Siła – a raczej słabość – szyfrowania w iOS 8 leży w długości hasła, które według specjalistów ds. bezpieczeństwa z Uniwersytetu w Princeton jest zbyt krótkie.
Po ostatnich aferach z rzekomymi wyciekami z serwerów Apple firma zapewniła, że wprowadzi do swojego ekosystemu powszechne szyfrowanie danych, z obietnicy wywiązała się przy okazji wdrożenia iOS-a 8. Z ruchu tego niezadowolone były amerykańskie władze, FBI podkreślało, że blokowanie dostępu do danych użytkowników może utrudnić przeprowadzanie śledztw.
Ale mimo protestów FBI, nowe zabezpieczenia nie są idealne, o czym wspomniał Joseph Bonneau z Center For Information Technology Policy na Uniwersytecie w Princeton, na co dzień zajmujący się bezpieczeństwem haseł komputerowych:
Użytkownicy korzystający z prostych haseł nie są chronieni przed doświadczonymi hackerami, którzy mogą spróbować złamać zabezpieczenia szyfrujące w iOS 8 – twierdzi Bonneau.
Jeśli w ręce przestępcy trafi uruchomiony telefon i uda mu się dostać do Secure Enclave – koprocesora odpowiedzialnego za szyfrowanie danych – będzie w stanie rozpocząć atak metodą brute force, by przełamać zabezpieczenia Apple.
Choć Apple nie ułatwia kopiowania wszystkich danych z telefonu i uruchamiania go przy użyciu zewnętrznego oprogramowania czy innego systemu operacyjnego, nie jest to niemożliwe. Będzie to pierwszy krok, który przestępcy wykonają w celu wykradzenia danych – dodaje Bonneau.
Według niego cała trudność przełamania zabezpieczeń zależy wyłącznie od tego, czy hackerowi uda się obejść algorytmy odpowiedzialne za odpalanie aplikacji na iOS 8, a złamanie Secure Boot Chain nie jest niemożliwe.
Podejrzewam, że znajdą się luki bezpieczeństwa, które umożliwią obejście tych zabezpieczeń czy wykradzenie kluczy dostępu – stwierdza Bonneau.
Jeśli to się uda, hacker będzie mógł rozpocząć proces zgadywania hasła do Secure Enclave. Według dokumentacji Apple, hasła można wprowadzać z częstotliwością 12 prób na sekundę lub jednej próby na 5 sekund.
Standardowo Apple prosu użytkownika o ustawienie prostego kodu dostępu, który składa się z czterech cyfr, choć użytkownicy mogą ustawić dłuży PIN, jeśli tak zadecydują. Większość oczywiście poprzestanie tylko na 4 cyfrach i to tu tkwi słabość systemu zabezpieczeń od Apple. Gdyby hacker był w stanie wprowadzać czterocyfrowe hasła z częstotliwością 12 prób na sekundę, pulę 10 tysięcy możliwych PIN-ów złamałby w około 13 minut, albo w 14 godzin, gdyby algorytm deszyfrujący działał z szybkością jednej próby na pięć sekund.
Apple mógłby oczywiście drastycznie wydłużyć czas do odczekania pomiędzy kolejnymi próbami wprowadzenia hasła, ale to na pewno negatywnie odbiłoby się na wizerunku firmy wśród jej klientów. Drugą metodą mogłoby być ograniczenie liczby niepoprawnych haseł, jakie mogą zostać wprowadzone przez użytkownika i automatyczne wymazanie danych z telefonu, gdyby ktoś próbował złamać zabezpieczenia wykorzystując ataki brute force, ale takie rozwiązanie też mogłoby spotkać się z ostrym sprzeciwem.
Najlepszym zabezpieczeniem byłoby stosowanie długich, 12-znakowych haseł numerycznych albo 9-znakowych haseł wykorzystujących małe i duże litery, haseł, które nie byłyby używane nigdzie indziej. Były by ciężkie do zapamiętania, ale nie niemożliwe – dodaje Bonneau.
Jednak Bonneau wątpi także, czy użytkownicy zdecydują się wprowadzać silniejsze hasła do zabezpieczenia telefonu niż te, które stosują w Internecie, zwłaszcza, że wprowadzanie PIN-u za pośrednictwem ekranu dotykowego nie należy do najprzyjemniejszych.