iOS 8 uchroni użytkowników przed policją, Android L też idzie w tę stronę
Zatrzymywani przez policję właściciele smartfonów byli wkłopotliwej sytuacji – niejednokrotnie funkcjonariusze rekwirowaliich urządzenia jako dowody rzeczowe, by później wykorzystaćznalezione na nich SMS-y czy e-maile jako dowody w toczącym sięprzeciwko aresztowanym postępowaniu. Jeśli dane byłybyzaszyfrowane, organy ścigania zwracały się do producenta z prośbąo pomoc, i nierzadko pomoc tę otrzymywały. Ostatnie posunięciafirm Apple i Google idą jednak w stronę zwiększenia prywatnościużytkowników urządzeń mobilnych. Policje na całym świecie niebędą już miały tak łatwo – kryptograficzne zabezpieczeniałamać będą musiały na własną rękę.
Trend wyznaczyło Apple. Kilka dni temu zaktualizowało swojąpolitykę prywatności dla iOS-a 8, ogłaszając przy tym, że dourządzeń działających pod kontrolą tego systemu nie będziemiało dostępu nawet Apple. Dane użytkowników, takie jak zdjęcia,SMS-y, e-maile i ich załączniki, kontakty, lista połączeń,powiadomienia i notatki będą chronione przez osobiste hasła. iOS 8nie posiada mechanizmów pozwalających Apple odzyskanie tego hasła,więc organom ścigania pozostaje jedynie albo szukanie luk wkryptosystemie, albo kryptoanaliza za pomocą gumowej pałki, wnadziei, że aresztowany przypomni sobie hasło. Pierwsza opcja jestzwykle zbyt trudna technicznie, druga może być bardzo trudna dozastosowania w krajach uchodzących za demokratyczne.
Do tej pory Apple nie odmawiało organom ścigania – jeśliotrzymało zarekwirowane urządzenie z iOS-em, wraz z odpowiednimnakazem sądu lub prokuratury, to korzystając ze swojego kluczagłównego do mechanizmu szyfrującego, ujawniało przechowywane tamdane. Teraz firma będzie mogła rozłożyć ręce, na widok nakazuodpowiadając, że jego wykonanie jest technicznie niemożliwe.
Od strony technicznej, kryptosystem opisany w dokumencie iOSSecurity z września 2014 wygląda na porządnie zaprojektowany.Usługa systemowa Data Protection wykorzystuje symetryczny szyfr AESz 256-bitowym kluczem, zabezpieczając nim dane systemowychaplikacji. Ustanawiając hasło dla urządzenia (albo czterocyfrowyPIN, albo dowolnej długości hasło alfanumeryczne), użytkownikautomatycznie włącza Data Protection. Hasło jest jednym ze źródełentropii wykorzystywanych przy generowaniu klucza i powiązanezostaje z unikatowym identyfikatorem urządzenia – kluczemznajdującym się w procesorze, do którego dostępu nie ma żadnaaplikacja. Siłowe ataki przeciwko zabezpieczeniu trzeba więc będzieprzeprowadzać bezpośrednio na przejętym urządzeniu. Co więcej,Apple zastosowało licznik, dzięki któremu każda próba zgadnięciahasła będzie przebiegała wolniej. Szacuje się, że dziękitakiemu rozwiązaniu siłowy atak na sześcioznakowe alfanumerycznehasło zajmie kilkadziesiąt lat.
W Mountain View najwyraźniej pozazdroszczono Apple nowychmechanizmów bezpieczeństwa i polityki prywatności. Jak donosiWashington Post, Google zapowiedziało, że od Androida L,szyfrowanie będzie w urządzeniu domyślnie włączone, tak byużytkownik nawet nie musiał zastanawiać się nad tą kwestią.Rzeczniczka firmy podkreśliła przy tym, że do tej pory szyfrowaniena Androidzie było opcjonalne, ale w przeciwieństwie do rozwiązańkonkurencji, klucze szyfrujące nigdy nie były przechowywane pozaurządzeniem, a więc nie mogły być wydane organom ścigania.
Way of a Warrant
Problemem, którego ani Apple ani Google nie poruszyły, jestkwestia danych synchronizowanych z usługami w chmurze. Wciąż niesą one odporne na nakazy sądu czy prokuratury. W czasach, gdysmartfony domyślnie tworzą kopie zapasowe niemal dla wszystkichprzechowywanych na nich danych, to w obowiązku troszczących się oswoją prywatność użytkowników pozostaje zadbanie o to, by jednakdo iClouda czy Konta Google nie trafiało nic, czego nie chcielibypublicznie pokazać.