Video: Темы для iPhone на iOS 14 - простая установка оформления! Прозрачные виджеты и скрытые фишки (Marraskuu 2024)
Olet jo kuullut, että Apple ilmoitti äskettäisessä Black Hat -konferenssissa uudesta virherahoitusohjelmasta. Epätavallisen ilmeisenä Applen turvallisuustekniikan ja arkkitehtuurin päällikkö Ivan Krstic teki ilmoituksen itse. Mutta se oli vain 50 minuutin esityksen viimeiset 10 minuuttia. Ensimmäisten 40 minuutin aikana Krstic otti ennennäkemättömän syvän sukeltamisen iOS-tietoturvan kolmeen osaan. Ja syvällä tarkoitan bathyspheric.
Kokonaisnäyttelyni tunsi olevani pelkoa siitä, kuinka huolellisesti nämä järjestelmät suojaavat käyttäjätietoja, jopa Applelta itseltään. Yritän välittää sanotun, saamatta liian teknistä.
Karkaistu WebKit JIT -kartoitus
Anteeksi, niin sitä kutsutaan. JIT on Just In Time ja viittaa tapaan, jolla Javascript-koodi kootaan ajoissa sen suorittamista varten. "Tämä on välttämätöntä korkealaatuiselle JavaScriptille", Krstic selitti. "Mutta koodin allekirjoittamista koskevaa käytäntöä on lievennettävä. JIT-kääntäjä lähettää uuden, allekirjoittamattoman koodin. Hyökkääjä, joka onnistui kirjoittamaan mihin tahansa kirjoituskohtaukseen, voisi mahdollistaa mielivaltaisen koodin suorittamisen."
Pienellä taustalla muistialueet voidaan merkitä lukemis-, kirjoitus- ja suoritusoikeuksilla. Tämä ero, joka otettiin käyttöön vuosisatoja sitten, tukahdutti hyökkäykset, jotka suorittivat koodia alueille, jotka on tarkoitettu tietoihin. Lyhyesti sanottuna Applen ratkaisu sisältää tekniikan, jossa koottu JavaScripti asetetaan muistiin, joka sallii vain suorittamisen. Prosessit eivät voi lukea olemassa olevia tietoja tai kirjoittaa uutta tietoa. Siihen liittyy vähän enemmän, mutta tämä muutos, joka on erityinen iOS 10: lle, pyyhkii kokonaisen joukon mahdollisia hyökkäyksiä.
Suojattu enklave-prosessori
Apple-laitteen sovellukset toimivat prosessorilla, jota kutsutaan Application Processor (AP). Nykyaikaisissa Applen laitteissa on täysin erillinen suoritin, jota kutsutaan suojatuksi enklaveksi prosessoriksi (SEP). "SEP on suojattu voimakkaalla salausavaimella käyttäjän salasanalta", sanoi Krstic. "Offline-hyökkäys ei ole mahdollista. Se sivuuttaa AP: n hyökkäyspinnan, vaikka AP: lle olisi tehty vaaraa. Se sovittaa kaiken käyttäjän pääsyn ja hallitsee omaa salattua muistia. Ensimmäisen alustuksen yhteydessä se käyttää todellista satunnaislukugeneraattoria ainutlaatuisen luomiseen. laiteavain prosessorissa. Sitä ei voi viedä, ja se on tallennettu muuttumattomaan suojattuun ROM-levyyn."
Krstic jatkoi selitystä, kuinka laite käyttää neljää tyyppiä sisäisiä suojausavaimia, joilla on erilaiset ominaisuudet. Tyyppi A on olemassa vain, kun laite lukitaan. Tyyppi B on aina läsnä oleva julkinen avain plus yksityinen avain, joka on olemassa, kun laite avataan. Tyyppi C syntyy, kun laite avataan ensimmäisen kerran käynnistyksen jälkeen. Ja tyyppi D on aina saatavana.
Esitys siirtyi useisiin vakavasti monimutkaisiin kaavioihin. Yksi kävi läpi käynnistyksen ja laitteen lukituksen avaamisen prosessin, joka osoitti kuinka jokainen avaintyyppi luotiin ja tallennettiin. Jokaisella laitteesi tiedostolla on oma, ainutlaatuinen salausavain; toinen kaavio osoitti monimutkaisen tanssin, jonka avulla SEP voi todentaa ja salata tiedoston pitäen välttämättömät suojausavaimet sisällä. Toinen selitti monimutkaisen prosessin, jonka avulla voit valita Päivitä myöhemmin. Ja toinen kävi läpi prosessin, joka sallii lukituksen avaamisen kosketustunnuksen avulla pitämättä pääavainta millään tavoin näkyvänä.
Keskeinen poistuminen tästä keskustelun osasta on se, että Apple on todella, todella ajatellut, mitä tarvitaan salauksen hallitsemiseksi täysin suojatun enklave-prosessorin sisällä pakottamatta käyttäjää menemään kovin vaikeuksiin. Jos haluat nähdä nämä kaaviot itse, katso Krsticin koko esitys.
Salaisuuksien synkronointi
On erittäin mukavaa, että voit synkronoida tietosi useiden Apple-laitteiden välillä. HomeKit antaa sinun hallita Internet-laitteita, AutoUnlock saa Macin lukituksen, kun Apple Watch on lähellä, valokuvasi synkronoidaan iCloudin kautta ja niin edelleen. Mutta turvallisuuden kannalta synkronointi on ongelma.
"Perinteiset lähestymistavat eivät ole hyviä", sanoi Krstic. "Yksi tapa on saada käyttäjä syöttämään vahva" sukkalaatikko-avain "kaikille laitteille; kadota se, ja pääsy salaisuuksiin katoaa. Toinen tapa on kääri tiedot johdettuun avaimeen, joka jättää tiedot alttiiksi tilin tarjoaja."
"Meillä oli täällä useita tavoitteita", jatkoi Krstic. "Salaisuuksien on oltava käytettävissä kaikilla laitteilla, jotka on suojattu voimakkaalla salauksella. Käyttäjät voivat palauttaa salaisuudet, vaikka ne menettäisivät kaikki kytketyt laitteet. Tietoja ei altisteta Applelle, eikä brutaalivoimahyökkäyksiä ole mahdollista."
Autentikointi iCloud-perusketjussa on yksinkertainen. Jokaisella laitteella on oma avainpari, ja jotta voit lisätä uuden laitteen synkronointipiiriin, se on hyväksyttävä yhdestä nykyisestä laitteestasi. Applen taustaohjelma ei ole mukana; sillä ei ole etuoikeuksia. Jos käyttäjä menettää pääsyn kaikkiin laitteisiin, käyttö voidaan palauttaa käyttämällä sekä iCloud-suojausavainta että iCloud-salasanaa.
Krstic selitti yksityiskohtaisesti, kuinka Apple hallitsee tätä järjestelmää jättämättä avointa mahdollisuutta, että kuka tahansa, mukaan lukien kuka tahansa Apple, voisi käyttää tietoja takaosasta. Järjestelmään kuuluu niin kutsuttuja admin-kortteja, jotka on luotu silloin, kun uusi salauspalvelimien kokoelma otetaan käyttöön. "Järjestelmänvalvojan kortit luodaan turvallisessa seremoniassa, kun laivasto otetaan käyttöön, ja niitä säilytetään erillisissä fyysisissä kassakaapissa, jotka ovat kolmen eri organisaation omistuksessa Applessa, väärentämisenkestävissä todistepusseissa", sanoi Krstic.
Tilanne kestää vain siihen asti, kun laivasto tosiasiallisesti otetaan käyttöön. Tuolloin Krstic sanoi: "Laitamme järjestelmänvalvojan kortit uuden yksisuuntaisen hash-toiminnon kautta." Vedämällä selvästi käytetyn tehosekoittimen podiumin alapuolelta, hän jatkoi: "Kyllä, matka sekoittimen läpi". Kun salauspalvelimien kanta on aktiivinen, sitä ei voi päivittää tai muuttaa millään tavalla, ei edes Apple, koska järjestelmänvalvojan kortit on tuhottu. Jos tapahtuu, että päivitystä todella tarvitaan, Applen on kehitettävä uusi konekanta ja lähetettävä ohjelmistopäivitys, joka saa käyttäjän laitteet yhdistämään uuteen laivastoon.
"Miksi teemme tämän", Krstic sanoi. "Miksi me otamme tämän viimeisen vaiheen, joka on erittäin epätavallinen? Suunnittelemme turvallisuusjärjestelmiä luottamuksen lisäämiseksi. Kun tiedot poistuvat laitteesta, panokset ovat vielä korkeampia. Meidän on ylläpidettävä tätä luottamusta. Jos pidämme hallussaan noilla admin-korteilla, on mahdollista, että se ei ole totta. Näin vakavasti otamme tehtävämme käyttäjän tietojen suhteen."
Kysyi: "Teitkö tämän FBI: n tietopyyntöjen takia?" Krstic vastasi: "Olen insinööri. Voin vastata vain kysymyksiin siitä, miksi esittelin tänään." OK, hyvä on. Mutta mielestäni kysyjä oli oikeassa. Itsenäisen järjestelmän tekeminen, jota et voi edes muokata, on melko hyvä tapa estää joku muu tekemästä toivomattomia muutoksia.
Toivon, että olen välittänyt Krsticin puheessa yksityiskohtaisuuden asettamatta silmiäsi lasittamaan. Keskustellessaan chattailusta ryhmän hajottua, huoneen todelliset tavutasoturvageenit olivat vaikuttuneita.