加入收藏 | 设为首页 | 会员中心 | 我要投稿 二游网_234游戏网 (https://www.234youxi.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 新闻中心 > 热点文章 > 正文

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

发布时间:2016-04-04 18:04:16 所属栏目:热点文章 来源:驱动之家
导读:【游侠导读】闹的沸沸扬扬的FBI vs Apple的事件最终在前几天尘埃落定。在某个神秘选手的帮忙下,FBI终于解开了那台iPhone 5C手机,但越狱团队认为FBI纯粹是运气好才解开的。,游侠网
副标题[/!--empirenews.page--]

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

  最近闹的沸沸扬扬的FBI vs Apple的事件,期间经历了FBI在法庭上要求苹果开发通用的破解锁屏密码的程序、苹果发布iOS 9.3、FBI要求查看iOS源代码到最后苹果威胁要在iCloud中用点对点加密代替现在的Master Key方案,最终该事件在前几天尘埃落定。据传言是在某个神秘选手的帮忙下,FBI终于解开了那台iPhone 5C手机。

  最近的媒体传闻都是说苹果的锁屏密码多么难破解,神秘选手技术多么厉害,其实据分析, FBI这一次只是运气好,碰到的是一台iPhone 5C,如果这台设备是iPhone 5S的话,那么很大可能还要通过法律手段。

  苹果的锁屏密码到底有多难破?为什么说这一次说FBI是侥幸的?对于我们普通用户来说又有什么影响?

  请看对苹果数据加密机制以及锁屏密码保护机制的技术分析。

  iOS上哪些数据做了加密?

FBI vs Apple的事件最终在前几天尘埃落定,FBI侥幸解锁iPhone 5c

  首先,iOS整个磁盘是全盘加密的,解密的EMF Key (file-system master encryption key)保存在闪存中1号扇区的可安全擦除区域(擦除后无法恢复,并且支持远程擦除),该key对每台设备都是唯一,并且会在数据擦除时销毁;

  其次,在磁盘之上的文件系统的内容也是加密的,在每个文件创建的时候会随机生成针对每个文件的Per-File Key,通过这个Per-File Key对文件中的内容进行加密保护,并且苹果又为此设计了Class Key来对Per-File Key进行保护。

  苹果设计A-F等各个不同的保护级别的Class Key,每个级别分别对应了密钥生成和销毁的时机,该级别可以通过数据保护的API来指定。默认设备上的信息,通讯录,邮件等都指定了iOS数据保护功能,而常见的几个级别分别是:

  全面保护(Class A)

  数据保护最为严格的级别,系统解锁后才能够解锁解密的密钥,并且在锁定以后丢弃该密钥。

  未打开文件保护(Class B)

  数据保护较为严格的级别,通过密钥包中的Class Key进行协商生成公私钥,文件一但解锁后即使系统锁屏仍然可以访问,直到文件句柄被关闭。

  首次认证前保护(Class C)

  数据保护较为严格的级别,在系统启动时第一次输入密码时解锁解密的密钥,并且在系统关闭时丢弃密钥。

  无数据保护(Class D)

  没有指定数据保护,但这不意味着文件没有加密保护,对于没有设置数据保护的其他所有文件,iOS中用一个DKey(Device Key)进行保护。该Key设备唯一,并且保存在闪存的可安全擦除区域。

  从上述机制我们可以看出苹果对iOS数据保护的整个设计框架是相当完善的,结合硬件并且通过多重保护机制来防止各种物理手段上对设备的数据破解。

(编辑:二游网_234游戏网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读