王杰夫
2015年12月2日上午10時59分,美國圣貝納迪諾市發(fā)生了一起槍擊案,目擊者稱,兇手有3人。4小時后,警察追蹤到兩名兇手并當(dāng)場擊斃,還發(fā)現(xiàn)了其中一名嫌犯的iPhone 5c。警方開始嘗試破解,因為其中可能含有與潛在第三名嫌犯交流的信息。
接下來的故事,這幾周你很可能已經(jīng)頻繁聽到了:由于美國聯(lián)邦調(diào)查局(FBI)無法破解手機(jī),向蘋果申請援助,但遭到了后者拒絕,因為解鎖這部iPhone的同時會對其他所有用戶的隱私埋下隱患。
其實,這不是美國政府第一次要破解iPhone,據(jù)美國一名檢察官透露,蘋果自2008年起,曾70多次遵循法令提取用戶手中的iPhone里的信息。
而這種合作中止于蘋果2014年9月推出的新操作系統(tǒng)iOS 8。在此之后,蘋果表示,無法再從操作系統(tǒng)在iOS 8以上的iPhone手機(jī)中提取到任何信息。
蘋果的這種變化說明了它在iOS 7與iOS 8之間實現(xiàn)了安全性上的飛躍。其實,只要翻開蘋果每年的《iOS安全保護(hù)》白皮書就會發(fā)現(xiàn),蘋果早在2009年推出iPhone 3GS時就已經(jīng)開始布局其加密系統(tǒng),而本質(zhì)的改變發(fā)生于2013年推出iPhone 5s時。
作為蘋果首部擁有指紋辨識功能的手機(jī),iPhone 5s對設(shè)備安全性提出了極高的要求。一方面,指紋具有生理上不可更改的特征,一旦遭竊取就是一輩子的麻煩;另一方面,指紋識別這種全新的人機(jī)交互方式直接關(guān)系到蘋果對智能手機(jī)未來的想象,這包括移動支付(Apple Pay)、應(yīng)用場景切換、賬戶切換等。
因此,蘋果在iPhone 5s上構(gòu)建了以Secure Enclave(獨立安全區(qū))為核心的全新安全架構(gòu)。它確保每位用戶設(shè)置的密碼都是這部iPhone唯一的“鑰匙”,其他人沒有辦法把鎖撬開,要想進(jìn)去只能夠配把一模一樣的“鑰匙”。
這個架構(gòu)的核心Secure Enclave本質(zhì)上是iPhone芯片內(nèi)的一個協(xié)處理器,在制造時就內(nèi)置了一個連蘋果也不知道的編碼(UID),當(dāng)新用戶啟用這臺iPhone時,Secure Enclave就會對輸入的密碼與這個UID采取256位AES(一種高級加密標(biāo)準(zhǔn))加密計算,得出的密鑰再對整部iPhone內(nèi)的其他文件加密。
可以把Secure Enclave看做專屬于每部iPhone的一個密室,其他系統(tǒng)和應(yīng)用程序在工作前都需要到它的門口取得命令,將請求文件通過“門縫”塞進(jìn)去后,才能夠讓“密室”里的機(jī)器運行起來。不一會兒,命令就會傳輸出來,但“密室”里面發(fā)生了什么,沒有任何系統(tǒng)或程序可以看到。
而iPhone 5s上的關(guān)鍵功能—指紋,在這里也扮演起了加強(qiáng)用戶密碼安全性的角色。當(dāng)用戶錄入指紋時,iPhone會對手指做一次88×88像素、500 ppi(每平方英寸所擁有的像素數(shù)量)的光柵掃描,指紋圖像會轉(zhuǎn)化為數(shù)據(jù)信息保存在Secure Enclave中。雖然指紋識別沒有密碼權(quán)限那么高,但它在保證了一定安全性的前提下,能讓開啟程序的命令更快地傳輸回來。
其實,iPhone 5s里面的Secure Enclave并不算是新玩意,它的前身是ARM架構(gòu)芯片的一種叫做TrustZone的安全技術(shù)。
在2009年的iPhone 3GS上,蘋果就已經(jīng)采用具有這種技術(shù)的芯片,但卻沒有將其激活。直到在一年后推出的新操作系統(tǒng)iOS 4中,這種數(shù)據(jù)保護(hù)功能才首次啟用。然而當(dāng)時的安全架構(gòu)剛有雛形,俄羅斯的安全公司Elcomsoft沒多久就宣布破解了這種技術(shù)。
此后,蘋果的工程師用了6年時間,終于在TrustZone的基礎(chǔ)上開發(fā)出了Secure Enclave,讓iPhone 5s成為當(dāng)時市場上最安全的智能手機(jī)。
不過,從實際操作上看,iPhone 5s還有兩點不足:首先,它的激活鎖功能并非默認(rèn)開啟,安全技術(shù)再高,如果用戶不去使用也無濟(jì)于事;另外,文件數(shù)據(jù)保護(hù)功能僅對自帶的郵件應(yīng)用默認(rèn)開啟,其他未保護(hù)的應(yīng)用數(shù)據(jù)還是可以用特殊手段提取出來的。
這兩點不足都在iOS 8中得到解決,對于默認(rèn)開啟激活鎖與全盤加密的iPhone手機(jī),從理論上說,除了暴力破解,沒有任何方法能夠獲取其中的數(shù)據(jù)。
所謂暴力破解就是指利用計算機(jī)的速度優(yōu)勢,逐個推算密碼,直到找出正確的那一個為止。但蘋果為了防止暴力破解,也設(shè)下了多個限制,包括在每輸入兩次密碼間至少有80毫秒的間隔,同時提供給用戶10次密碼輸入錯誤后將數(shù)據(jù)抹除的選項。
事實上,除了蘋果,很多技術(shù)公司最近幾年都在升級自己的加密技術(shù)。Google去年在其Chrome網(wǎng)頁瀏覽器上推出了自己的點對點加密系統(tǒng),用戶的信息在離開瀏覽器時將會被加密,然后由預(yù)定的接收方解密;Facebook去年年底也宣布要在其消息傳遞服務(wù)中采用一種更先進(jìn)的加密技術(shù);IBM則開放了其大型主機(jī)的加密接口,讓用戶能夠使用自己的加密算法,無論是IBM或者任何外部機(jī)構(gòu)都無法讀取它們的信息。
2013年的斯諾登泄密事件是這些變化的一個重要導(dǎo)火索,數(shù)據(jù)計算成本不斷下降則提供了現(xiàn)實基礎(chǔ)—本質(zhì)上,加密技術(shù)就是讓計算機(jī)算法將信息擾亂成無法讀取的形式,然后再將其還原。
現(xiàn)在還看不出蘋果與FBI這場對峙最終將如何收場,最新消息是,美國政府已放出了“狠話”:不解鎖那部iPhone,就交出iOS源碼和更新包簽名密鑰。
盡管操作系統(tǒng)在iOS 8以上的iPhone連蘋果自己也無法破解密碼,但它還是可以利用硬件升級來解除對暴力破解的限制—這正是FBI想讓蘋果做,而蘋果不答應(yīng)的地方。
但作為這輩子都不太可能讓FBI來破解自己iPhone手機(jī)的普通人,你大可以放心—經(jīng)過蘋果這么多年的努力,只要設(shè)置一個相對復(fù)雜的密碼,并輕易別將它說出去,你的iPhone還是很安全的。