r   e   k   l   a   m   a
r   e   k   l   a   m   a

iOS 8 uchroni użytkowników przed policją, Android L też idzie w tę stronę

Strona główna AktualnościOPROGRAMOWANIE

Zatrzymywani przez policję właściciele smartfonów byli w kłopotliwej sytuacji – niejednokrotnie funkcjonariusze rekwirowali ich urządzenia jako dowody rzeczowe, by później wykorzystać znalezione na nich SMS-y czy e-maile jako dowody w toczącym się przeciwko aresztowanym postępowaniu. Jeśli dane byłyby zaszyfrowane, organy ścigania zwracały się do producenta z prośbą o pomoc, i nierzadko pomoc tę otrzymywały. Ostatnie posunięcia firm Apple i Google idą jednak w stronę zwiększenia prywatności użytkowników urządzeń mobilnych. Policje na całym świecie nie będą już miały tak łatwo – kryptograficzne zabezpieczenia łamać będą musiały na własną rękę.

Trend wyznaczyło Apple. Kilka dni temu zaktualizowało swoją politykę prywatności dla iOS-a 8, ogłaszając przy tym, że do urządzeń działających pod kontrolą tego systemu nie będzie miało dostępu nawet Apple. Dane użytkowników, takie jak zdjęcia, SMS-y, e-maile i ich załączniki, kontakty, lista połączeń, powiadomienia i notatki będą chronione przez osobiste hasła. iOS 8 nie posiada mechanizmów pozwalających Apple odzyskanie tego hasła, więc organom ścigania pozostaje jedynie albo szukanie luk w kryptosystemie, albo kryptoanaliza za pomocą gumowej pałki, w nadziei, że aresztowany przypomni sobie hasło. Pierwsza opcja jest zwykle zbyt trudna technicznie, druga może być bardzo trudna do zastosowania w krajach uchodzących za demokratyczne.

Do tej pory Apple nie odmawiało organom ścigania – jeśli otrzymało zarekwirowane urządzenie z iOS-em, wraz z odpowiednim nakazem sądu lub prokuratury, to korzystając ze swojego klucza głównego do mechanizmu szyfrującego, ujawniało przechowywane tam dane. Teraz firma będzie mogła rozłożyć ręce, na widok nakazu odpowiadając, że jego wykonanie jest technicznie niemożliwe.

r   e   k   l   a   m   a

Od strony technicznej, kryptosystem opisany w dokumencie iOS Security z września 2014 wygląda na porządnie zaprojektowany. Usługa systemowa Data Protection wykorzystuje symetryczny szyfr AES z 256-bitowym kluczem, zabezpieczając nim dane systemowych aplikacji. Ustanawiając hasło dla urządzenia (albo czterocyfrowy PIN, albo dowolnej długości hasło alfanumeryczne), użytkownik automatycznie włącza Data Protection. Hasło jest jednym ze źródeł entropii wykorzystywanych przy generowaniu klucza i powiązane zostaje z unikatowym identyfikatorem urządzenia – kluczem znajdującym się w procesorze, do którego dostępu nie ma żadna aplikacja. Siłowe ataki przeciwko zabezpieczeniu trzeba więc będzie przeprowadzać bezpośrednio na przejętym urządzeniu. Co więcej, Apple zastosowało licznik, dzięki któremu każda próba zgadnięcia hasła będzie przebiegała wolniej. Szacuje się, że dzięki takiemu rozwiązaniu siłowy atak na sześcioznakowe alfanumeryczne hasło zajmie kilkadziesiąt lat.

W Mountain View najwyraźniej pozazdroszczono Apple nowych mechanizmów bezpieczeństwa i polityki prywatności. Jak donosi Washington Post, Google zapowiedziało, że od Androida L, szyfrowanie będzie w urządzeniu domyślnie włączone, tak by użytkownik nawet nie musiał zastanawiać się nad tą kwestią. Rzeczniczka firmy podkreśliła przy tym, że do tej pory szyfrowanie na Androidzie było opcjonalne, ale w przeciwieństwie do rozwiązań konkurencji, klucze szyfrujące nigdy nie były przechowywane poza urządzeniem, a więc nie mogły być wydane organom ścigania.

Problemem, którego ani Apple ani Google nie poruszyły, jest kwestia danych synchronizowanych z usługami w chmurze. Wciąż nie są one odporne na nakazy sądu czy prokuratury. W czasach, gdy smartfony domyślnie tworzą kopie zapasowe niemal dla wszystkich przechowywanych na nich danych, to w obowiązku troszczących się o swoją prywatność użytkowników pozostaje zadbanie o to, by jednak do iClouda czy Konta Google nie trafiało nic, czego nie chcieliby publicznie pokazać.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.