FBI要求苹果开的,算是后门吗? 手机安全应建立在「自主权」

FBI 要求苹果解锁杀人兇手的 iPhone,苹果拒绝。《T客邦》有一系列报导。我想从用户自主权 vs 厂商控制权的角度来看这个问题。

我没用过 iPhone,更完全谈不上是 iPhone 专家。但其实你并不需要是个 iPhone 专家;经过适当的分析,你只需要一些简单的逻辑就可以理解这件事情的争议点。对技术有兴趣的朋友可以看文中连结指向真正的专业技术分析。

资讯安全背景知识

一般在手机上设密码,这只是上锁一道门,如果你能够用暴力打破墙壁,就可以从其他地方进入、取得资料,根本不必解锁。所谓「用暴力打破墙壁」,比方说把銲接好的SSD储存晶片(SSD flash chip) 小心地破坏并且拔出来,就是一种方法。搜寻「remove flash chip」或「desolder flash chip」可以找到一些影片。这种技术叫做Chip-Off Forensics,甚至有公司提供这种服务。所以,如果你的手机落入别人手里,只要对方有强烈的决心,总有办法捞出里面的资料。

除非…你把手机内的所有资料加密。我们说过,在资讯领域,「加密」是保护资料的终极王牌。把手机所有资料加密 (「档案系统加密」file system encryption) 的意思,就是房子里所有的文件通通用火星文「连外星人也看不懂」的文字书写。全宇宙唯有握有密码的人,才能够看懂这些文件。所以就算对方破墙而入,他也只能看到一堆乱码。

当然,坏处就是你自己在使用手机时,每次读写档案都要加密解密,整体效能会降低很多。而且如果你忘记密码,那幺资料就永远消失了,就算是爱因斯坦、霍金、图灵、John Nash或是史波克也救不了你。

所谓「连数学/电脑天才也救不了你」,前提是你选了一个很强的密码 (很长、要包含大小写及数字标点符号、不取常用英文字)。但是,为了好记,多数人所选的密码都很弱,所以可能还是会被「字典攻击法」 所破解——已经破墙而入的攻击者可以透过软硬体工具,把常用的几百万几千万种种密码组合全部试过一遍。

Android手机从 2.3.4 之后的版本都有「档案系统加密」的功能,6.0新机更将会预设启用。所以,如果是一般的Android手机,而用户已选用「所有资料加密」,那幺FBI能做的事,大约就是先用暴力打破墙壁、再用字典攻击法之类的暴力方式逐一尝试所有密码,看看能否解密。在这种情况下,製造商根本靠边站,完全不会惹上苹果的这身麻烦。

FBI vs 苹果事件

但是iPhone跟Android手机不一样的地方在于:想要解开「全机加密」,需要直接或间接用到两把钥匙——一把是用户的,另一把是苹果公司的。当然,FBI并没有厚颜地向苹果要他们公司的密码,而是希望苹果透过某种方式绕过(苹果电脑公司所掌握的)第一道障碍,然后FBI就可以自行暴力攻击尝试用户的密码,就像面对全机加密的Android手机一样。

iOS专家Dan Guido解说: FBI 的要求,技术上苹果是办得到的。如果是旧款的iPhone(例如此次事件的iPhone 5C),苹果只要更新手机主韧体即可;如果是新款有TouchID的iPhone,苹果则需要更新手机主韧体跟Secure Enclave共两处韧体。(《T客邦》说「若是新款 iPhone 连苹苹果也解决不了」 这不正确。)不论是一处或两处韧体更新,都需要用苹果的金钥签章认证过,才能装进手机里。

资安专家Bruce Schneier提醒 (超多有趣连结!): Stuxnet事件跟Flame事件显示美国政府跟俄国政府早已握有苹果公司的签章金钥。两年前资安教授 Matthew Green的分析就曾经很有远见地简单警告过:虽说苹果声称Secure Enclave很安全,但这是基于对苹果韧体的信任。有没有可能苹果写出并且签章认证一个邪恶的韧体呢? 那这些保护就没了啊!《Wired》的论述文也有很讚的技术连结。

抓到这个重点,我们就可以用两个问题来对一支手机分类: 解读资料时,需要厂商的金钥吗? 解读资料时,需要用户的金钥吗? 如下图,我们分别叫它 MU(需要厂商及客户金钥)、M(只需要厂商金钥)、U(只需要客户金钥)、X(都不必)。

FBI要求苹果开的,算是后门吗? 手机安全应建立在「自主权」Image Credit: 资讯人权贵

只用密码锁住萤幕的一般(Android或旧iPhone)手机,属于 X。档案系统加密的Android,属于U。有人问:为什幺苹果的竞争对手保持沉默?因为其他製造商没有用自己的金钥为手机多加一道锁,而是由他们的客户自行决定要把手机变成U或保持X,总之厂商插不上手、FBI没有理由找製造商提出任何要求,所以他们也不需要有任何立场。档案系统加密的iPhone,属于MU。我想不太出来什幺样的状况会出现M。(除非是连我都难以相信的阴谋论…省略吧!)

我的解读

现在来回答文章标题的问题。对于我们玩电脑手机的人来说,所谓后门,指的是「你意料之外的门」。在我们的概念里面,「后门」通常都跟网路有关。例如 iMessage、iTunes、iCloud 这几个事件,就比较像是设计出来的后门(而不太像是软体失误的bugs),因为你以为手机面对网路,只有正门可以出入,但这些东西却让恶意人士可以透过网路连线里,你意料之外的门来入侵你的手机,或是让你的隐私从意料之外的网路管道外洩。

另一方面,一旦手机落入恶意人士 (例如 FBI ^_^) 手中,他想把整片墙壁打掉都可以了,哪有什幺后门好谈? 唯一能够阻止他的,只有靠密码的强度了。所以从这个角度来看,我个人的用语会跟EFF不同——我跟EFF一样支持苹果的立场,但我不会说 FBI 是要苹果「开后门」,而会说它要求苹果移除多出来的一道门。

以上是我的看法。对于一位相信苹果文宣的果粉而言,如果他一开始相信苹果所声称的安全机制 (密码打错会越等越久、甚至会毁掉资料),后来却发现事实并非如此 (苹果有能力为FBI取消广告上所说的安全机制) 那幺这应该算是「意料之外」、应该算是「门没有你想像中那幺地坚固」,但好像也不太算是后门。

比起FBI的要求,我更担心的,是这件事的洗脑效果。「让 FBI 来证明产品的安全性,苹果做到了」 这篇文章的内容大致是正确的。(除了「FBI 的厚道之处在于: 并没有要求苹果更改更底层的安全晶片韧体,从而取消掉80毫秒的密码输入间隔」这句︰(1)法官裁定苹果必须提供客製化韧体给 FBI。(2) 80 毫秒是数学运算的天然限制、以 iPhone 的硬体而言不可能打破的限制。详见上述Matthew Green跟Dan Guido的连结。)但是它的标题可能会误导大众、让大家误以为苹果的产品比较安全。

让苹果帮你决定?

「安全」跟「决定权」是两件不同的事,但是微软跟手机厂商用尽各种方法希望大众相信「弃权就是安全」。主流媒体——甚至是过去独立性高的网路媒体——很有可能会被这次的事件误导,有可能会强化了这样的错误印象。

「你的手机有多安全」应该是你自己用密码强度决定的,不是吗?「解读我的资料时,需要厂商的金钥」是很奇怪的事。为什幺要允许硬体厂商有权参与决定? 没错,在这件事情上面,苹果的决定有利于客户,所以广获各大软体公司及 EFF 等等捍卫资讯人权组织的支持。但同样 (由苹果公司数位签章所控制) 的决定权,却也指导着你的手机能够/应该安装什幺样的软体与韧体,这个决定权同样也可以、而且已经被苹果拿来协助政府入侵你的手机——例如苹果帮窃听软体FinFisher 数位签章事件。

也许苹果希望藉这个机会来展示他们立场的改变——那就值得庆幸 (但是先前的三个后门你还没处理完啊!)至于我,则更信任使用那些没有立场、没有权参与决定、允许用户自行刷机的Android(或其他更开放的) 手机。比起把手机安全建立于「信任(厂商帮你做决定)」的基础上,我觉得把手机安全建立于「自主权」的基础上,更令人安心。

(编按︰本文刊出后,本网作者一旧云撰文回应,而本文作者其后亦更新文章,读者可按此阅读。)


延伸閱讀