從蘋果拒絕為FBI破解iPhone看國產(chǎn)手機距安全還有多遠
近日,蘋果Apple Pay在中國的正式上線在國內(nèi)引發(fā)了極大關(guān)注,與之形成鮮明對比的是幾乎同時發(fā)生在大洋便美國,同樣蘋果是主角之一的與美國FBI就蘋果是否該協(xié)助或者說按照FBI的要求破解iPhone手機的“互撕”卻鮮有關(guān)注。其實在我們看來,在移動互聯(lián)網(wǎng)時代,移動終端(例如智能手機)的安全和隱私才是重中之重,甚至是一切應(yīng)用和體驗的基礎(chǔ),例如此次Apple Pay的上線,如果沒有安全作為最基本的保障,其他恐怕都是“浮云”。而讓我們感到有趣的是,針對此次蘋果與FBI有關(guān)手機安全和隱私的“互撕”,作為更喜歡“互撕”的國內(nèi)手機廠商,尤其是主打和高調(diào)宣傳安全的手機廠商卻集體“失聲”。那么問題來了,這背后究竟反映出了什么?
這里我們不妨首先簡單交待下此次蘋果與FBI“互撕”的背景。去年 12 月 2 號,Syed Farook 和他的妻子 Tashfeen Malik 在加州 San Bernardino 持槍殺死 14 人,Syed 在警察的突襲時被擊斃,在隨后的調(diào)查中,F(xiàn)BI發(fā)現(xiàn)了一部手機,而這部手機也順理成章地成為了這個恐怖事件中的重要證據(jù),但是這部手機正好是運行著 iOS 9系統(tǒng)的 iPhone 5c,但是這部iPhone 5c上了鎖,使用者已經(jīng)不在,也就沒有人知道密碼。在沒有更好的辦法之下,F(xiàn)BI 找上了蘋果,并讓法庭通過法令要求 Apple 創(chuàng)造一個特殊版本的 iOS,一個只能運行在他們找到的那部 iPhone 5c上的iOS 系統(tǒng)。該版本的系統(tǒng)被稱為 FBiOS,它能夠繞過輸入驗證也就是 10 次錯誤輸入清除數(shù)據(jù)這一措施,方便隨后 FBI可以通過連接外部設(shè)備,嘗試不同排列順序密碼的方式破解掉這部設(shè)備。之后蘋果CEO庫克發(fā)布在蘋果官網(wǎng)上的一封信,解釋了這項技術(shù)在實現(xiàn)上的不可能性,并稱“這種工具一旦被創(chuàng)造出來,就能在各個 iOS 設(shè)備上被一次再一次的利用。在物理世界里,這就相當(dāng)于一把萬能鑰匙,可以打開任何鎖。。.沒有任何一個理智的人會容許這樣的做法。
不知業(yè)內(nèi)對此作何感想,但從中我們看到的是iPhone的安全性,而這種安全性來自于蘋果軟硬兼施的技術(shù)和能力。所謂軟主要是指蘋果自主開發(fā)的iOS系統(tǒng)。例如從iOS8開始蘋果引入了強加密技術(shù),用戶在激活手機設(shè)置的簡單密碼,會被iPhone通過復(fù)雜的數(shù)學(xué)算法轉(zhuǎn)化成超強加密機制,將用戶郵箱、照片、通訊錄信息等封存,而到了iOS9,蘋果在官方“技術(shù)導(dǎo)引”(Apple technical guide)文件中稱,(加入黑客要入侵用戶,)破解其超強加密機制至少需要5年半的時間。
所謂硬,是指從A7 處理器開始,蘋果在自家芯片內(nèi)部新增加了SecureEnclave模塊,這是一個獨立的 Secure Enclave 模塊,通過 Touch ID 采集用戶指紋,并生成 88乘以88 像素、500ppi 光柵掃描數(shù)據(jù),存儲在 Secure Enclave 中。A7 芯片能幫助采集指紋數(shù)據(jù),但是不能讀取其中的信息,這是因為數(shù)據(jù)是由TouchID和SecureEnclave的對話秘鑰加密和認(rèn)證的。平時指紋識別過程中的指紋采樣,會被存在手機內(nèi)存中,并與 Secure Enclave 中的數(shù)據(jù)比對,識別完成后就被丟棄。指紋數(shù)據(jù)不會存放在蘋果的服務(wù)器上,也不會存在 iCloud 或設(shè)備的 iTunes 備份中,即整個過程是在本地的加密和識別,而且是隔離的安全性較高。
此外,SecureEnclave模塊自己會計算輸入錯誤密碼的次數(shù),錯誤次數(shù)越多,它的反應(yīng)也就越慢,到最后需要間隔1小時才能繼續(xù)輸入密碼,對這個功能,iOS系統(tǒng)是無法作出任何改變的。
通過上述對于iPhone安全性措施的簡單介紹,我們認(rèn)為iPhone的安全性除了蘋果獨立的芯片和系統(tǒng)級開發(fā)基礎(chǔ)能力之上實現(xiàn)的軟硬兼施外,彼此還相互制約,甚至相互獨立。這聽來很矛盾,但卻在彰顯所謂手機安全復(fù)雜性的同時,形成了幾近完美的手機安全機制,這種安全機制甚至連蘋果自己都無法破解。從這個意義上看,國內(nèi)手機,尤其是主打手機安全的廠商沒有一家可以做到這點,也是為何我們認(rèn)為國內(nèi)主打安全的手機更多是營銷噱頭和針對此次事件沉默的主要原因。
當(dāng)然,除了技術(shù)與理念的差距和原因之外,限于中國市場本身與美國市場的不同,相關(guān)廠商也難以表態(tài)。這里我們不妨看看FBI在此事件中的做法。按照業(yè)內(nèi)的說法,作為FBI其可能完全有能力來自己破解iPhone(例如雇傭黑客等),但本著“程序正義”的原則,其首先通過相關(guān)法律尋求第三方(也就是蘋果公司)來予以解決。提及法律,1994 年,美國國會通過了沿用至今的 CALEA 法案,法案中要求通訊服務(wù)提供商允許執(zhí)法部門監(jiān)聽用戶的電話。而由于近幾年通信技術(shù)的發(fā)展,原CALEA 法案中并未包括新形式的通訊手段,如今像蘋果谷歌等公司啟用的新型加密標(biāo)準(zhǔn)并不包括在 CALEA 法案中,因此 FBI等執(zhí)法部門無法訪問和監(jiān)聽蘋果谷歌等公司采用新型加密標(biāo)準(zhǔn)的手機,這也是為何FBI此前希望國會考慮修改《通訊協(xié)助執(zhí)法法案》(CALEA)的主要原因。我們在此想說的是,正是出于相關(guān)法律法規(guī)的健全及對其的高度尊重,才是蘋果敢于或者說創(chuàng)造了蘋果開發(fā)出如此具備安全性手機的客觀環(huán)境,這也間接說明,所謂的信息安全其實是個龐大的系統(tǒng)工程,它不僅與技術(shù)相關(guān),更與其中的法律法規(guī)和執(zhí)行等非技術(shù)和市場因素聯(lián)系緊密,所謂主客觀因素一個不能少。
綜上所述,我們認(rèn)為,通過此次蘋果與FBI“互撕”,但國內(nèi)相關(guān)廠商卻集體失語背后折射出的是我們相關(guān)核心技術(shù)(與安全相關(guān))及整個有關(guān)信息安全系統(tǒng)工程客觀因素的缺失,所以在移動互聯(lián)網(wǎng)時代,要在保證信息安全(包括隱私)的同時,又能兼顧大到國家的安全,我們其實仍有很多值得借鑒和學(xué)習(xí)的地方,也有相當(dāng)長的路要走。