苹果公司向公众发布了一封公开信,概述了他们不遵守联邦调查局修改 iPhone 安全机制的要求的原因。
这是一个摘要:
- FBI 拥有一部 iPhone,他们想从中获取数据。手机已锁定并完全加密。
- 在未能进入手机后,联邦调查局要求苹果解锁手机。
- 苹果表示,由于手机是加密的,他们也无法进入。
- FBI 要求 Apple 修改 iPhone 操作系统,以启用电子暴力密码尝试。(目前只能通过手动界面输入密码,并且限制尝试10次。)
- 苹果拒绝了。他们认为,做出这种改变太危险了,因为如果在坏人手中,它会破坏所有 iPhone 用户的安全,即使他们只在这种情况下使用该软件。
我理解 Apple 不想做出改变的立场,尤其是对于新手机,但目前尚不清楚是否真的可以做出改变并将其安装在现有的锁定和加密手机上。他们真的可以为现有的加密电话实现这一点吗?如果是,那么简单地知道这是否可能也会破坏安全性?在我看来,这只是他们试图关闭的后门的一步。
更新:由于这是一个安全论坛,我觉得重要的是要指出 Apple 使用后门这个词的方式与我们通常在此站点上使用的方式不同。按照我们使用的典型定义, FBI 要求 Apple 做的事情不会导致后门,这类似于万能钥匙。相反,在这种情况下,如果 Apple 遵守,FBI 将能够尝试暴力破解手机上的密码。密码的强度将决定他们是否成功获得访问权限。根据 Dan Guido 的文章(链接到 Matthew 的回答中),如果每个密码尝试需要 80 毫秒,那么平均而言(根据我的计算)暴力破解密码所需的时间:
- 4位数字密码:约7分钟
- 6位数字密码:约11小时
- 6 个字符区分大小写的字母数字密码:72 年
- 10 个字符区分大小写的字母数字密码:10 亿年
显然,如果使用4位或6位数字密码,那么蛮力方法基本上可以保证成功,这将类似于后门。但是如果使用硬密码,那么该方法可能应该被称为后门以外的东西,因为不能保证甚至不可能获得访问权限。
更新 2:一些专家提出,理论上 FBI 可以使用特殊工具从手机中提取设备 ID。有了这一点,再加上一些决心,应该可以在没有 Apple 帮助的情况下强制将手机的 pin 离线。在不破坏手机的情况下这实际上是否可行还有待观察,但有趣的是,如果可以做到,我在上述更新中提到的数字将变得毫无意义,因为离线工具可以比每次尝试更快地测试密码 80 毫秒。我确实相信,仅仅知道这是可能的,或者甚至知道 Apple 可以安装新固件以更快地强制密码,确实意味着稍微降低了所有用户的安全感。无论苹果是否选择遵守命令,我都相信这是真的。
这里有多个优秀的答案,很难选择哪一个最好,但唉,只能有一个。
更新 3:似乎解锁手机的密码实际上只是一个4 位数的密码。我觉得这很有趣,因为这意味着 FBI 要求 Apple 做一些不必要的事情。他们本可以简单地要求 Apple 在尝试错误后禁用擦除功能和时间延迟。仅通过这 2 项更改,您就可以在 14 小时内(每次尝试 5 秒)手动尝试所有 10,000 个可能的 4 位代码。FBI 还要求 Apple 允许他们以电子方式进行暴力破解这一事实对我来说似乎很奇怪,因为他们知道他们不需要它。
更新 4:事实证明,联邦调查局能够在没有苹果帮助的情况下解锁手机,因此他们放弃了对苹果的诉讼。IMO,总的来说,这对苹果来说是个坏消息,因为这意味着他们的安全性(至少在那种手机上)没有以前想象的那么强。现在,联邦调查局也提出帮助当地执法部门解锁其他 iPhone。