Reuters FBI menekan Apple untuk tidak mengenkripsi cadangan iCloud

Reuters hari ini menuduh Apple tunduk pada tekanan dari Biro Investigasi Federal (FBI) yang dilaporkan menuntut agar perusahaan Cupertino membatalkan rencana untuk meluncurkan enkripsi ujung-ke-ujung untuk cadangan perangkat iCloud, dengan mengklaim hal itu akan membahayakan penyelidikan..

Meskipun Apple tetap ditekan dari FBI yang pada tahun 2016 menginginkannya untuk menambahkan pintu belakang ke iOS untuk mem-bypass kode yang membatasi tebakan kata sandi menjadi sepuluh upaya konsekuensial, Apple tidak pernah menggunakan enkripsi ujung-ke-ujung untuk cadangan perangkat iOS di iCloud, dan sekarang kita tahu Mengapa.

Dari laporan:

Pembalikan raksasa teknologi itu, sekitar dua tahun lalu, belum pernah dilaporkan sebelumnya. Ini menunjukkan betapa Apple telah bersedia membantu penegak hukum dan intelijen AS, meskipun mengambil garis yang lebih keras dalam sengketa hukum tingkat tinggi dengan pemerintah dan menjadikan dirinya sebagai pembela informasi pelanggannya..

Menurut mantan karyawan Apple, raksasa teknologi Cupertino itu termotivasi untuk menghindari PR yang buruk dan tidak ingin dilukis oleh pejabat publik sebagai perusahaan yang melindungi penjahat..

Jika Anda ingin menjaga data perangkat iOS Anda aman dari mata yang mengintip dan permintaan pemerintah, jangan gunakan fitur cadangan iCloud sampai Apple meluncurkan enkripsi end-to-end untuk cadangan iCloud.

"Mereka memutuskan bahwa mereka tidak akan menusuk beruang itu lagi," kata orang itu. Karyawan lain berkata, "dibunuhnya secara legal, untuk alasan yang dapat Anda bayangkan".

Apple secara terbuka mengakui untuk menyediakan cadangan perangkat iOS dari iCloud ke lembaga penegak hukum, menurut Laporan Transparansi terbaru perusahaan:

Contoh dari permintaan tersebut adalah ketika lembaga penegak hukum bekerja atas nama pelanggan yang telah meminta bantuan terkait perangkat yang hilang atau dicuri. Selain itu, Apple secara teratur menerima permintaan multi-perangkat yang terkait dengan investigasi penipuan. Permintaan berbasis perangkat umumnya mencari detail pelanggan yang terkait dengan perangkat atau koneksi perangkat ke layanan Apple.

Inilah arti enkripsi ujung-ke-ujung dalam hal menjaga agar cadangan perangkat iOS di iCloud aman dari permintaan pemerintah, menurut Benjamin Mayo dari 9to5Mac:

Enkripsi ujung ke ujung bekerja dengan membuat kunci enkripsi berdasarkan faktor-faktor yang tidak disimpan di server. Ini mungkin berarti melibatkan kunci dengan kata sandi pengguna atau kunci kriptografi yang disimpan pada perangkat keras iPhone atau iPad lokal. Bahkan jika seseorang meretas ke server dan mendapatkan akses ke data, data akan terlihat seperti suara acak tanpa memiliki kunci terjerat untuk memecahkan kode itu.

Apple saat ini menyimpan cadangan iCloud dengan cara yang tidak terenkripsi ujung-ke-ujung.

Ini berarti bahwa kunci dekripsi disimpan di server Apple. Jika entitas kepolisian datang ke Apple dengan surat panggilan pengadilan, maka perusahaan harus menyerahkan semua data iCloud - termasuk kunci dekripsi. Ini memiliki putaran konsekuensi selanjutnya. Misalnya, sementara layanan iMessage adalah end-to-dienkripsi, percakapan yang disimpan dalam cadangan iCloud tidak.

Dengan kata lain, meskipun fitur Messages in iCloud yang membuat pesan Anda tetap disinkronkan antara perangkat menggunakan end-to-enkripsi, itu menjadi tidak berarti jika Anda mengaktifkan iCloud Backup karena cadangan perangkat Anda kemudian menyertakan salinan kunci yang melindungi Pesan Anda..

Menurut Apple, ini memastikan Anda dapat memulihkan Pesan Anda jika Anda kehilangan akses ke Keychain iCloud dan semua perangkat tepercaya yang Anda miliki. "Ketika Anda mematikan Cadangan iCloud, kunci baru dihasilkan pada perangkat Anda untuk melindungi pesan di masa depan dan tidak disimpan oleh Apple," klaim perusahaan dalam dokumen dukungan di situs webnya yang menguraikan keamanan iCloud.

Selain itu, Apple menggunakan enkripsi end-to-end iCloud secara selektif untuk hal-hal seperti entri kalender Anda, database Health, iCloud Keychain dan kata sandi Wi-Fi yang disimpan, tetapi bukan foto Anda, file di iCloud Drive Anda, email dan kategori lainnya.

Perangkat GrayKey digunakan untuk serangan kode sandi iPhone brutal.

Terlepas dari upaya pejabat FBI baru-baru ini untuk menuduh Apple membantu teroris dan predator seksual dengan menolak untuk "membuka" iPhone, reporter Forbes Thomas Brewster mengungkapkan bahwa lembaga penegak hukum telah menggunakan alat GrayKift GrayKey untuk mendapatkan data dari iPhone 11 Pro Max yang terkunci selama investigasi kriminal baru-baru ini.

Itu tidak berarti bahwa iPhone terbaru Apple secara inheren tidak aman atau rentan terhadap peretasan dengan alat-alat seperti perangkat GrayShift atau perangkat lunak Cellebrite, itu hanya berarti bahwa iOS dapat diretas. Tidak berarti apakah itu berarti krocessor kriptografi Enklave Keamanan tertanam yang mengontrol enkripsi dan mengevaluasi kode sandi atau ID Wajah / ID Sentuh telah dikompromikan.

Alat apa yang dilakukan GrayKey adalah Tebak kata sandi dengan memanfaatkan kelemahan pada sistem operasi iOS untuk menghapus batas sepuluh upaya kata sandi. Setelah menghapus perangkat lunak ini, alat-alat tersebut hanya mengambil keuntungan dari serangan brute-force untuk secara otomatis mencoba ribuan kode sandi sampai satu berfungsi.

Jack Nicas, menulis untuk The New York Times:

Pendekatan itu berarti kartu liar dalam kasus Pensacola adalah panjang kode sandi tersangka. Jika itu enam angka - default pada iPhone - otoritas hampir pasti dapat mematahkannya. Jika lebih lama, itu mungkin tidak mungkin.

Kode sandi empat angka, panjang standar sebelumnya, akan membutuhkan rata-rata sekitar tujuh menit untuk menebak. Jika enam digit, itu akan memakan waktu rata-rata sekitar 11 jam. Delapan digit: 46 hari. Sepuluh digit: 12,5 tahun.

Jika kode sandi menggunakan angka dan huruf, ada kode sandi yang jauh lebih mungkin - dan karenanya memecahkannya membutuhkan waktu lebih lama. Kode sandi alfanumerik enam karakter membutuhkan rata-rata 72 tahun untuk menebak.

Diperlukan 80 milidetik untuk iPhone untuk menghitung setiap tebakan. Sementara itu mungkin tampak kecil, pertimbangkan bahwa perangkat lunak secara teoritis dapat mencoba ribuan kode sandi per detik. Dengan penundaan itu, ia hanya dapat mencoba sekitar 12 detik.

Pengambilan kunci Anda harus bahwa waktu pemrosesan 80 milidetik untuk evaluasi kode sandi tidak dapat dilewati oleh peretas karena batasan itu diberlakukan dalam perangkat keras oleh Secure Enclave..

Jadi, untuk apa semua jumlah di atas?

Seperti dicatat oleh John Gruber dari Daring Fireball, jika Anda khawatir ponsel Anda diretas, gunakan frasa sandi alfanumerik sebagai kode sandi Anda, bukan kode sandi angka 6 digit.

Dan ketika datang ke enkripsi, Apple berpendapat bahwa itu tidak bisa dan tidak akan menumbangkan enkripsi pada perangkat, mencatat hal berikut dalam Laporan Transparansi terbaru:

Kami selalu menyatakan tidak ada yang namanya backdoor hanya untuk orang baik. Backdoors juga dapat dieksploitasi oleh mereka yang mengancam keamanan nasional kita dan keamanan data pelanggan kita. Saat ini, penegak hukum memiliki akses ke lebih banyak data daripada sebelumnya dalam sejarah sehingga orang Amerika tidak harus memilih antara melemahkan enkripsi dan menyelesaikan investigasi. Kami merasa enkripsi sangat penting untuk melindungi negara kami dan data pengguna kami.

Kembali ke kisah Reuters, saya mengharapkan upaya tambahan oleh pemerintah AS dalam upaya untuk mengumpulkan dukungan publik untuk membuat enkripsi ilegal.

Bagaimana perasaan Anda tentang Apple vs FBI terbaru, dan enkripsi secara umum?

Beri tahu kami di komentar di bawah!