:

Szerző: Gálffy Csaba

2016. február 17. 15:10

iPhone-backdoort követel az FBI

Titkosított, de próbálgatással feltörhető lenne egy gyanúsított iPhone-ja, ehhez viszont az operációs rendszert kellene manipulálni. Az Apple elutasítja a kérést, a hatóságok követelőznek.

Megtagadja az együttműködést az amerikai hatóságokkal az Apple - jelentette be nyílt levélben Tim Cook, a vállalat elnök-vezérigazgatója ma. A céget ugyanis arra utasította egy kaliforniai bíróság, hogy segítsen a San Bernardino-i terrorista telefonjának feloldásában és készítsen egy alternatív, törhető iOS-változatot a tettes titkosított, PIN-nel lezárt iPhone 5C készülékéhez.

Titkosított, de törhető

Mivel a titkosított adatokhoz (természetesen) az Apple-nek sincs hozzáférése, az FBI nem is azt kéri, hogy a cég adjon hozzáférést az eszközön tárolt adatokhoz. Ennél sokkal súlyosabb kéréssel álltak elő: az Apple írjon alá egy speciálisan preparált iOS-verziót, amely kiiktatja a rendszer néhány védelmét és lehetővé teszi, hogy próbálkozásos (brute force) módszerrel az FBI megszerezhesse a feloldókulcsot.

A probléma megértéséhez érdemes átismételni, hogyan működik a modern iOS-es eszközök biztonsági rendszere. A titkosított háttértárral rendelkező modellek feloldásához négy- vagy hatjegyű PIN-re van szükség alapesetben (iOS-verziótól függetlenül), de a felhasználó jelszót is beállíthat a feloldáshoz. A Touch ID-val rendelkező eszközök esetében mindez kiegészül az ujjlenyomatos azonosítással, de a fentivel párhuzamosan - a lenyomatolvasós telefonok esetében is mindig adott a PIN-es vagy jelszavas feloldás lehetősége.

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Mivel az alapértelmezésben használt PIN próbálgatásos támadással viszonylag gyorsan kitalálható, az Apple az iparági gyakorlatnak megfelelően több korlátozást is használ. Az egyik, hogy a próbálkozások között fokozatosan egyre hosszabb kényszerű várakozási periódust iktat be a rendszer, illetve 10 hibás próbálkozás után automatikusan törli a háttértár tartalmát. Ez utóbbi a titkosított adatokhoz tartozó kulcs biztonságos törlését jelenti.

Az FBI kérése a fenti korlátozások kiiktatására irányul, a hatóság egy olyan iOS verziót követel az Apple-től, amely kiiktatja a 10 próbálkozásos limitet és a várakozási időt, illetve lehetővé teszi, hogy külső eszközről, automatizáltan lehessen a próbálkozásokat végrehajtani. És úgy tűnik, hogy erre az iOS architektúrája lehetőséget ad: amennyiben a rendszerkép rendelkezik az Apple digitális aláírásával, az az eszköz feloldása nélkül telepíthető az iPhone-ra. A négy- és hatjegyű PIN-ek esetében ez szinte azonnali törést jelent, előbbi néhány perc, utóbbi két-három óra alatt adná meg magát maximum.

Bár az adott helyzetben ismert, hogy PIN védi a telefon tartalmát, a fenti támadás ellen hagyományos jelszavak viszonylag jó védelmet tudnak nyújtani. Az Apple leírása szerint a próbálkozásokra 80 ezredmásodpercenként kerülhet sor, ami még a hat karakteres alfanumerikus jelszavak kitalálását is évekre nyújtja, a hosszú és komplex (speciális karaktereket is tartalmazó) jelszavak támadására pedig gyakorlatilag nem ad lehetőséget.

Az Apple visszavág

Az adott ügyre visszatérve tehát a hatóság egy módosított, aláírt iOS-verzió kiadását kéri az Apple-től. A cég erre reagálva ma állásfoglalást tett közzé, amelyben meglepő vehemenciával támadja az FBI-t és mereven elzárkózik a kérés teljesítésétől. Az Apple védekezésének kulcseleme a digitális aláírás, amely lehetővé tenné, hogy a módosított rendszer fusson az iPhone-on, törhetővé téve azt. Azonban az aláírt szoftver nem csak ezen az egy példányon, hanem az összes eszközön telepíthető lesz az aláírás birtokában, az Apple pedig (jogosan) kételkedik abban, hogy az FBI vagy a többi amerikai kormányügynökség egy ilyen fontos eszközt nem vetne be később más ügyekben. És persze ehhez hozzávehetjük, hogy nem nulla annak az esélye, hogy a lemezkép nyilvánosságra kerül, az iPhone-tolvajok globális céhének legnagyobb örömére lehetővé téve a lezárt eszközök feloldását világszerte.

Ezzel visszatértünk ahhoz a kommunikációs és jogi alapálláshoz, amelytől az Apple szabadulni kívánt az automatikus és alapértelmezett titkosítás bevezetésével. A cég ugyanis pontosan azért vezette be a védelmet, hogy a hatósági megkeresés esetén kijelenthesse, nem rendelkezik a feloldókulccsal, azzal csak az eredeti tulajdonos képes előállítani. Ez esetben azonban az FBI megtalálta a lehetőséget, hogy mégis az Apple-nél kopogtasson hozzáférésért. Az alapállás azért fontos, mert a hozzáféréssel rendelkező cégek bírósági úton kötelezhetőek az adatok átadására, az Apple is minden esetben kiadja például az iCloudban tárolt összes adatot, ahogy a Google, a Microsoft, a Facebook és az összes többi cég is átadja a szervereken tárolt adatokat bírói végzés esetén. (Ez nem tévesztendő össze az NSA által végzett, bírói felhatalmazás nélkül végzett tömeges adatgyűjtéssel - az egy egészen másik történet.)

Ki nyer ma?

Az Apple tehát ellenszegül az FBI kérésének és várhatóan jogi síkra tereli a kérdést. A fentiek alapján azonban nem indul jó eséllyel a cég, nagy kérdés, hogy a bíróságok pontosan hogyan ítéli meg az aláírt iOS megtagadását, van esélye annak is, hogy az Apple nyeri a csatát, és annak is, hogy az FBI kerül ki győztesen. A műszaki alapok fényében azonban viszonylag egyszerűnek tűnik a védekezés, a cégnek csupán be kellene zárnia a PIN-kiskaput és szöveges jelszavak felé terelni a biztonságtudatos felhasználókat. Ez a Touch ID-vel rendelkező eszközök esetében a felhasználói élményt sem befolyásolja, ezeknél ugyanis a jelszó/PIN ma is csak a második számú belépési pont, az alapértelmezett nyilván az ujjlenyomatos feloldás.

Az Apple harcos kiállása és a jogvédők támogató nyilatkozata ellenére a cég álláspontja a tulajdonképpeni adatvédelem szempontjából nem számottevő. Az iCloud (és az összes többi felhős szolgáltatás) nyitva van a hatóságok előtt, a telefon metaadatait (adatforgalmat, lokációt, hívások célpontjait, időtartamát, stb.) pedig a szolgáltatók rögzítik, ezeket pedig szintén kötelesek átadni a hatóságoknak.

A vita tehát kizárólag a telefonon lokálisan tárolt adatokra vonatkozik, ezek értéke azonban (a felhasználó által generált összes adathoz viszonyítva) marginális, leginkább egy-egy terrorista vagy drogdíler esetében értékes. A cég azonban egy ideje a kommunikációja részévé emelte az adatvédelmet, amellyel szeretné megkülönböztetni magát az Androiddal szemben, így most örömmel áll bele a PR-kampánynak is kiválóan hasznosítható ügybe.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról