Jak zaszyfrować iPhone’a:
Przewodnik po zrzutach ekranu iOS 11
W dzisiejszym świecie wydaje się, że wszyscy – od drobnych przestępców po rząd federalny – poszukują danych przechowywanych na urządzeniu z systemem iOS 11. Tak więc szyfrowanie urządzeń jest ważniejsze niż kiedykolwiek. Na szczęście szyfrowanie wszystkich danych przechowywanych na telefonie iPhone, iPadzie lub iPodzie touch jest łatwe.
W 2013, Twierdził Edward Snowden, były kontrahent w Agencji Bezpieczeństwa Narodowego Apple, Google i inne firmy technologiczne zapewniły agencjom rządowym „backdoory” umożliwiające dostęp do danych przechowywanych na urządzeniach ich klientów.
W odpowiedzi na roszczenia Snowdena Apple zobowiązał się, że nigdy nie będzie zmuszony do przekazania danych przechowywanych na urządzeniach klienta, w tym ich tekstów, wiadomości e-mail, dokumentów i innych plików. Wysiłki Apple w zakresie szyfrowania obejmują również dane klientów przechowywane w ich internetowych usługach pamięci iCloud.
W tym artykule przeprowadzę Cię także przez proces włączania szyfrowania na urządzeniu (dołączę zrzuty ekranu, dzięki czemu można bardzo łatwo go śledzić). Wyjaśnię również, w jaki sposób szyfrowanie chroni dane przed tymi, którzy chcieliby zobaczyć, co się tam dzieje.
Poza tym przedstawię ci również podsumowanie działania szyfrowania Apple i dlaczego nawet Apple nie może złamać szyfrowania chroniącego twoje dane, nawet jeśli zostanie im wydane orzeczenie sądowe nakazujące im to zrobić..
Jak zaszyfrować dane na urządzeniu z systemem iOS
Nie traćmy czasu. Po pierwsze, pokażę Ci, jak szyfrować informacje przechowywane na iPhonie, iPadzie lub iPodzie touch. Jest to prosty proces i zaszyfrowanie urządzeń zajmuje tylko kilka dotknięć palcem.
Proces szyfrowania odbywa się automatycznie po ustawieniu hasła blokady ekranu urządzenia. Wystarczy wykonać kilka opisanych poniżej kroków, a wszystkie dane przechowywane na urządzeniu zostaną zaszyfrowane, podobnie jak wszystkie inne pliki zapisywane na urządzeniu w przyszłości.
Krok 1
Przejdź do aplikacji „Ustawienia” na urządzeniu z systemem iOS. Przewiń w dół, aż zobaczysz „Touch ID & Hasło ”. Dotknij tego.
Krok 2
Na Touch ID & Ekran hasła, przewiń w dół, aż zobaczysz opcję „Włącz hasło”. Dotknij tego.
Krok 3
Następnie zostanie wyświetlona opcja wprowadzenia łatwego do zapamiętania 4-cyfrowego kodu dostępu, silnego 6-cyfrowego lub dłuższego kodu numerycznego, a nawet hasła alfanumerycznego.
Jeśli używasz 4-cyfrowego kodu dostępu, pamiętaj, że chociaż 4 cyfry są łatwe do zapamiętania, istnieją tylko 10 000 możliwych kombinacji 4 liczb, ułatwiając komuś złamanie twojego kodu.
Dlatego zawsze należy włączyć opcję „Usuń dane” znajdującą się w Touch ID & Menu Hasło, które usuwa wszystkie dane przechowywane na urządzeniu po 10 nieudanych próbach podania hasła.
6-cyfrowy lub dłuższy kod dostępu znacznie zmniejsza prawdopodobieństwo odgadnięcia hasła (ponieważ istnieje milion możliwych kombinacji dla 6 cyfr), a jednocześnie stosunkowo łatwo zapamiętać wyznaczony kod dostępu.
Niestandardowy kod alfanumeryczny znacznie poprawia bezpieczeństwo urządzenia. Apple twierdzi, że złamanie 6-cyfrowego alfanumerycznego hasła zawierającego małe litery i cyfry zajęłoby około pięciu lat, gdyby spróbowano każdej możliwej kombinacji.
Kiedy szyfruję dane mojego iPhone’a??
Właśnie zrobiłeś. Po ustawieniu hasła do urządzenia z systemem iOS automatycznie włączasz proces szyfrowania. Po ustawieniu kodu dostępu urządzenie jest szyfrowane. Pozostanie on zaszyfrowany, dopóki nie wyłączysz swojego hasła.
Jeśli wyłączysz Blokadę kodu dostępu na swoim urządzeniu, zobaczysz powyższe powiadomienie, które ostrzeże Cię, że wszystkie zaszyfrowane informacje przechowywane na urządzeniu zostaną albo usunięte, albo udostępnione do wglądu każdemu, kto uzyska dostęp do urządzenia.
Użytkownicy Apple Pay powinni pamiętać, że wszystkie karty kredytowe i debetowe, które zarejestrowali do użycia w Apple Pay, zostaną usunięte, jeśli blokada kodu dostępu jest wyłączona, więc nie musisz już patrzeć na twarze kasjerów, gdy udowodnisz im, że tak, w końcu akceptują Apple Pay jako zapłatę za towar!
Teraz, gdy zaszyfrowaliśmy Twoje urządzenie, przyjrzyjmy się, czym jest szyfrowanie i jak chroni dane przechowywane na urządzeniu z iOS i w iCloud. Przyjrzymy się różnym rodzajom schematów szyfrowania, a także, w jaki sposób szyfrowania Apple’a nie można złamać – nawet przez Apple. (I nawet jeśli rząd je rozkaże!)
Co to jest szyfrowanie?
Szyfrowanie to metoda kodowania informacji, dzięki czemu tylko uprawnione podmioty mają dostęp do zaszyfrowanych danych. Dane są szyfrowane przy użyciu algorytmu szyfrowania, który używa klucza do odszyfrowania informacji.
Wielu moich czytelników prawdopodobnie używało bardzo prostej formy szyfrowania, gdy było dzieckiem. Pamiętasz, kiedy chciałeś wysłać „tajne wiadomości” do swoich przyjaciół i chciałeś uniemożliwić rodzicom, nauczycielom lub dzieciom, które nie były w twoim „fajnym” klubie, przeczytanie ich i zrozumienie? Prawdopodobnie użyłeś „tajnego” kodu do „szyfrowania” wiadomości.
W prostych schematach szyfrowania, takich jak te stosowane w dzieciństwie, kod może być podobny do A = 1, B = 2, C = 3, D = 4 itd..
Jasne, taki kod jest prawdopodobnie najprostszy, jaki mógłbyś użyć, i tak naprawdę nie zapewnia dużej ochrony przed wścibskimi oczami, ale prawdopodobnie był wystarczający dla wiadomości, które chciałbyś chronić.
Ponadto poczułeś się naprawdę mądry, że to wymyśliłeś. (Lub za „pożyczenie” pomysłu z „A Christmas Story”).
Źródło
Nowoczesne metody szyfrowania danych wykorzystują algorytm zwany szyfrem, aby przekształcić zwykły tekst (informacje) w ciąg znaków, które wydają się być losowymi znakami. Zaszyfrowane informacje są nieczytelne dla każdego, kto nie posiada specjalnego klucza do odszyfrowania danych z powrotem na czytelne znaki.
Dwie powszechnie stosowane metody szyfrowania stosowane obecnie to metoda klucza publicznego (asymetryczna) i metoda klucza prywatnego (symetryczna). Obie metody pozwalają użytkownikom zaszyfrować swoje dane, aby ukryć je przed innymi użytkownikami, a następnie odszyfrować w celu odczytania przez upoważnionych użytkowników. Różnią się jednak sposobem obsługi kroków szyfrowania i deszyfrowania.
1
Szyfrowanie klucza publicznego
Szyfrowanie klucza publicznego (asymetryczne) wykorzystuje klucz publiczny odbiorcy wraz z kluczem prywatnym, który matematycznie pasuje do klucza publicznego. Pozwala to użytkownikowi wysłać zaszyfrowaną wiadomość (z kluczem publicznym) do odbiorcy, który ma pasujący klucz prywatny, którego można użyć do odszyfrowania informacji z powrotem do postaci zwykłego tekstu.
Metoda szyfrowania klucza publicznego pozwoliłaby zatem nadawcy „odblokować” skrzynkę pocztową w celu umieszczenia w niej wiadomości, ale nie pozwoliłaby mu zerknąć na żadną z innych zaszyfrowanych wiadomości w skrzynce pocztowej, ponieważ wymagany byłby prywatny klucz odbiorcy aby odszyfrować inne wiadomości.
2)
Szyfrowanie klucza prywatnego
Szyfrowanie klucza prywatnego (symetryczne) jest podobne do szyfrowania klucza publicznego, z jedną ważną różnicą: podczas gdy do szyfrowania i deszyfrowania informacji nadal potrzebne są 2 klucze, oba klucze są zasadniczo takie same, umożliwiając obu stronom szyfrowanie lub deszyfrowanie informacji.
Jakiego rodzaju szyfrowania używa Apple?
Apple mówi że każde urządzenie z iOS
„Ma dedykowany silnik szyfrowania AES-256 wbudowany w ścieżkę DMA między pamięcią flash a główną pamięcią systemową, dzięki czemu szyfrowanie plików jest bardzo wydajne. […] Unikalny identyfikator urządzenia (UID) i identyfikator grupy urządzeń (GID) to AES 256-bitowe klucze połączone (UID) lub skompilowane (GID) z procesorem aplikacji i Secure Enclave podczas produkcji. ”
Brzmi fajnie, ale co to znaczy?
Oznacza to, że żadna aplikacja, a nawet oprogramowanie urządzenia iOS, nie może odczytać procesora aplikacji urządzenia ani Secure Enclave. Zamiast tego mogą tylko odczytać wyniki operacji szyfrowania lub deszyfrowania.
Czy Apple może odszyfrować dane mojego urządzenia?
Krótka odpowiedź: Nie. System operacyjny iOS 11 firmy Apple nie zawiera „backdoora”, który umożliwiłby firmie Cupertino lub organom ścigania dostęp do danych na urządzeniu z systemem iOS.
Jak zobaczymy, Apple nie może uzyskać dostępu do danych na jednym konkretnym urządzeniu, nawet gdy był zaangażowany w atak terrorystyczny.
Szyfrowanie używane przez Apple na urządzeniach z systemem iOS 8 i nowszym wykorzystuje metody, które uniemożliwiają Apple dostęp do informacji przechowywanych na urządzeniach, nawet w przypadku wydania nakazu rządowego.
Brak dostępu dla federalnych
Metody szyfrowania firmy Apple doprowadziły do wielu prawnych bitew z organami ścigania, zarówno na poziomie lokalnym, jak i krajowym.
Na przykład iPhone 5C używany przez Syeda Rizwana Farooka, jednego ze strzelców w zamachu terrorystycznym w San Bernardino w grudniu 2015 r., Który zabił 14 osób i zranił 22 innych, zostało odzyskane przez Federalne Biuro Śledcze (FBI).
Obaj napastnicy zginęli wkrótce po ataku, a wcześniej zniszczyli swoje osobiste smartfony. Jednak FBI znalazło iPhone’a 5C dostarczonego przez pracodawcę, używanego przez Farook. Urządzenie zostało zablokowane 4-cyfrowym hasłem. (Model iPhone 5C nie obejmuje funkcji Touch ID ani Face ID używanych do odblokowywania późniejszych modeli telefonów Apple).
FBI nie było w stanie odblokować iPhone’a z powodu zaawansowanej metody szyfrowania urządzenia przez Apple. Chociaż FBI poprosiło Narodową Agencję Bezpieczeństwa (NSA) o pomoc w złamaniu szyfrowania urządzenia, NSA nie była w stanie pomóc, ponieważ agencja miała niewielkie doświadczenie w udanym włamaniu się do iPhone’ów.
To spowodowało, że FBI zwróciło się do Apple z prośbą o utworzenie nowej wersji systemu operacyjnego iPhone’a, która otworzyłaby „tylne drzwi”, aby umożliwić dostęp do danych przechowywanych na urządzeniu strzelca. Apple odmówił z powodu wcześniej ustalonej polityki, że nigdy nie podważy funkcji bezpieczeństwa wytwarzanych przez siebie produktów.
FBI odpowiedziało, prosząc sędziego pokoju w Stanach Zjednoczonych, aby nakazał Apple stworzyć i udostępnić wcześniej żądany system operacyjny. Sędzia tak postąpił, a Apple ogłosiło zamiar sprzeciwienia się nakazowi, ponieważ w przypadku, gdy firma zastosuje się do zamówienia, istnieje ryzyko dla jego klientów.
Zanim wszystko to zostanie wyjaśnione, być może ustanawiając dużą liczbę precedensów prawnych w miarę postępu sprawy, rząd wycofał wniosek o nowy system operacyjny, stwierdzając, że strona trzecia opracowała metodę, która mogłaby ewentualnie odzyskać dane z iPhone 5C, o którym mowa.
Metoda zaproponowana przez stronę zewnętrzną rzeczywiście zadziałała (rząd nie ujawnił zastosowanej metody). Jednak metoda działa tylko na iPhone’ach 5C i starszych iPhone’ach, które nie mają czujnika linii papilarnych Touch ID.
Uważa się, że strona trzecia wykorzystała lukę „zero-day” w oprogramowaniu iPhone’a, aby ominąć wbudowane ograniczenie urządzenia 10 prób wprowadzenia kodu dostępu, co pozwala na użycie staromodnej metody „brutalnej siły” do określania kod dostępu. (Brutalna siła występuje, gdy wszystkie możliwe kombinacje 4-cyfrowego hasła są wprowadzane, aż urządzenie w końcu się odblokuje.)
Czy Apple może odszyfrować moje informacje przechowywane w iCloud?
Krótka odpowiedź na to pytanie: to zależy.
Kalendarze, kontakty, notatki, przypomnienia, zdjęcia, wszystko przechowywane na dysku iCloud i kopie zapasowe iCloud są szyfrowane od końca do końca podczas transmisji i są przechowywane na serwerach Apple, przy użyciu co najmniej 128-bitowego szyfrowania AES.
Dane są chronione za pomocą unikalnego klucza z urządzenia, w połączeniu z hasłem urządzenia. To tworzy szyfrowanie, do którego tylko Ty masz dostęp.
Jednak jeśli chodzi o pocztę, Apple może uzyskać do niej dostęp, gdy jest przechowywana na ich serwerach.
Podczas gdy cały ruch internetowy między Twoimi urządzeniami a iCloud Mail jest szyfrowany przy użyciu TLS 1.2, Apple postępuje zgodnie ze standardowymi praktykami branżowymi dotyczącymi nieszyfrowania danych przechowywanych na ich serwerach IMAP. Klienci pocztowi Apple obsługują opcjonalne szyfrowanie S / MIME.
Kompleksowe szyfrowanie chroni również inne informacje przesyłane do iCloud i przechowywane w nim.
Informacje obejmują:
-
Brelok iCloud, który zawiera zapisane konta i hasła
-
Wszystkie informacje dotyczące płatności
-
Informacje o sieci Wi-Fi, w tym hasła
- hashtag
Dane domowe
- hashtag
Informacje o użytkowaniu Siri
Uwaga: uwierzytelnianie dwuskładnikowe musi być włączone dla twojego Apple ID. Zapewnia to dostęp do twojego konta i powiązanych z nim danych osobowych i biznesowych tylko na urządzeniach, które określiłeś jako „zaufane”.
Aby uzyskać więcej informacji o uwierzytelnianiu dwuskładnikowym, przeczytaj mój artykuł wyjaśniający, czym jest uwierzytelnianie dwuskładnikowe i jak możesz to skonfigurować na swoich urządzeniach.
Czego się nauczyliśmy?
Apple ułatwia szyfrowanie telefonu iPhone lub dowolnego innego urządzenia z systemem iOS 11. Wystarczy kilka dotknięć ekranu telefonu iPhone, a w ciągu niecałej minuty wszystkie informacje zapisane na urządzeniu z systemem iOS zostaną zaszyfrowane.
Szyfrowanie Apple iOS 11 nie polega tylko na ochronie urządzenia za pomocą łatwego do złamania kodu.
Nawet agencje rządowe Stanów Zjednoczonych, takie jak Federalne Biuro Śledcze i Agencja Bezpieczeństwa Narodowego, nie mogą złamać szyfrowania Apple. W rzeczywistości nawet Apple nie potrafi złamać szyfrowania – jest po prostu tak dobre.
Oznacza to, że Twoje dane osobowe i ważne dla firmy są bezpieczne, jeśli są przechowywane na urządzeniu z systemem iOS i chronione hasłem, Touch ID lub FaceID. Nawet jeśli zgubisz urządzenie lub nawet zostanie ono skradzione, Twoje dane są bezpieczne.
u, wszystkie dane przechowywane na urządzeniu zostaną zaszyfrowane, co oznacza, że są one chronione przed osobami, które chciałyby uzyskać do nich dostęp bez twojej zgody. Szyfrowanie jest ważne, ponieważ w dzisiejszych czasach wiele osób próbuje uzyskać dostęp do prywatnych danych innych osób, a szyfrowanie jest jednym z najlepszych sposobów ochrony tych danych. Dzięki temu przewodnikowi po zrzutach ekranu iOS 11, szyfrowanie urządzenia z systemem iOS jest łatwe i każdy może to zrobić. Apple zapewnia, że ich szyfrowanie jest bezpieczne i nawet oni nie mogą odszyfrować twoich danych, co oznacza, że twoje dane są bezpieczne i chronione.