Az iPhone titkosítása:
iOS 11 képernyőképezési útmutató
A mai világban úgy tűnik, hogy mindenki, a kiskorú bűnözőktől a szövetségi kormányig, az iOS 11 készüléken tárolt adatok után van. Tehát az eszközök titkosítása sokkal fontosabb, mint valaha. Szerencsére az iPhone, iPad vagy iPod touch készüléken tárolt összes adat titkosítása könnyen elvégezhető.
2013-ban, Edward Snowden, a Nemzeti Biztonsági Ügynökség volt vállalkozója állította hogy az Apple, a Google és más tech-cégek „hátsó ajtókat” nyújtottak a kormányzati ügynökségek számára az ügyfelek eszközein tárolt adatok eléréséhez.
A Snowden állításaira válaszul az Apple ígéretet tett arra, hogy soha nem kényszeríthetik őket az ügyfél eszközeiben tárolt adatok átadására, ideértve a szövegeket, e-maileket, dokumentumokat és egyéb fájlokat. Az Apple titkosítási erőfeszítései az ügyfelek adatait is tartalmazzák, amelyeket az iCloud online tárolási szolgáltatásaikban tárolnak.
Ebben a cikkben bemutatom az eszköz titkosításának bekapcsolásának lépéseit is (belefoglalom a képernyőképeket, így rendkívül könnyű követni őket). Azt is elmagyarázom, hogy a titkosítás hogyan védi adatait azoktól, akik szeretnék megnézni, mi folyik itt.
Ezenkívül megmutatom az Apple titkosításának működését, és miért még az Apple sem tudta megtörni az adatait védő titkosítást, még akkor sem, ha bírósági végzés előtt állnak nekik, hogy tegyék meg..
Az adatok titkosítása az iOS-eszközön
Ne pazaroljunk időt. Először is megyek és megmutatom, hogyan kell titkosítani az iPhone, iPad vagy iPod touch készüléken tárolt információkat. Ez egy egyszerű folyamat, és csak néhány érintéssel kell ujjával megfertőznie az eszközöket.
A titkosítási folyamat automatikusan megtörténik, amikor beállítja a képernyőhöz tartozó jelszót. Csak kövesse az alább felsorolt néhány lépést, és a készüléken tárolt összes adat titkosítva lesz, csakúgy, mint a jövőben az eszközére mentett fájlok..
1. lépés
Nyissa meg az iOS-eszköz „Beállítások” alkalmazását. Görgessen lefelé, amíg meg nem jelenik a „Érintő azonosító & Jelszó ”menüpont. Koppintson rá.
2. lépés
A Touch ID-n & Jelszó képernyőn görgessen lefelé, amíg meg nem jelenik a „Jelszó bekapcsolása” lehetőség. Koppintson rá.
3. lépés
Ezután lehetőséget kap arra, hogy könnyen megjegyezhető 4 számjegyű kódot, erős 6 számjegyű vagy hosszabb numerikus kódot vagy akár alfanumerikus jelszót írjon be..
Ha 4 számjegyű kódot használ, ügyeljen arra, hogy bár a 4 számjegy könnyen megjegyezhető, vannak csak 10 000 lehetséges kombináció a 4 számból, megkönnyítve ezzel a kód feltörését.
Ezért mindig engedélyeznie kell a Touch ID-ben található „Adatok törlése” lehetőséget & Jelszómenü, amely törli az eszközön tárolt összes adatot 10 sikertelen kódkísérlet után.
A 6 számjegyű vagy annál hosszabb jelszó nagymértékben csökkenti annak valószínűségét, hogy valaki kitalálja a jelszavát (mivel egymillió lehetséges kombináció van 6 számjegyre), miközben viszonylag könnyű megjegyezni a kijelölt jelszót..
Az egyedi alfanumerikus kód jelentősen javítja az eszköz biztonságát. Az Apple szerint a kisbetűket és számokat tartalmazó 6 számjegyű alfanumerikus jelszót kb. Öt évre igénybe veszi a feltörés, ha minden lehetséges kombinációt megkísérelnek.
Mikor rejtjelezem az iPhone adatait?
Csak csináltad. Amikor beállít egy jelszót az iOS-eszközhöz, automatikusan bekapcsolja a titkosítási folyamatot. A jelszó beállítása után az eszköz titkosítva van. Mindaddig titkosítva marad, amíg letiltja a jelszót.
Ha kikapcsolja a Jelszó-zárolást az eszközén, akkor megjelenik a fent látható értesítés, amely figyelmezteti Önt, hogy az eszközön tárolt összes titkosított információ eltávolításra kerül, vagy bárki számára elérhető lesz, aki hozzáfér az eszközhöz..
Az Apple Pay felhasználóinak tudomásul kell venni, hogy az összes olyan hitel- és betéti kártyát, amelyet az Apple Pay-hez igénybe vettek, eltávolítanak, ha a jelszó lezárása le van tiltva, tehát a pénztárosok arcán már nem áll lelkesedés, amikor bizonyítja nekik, hogy igen, végül is elfogadják az Apple Pay-t az áruk fizetéseként!
Most, hogy titkosítottuk az eszközt, nézzük meg, mi a titkosítás, és hogyan védi az iOS-eszközön és az iCloud-ban tárolt adatokat. Vizsgáljuk meg a különféle típusú titkosítási sémákat, és azt is, hogy az Apple titkosítása miként nem képes megtörni – még az Apple sem. (És még akkor is, ha a kormány elrendelte őket!)
Mi a titkosítás??
A titkosítás az információ kódolásának módja, hogy csak a jogosult felek férjenek hozzá a titkosított adatokhoz. Az adatokat egy titkosítási algoritmus titkosítja, amely kulcsot használ az információ visszafejtéséhez.
Az olvasóim közül sokan valószínűleg egy nagyon egyszerű titkosítási formát használtak gyermekkorukban. Emlékszel, mikor akartok „titkos üzeneteket” küldeni a barátainak, és meg akarta akadályozni, hogy a szüleid, a tanárok vagy a gyerekek, akik nem voltak a „hűvös” klubodban, elolvassák és megértsék őket? Valószínűleg egy „titkos” kódot használt az üzenetek „titkosításához”.
Az olyan egyszerű titkosítási sémákban, mint amilyenek a gyermekkorban voltak, a kód valami hasonló lehet A = 1, B = 2, C = 3, D = 4, stb..
Persze, egy ilyen kód talán a legegyszerűbb, amit használhatott, és valójában nem nyújt nagy védelmet a kíváncsiságtól, de valószínűleg elegendő volt az üzenetekhez, amelyeket meg akart védeni..
Ráadásul igazán okosnak érezte magát, mert feljött vele. (Vagy azért, mert „kölcsönvettük” az ötletet a „Christmas Story” -ról.)
Forrás
A modern adattitkosítási módszerek egy rejtjelnek nevezett algoritmust használnak, hogy a sima szöveget (az információt) véletlenszerű karakterek sorozatává alakítsák. A titkosított információk olvashatatlanok azok számára, akik nem rendelkeznek speciális kulccsal az adatok olvasható karakterekké való visszafejtéséhez..
A manapság alkalmazott két széles körben használt titkosítási módszer a nyilvános kulcs (aszimmetrikus) módszer és a magánkulcs (szimmetrikus) módszer. Mindkét módszer lehetővé teszi a felhasználók számára, hogy titkosítsák adataikat, hogy elrejtsék azokat a többi felhasználótól, majd dekódolják azokat az engedélyezett felhasználók általi olvasáshoz. A titkosítási és a visszafejtési lépések kezelése azonban különbözik egymástól.
1
Nyilvános kulcs titkosítása
Nyilvános kulcs (aszimmetrikus) titkosítás a címzett nyilvános kulcsát használja a magánkulccsal együtt, amely matematikailag megfelel a nyilvános kulcsnak. Ez lehetővé teszi a felhasználó számára, hogy egy titkosított üzenetet (a nyilvános kulcsával együtt) küldjön egy címzettnek, aki rendelkezik egy megfelelő magánkulccsal, amely felhasználható az információk visszaadására sima szövegbe.
A nyilvános kulcsos titkosítási módszer ennélfogva lehetővé tenné a feladónak, hogy „kinyitja” egy postafiókot, és üzenetet tegyen bele, de nem engedi számukra, hogy a postaládában lévő többi titkosított üzenet bármelyikére nézhessenek, mivel a címzett magánkulcsa szükséges a többi üzenet visszafejtéséhez.
2
Privát kulcs titkosítás
A privát kulcs (szimmetrikus) titkosítás hasonló a nyilvános kulcs titkosításhoz, egyetlen fontos különbséggel: míg az információ titkosításához és visszafejtéséhez továbbra is 2 kulcsra van szükség, mindkét kulcs alapvetően azonos, lehetővé téve, hogy mindkét fél titkosítsa vagy dekódolja az információkat..
Milyen típusú titkosítást használ az Apple?
Az Apple mondja hogy minden iOS-eszköz
„Rendelkezik egy dedikált AES-256 titkosítómotorral, amely be van építve a DMA útvonalba a flash tároló és a fő rendszermemória között, így a fájlkódolás rendkívül hatékony. […] Az eszköz egyedi azonosítója (UID) és eszközcsoport azonosítója (GID) AES 256 bit-bitűek vannak olvadva (UID) vagy fordítva (GID) az alkalmazásprocesszorba és a Secure Enclave alkalmazásba a gyártás során. “
Ez remekül hangzik, de mit jelent?
Mindez azt jelenti, hogy egyetlen alkalmazás, sem pedig az iOS-eszköz firmware-je nem képes elolvasni az eszköz alkalmazásprocesszorát vagy a Secure Enclave alkalmazást. Ehelyett csak a titkosítási vagy dekódolási műveletek eredményeit tudják olvasni.
Lehet-e az Apple dekódolni az eszköz adatait?
Rövid válasz: Nem. Az Apple iOS 11 operációs rendszere nem tartalmaz „hátsó ajtót”, amely lehetővé tenné a Cupertino cégnek vagy a bűnüldöző szerveknek az iOS-eszközön lévő adatok elérését..
Amint látjuk, az Apple nem tudott hozzáférni egy adott eszköz adataihoz, még akkor sem, ha terrorista támadásban vett részt.
Az Apple által az iOS 8 és újabb operációs rendszert futtató eszközökön alkalmazott titkosítás olyan módszereket használ, amelyek megakadályozzák, hogy az Apple hozzáférjen az eszközökön tárolt információkhoz, még ha kormányzati felhatalmazással is szembesülnek.
Nincs hozzáférés a Feds számára
Az Apple titkosítási módszerei számos jogi harchoz vezettek a rendészeti szervekkel, mind helyi, mind nemzeti szinten.
Például egy iPhone 5C, amelyet Syed Rizwan Farook használt, a 2015. decemberi San Bernardino-i terrorista támadás egyik lövöldözője, aki 14 embert ölt meg és 22 másikat megsebesített, visszahozta a Szövetségi Nyomozó Iroda (FBI).
Mindkét támadó hamarosan meghalt a támadás után, és korábban elpusztították személyes okostelefonjukat. Az FBI azonban talált egy munkáltató által biztosított iPhone 5C-t, amelyet Farook használt. A készüléket 4 számjegyű kóddal zárták le. (Az iPhone 5C modell nem tartalmazza a Touch ID vagy Face ID funkciókat, amelyeket az Apple telefonok későbbi modelljeinek feloldásához használtak.)
Az FBI nem tudta kinyitni az iPhone készüléket az Apple fejlett eszköz titkosítási módszerének köszönhetően. Noha az FBI segítséget kért a Nemzeti Biztonsági Ügynökségtől (NSA) az eszköz titkosításának feltárásában, az NSA nem tudott segíteni, mivel az ügynökségnek kevés tapasztalata volt az iPhone telefonokba való sikeres behatolásról..
Ennek eredményeként az FBI kérte az Apple-t, hogy hozzon létre egy új verziót az iPhone operációs rendszeréről, amely egy „hátsó ajtót” nyitna, amely lehetővé teszi a lövő eszközén tárolt adatokhoz való hozzáférést. Az Apple a korábban kinyilvánított politikája miatt megtagadta, hogy soha nem fogja aláásni az általa elkészített termékek biztonsági tulajdonságait.
Az FBI arra válaszolt, hogy az Egyesült Államok bírói bíróját kérte, hogy utasítsa az Apple-t a korábban kért operációs rendszer létrehozására és biztosítására. A bíró ezt tette, és az Apple bejelentette szándékát, hogy ellenzi a rendeletet, mivel biztonsági kockázatok merültek fel ügyfelei számára, ha a vállalat betartja a végzést..
Mielőtt mindezt rendezni lehetett volna, és az eset előrehaladtával nagyszámú jogi precedenst hozhatott létre az eset előrehaladtával, a kormány visszavonta az új operációs rendszer iránti kérelmét, és kijelentette, hogy egy harmadik fél olyan módszert dolgozott ki, amely esetleg visszaállíthatja az adatokat a a kérdéses iPhone 5C.
A külső párt által javasolt módszer valóban működött (a kormány nem hozta nyilvánosságra az alkalmazott módszert). A módszer azonban csak az iPhone 5C és régebbi iPhone készülékeken működik, amelyekben nincs Touch ID ujjlenyomat-érzékelő.
Úgy gondolják, hogy a harmadik fél „nulla napos” sebezhetőséget alkalmazott az iPhone szoftverben, hogy megkerülje az eszköz beépített 10-es korlátozását a kód számára, lehetővé téve a régimódi „brute force” módszer használatát a jelszót. (A brutális erő akkor jelentkezik, amikor a négyjegyű jelszó minden lehetséges kombinációját beírják, amíg az eszköz végül fel nem oldódik.)
Lehet, hogy az Apple visszafejti-e az iCloudban tárolt adataimat?
Erre a rövid válasz: attól függ.
Naptárak, névjegyek, megjegyzések, emlékeztetők, fotók, az iCloud Drive-on tárolt tartalmak és az iCloud biztonsági másolatai az átvitel során végpontokból titkosítva vannak, és az Apple szerverein tárolódnak, legalább 128 bites AES titkosítással.
Az adatokat az eszközének egyedi kulcsa védi, az eszköz jelszavával kombinálva. Ez olyan titkosítást hoz létre, amelyhez csak Ön férhet hozzá.
Amikor az e-mailekről van szó, az Apple hozzáférhet hozzá, amikor a kiszolgálóikon tárolják.
Míg az eszközök és az iCloud Mail közötti összes internetes forgalom a TLS 1.2 használatával van titkosítva, az Apple az iparági gyakorlatot követi az IMAP-kiszolgálóin tárolt adatok titkosítása nélkül. Az Apple e-mail kliensei támogatják az opcionális S / MIME titkosítást.
A végpontok közötti titkosítás más információkat is védi, amelyeket továbbítanak és tárolnak az iCloudban.
Az információ a következőket tartalmazza:
-
iCloud kulcstartó, amely tartalmazza a mentett fiókokat és jelszavakat
-
Minden fizetési információ
-
Wi-Fi hálózati információk, beleértve a jelszavakat
- kettőskereszt
Otthoni adatok
- kettőskereszt
Siri használati információk
Jegyzet: a kétfaktoros hitelesítést be kell kapcsolni az Apple ID-hez. Ez biztosítja, hogy fiókjához és az ahhoz kapcsolódó személyes és üzleti adatokhoz csak azokon az eszközökön férjen hozzá, amelyeket „megbízhatónak” jelöltek meg.
A kéttényezős hitelesítésről bővebben a cikkben olvashat, amely elmagyarázza, mi a kéttényezős hitelesítés, és hogyan állíthatja be az eszközén.
Mit tanultunk??
Az Apple megkönnyíti az iPhone vagy bármely más iOS 11 eszköz titkosítását. Csak annyit tesz, hogy néhány érintéssel megérinti az iPhone képernyőjét, és kevesebb mint egy perc alatt az iOS-eszközén tárolt összes információ titkosítva van..
Az Apple iOS 11 titkosításának nem az a célja, hogy eszközt egyszerűen megtörni képes kóddal védje, vagy.
Még az Egyesült Államok kormányzati ügynökségei, például a Szövetségi Nyomozó Iroda és a Nemzetbiztonsági Ügynökség, nem tudják megtörni az Apple titkosítását. Valójában még az Apple sem képes megtörni a titkosítást – ez éppen olyan jó.
Mindez azt jelenti, hogy az Ön személyes és üzleti szempontból érzékeny adatai biztonságban vannak, ha az iOS-eszközön tárolódnak, és jelszóval, Touch ID-vel vagy FaceID-kel védettek. Még akkor is, ha elveszíti eszközét, vagy ellopták, az adatok biztonságban vannak.
olja a jelszót, az eszköz automatikusan kikapcsolja a titkosítást, és az adatok könnyen elérhetővé válnak az eszközön. Ezért fontos, hogy mindig legyen jelszó beállítva az eszközön, és soha ne ossza meg a jelszavát másokkal. Az iPhone titkosítása nagyon fontos, hogy megvédje az adatait az illetéktelen hozzáféréstől, és biztonságban tartsa az eszközön tárolt információkat.