FBI要求蘋果開的,算是後門嗎? 手機安全應建立在「自主權」基礎上

FBI要求蘋果開的,算是後門嗎? 手機安全應建立在「自主權」基礎上
Photo Credit: Jens Kalaene / dpa / Corbis / 達志影像
我們想讓你知道的是

對於一位相信蘋果文宣的果粉而言,如果他一開始相信蘋果所聲稱的安全機制,後來卻發現事實並非如此,那麼這應該算是「意料之外」、應該算是「門沒有你想像中那麼地堅固」,但好像也不太算是後門。

唸給你聽
powered by Cyberon

FBI 要求蘋果解鎖殺人兇手的 iPhone,蘋果拒絕。《T客邦》有一系列報導。我想從用戶自主權 vs 廠商控制權的角度來看這個問題。

我沒用過 iPhone,更完全談不上是 iPhone 專家。但其實你並不需要是個 iPhone 專家;經過適當的分析,你只需要一些簡單的邏輯就可以理解這件事情的爭議點。對技術有興趣的朋友可以看文中連結指向真正的專業技術分析。

資訊安全背景知識

一般在手機上設密碼,這只是上鎖一道門,如果你能夠用暴力打破牆壁,就可以從其他地方進入、取得資料,根本不必解鎖。所謂「用暴力打破牆壁」,比方說把銲接好的SSD儲存晶片(SSD flash chip) 小心地破壞並且拔出來,就是一種方法。搜尋「remove flash chip」或「desolder flash chip」可以找到一些影片。這種技術叫做Chip-Off Forensics,甚至有公司提供這種服務。所以,如果你的手機落入別人手裡,只要對方有強烈的決心,總有辦法撈出裡面的資料。

除非…你把手機內的所有資料加密。我們說過,在資訊領域,「加密」是保護資料的終極王牌。把手機所有資料加密 (「檔案系統加密」file system encryption) 的意思,就是房子裡所有的文件通通用火星文「連外星人也看不懂」的文字書寫。全宇宙唯有握有密碼的人,才能夠看懂這些文件。所以就算對方破牆而入,他也只能看到一堆亂碼。

當然,壞處就是你自己在使用手機時,每次讀寫檔案都要加密解密,整體效能會降低很多。而且如果你忘記密碼,那麼資料就永遠消失了,就算是愛因斯坦、霍金、圖靈、John Nash或是史波克也救不了你。

所謂「連數學/電腦天才也救不了你」,前提是你選了一個很強的密碼 (很長、要包含大小寫及數字標點符號、不取常用英文字)。但是,為了好記,多數人所選的密碼都很弱,所以可能還是會被「字典攻擊法」 所破解——已經破牆而入的攻擊者可以透過軟硬體工具,把常用的幾百萬幾千萬種種密碼組合全部試過一遍。

Android手機從 2.3.4 之後的版本都有「檔案系統加密」的功能6.0新機更將會預設啟用。所以,如果是一般的Android手機,而用戶已選用「所有資料加密」,那麼FBI能做的事,大約就是先用暴力打破牆壁、再用字典攻擊法之類的暴力方式逐一嘗試所有密碼,看看能否解密。在這種情況下,製造商根本靠邊站,完全不會惹上蘋果的這身麻煩。

FBI vs 蘋果事件

但是iPhone跟Android手機不一樣的地方在於:想要解開「全機加密」,需要直接或間接用到兩把鑰匙——一把是用戶的,另一把是蘋果公司的。當然,FBI並沒有厚顏地向蘋果要他們公司的密碼,而是希望蘋果透過某種方式繞過(蘋果電腦公司所掌握的)第一道障礙,然後FBI就可以自行暴力攻擊嘗試用戶的密碼,就像面對全機加密的Android手機一樣。

iOS專家Dan Guido解說: FBI 的要求,技術上蘋果是辦得到的。如果是舊款的iPhone(例如此次事件的iPhone 5C),蘋果只要更新手機主韌體即可;如果是新款有TouchID的iPhone,蘋果則需要更新手機主韌體跟Secure Enclave共兩處韌體。(《T客邦》說「若是新款 iPhone 連蘋蘋果也解決不了」 這不正確。)不論是一處或兩處韌體更新,都需要用蘋果的金鑰簽章認證過,才能裝進手機裡。

資安專家Bruce Schneier提醒 (超多有趣連結!): Stuxnet事件Flame事件顯示美國政府跟俄國政府早已握有蘋果公司的簽章金鑰。兩年前資安教授 Matthew Green的分析就曾經很有遠見地簡單警告過:雖說蘋果聲稱Secure Enclave很安全,但這是基於對蘋果韌體的信任。有沒有可能蘋果寫出並且簽章認證一個邪惡的韌體呢? 那這些保護就沒了啊!《Wired》的論述文也有很讚的技術連結。

抓到這個重點,我們就可以用兩個問題來對一支手機分類: 解讀資料時,需要廠商的金鑰嗎? 解讀資料時,需要用戶的金鑰嗎? 如下圖,我們分別叫它 MU(需要廠商及客戶金鑰)、M(只需要廠商金鑰)、U(只需要客戶金鑰)、X(都不必)。

Image Credit: 資訊人權貴

只用密碼鎖住螢幕的一般(Android或舊iPhone)手機,屬於 X。檔案系統加密的Android,屬於U。有人問:為什麼蘋果的競爭對手保持沉默?因為其他製造商沒有用自己的金鑰為手機多加一道鎖,而是由他們的客戶自行決定要把手機變成U或保持X,總之廠商插不上手、FBI沒有理由找製造商提出任何要求,所以他們也不需要有任何立場。檔案系統加密的iPhone,屬於MU。我想不太出來什麼樣的狀況會出現M。(除非是連我都難以相信的陰謀論…省略吧!)

我的解讀

現在來回答文章標題的問題。對於我們玩電腦手機的人來說,所謂後門,指的是「你意料之外的門」。在我們的概念裡面,「後門」通常都跟網路有關。例如 iMessageiTunesiCloud 這幾個事件,就比較像是設計出來的後門(而不太像是軟體失誤的bugs),因為你以為手機面對網路,只有正門可以出入,但這些東西卻讓惡意人士可以透過網路連線裡,你意料之外的門來入侵你的手機,或是讓你的隱私從意料之外的網路管道外洩。

另一方面,一旦手機落入惡意人士 (例如 FBI ^_^) 手中,他想把整片牆壁打掉都可以了,哪有什麼後門好談? 唯一能夠阻止他的,只有靠密碼的強度了。所以從這個角度來看,我個人的用語會跟EFF不同——我跟EFF一樣支持蘋果的立場,但我不會說 FBI 是要蘋果「開後門」,而會說它要求蘋果移除多出來的一道門。

以上是我的看法。對於一位相信蘋果文宣的果粉而言,如果他一開始相信蘋果所聲稱的安全機制 (密碼打錯會越等越久、甚至會毀掉資料),後來卻發現事實並非如此 (蘋果有能力為FBI取消廣告上所說的安全機制) 那麼這應該算是「意料之外」、應該算是「門沒有你想像中那麼地堅固」,但好像也不太算是後門。

比起FBI的要求,我更擔心的,是這件事的洗腦效果。「讓 FBI 來證明產品的安全性,蘋果做到了」 這篇文章的內容大致是正確的。(除了「FBI 的厚道之處在於: 並沒有要求蘋果更改更底層的安全晶片韌體,從而取消掉80毫秒的密碼輸入間隔」這句︰(1) 法官裁定蘋果必須提供客製化韌體給 FBI。(2) 80 毫秒是數學運算的天然限制、以 iPhone 的硬體而言不可能打破的限制。詳見上述Matthew Green跟Dan Guido的連結。)但是它的標題可能會誤導大眾、讓大家誤以為蘋果的產品比較安全。

讓蘋果幫你決定?

「安全」跟「決定權」是兩件不同的事,但是微軟手機廠商用盡各種方法希望大眾相信「棄權就是安全」。主流媒體——甚至是過去獨立性高的網路媒體——很有可能會被這次的事件誤導,有可能會強化了這樣的錯誤印象。

「你的手機有多安全」應該是你自己用密碼強度決定的,不是嗎?「解讀我的資料時,需要廠商的金鑰」是很奇怪的事。為什麼要允許硬體廠商有權參與決定? 沒錯,在這件事情上面,蘋果的決定有利於客戶,所以廣獲各大軟體公司及 EFF 等等捍衛資訊人權組織的支持。但同樣 (由蘋果公司數位簽章所控制) 的決定權,卻也指導著你的手機能夠/應該安裝什麼樣的軟體與韌體,這個決定權同樣也可以、而且已經被蘋果拿來協助政府入侵你的手機——例如蘋果幫竊聽軟體FinFisher 數位簽章事件

也許蘋果希望藉這個機會來展示他們立場的改變——那就值得慶幸 (但是先前的三個後門你還沒處理完啊!)至於我,則更信任使用那些沒有立場、沒有權參與決定、允許用戶自行刷機的Android(或其他更開放的) 手機。比起把手機安全建立於「信任(廠商幫你做決定)」的基礎上,我覺得把手機安全建立於「自主權」的基礎上,更令人安心。

(編按︰本文刊出後,本網作者一舊雲撰文回應,而本文作者其後亦更新文章,讀者可按此閱讀。)

本文獲授權轉載,原文見資訊人權貴ㄓ疑

責任編輯︰鄭家榆
核稿編輯︰歐嘉俊

或許你會想看
更多『評論』文章 更多『生活』文章 更多『資訊人權貴』文章
Loader