke bryr seg om noe annet enn selve nøkkelen. Det er ingen måte å kryptere informasjon slik at den kan bare dekrypteres med den rette personen, med mindre “rett person” er definert som “alle som kjenner nøkkelen(s)”.
De sannheter som har ført til de største konfliktene i kryptering wars. Når sjefen for FBI sa: i juli 2015, og at han ville “backdoor tilgang til krypterte data, respons – fra teknologer, aktivister, journalister og sikkerhet eksperter – var til detalj iboende problemer med å gjøre det.
En bakdør inn i kryptert kommunikasjon må være bygget inn i encryption protocol, som iMessage, i seg selv; i praksis, forslag til slike kryptering systemer finnes, og de innebærer en nøkkel, eller en rekke taster som kan brukes sammen for å dekryptere kommunikasjon. Men disse nøklene, hvis de var noen gang stjålet eller lekket ut, ville nødvendigvis være i stand til å dekryptere hver eneste kommunikasjon er sendt ved hjelp av protokollen, presentere en enorm sikkerhetsrisiko den andre slik en funksjon som er innebygd i utstyr eller programvare.
Og så de siste tyve årene av kryptering kriger har trent sikkerhet eksperter og aktivister til å reagere med frykt når en regjering begynner å snakke om bakdører – trening at Tim Cook satt til god bruk.
Cook ‘ s brev godt steder denne kampen i samme teknologiske slagmark som tidligere kamper. Men hva FBI ber nå er fundamentalt forskjellig fra sin tidligere forespørsler.
Når en iPhone er slått av, innholdet i minnet er kryptert med en nøkkel som er avledet fra to typer informasjon: en hardware-kode som er unik for at iPhone, og brukerens passord eller passord brukes til å låse telefonen. Den tidligere sikrer at brikken ikke kan bare bli slått ut av telefonen og dekrypteres andre steder, mens sistnevnte betyr at du bare kan dekryptere telefonen hvis du har PIN-koden eller passordet.
Men standard iPhone-beskyttelse er dårlig faktisk, når det kommer til kryptering: en enkel seks-sifrede Pin-koden. Med bare 1m mulige alternativer, for en angriper trenger ikke å knekke krypteringen til å lese innholdet i en iPhone: de trenger bare å gjette koden. Det kan gjøres på mindre enn to uker – og ikke med en superdatamaskin, men med en lærling manuelt å skrive inn hver enkelt mulig kode.
Og så Apple legger til at sikkerhet med et ekstra lag av sikkerhet, bygget ikke er i iPhone-kryptering, men inn i selve operativsystemet: mer feil gjetter det er, jo lengre forsinkelse mellom oppføringer, til slutt stiger til en time mellom hver mulig gjette. En annen, valgfri funksjon som gjør at telefonen skal tørkes helt etter den tiende feil gjetning.
De sikkerhetsfunksjoner er viktig for å sikre iPhone, spesielt hvilken som helst telefon som er ellers beskyttet med bare en perfunctory 4 – eller 6-sifret kode. Men de er ikke det samme som kryptering av enheten selv, og så å bryte dem ikke har den samme skadelige virkningen.
Å sette inn en bakdør i iMessage, som FBI kunne lese ellers-krypterte meldinger, ville svekke sikkerheten til alle som brukte tjenesten, om ikke FBI ønsket å lese meldingene deres. I kontrast, installasjon av programvare på en iPhone for å slå av anti-brute-force-funksjoner (i Apples språk, “å bygge en bakdør” til at iPhone) forlater sikkerhet av andre enheter upåvirket.
Faktisk, ett aspekt av mobile security-denne debatten har avdekket, er at det allerede er en bakdør i iphone – eller i det minste en dør av noen sorter: det er smutthull som gjør det mulig for Apple å oppdatere operativsystemet på en enhet som det ikke har passordet for. Det er klart at Apple, til en viss grad, også erkjenner at døren som en sikkerhet svakhet, fordi tilgang var trukket ved innføring av Sikker Enklaven, en sikkerhetsfunksjon i iPhone 5S og nyere. Men telefonen i sentrum av denne konflikten er en iPhone-5C, basert på eldre maskinvare.
Kanskje er det urettferdig å granske Apples språket på en slik måte. Det er kjemper en motstander som er glad for å bruke et verktøy, det kan for å få sin egen måte, og så bøye sannheten for å vinne argumentet kan være for det større gode. Det er fortsatt mange grunner til å være redd for FBIs forespørsel, spesielt den internasjonale presedens den setter. Når Apple gir her, vil det ha å gi i Kina også?
Og så er det risiko for at dette er første skritt på en slippery slope. Denne gangen, FBI er veldig tydelig ber for Apple å bygge programvare som aldri vil forlate Cupertino. Men når Apple er i overensstemmelse, som er å si at neste forespørsel ikke for hånden på at programvaren over til FBI, eller til og med state – eller by-nivå-politiet? Spredning av svekket versjon av iOS (kallenavnet “FBiOS’) og metoder for å installere det ville virkelig skade sikkerheten til alle Apple-kunde, og kan bare være slått på første trinn.
Men disse kampene er vanskelige for Apple å kjempe, og det vises til at det ønsker å ramme argumentet noe annerledes. Faktisk, denne situasjonen er full av mange flere nyanser av grått enn enten Apple eller FBI er villige til å innrømme.
Oppdatert 25. Februar. Den opprinnelige artikkelen uttalte at Sikker Enklave ikke kunne bli oppdatert uten et passord, dette er feil.