szukaj

11.05.2013 | 16:37

avatar

Adam Haertle

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Niejeden przestępca przechowuje na swoim smartfonie informacje, którymi interesują się organa ścigania, jednak szyfrowanie często uniemożliwia policji dostęp do danych. Wtedy z pomocą przychodzi producent urządzenia lub systemu operacyjnego.

Wraz z popularyzacją smartfonów i rozwojem ich oprogramowania, rośnie także poziom bezpieczeństwa przechowywanych na nich danych. Historia przypomina trochę szyfrowanie w Microsoft Office – od „szyfrowania”, które pozwalało na natychmiastowe odzyskiwanie hasła do wersji 95 włącznie, przez RC4/MD5 w Office 97/2000 po AES/SHA-1 dla Office 2007 i nowszych. Najlepiej historię zabezpieczeń w urządzeniach mobilnych produkcji Apple pokazuje specyfikacja programu Elcomsoft iOS Forensic Toolkit:

  • iOS 1.x-3.x – natychmiastowe odzyskanie kodu zabezpieczającego, wszystkie informacje z telefonu dostępne
  • iOS4 i późniejsze:
    • 4-cyfrowy kod – odzyskiwany w ciągu 30 minut,
    • kod wielocyfrowy – możliwy do odzyskania, ale może to długo potrwać (ok. 5 prób na sekundę)
    • kod wieloznakowy – odpowiednio dłużej niż kod wielocyfrowy
  • iPhone 4S, iPad 2, iPad „3” – tylko iOS 5.x i tylko urządzenia z jailbreakiem
  • iPhone 5, iPad „4”, iPad mini – na razie oprogramowanie ich w ogóle nie obsługuje (w przeciwieństwie do rozwiązań sprzętowych UFED czy XRY)

Instrukcja dla organów ścigania

Jak zatem radzą sobie organa ścigania, które muszą dotrzeć do zawartości telefonu podejrzanego lub oskarżonego, a ten „w przypływie nagłego stresu związanego z zatrzymaniem” zapomina kod PIN? Nie znamy realiów polskich (choć możemy się ich domyślać), jednak mamy pewne wskazówki z rynku amerykańskiego. W 2012 roku wyciekły materiały szkoleniowe jednej ze służb w USA, w których zawarto przykładowe postanowienia sądu, kierowane do Apple oraz Google z prośbą o pomoc w śledztwie. W przypadku Apple postanowienie obejmuje „ominięcie kodu zabezpieczającego”, z kolei dla Google dotyczy wydania nazwy użytkownika oraz zresetowanego hasła do jego konta (dla zainteresowanych jest to strona 25 PDFa). Według serwisu cnet, Apple co najmniej od 2009 świadczy tego typu pomoc organom ścigania.

Realia roku 2010 vs 2013

O ile jest oczywiste, że Google może zresetować hasło dowolnego użytkownika, o tyle nie wiadomo, czy Apple posiada możliwość odzyskania dowolnego kodu zabezpieczającego w urządzeniach własnej produkcji. Dokument, w którym znalazło się sformułowanie o „omijaniu kodu zabezpieczającego” powstał w roku 2010, kiedy najnowszym systemem z Cupertino był iOS3, w którym kod zabezpieczający służył jedynie do zablokowania dostępu do interfejsu użytkownika, a nie był w ogóle stosowany do szyfrowania danych (jak ma to miejsce w nowszych wersja iOSa). Dla iOS3 nie trzeba pomocy Apple, by odzyskać 4 cyfry kodu – wystarczyło wykonać operację jailbreaka, by uzyskać dostęp do całości zawartości telefonu. Co jednak z nowymi, lepiej zabezpieczonymi urządzeniami?

Możliwości producenta

Skoro Apple może odszyfrować wszystkie pliki przechowywane w usłudze iCloud, to może ma także możliwość odszyfrowania dowolnego iPhone’a? Na pewno możliwości ma większe, niż firmy produkujące urządzenia i oprogramowanie do odzyskiwania danych. Po pierwsze, Apple nie musi w celu analizy urządzenia korzystać z exploitów, ponieważ dysponuje kluczami, umożliwiającymi podpisanie i wgranie do urządzenia zmodyfikowanego bootloadera czy jądra systemu. Po drugie Apple prawdopodobnie dysponuje kluczami Device Key wszystkich wyprodukowanych urządzeń, umożliwiającymi odszyfrowanie systemu plików poza urządzeniem, dzięki czemu można prowadzić ataki offline (obecne znane ataki na kod PIN są bardzo wolne, ponieważ odbywają się w trybie online).

Dwa miesiące w kolejce

Cokolwiek robi Apple, by pomóc organom ścigania, zajmuje to sporo czasu. Serwis cnet odnalazł dokumenty sądowe dotyczące sprawy handlarza narkotyków i posiadacza iPhone’a 4S. Agencja, analizująca sprawę, zwróciła się o pomoc w odczytaniu zawartości telefonu do wszystkich innych służb działających w USA i wszystkie odesłały ją do Apple. Z kolei Apple odpowiedziało, że prośbę o pomoc umieszcza w kolejce, a czas oczekiwania to ok. 2 miesięcy. Nie wiadomo zatem, jak Apple pomaga organom ścigania, ale wiadomo, że jest to czynność czasochłonna.

Jak zabezpieczyć swojego iPhone’a?

Choć brzmi to jak porada dla hipsterów, to po pierwsze potrzebujesz najnowszego modelu wraz z najnowszym oprogramowaniem. Historia i oferty firm, zajmujących się odzyskiwaniem danych z telefonów, pokazują, że największe problemy mają z najnowszymi modelami, a każda kolejna wersja oprogramowania eliminuje błędy, umożliwiające przejęcie kontroli nad urządzeniem.

Po drugie jailbreak to Twój wróg i przyjaciel Twoich wrogów. Urządzenia po operacji jailbreaku są dużo bardziej podatne na potencjalne interwencje z zewnątrz.

Po trzecie najlepiej nie ufać do końca jednej technologii i w samym telefonie korzystać z dodatkowego oprogramowania szyfrującego. Należy tylko pamiętać, że niektóre programy, mimo szumnych haseł, nie oferują w rzeczywistości praktycznie żadnych zabezpieczeń.

Powrót

Komentarze

  • avatar
    2013.05.11 18:25 lukasamd

    Hm… a ja mam wrażenie, że w tym artykule stawia się obok siebie dwie jednak różne sprawy. Chodzi o informacje o Apple i Google. W wypadku tego pierwszego jest mowa o odszyfrowaniu urządzenia, a w drugim o dostęp do konta. No ale co w wypadku zaszyfrowania telefonu na Androidzie? Czy i w tym wypadku, Google może coś zrobić? Wątpię, ale pewności nie mam.

    Co zaś się tyczy odszyfrowania chmury Apple, to jeżeli mogą to zrobić, to tracę zupełnie do nich zaufanie. Jeżeli dane są szyfrowane, to jest klucz. Jeżeli jest klucz, to powinien być chroniony, np. hasłem użytkownika. Jeżeli tak to mają zrobione, a zarazem mogą odszyfrować to znaczy, że trzymają gdzieś hasło użytkownika zapisane czystym tekstem. No chyba że szyfrują hashem… ale co to za szyfrowanie, skoro i klucz i fraza go chroniąca w postaci jawnej są w jednym miejscu?

    Odpowiedz
    • avatar
      2013.05.11 20:04 elmooo

      no nie musza trzymac otwartym tekstem ani w hashu , moga tez miec je zaszyfrowane swoim kluczem roboczym
      i ja nie domniemywam ale jestem pewien ze maja furtkę zapasowa do twoich danych
      najlepsze oprogramowanie szyfrujace to otwarte oprogramowanie, wielu tworcow i otwarty kod i nikt nie ma z niego kasy a jedyna alez znaczaca kozyscia jest szyfrowanie
      ja nie ufam truecrypcie ale diskcryptor to juz inne pary kaloszy

      Odpowiedz
      • avatar
        2013.05.12 17:23 Janek Dzbanek

        tylko truecrypt!! haslo na 30znakow i final sprawy….

        ja nie ufam bitlockerowi np ani zadnej chmurze

        jak wrzucac cos do chmury to juz zaszyfrowane

        Odpowiedz
    • avatar
      2013.05.11 20:35 Adam

      W przypadku Google poznanie hasła do konta pozwala na zdalne zainstalowanie aplikacji, zdejmującej blokadę ekranu – a pewnie i na wiele więcej. Wątek Google pojawił się jedynie z okazji obecności w tym samym dokumencie, może kiedyś opiszemy bardziej szczegółowo.
      Co do szyfrowania danych w chmurze – wystarczy je przecież zaszyfrować dwoma kluczami, użytkownika oraz Appla, by móc je w razie potrzeby odszyfrować na żądanie służb.

      Odpowiedz
  • avatar
    2013.05.11 18:57 Janek Dzbanek

    a nie wystarczy odpowiednie urządzenie mobilne + truecrypt? polecam sam używam

    meego (n9) od 2011r
    maemo5 (n900) od 2009r
    maemo4 (n810) od 2007r
    maemo3 (n800) od 2005r

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Czy Apple może odszyfrować Twojego iPhone’a na żądanie sądu?

Komentarze