蘋果真的不能破解 iPhone 加密的數據嗎?

講道理 加密演算法不是蘋果自己寫的?為什麼蘋果自己無法解密?


蘋果沒有辦法解密用自己寫的加密演算法加密的數據,還記得去年快播案那個智障公訴人的問題么?

寫一個給自己留後門卻阻止別人侵入的安全系統是非常困難的,唯一安全的方法是六親不認一視同仁。蘋果不掌握設備生產以及使用時產生的密鑰,所以無法自己破解自己

其實到目前為止理論上還是有一定可能性的,蘋果不能解開數據,但可以在某種程度上出一個新版定製固件,禁用密碼嘗試次數限制,從外部載入,並且不抹除原有數據。這樣如果是普通密碼,可以自己慢慢試。這次和FBI鬧結果自己吃癟以後,蘋果可能會把這個途徑從secure ROM的機制上徹底廢除,每次從外部引導載入就強制抹除本機文件,防止自己以後再尷尬


我想很多人對於密碼學都有一個誤區。

加密的安全性,並不是依靠一個別人不知道的加密演算法來保證的。事實上,你自己設計的以為別人不知道就萬事大吉的加密演算法,很可能在一些地方存在著漏洞,在安全性的設計上也沒有經過充分的驗證和考量,其實是更加容易被破解的。

而現實中使用的加密,實際上都是公開的加密演算法。這些演算法經過廣泛的驗證和評議,安全性是有足夠的保證的。而這樣的加密的安全性的保證,是密鑰的安全性。不知道密鑰就無法將其解密(暴力破解需要的計算資源和時間都非常爆炸)

關於蘋果所使用的端到端加密方案其他幾位答主說的很清楚了。只要蘋果沒有在系統裡面留後門,那麼用戶設置的密碼進行的加密,就真的是連蘋果自己都無法破解的。

關於密碼學的更多東西歡迎參看水木看山專欄發布的一系列密碼學的文章(我是作者之一)

數學中的戰爭,戰爭中的數學——漫談密碼(1) - 水木看山 - 知乎專欄

數學中的戰爭,戰爭中的數學——漫談密碼(2) - 水木看山 - 知乎專欄

數學中的戰爭,戰爭中的數學——漫談密碼(3) - 水木看山 - 知乎專欄


專業的回答太多,來做一個易讀的回答。

a * b = c

簡單的公式兩個數相稱得到結果,這個可以理解為「演算法」。

假設

a * b = 100

請問我使用的 a 和 b 分別是多少,如果算上小數,結果是無窮的。此時我們可以大致的理解 a 是你設置的密碼,b 是你的數據,100 就是加密之後的數據,當我們輸入正確的密碼的時候只需要用 100 ÷ a 就可以得出數據 b 了,但是你 a 的值不是原來的值根本得不到原來的數據。

計算機的運算能力是有限的,真正的加密演算法比這個複雜的多,目前一段 AES 加密的數據,一個一個試密碼,也要幾億年才能算出結果。


這是個愚蠢到家的問題,同時我想說絕大多數回答這個問題的答主都不了解實際情況,

同時,根據我所看到和了解的實際操作,所有從技術角度回答Apple無法解密的答案完全是錯的

不是不能,而是發自企業良心的不願。

Apple一直很重視保護用戶的個人隱私和數據。

在當時和FBI引發爭議時,Tim Cook曾經給所有員工的郵箱發過一封內部信,詳細敘述了為什麼拒絕FBI的解鎖iPhone的請求。

當時我的工作郵箱也收到了這封郵件( ?? ?)

信的主題概括起來就是「如果Apple幫助了FBI開一次例破解iPhone,那麼以後遇到涉及到顧客隱私的內容,是不是也要幫忙破解呢?所以寧可不要開先例,在國家安全和保護用戶隱私之間,Apple選擇後者。」

作為一名離職狗,但在我看來Apple真的是一家很偉大的公司。


除了上面 @謝強 的答案,都沒有太說到點子上。

這個問題源於題主真是對加密完全無知,所以給他說複雜的也沒用,應該解決他的根本疑惑,即:

『A編寫了加密演算法』 就等於 『A就應該能夠破解該加密演算法加密後的內容』?

如果這樣,那A寫的加密演算法有人敢用嗎?

所有的加密演算法,除了不想給人用的,其一個根本原則就是單向演算法。即,根據該演算法可以得到加密後的內容,卻不能由加密後的內容反推出加密前的內容,即使你知道該演算法是如何實現的。

為什麼能做到?舉個例子,幾個大的素數的乘積,把這幾個素數的乘積計算出來很簡單,但是從乘積後的值,來反推出它是由哪幾個大素數來相乘得到的,就很困難。演算法很簡單啊,就是一個乘法,誰不會呢?但把怎麼算的告訴了你,你還是沒法簡單的反推出來,明白了嗎?


前面高贊同的回答都是一本正經的胡說,動不動就拿密碼學來說事兒,誰說iphone加密數據不能破解,不僅能夠破解,而且都被取證公司用過無數次了,FBI 拿到的是iphone 5C是A6的架構,取證公司Cellebrite明顯的有bootrom或者其他的漏洞(即使不行還可以取出晶元,把晶元破了,反正能物理接觸)。我說個大概方法,A4的機型所使用的方法,但只要A6也存在這樣的漏洞,方法通用實用,當然很多細節需要自己去研究:下載IPSW(iOS固件更新軟體存檔,ios系統更新時用到的),然後利用工具把其中內核cache提取出來並且打補丁,禁用掉代碼簽名,接著利用這個內核cache來製作自定義ramdisk,設置Iphone到DFU模式,這個時候只要有bootrom級的漏洞就可以連接電腦通過類似於redsn0w(以前的iphone破解都是)的引導工具來引導自定義的ramdisk,ramdisk開一個ssh服務,通過電腦連接一個終端,運行破解程序,為了防止嘗試次數過多而導致無限期延後的問題,必須實用根據底層的API,可以直接實用內核IOKit(MKBUnlockDevice等)來實現解鎖密碼的破解,解鎖密碼只有4位數字,不到20分鐘就可以破,破了後就可以利用解鎖密碼來解密iphone數據了,什麼通訊錄、電話、鑰匙串等等。哈哈,一氣呵成,我發現我記憶力還是不錯....……^^

...........................................................

Cellebrite公司已能解鎖iPhone 6與6 Plus並提取數據[轉自E安全]

E安全2月26日訊 作為曾在美國聖貝納迪諾槍擊案內因正確破解iPhone 5C而聲名大噪的以色列廠商,Cellebrite公司如今再一次受到媒體的高度關注——此番其宣稱旗下的高級調查服務(Advanced Investigative Service,簡稱CAIS)產品甚至能夠順利破解iPhone 6與iPhone 6 Plus設備。

這一消息來自Cellebrite公司取證研究主管Shahar Tal,其在推文中指出這款CAIS工具現在能夠幫助執法人員解鎖iPhone 6與6 Plus設備並從中提取證據。

Cellebrite公司的研究人員們已經成功解鎖iPhone4S、5、5C與5S機型並從中提取到數據,不過蘋果公司目前並不是惟一一家安全與加密機制被該以色列廠商所突破的手機製造商。Cellebrite方面還能夠解鎖成功三星Galaxy S6、Galaxy Note 5與Galaxy S7等機型。

Kim Zetter曾於2016年在The Intercept上報道稱,Cellebrite為破解每台手機開出的價碼為1500美元,而破解服務的高級訂閱價則高達25萬美元。

除了CAIS工具之外,Cellebrite方面還提供強大的通用取證提取設備(Universal Forensic Extraction Device,簡稱UFED)物理分析器6.0,專門用於現場相關取證任務。根據Cellebrite公司官方網站所言,UFED是目前設成上惟一一款完整的端到端數字化取證平台,且在全球100多個國家設有超過4萬個UFED授權許可機構。這款UFED工具目前正在進行大規模宣傳,據稱其甚至能夠從Telegram、Surespot、Threema以及Signal等消息收發工具中提取數據。

雖然目前Cellebrite公司的網站上並沒有發布太多與解鎖iPhone 6與6 Plus設備功能相關的報告,但其已經開始向阿拉伯聯合大公國、土耳其、美國以及俄羅斯等國家出售這款產品。考慮到俄羅斯、土耳其與阿拉伯聯合大公國長久以來眾所周知的人權侵犯問題,這款工具自然引發了大量爭議。

值得指出的是,Cellebrite公司上個月曾遭遇一項巨大的安全漏洞,且約有900 GB數據不慎外泄; 另外在本月早些時候,同一撥黑客亦開始在暗網上泄露這部分被盜數據,其中包含Celebrite公司用於破解iPhone多個較早版本以及Android與Blackberry OS等其它移動操作系統的安全功能。

2016年12月,多張泄露的圖片證明Cellebrite公司內部確實遭遇到黑客入侵。所泄露的圖片來自某不願透露具體名稱的美國警察部門; 圖片內容則展示了Cellebrite手機破解軟體的深度解鎖能力。

附最新UFED Physical Analyzer 6.0宣傳材料,其中包含新版本內的最新功能:


高票的答案完全是忽悠好嗎?密碼演算法公開是密碼演算法的特點,公開的是加密過程,而加密本質在於對數計算的不可逆性,也就是說你在不知道密鑰的前提下,只有靠計算機強大的運算能力去猜原文內容,而密碼演算法的作用就是增加你計算的複雜度。像公開比較早的AES DES等演算法,現在看來是很快能被破解的,畢竟也是幾十年的演算法了,但是演算法也是在發展的,有些過時的密碼演算法現在就基本上不採用了或者用在安全性要求不那麼高的地方。

從技術上來看,加密和破解是矛盾關係,也是密碼學的兩個方向,加密以數學為基礎,從演算法複雜度上不斷地改進,而隨著計算機性能的提升對於破解密碼也越來越快,(將來的量子計算機的誕生將對密碼學產生爆炸式影響)。 既然演算法是公開的那麼安全性體現在哪裡?這就類似於鑰匙和鎖的關係了…造鎖的那麼多可是只有你自己的鑰匙才能打開啊,(當然鑰匙被盜就另一回事了)密碼演算法加密的關鍵就是諸如 work key s_box iv等私密信息,也是不同廠商加密的關鍵所在,所以採用不同的上類信息(work key …)即使用同樣的演算法加密同樣的數據結果是不一樣的,其他公司就「無法知道」你的數據,但是你怎麼看到的還是原來的數據?就在於公司給你看的時候能對文件進行解密,所以這樣看來你覺得你的隱私在公司看來有所謂的隱私嗎?你作為他的用戶他當然可以毫不費力的看到你的任何網上的數據,而不是還得費九牛二虎之力去破解,鑰匙在他手裡好嗎?當然對於第三方的人想繞開公司和用戶要知道就得去破解囖…

最後想說的是,你覺得沒有意義的隱私,公司真的會覺得沒有意義嗎?沒有撕破臉前多搜集一些別人的情報不是一件有利於自己的未雨綢繆?

手機地鐵碼字,還不快快點贊


沒有絕對的安全。

蘋果能不能破譯自己加密的數據?答案是能,原因很簡單,iOS系統本身是有漏洞的,蘋果有每次升級都有安全性補丁更新,也就是至少蘋果在更新了一次系統以後,是知道上個版本系統存在的漏洞的。那麼一個具有相當高水平的安全人員,就可以利用這部分漏洞去攻破iOS系統。

至於最新的iOS系統呢,漏洞就像海綿里的水,擠一擠總會有的,只是時效性不能保證。


講真,我覺得他能不能破解跟我一點毛關係都沒有。

別跟我講隱私,我覺得蘋果不會對我的隱私感興趣的。


蘋果可能無法破解iPhone加密的文件。

但是蘋果一定可以解密iPhone加密的文件。

蘋果可能無法破解iPhone加密的文件是因為:RSA、DSA和ECDSA等著名密碼方案可以在多項式時間內被攻破,如果有量子計算機,這些密碼方案會被破解。但是,基於Hash,基於多變數,基於格,基於信道,基於所有的NP完全問題的密碼,不能被破解,甚至量子計算機也不能破解。所以我不確定能不能破譯。

蘋果一定可以解密iPhone加密的文件是因為需要認證:1)不存在不能解密的加密方案。2)解密密鑰存在託管問題。3)無論是存儲還是通信,解密密鑰的獲得都需要認證。4)認證需要第三方介入。5)第三方只能是蘋果公司。

即使蘋果用了防篡改的硬體設備存儲密鑰種子,該種子也需要記錄在在蘋果公司用來認證。

唯一一種『憑空』在兩端出現密鑰對的方案是物理層安全機制下的密鑰生成,我不認為蘋果已經使用該方案。

@謝強 的答案是最靠譜的。


以前我的iPhone5被別人設置了密碼,然後他把密碼忘了。

iOS版本7.1.2

當時是有方法破解的

吧手機在(自己的AppleID授過權)電腦上備份,然後用一個軟體解包,然後修改裡面的一行數據(在外面,軟體回家再發)(改成想要的密碼)然後在把改好的固件恢復回手機,然後就發現密碼被改好了

就醬,不知道這個bug現在還行不行。

反正還在7.1.2


理論上很難,但實際上...

看看已經爆出的OpenSSL的CVE吧,每個月還在持續爆出來(其實是每隔幾個月就爆出來幾個,頻率不程平均分布)。

據說之前的心臟出血漏洞,美國政府早就發現了,只是攥著沒宣布,許多組織和個人,其實手裡邊都攥著很多漏洞,所以要破解...

演算法和協議可能沒有問題,但演算法和協議的實現其實不是那麼穩固。當實現有問題的時候,即使你用4096的key,也是浮雲。


只要越獄後,什麼都能幹出來。過程我不多說,我只說這種可能性是100%存在的。

在移動平台(IOS)上,我逆向過別人的代碼,拿過非對等加密數據,恕我直言,這裡大多數人不了解機制只談理論的外行回答完全是偏題,安全在移動平台根本是形同虛設。

就我們目前掌握的工具都能做到這種地步,蘋果作為系統開發者,不能完全掌控自己的系統?說出去也只有外行人信,專門有系統漏洞研究者,將漏洞賣給漏洞賞金公司,賺取數百萬美元的賞金,這些公司里少不了FBI。

再扯一下非對等加密,加密之前有一個初始化向量,加密時再用一個密碼進行加密,這種演算法必須拿到這兩個數據才能解密,暴力破解的可能性已經沒有。但是我解密過這種加密文件,並沒有多複雜,正是依賴越獄系統。不服來辯。╭(╯^╰)╮

我再強調一遍,忽略平台機制,談理論的回答在這裡都沒有可信度,尤其是那個反駁高票回答的外行人,無知者無畏,別人起碼都是系統大神級別的人了。

最後,我可以負責任的說,蘋果100%能破解iPhone加密的數據。


這一問題的根源在於蘋果使用了端對端加密,這甚至連蘋果自己都無法破解。

至於為什麼,這要歸功於蘋果當年的A7晶元。

據Macworld指出,安全協議專家和大學教授馬修·格林曾經表示,當年A7晶元推出的時候,蘋果為iPhone增加了一層底層加密,也就是Secure Enclave晶元,它可以抵擋暴力破解等攻擊。

Secure Enclave使用設備上的本地信息和密碼來防禦暴力破解,而從iOS9開始,蘋果將鎖屏密碼由4位增加到了6位,這意味著黑客使用物理訪問也很難猜中設備的密碼。

此外,攻擊也無法通過遠程進行,因為每一顆A系列晶元(A7後)都有一個獨一無二、無法複製的Secure Enclave。


請問題主指的是硬體加密數據還是服務端的加密數據?


回答蘋果基於道德因素考慮的答題人,你們是真天真還是假天真?

技術上可以破解。

但是基於商業利益的考慮不破解。如果蘋果破解了加密的數據,顯而易見會對使用者造成不安全感。

基本上,所有的技術公司在面臨這類問題時,都用道德/法律作為介面拒絕破解/公開數據。但背後主要的考慮因素其實還是商業利益。實際上在一些案例裡面,當不公開數據違背道德/法律時,這些公司仍然會選擇拒絕。


沒有什麼破解不了的數據,而是破解的成本超過數據本身的價值,得不償失。


技術層面的我不懂,就說公關層面

庫克就是不解,就拒絕,這就是蘋果給自己的安全性做了最好的一次廣告,我個人的理解,庫克這麼說,是對FBI說,也是對消費者說:你們別怕,蘋果就這麼牛逼,就是敢和FBI硬鋼,只要你用了蘋果的產品,誰也拿不走你的信息。

然而私下庫克到底會不會給FBI解,或者從技術角度解不解的開,這是消費者無法控制的

試想一下,如果FBI說你特么趕緊的,bb啥?

然後庫克就說我們全力配合FBI,拿來我們給解開

消費者什麼感想?


蘋果加密不太清楚,我說下我用過的md5和sha1。和室友寫了個通訊錄,對用戶的密碼和聯繫人進行了加密,用到了md5和sha1,md5是不可逆的,sha1在密鑰相同的情況下才能還原出正常的信息,我們用md5存儲用戶名和密碼,用密碼作為密鑰,把儲存的文件給你,你也是無法破解的。


講道理,題主知道什麼叫不可逆加密嗎


推薦閱讀:

未來是金融,IT互聯網和娛樂行業的世界?
有個像FACEBOOK的中國互聯網公司為什麼老加班?
有哪些誤人子弟的IT書籍?
為什麼新款 Mac Pro 實體機是銀色外殼但是官網要表現為黑色效果?
如何看待《中國的程序員培訓是不是有問題》這篇文章?

TAG:蘋果公司AppleInc | 破解 | 信息技術IT | 加密 | 密碼 |