咨询/看点

苹果与FBI互撕:国产手机距安全还有多远

2016年03月17日 23:56   0   2095
来源:来源不详

蛙盟云按:智慧全媒体技术提供商-关注产品信息和企业信息透明化的平台,北京金启程科技的产品线:数字报、数字报软件、电子报软件、移动数字报APP、全媒体集群门户、portal网站群、内容管理系统、CMS系统、政府门户、教育门户等。
    xpaper数字报云:注册会员即可获得1000元代金券。我现在就要注册数字报云平台,【点击注册】

  欢迎关注“创事记”的微信订阅号:sinachuangshiji

文/孙永杰

近日,苹果Apple Pay在中国的正式上线在国内引发了极大关注,与之形成鲜明对比的是几乎同时发生在大洋便美国,同样苹果是主角之一的与美国FBI就苹果是否该协助或者说按照FBI的要求破解iPhone手机的“互撕”却鲜有关注。其实在我们看来,在移动互联网时代,移动终端(例如智能手机)的安全和隐私才是重中之重,甚至是一切应用和体验的基础,例如此次Apple Pay的上线,如果没有安全作为最基本的保障,其他恐怕都是“浮云”。而让我们感到有趣的是,针对此次苹果与FBI有关手机安全和隐私的“互撕”,作为更喜欢“互撕”的国内手机厂商,尤其是主打和高调宣传安全的手机厂商却集体“失声”。那么问题来了,这背后究竟反映出了什么?

这里我们不妨首先简单交待下此次苹果与FBI“互撕”的背景。去年 12 月 2 号,Syed Farook 和他的妻子 Tashfeen Malik 在加州 San Bernardino 持枪杀死 14 人,Syed 在警察的突袭时被击毙,在随后的调查中,FBI发现了一部手机,而这部手机也顺理成章地成为了这个恐怖事件中的重要证据,但是这部手机正好是运行着 iOS 9系统的 iPhone 5c,但是这部iPhone 5c上了锁,使用者已经不在,也就没有人知道密码。在没有更好的办法之下,FBI 找上了苹果,并让法庭通过法令要求 Apple 创造一个特殊版本的 iOS,一个只能运行在他们找到的那部 iPhone 5c上的iOS 系统。该版本的系统被称为 FBiOS,它能够绕过输入验证也就是 10 次错误输入清除数据这一措施,方便随后 FBI可以通过连接外部设备,尝试不同排列顺序密码的方式破解掉这部设备。之后苹果CEO库克发布在苹果官网上的一封信,解释了这项技术在实现上的不可能性,并称“这种工具一旦被创造出来,就能在各个 iOS 设备上被一次再一次的利用。在物理世界里,这就相当于一把万能钥匙,可以打开任何锁...没有任何一个理智的人会容许这样的做法。

不知业内对此作何感想,但从中我们看到的是iPhone的安全性,而这种安全性来自于苹果软硬兼施的技术和能力。所谓软主要是指苹果自主开发的iOS系统。例如从iOS8开始苹果引入了强加密技术,用户在激活手机设置的简单密码,会被iPhone通过复杂的数学算法转化成超强加密机制,将用户邮箱、照片、通讯录信息等封存,而到了iOS9,苹果在官方“技术导引”(Apple technical guide)文件中称,(加入黑客要入侵用户,)破解其超强加密机制至少需要5年半的时间。

所谓硬,是指从A7 处理器开始,苹果在自家芯片内部新增加了SecureEnclave模块,这是一个独立的 Secure Enclave 模块,通过 Touch ID 采集用户指纹,并生成 88乘以88 像素、500ppi 光栅扫描数据,存储在 Secure Enclave 中。A7 芯片能帮助采集指纹数据,但是不能读取其中的信息,这是因为数据是由TouchID和SecureEnclave的对话秘钥加密和认证的。平时指纹识别过程中的指纹采样,会被存在手机内存中,并与 Secure Enclave 中的数据比对,识别完成后就被丢弃。指纹数据不会存放在苹果的服务器上,也不会存在 iCloud 或设备的 iTunes 备份中,即整个过程是在本地的加密和识别,而且是隔离的安全性较高。

此外,SecureEnclave模块自己会计算输入错误密码的次数,错误次数越多,它的反应也就越慢,到最后需要间隔1小时才能继续输入密码,对这个功能,iOS系统是无法作出任何改变的。

通过上述对于iPhone安全性措施的简单介绍,我们认为iPhone的安全性除了苹果独立的芯片和系统级开发基础能力之上实现的软硬兼施外,彼此还相互制约,甚至相互独立。这听来很矛盾,但却在彰显所谓手机安全复杂性的同时,形成了几近完美的手机安全机制,这种安全机制甚至连苹果自己都无法破解。从这个意义上看,国内手机,尤其是主打手机安全的厂商没有一家可以做到这点,也是为何我们认为国内主打安全的手机更多是营销噱头和针对此次事件沉默的主要原因。

当然,除了技术与理念的差距和原因之外,限于中国市场本身与美国市场的不同,相关厂商也难以表态。这里我们不妨看看FBI在此事件中的做法。按照业内的说法,作为FBI其可能完全有能力来自己破解iPhone(例如雇佣黑客等),但本着“程序正义”的原则,其首先通过相关法律寻求第三方(也就是苹果公司)来予以解决。提及法律,1994 年,美国国会通过了沿用至今的 CALEA 法案,法案中要求通讯服务提供商允许执法部门监听用户的电话。而由于近几年通信技术的发展,原CALEA 法案中并未包括新形式的通讯手段,如今像苹果谷歌等公司启用的新型加密标准并不包括在 CALEA 法案中,因此 FBI等执法部门无法访问和监听苹果谷歌等公司采用新型加密标准的手机,这也是为何FBI此前希望国会考虑修改《通讯协助执法法案》(CALEA)的主要原因。我们在此想说的是,正是出于相关法律法规的健全及对其的高度尊重,才是苹果敢于或者说创造了苹果开发出如此具备安全性手机的客观环境,这也间接说明,所谓的信息安全其实是个庞大的系统工程,它不仅与技术相关,更与其中的法律法规和执行等非技术和市场因素联系紧密,所谓主客观因素一个不能少。

综上所述,我们认为,通过此次苹果与FBI“互撕”,但国内相关厂商却集体失语背后折射出的是我们相关核心技术(与安全相关)及整个有关信息安全系统工程客观因素的缺失,所以在移动互联网时代,要在保证信息安全(包括隐私)的同时,又能兼顾大到国家的安全,我们其实仍有很多值得借鉴和学习的地方,也有相当长的路要走。


转载请以链接形式注明出处:

本篇文章来源于 "xpaper报刊网|蛙盟云平台" :http://www.womtech.net/html/hssy1/index.shtml

更多技术资讯,请访问公司官网http://www.jinostart.com

xpaper数字报刊系统介绍,请访问http://www.jinostart.com/html/comp1/content/newsmedia/2016-07-22/1-40-1.shtml

Xpaper数字报报刊云&蛙盟云 版权与免责声明:

① 凡本网注明“来源:xpaper&蛙盟云”的所有作品,版权均属于xpaper软件版权归金启程科技所有,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:金启程科技&蛙盟云”。违反上述声明者,本网将追究其相关法律责任。

② 凡本网注明“来源:XXX(非xpaper&蛙盟云)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

③ 本网部分内容来自互联网,如因作品内容、版权和其它问题需要同本网联系的,请在30日内进行。

※ 联系方式:xpaper数字报报刊云&蛙盟云运营中心 Email:jinostart@126.com

下载womtech蛙盟云app客户端 关注蛙盟云微信公众号
下载womtech蛙盟云app客户端 关注蛙盟云微信公众号
©2015北京金启程科技有限公司 京ICP备15002495号-2