כיצד להצפין את האייפון שלך:
מדריך מסך iOS 11
בעולם של ימינו, נראה שכולם מפושעים זעירים לממשל הפדרלי הם אחרי הנתונים המאוחסנים במכשיר ה- iOS 11 שלך. אז הצפנה של המכשירים שלך חשובה מתמיד. למרבה המזל, ניתן להשיג בקלות את קידוד כל הנתונים המאוחסנים ב- iPhone, iPad או iPod touch.
ב -2013, אדוארד סנודן, קבלן לשעבר בסוכנות לביטחון לאומי, טען כי אפל, גוגל וחברות טק אחרות סיפקו “דלתות אחוריות” עבור סוכנויות ממשלתיות לגשת לנתונים המאוחסנים במכשירי הלקוחות שלהם.
בתגובה לטענות של סנודן, התחייבה אפל להבטיח שלעולם לא ניתן יהיה לכפות עליהם למסור נתונים המאוחסנים במכשירי הלקוחות שלהם, כולל הטקסטים, המיילים, המסמכים והקבצים האחרים שלהם. מאמצי ההצפנה של אפל כוללים גם את נתוני הלקוחות המאוחסנים בשירותי האחסון המקוון שלהם ב- iCloud.
במאמר זה, אעבור גם אתכם בשלבים להפעלת ההצפנה עבור המכשיר שלכם (אני אכלל צילומי מסך, מה שהופך אותו קל מאוד לעקוב אחריו). אסביר גם כיצד ההצפנה מגנה על הנתונים שלך מפני מי שישמח לראות מה קרה לך שם.
בנוסף, אני אתן לך את התמצית לגבי אופן הפעולה של ההצפנה של אפל, ומדוע אפילו אפל לא יכלה לפצח את ההצפנה המגנה על הנתונים שלך, אפילו אם הם עומדים בפני צו בית משפט המורה להם לעשות זאת.
כיצד להצפין את הנתונים במכשיר ה- iOS שלך
בוא לא נבזבז זמן. ראשית, אני אקדים ואראה לך כיצד להצפין את המידע המאוחסן באייפון, iPad או iPod touch. זהו תהליך פשוט, וזה לוקח כמה הברצות רק מהאצבע כדי להצפין את המכשירים שלך.
תהליך ההצפנה מתרחש באופן אוטומטי כשאתה מגדיר קוד סיסמה למנעול מסך עבור המכשיר שלך. פשוט עקוב אחר השלבים המעטים המפורטים להלן, וכל הנתונים שלך המאוחסנים במכשיר שלך יוצפנו, כמו כל הקבצים האחרים שתשמור במכשיר שלך בעתיד..
שלב 1
עבור אל היישום “הגדרות” במכשיר ה- iOS שלך. גלול מטה עד שתראה את “זיהוי המגע & פריט בתפריט. לחץ על זה.
שלב 2
במזהה המגע & מסך קוד סיסמה, גלול מטה עד שתראה את האפשרות “הפעל קוד סיסמה”. לחץ על זה.
שלב 3
לאחר מכן תוצג בפניך האפשרות להזין קוד סיסמא קל בן 4 ספרות, קוד סיסמה חזק בן 6 ספרות או ארוך יותר או אפילו סיסמה אלפא-נומרית.
אם אתה משתמש בקוד סיסמה בן 4 ספרות, הקפד לזכור כי אמנם קל לזכור 4 ספרות, אך יש רק 10,000 שילובים אפשריים של 4 מספרים, מה שמקל על מישהו לפצח את הקוד שלך.
לכן עליכם תמיד לאפשר את האפשרות ‘מחק נתונים’ שנמצאת במזהה המגע & תפריט קוד סיסמה, אשר מוחק את כל הנתונים המאוחסנים במכשיר לאחר 10 ניסיונות קוד סיסמא נכשלים.
קוד סיסמה בן 6 ספרות או יותר מצמצם במידה ניכרת את האפשרות שמישהו ינחש את קוד הסיסמה שלך (מכיוון שיש מיליון שילובים אפשריים ל 6 ספרות), ובמקביל קל מאוד לזכור את קוד הסיסמה המיועד שלך..
קוד אלפאנומרי מותאם אישית משפר גם הוא באופן משמעותי את האבטחה של המכשיר שלך. אפל טוענת כי קוד סיסמה אלפנומרי בן 6 ספרות הכולל אותיות קטנות ומספרים קטנים היה לוקח בערך חמש שנים לפיצוח אם כל שילוב אפשרי היה מנסה.
מתי אני מצפין את נתוני ה- iPhone שלי?
פשוט עשית. כשאתה מגדיר קוד סיסמה למכשיר iOS שלך, הפעלת באופן אוטומטי את תהליך ההצפנה. לאחר הגדרת קוד הסיסמה, המכשיר שלך מוצפן. הוא יישאר מוצפן עד שתשבית את קוד הסיסמה שלך.
אם אתה מכבה את נעילת ה- Codecode במכשיר שלך, תראה את ההודעה שנראתה למעלה, שתזהיר אותך שכל המידע המוצפן המאוחסן במכשיר יוסר או שיהיה זמין לצפייה על ידי כל מי שיקבל גישה למכשיר..
משתמשי Apple Pay צריכים לשים לב כי כל כרטיסי האשראי והחיוב שהם רשמו לשימוש ב- Apple Pay יוסרו אם נעילת קוד הסיסמה מושבתת, כך שלא ייראו עוד יראת כבוד על פניהם של הקופאיות בזמן שאתה מוכיח להם שכן, הם אכן מקבלים את Apple Pay כתשלום עבור סחורה אחרי הכל!
כעת לאחר שהצפנו את המכשיר שלך, נסתכל מה הצפנה וכיצד הוא מגן על הנתונים שאתה שומר במכשיר ה- iOS וב- iCloud. נבדוק את הסוגים השונים של תוכניות ההצפנה, וגם כיצד לא ניתן לפצח את ההצפנה של אפל – אפילו לא על ידי אפל. (וגם אם הממשלה תורה להם לעשות זאת!)
מהי הצפנה?
הצפנה היא שיטה לקידוד מידע כך שרק גורמים מורשים יוכלו לגשת לנתונים המוצפנים. נתונים מוצפנים באמצעות אלגוריתם הצפנה, המשתמש במפתח כדי לפענח את המידע.
סביר להניח שרבים מהקוראים שלי השתמשו בצורת הצפנה מאוד פשוטה בילדותם. זוכר מתי רצית לשלוח “הודעות סודיות” לחבריך, ורצית למנוע מההורים, המורים או הילדים שלך שלא היו במועדון “המגניב” שלך לקרוא ולהבין אותם? ככל הנראה השתמשת בקוד “סודי” כדי “להצפין” את ההודעות שלך.
בתכניות הצפנה פשוטות כמו אלה שמשתמשות בהן בילדות, הקוד עשוי להיות דומה ל- A = 1, B = 2, C = 3, D = 4 וכו ‘..
בטח, קוד כזה הוא אולי הכי פשוט שהיית יכול להשתמש בו, וממש לא מספק הגנה רבה מעיניים סקרניות, אבל זה כנראה הספיק להודעות שרצית להגן עליו.
בנוסף, הרגשת ממש חכמה שהגעת לזה. (או על כך ש”שאילתי “את הרעיון מ”סיפור חג מולד.”)
מקור
שיטות הצפנת נתונים מודרניות משתמשות באלגוריתם המכונה צופן כדי להפוך את הפשט (המידע) לסדרה של מה שנראה כתווים אקראיים. המידע המוצפן אינו ניתן לקריאה על ידי כל מי שאינו מחזיק במפתח מיוחד לפענוח הנתונים חזרה לתווים קריאים..
שתי שיטות הצפנה נפוצות הנהוגות כיום הן שיטת המפתח הציבורי (אסימטרי) ושיטת המפתח הפרטי (סימטרי). שתי השיטות מאפשרות למשתמשים להצפין את הנתונים שלהם כדי להסתיר אותם ממשתמשים אחרים ואז לפענח אותם לקריאה על ידי משתמשים מורשים. עם זאת, הם נבדלים זה מזה ביחס לטיפול בצעדי ההצפנה והפענוח.
1
הצפנת מפתח ציבורי
הצפנת מפתח ציבורי (אסימטרי) משתמשת במפתח הציבורי של הנמען, יחד עם מפתח פרטי התואם באופן מתמטי למפתח הציבורי. זה מאפשר למשתמש לשלוח הודעה מוצפנת (עם המפתח הציבורי שלהם) לנמען שיש לו מפתח פרטי תואם שניתן להשתמש בו כדי לפענח את המידע חזרה לפשוט.
שיטת הצפנת המפתח הציבורי תאפשר בכך לשולח “לבטל את הנעילה” של תיבת הדואר כדי להכניס לתוכה הודעה, אך היא לא תאפשר להם להציץ לאף אחת מההודעות המוצפנות האחרות בתיבת הדואר, מכיוון שהמפתח הפרטי של הנמען היה נדרש כדי לפענח את ההודעות האחרות.
2
הצפנת מפתח פרטי
הצפנת מפתח פרטי (סימטרי) דומה להצפנת מפתח ציבורי, עם הבדל חשוב אחד: בעוד שני מפתחות עדיין נדרשים להצפנת מידע ולפענוחם, שני המפתחות הם למעשה זהים, ומאפשר לשני הצדדים להצפין או לפענח את המידע..
באיזה סוג הצפנה משתמשת אפל?
אפל אומרת כי כל מכשיר iOS
“יש מנוע קידוד ייעודי AES-256 המובנה בנתיב DMA בין אחסון הפלאש לזיכרון הראשי של המערכת, מה שהופך את הצפנת הקבצים ליעילה ביותר. […] מזהה ייחודי של המכשיר (UID) ומזהה קבוצת התקנים (GID) הם AES 256-bitkeys התמזגו (UID) או מורכבים (GID) במעבד היישומים וב- Enclave Secure במהלך הייצור. “
זה נשמע מגניב, אבל מה המשמעות של זה?
כל מה שמשמעות זה הוא ששום אפליקציה, ואפילו לא הקושחה של מכשיר iOS, לא יכולה לקרוא את מעבד היישומים של המכשיר או את Enclave Secure. במקום זאת, הם יכולים לקרוא רק את תוצאות פעולות ההצפנה או הפענוח.
האם אפל יכולה לפענח את נתוני המכשיר שלי?
תשובה קצרה: לא. מערכת ההפעלה iOS 11 של אפל אינה כוללת “דלת אחורית” שתאפשר לחברת קופרטינו או לרשויות אכיפת החוק לגשת לנתונים במכשיר ה- iOS שלך..
כפי שנראה, אפל לא הצליחה לגשת לנתונים במכשיר מסוים אחד, אפילו לא כשהיא הייתה מעורבת בפיגוע.
ההצפנה שמשמשת אפל במכשירים שמריצים iOS 8 ובהמשך משתמשת בשיטות המונעות מאפל גישה לכל מידע המאוחסן במכשירים, גם אם מתמודדים עם צו ממשלתי..
אין גישה עבור ה- Feds
שיטות ההצפנה של אפל הובילו למספר קרבות משפטיים עם אכיפת החוק, הן ברמה המקומית והן ברמה הלאומית.
לדוגמא, מכשיר אייפון 5C ששימש את סיד ריזוואן פארוק, אחד היורים בפיגוע בסן ברנרדינו בדצמבר 2015 שהרג 14 אנשים ופצע 22 נוספים., הוחזר על ידי הלשכה הפדרלית לחקירה (FBI).
שני התוקפים מתו זמן קצר לאחר הפיגוע, והם הרסו בעבר את הסמארטפונים האישיים שלהם. עם זאת, ה- FBI אכן מצא מכשיר iPhone 5C שסופק על ידי מעביד, ומשמש את פארוק. המכשיר ננעל באמצעות קוד סיסמא בן 4 ספרות. (דגם ה- iPhone 5C אינו כולל את התכונות Touch ID או Face ID המשמשות לביטול נעילת דגמים מאוחרים יותר של מכשירי Apple.)
ה- FBI לא הצליח לפתוח את ה- iPhone עקב השיטה המתקדמת של אפל להצפנת המכשיר. למרות שה- FBI ביקש מהסוכנות לביטחון לאומי (NSA) סיוע בפיצוח ההצפנה של המכשיר, ה- NSA לא הצליח לעזור, מכיוון שלסוכנות לא היה ניסיון מועט בפריצתם בהצלחה של מכשירי אייפון.
זה הוביל לכך שה- FBI הגיש בקשה לאפל ליצור גרסה חדשה של מערכת ההפעלה של האייפון, שתפתח “דלת אחורית” כדי לאפשר גישה לנתונים המאוחסנים במכשיר היורה. אפל סירבה, עקב מדיניותה המוצהרת בעבר כי היא לעולם לא תערער תחת מאפייני האבטחה של המוצרים שהיא יצרה.
ה- FBI הגיב בבקשה משופט שופט השלום בארצות הברית להורות לאפל ליצור ולספק את מערכת ההפעלה שהתבקשה בעבר. השופט עשה זאת, ואפל הודיעה על כוונתה להתנגד לצו, מכיוון שהיו סיכוני אבטחה ללקוחותיה אם החברה תעמוד בצו..
לפני שניתן יהיה למיין את כל זה, ואולי לקבוע מספר רב של תקדימים משפטיים ככל שהמקרה יתקדם, משכה הממשלה את בקשתה למערכת ההפעלה החדשה, וקבעה כי צד ג ‘הציע שיטה שיכולה לשחזר את הנתונים מ האייפון 5C המדובר.
השיטה שהציע הצד החיצוני אכן עבדה (הממשלה לא חשפה את השיטה בה נעשה שימוש). עם זאת, השיטה עובדת רק באייפון 5C ובאייפונים ישנים יותר, אשר חסרים חיישן טביעות אצבע מסוג Touch ID.
ההערכה היא כי הצד השלישי השתמש בפגיעות של “יום אפס” בתוכנת אייפון בכדי לעקוף את המגבלה המובנית של המכשיר של 10 נסיונות לצורך קוד סיסמא, המאפשר שימוש בשיטת “כוח הזרוע” המיושן לקביעת קוד סיסמה. (כוח הזרוע הוא כאשר כל השילובים האפשריים של קוד הגישה בן ארבע הספרות מוזנים עד שהמכשיר נפתח לבסוף.)
האם אפל יכולה לפענח את המידע שלי המאוחסן ב- iCloud?
התשובה הקצרה לזה: תלויה.
לוחות שנה, אנשי קשר, הערות, תזכורות, תמונות, כל דבר המאוחסן בכונן iCloud וגיבויים של iCloud שלך מוצפנים מקצה לקצה במהלך השידור ונשמרים בשרתים של אפל, תוך שימוש בהצפנה מינימלית של 128 סיביות AES.
הנתונים מוגנים באמצעות מפתח ייחודי מהמכשיר שלך, בשילוב עם קוד הסיסמה של המכשיר. זה יוצר הצפנה שרק אתה יכול לגשת אליהם.
עם זאת, כשמדובר בדואר שלך, אפל יכולה לגשת אליו כאשר היא מאוחסנת בשרתים שלהם.
בעוד שכל תעבורת האינטרנט בין המכשירים שלך לבין iCloud Mail מוצפנת באמצעות TLS 1.2, אפל פועלת לפי הנהלים הסטנדרטיים בתעשייה באי הצפנת הנתונים המאוחסנים בשרתי IMAP שלהם. לקוחות הדוא”ל של אפל תומכים בהצפנת S / MIME אופציונלית.
הצפנה מקצה לקצה מגינה גם על מידע אחר המועבר ל- iCloud ומאוחסן.
המידע כולל:
-
מחזיק מפתחות iCloud הכולל את החשבונות והסיסמאות השמורות שלך
-
כל פרטי התשלום
-
מידע על רשת Wi-Fi, כולל סיסמאות
- סולמית
נתוני בית
- סולמית
מידע על שימוש בסירי
הערה: יש להפעיל אימות דו-גורמי עבור מזהה Apple שלך. זה מבטיח שניתן יהיה לגשת לחשבונך ולנתונים האישיים והעסקיים המשויכים אליו רק במכשירים שציינת “מהימנים”.
למידע נוסף על אימות דו-גורמי, קרא את המאמר שלי שמסביר מה זה אימות דו-גורמי, וכיצד תוכל להגדיר אותו במכשירים שלך..
מה למדנו?
אפל מקל עליך להצפין את האייפון שלך או כל מכשיר iOS 11 אחר. כל מה שנדרש הוא כמה ברזים על המסך של האייפון שלך, ותוך פחות מדקה, כל המידע ששמרת במכשיר ה- iOS שלך מוצפן.
הצפנת iOS 11 של אפל אינה עניין של פשוט להגן על המכשיר שלך עם קוד קל לפיצוח.
אפילו סוכנויות ממשלת ארצות הברית, כמו הלשכה הפדרלית לחקירות והסוכנות לביטחון לאומי, אינן יכולות לפצח את ההצפנה של אפל. למעשה, אפילו אפל לא יכולה לפצח את ההצפנה – זה פשוט כל כך טוב.
משמעות כל זה היא שהמידע האישי והרגיש שלך לעסקים בטוח אם אתה מאוחסן במכשיר ה- iOS ומוגן באמצעות קוד סיסמה, Touch ID או FaceID. גם אם תאבד את המכשיר שלך, או אפילו אם הוא נגנב, הנתונים שלך בטוחים.