Namai Apsaugos laikrodis „Apple“ atskleidžia „ios“ saugos informaciją

„Apple“ atskleidžia „ios“ saugos informaciją

Video: Mark Ronson - Uptown Funk (Official Video) ft. Bruno Mars (Rugsėjis 2024)

Video: Mark Ronson - Uptown Funk (Official Video) ft. Bruno Mars (Rugsėjis 2024)
Anonim

Jau girdėjote, kad neseniai paskelbtoje „Black Hat“ konferencijoje „Apple“ paskelbė apie naują klaidų pašalinimo programą. Neįprastu būdu Ivanas Krsticas, „Apple“ saugos inžinerijos ir architektūros vadovas, pats paskelbė pranešimą. Bet tai buvo tik paskutinės 10 minučių 50 minučių pristatymo. Pirmąsias 40 minučių „Krstic“ padarė precedento neturintį gilų pasinėrimą į tris „iOS“ saugumo komponentus. Ir giliai turėdamas omenyje voniosferą.

Mano bendras pasirodymas apėmė baimė, kaip kruopščiai šios sistemos apsaugo vartotojo duomenis net nuo pačios „Apple“. Pabandysiu perduoti tai, kas buvo pasakyta, netapdamas pernelyg techniniu.

Grūdintas „WebKit JIT“ žemėlapių sudarymas

Deja, tai vadinama. JIT reiškia „Just In Time“ ir nurodo „Javascript“ kodo sudarymo būdą tinkamu laiku jo vykdymui. „Tai būtina norint naudoti aukštos kokybės„ JavaScript “, - paaiškino Krsticas. "Tačiau kodų pasirašymo politiką reikia sušvelninti. JIT kompiliatorius išleidžia naują, nepasirašytą kodą. Užpuolikas, kuris valdė bet kur parašytą ataką, galėjo leisti vykdyti savavališką kodą."

Trumpame fone atminties sritis galima pažymėti skaitymo, rašymo ir vykdymo leidimais. Šis skirtumas, įvestas prieš amžius, paslėpė išpuolius, vykdančius kodą duomenims skirtose vietose. Trumpai tariant, „Apple“ sprendimas apima techniką, pagal kurią kompiliuotas „Java“ įdedamas į atminties sritį ir leidžiamas tik vykdymas. Procesai negali nuskaityti to, kas ten yra, ar rašyti naujų duomenų. Čia yra šiek tiek daugiau, tačiau šis pakeitimas, būdingas „iOS 10“, sunaikina daugybę galimų atakų.

Saugus enklavo procesorius

„Apple“ įrenginio programos veikia procesoriuje, vadinamame programų procesoriumi arba AP. Šiuolaikiniai „Apple“ įrenginiai turi visiškai atskirą centrinį procesorių, vadinamą „Secure Enclave“ procesoriumi arba SEP. „SEP yra apsaugotas stipriu kriptografiniu pagrindiniu raktu nuo vartotojo slaptažodžio“, - teigė Krsticas. "Neįmanoma atlikti išpuolio neprisijungus. Jis aplenkia AP atakos paviršių, net kai AP yra pažeistas. Jis pasirenka visų vartotojų prieigą ir tvarko savo užšifruotą atmintį. Pirmą kartą inicializuodamas jis naudoja tikrą atsitiktinių skaičių generatorių, kad sukurtų unikalų įrenginio raktą procesoriuje. Jis neeksportuojamas ir saugomas nekintamame saugiame ROM “.

„Krstic“ paaiškino, kaip įrenginys naudoja keturių tipų vidaus saugos raktus, turinčius skirtingas charakteristikas. A tipas egzistuoja tik tada, kai įrenginys atrakinamas. B tipas yra visada esantis viešasis raktas kartu su privačiu raktu, kuris egzistuoja atjungus įrenginį. C tipas atsiranda pirmą kartą, kai įrenginys atrakinamas po įkrovos. D tipas visada prieinamas.

Pristatymas perėjo prie daugelio labai sudėtingų schemų. Vienas iš jų apžiūrėjo įkrovos ir įrenginio atrakinimo procesą, parodydamas, kaip buvo sukurti ir saugomi kiekvieno tipo raktai. Kiekvienas jūsų įrenginio failas turi savo unikalų šifravimo raktą; kita schema parodė sudėtingą šokį, kuris leidžia SEP autentifikuoti ir iššifruoti tą failą išlaikant būtinus saugos raktus savyje. Kitas paaiškino sudėtingą procesą, kuris leidžia jums pasirinkti „Atnaujinti vėliau“. Ir dar vienas žingsnis apėmė procesą, kuris leidžia atrakinti naudojant jutiklinį ID, jokiu būdu nelaikant pagrindinio rakto matomo.

Svarbiausias šios diskusijos dalies požymis yra tas, kad „Apple“ iš tikrųjų apgalvo, ko reikia norint visiškai valdyti šifravimą „Secure Enclave“ procesoriuje, neverčiant vartotojo iš viso priversti. Jei norite patys pamatyti šias diagramas, peržiūrėkite visą „Krstic“ pristatymą.

Paslapčių sinchronizavimas

Be galo patogu, kad galite sinchronizuoti savo duomenis keliuose „Apple“ įrenginiuose. „HomeKit“ leidžia valdyti daikto internetinius įrenginius, „AutoUnlock“ leidžia „Mac“ atrakinti, kai netoliese yra „Apple Watch“, nuotraukos sinchronizuojamos per „iCloud“ ir pan. Tačiau saugumo sumetimais sinchronizavimas yra problema.

„Tradiciniai požiūriai nėra geri“, - sakė Krsticas. "Vienas iš būdų yra priversti vartotoją visuose įrenginiuose įvesti tvirtą„ kojinių stalčių raktą "; prarasti jį ir prarasti prieigą prie paslapčių. Kitas būdas yra įvynioti duomenis į išvestinį raktą, kuris palieka duomenis veikiamiems. sąskaitos teikėjas “.

„Čia mes turėjome daugybę tikslų“, - tęsė Krsticas. "Paslaptys turi būti prieinamos visuose įrenginiuose, apsaugotuose griežtu šifravimu. Vartotojai gali atkurti paslaptis, net praradę visus prijungtus įrenginius. Duomenys nėra veikiami" Apple "ir nėra galimybės vykdyti žiaurų jėgos išpuolį."

Autentifikacija pagrindinėje „iCloud Keychain“ sistemoje yra paprasta. Kiekvienas įrenginys turi savo raktų porą, o norėdami pridėti naują įrenginį prie sinchronizavimo rato, turite patvirtinti jį iš vieno iš savo esamų įrenginių. „Apple“ programinė įranga nedalyvauja; ji neturi jokių privilegijų. Jei vartotojas praranda prieigą prie visų įrenginių, prieigą galima atgauti naudojant „iCloud“ saugos raktą ir „iCloud“ slaptažodį.

„Krstic“ labai išsamiai paaiškino, kaip „Apple“ valdo šią sistemą, nepalikdama nė menkiausios galimybės, kad visi, įskaitant ir „Apple“, galėtų prieiti prie duomenų iš galo. Sistema apima tai, kas vadinama admin kortelėmis, sukurtomis tuo metu, kai pradedamas eksploatuoti naujas šifravimo serverių parkas. „Administratoriaus kortelės sukuriamos saugioje ceremonijoje, kai laivas atiduodamas eksploatuoti, ir saugomos atskiruose fiziniuose seifuose, kuriuos saugo trys skirtingos„ Apple “organizacijos, suklastotų įrodymų kaupimo krepšiuose“, - sakė Krsticas.

Tokia padėtis tęsiasi tik tol, kol laivynas faktiškai pradedamas eksploatuoti. Tuo metu sakė Krsticas: „Mes įdėjome admin korteles naudodami naują vienpusio maišos funkciją“. Ištraukęs iš podiumo aiškiai naudojamą maišytuvą, jis tęsė: „Taip, kelionė per maišytuvą“. Kai šifravimo serverių parkas yra aktyvus, jo negalima jokiu būdu atnaujinti ar modifikuoti, net ne „Apple“, nes administratoriaus kortelės buvo sunaikintos. Jei atsitiks taip, kad tikrai reikia atnaujinti, „Apple“ turi sukonfigūruoti naują transporto priemonių parką ir išsiųsti programinės įrangos naujinį, verčiantį vartotojo įrenginius prisijungti prie naujojo transporto priemonių parko.

„Kodėl mes tai darome“, - sakė Krsticas. "Kodėl mes imamės šio paskutinio žingsnio, kuris yra ypač neįprastas? Mes labai stengiamės sukurti saugumo sistemas, kad būtų užtikrintas pasitikėjimas. Kai duomenys palieka įrenginį, rizika yra dar didesnė. Turime išlaikyti tą pasitikėjimą. Jei mes ir toliau laikysime tas administravimo korteles, yra galimybė, kad tai netiesa. Štai kaip rimtai mes vertiname savo misiją dėl vartotojo duomenų."

Paklaustas: „Ar tai darėte dėl FTB prašymų pateikti informaciją?“ Krstic atsakė: "Aš esu inžinierius. Aš galiu atsakyti tik į klausimus apie tai, kodėl aš šiandien pristačiau". Gerai, pakankamai teisinga. Bet aš manau, kad klausėjas buvo teisus. Sukurti autonominę sistemą, kurios net negalite modifikuoti patys, yra gana geras būdas apsaugoti kitą asmenį nuo nepageidaujamų pakeitimų.

Tikiuosi, kad Krstic'o kalbėjimas buvo pateiktas taip išsamiai, kad jūsų akys nenuobodžiauja. Sprendžiant iš pašnekovo, kai grupė išsiskirstė, tikrieji baitų lygio saugumo getrai kambaryje buvo labai sužavėti.

„Apple“ atskleidžia „ios“ saugos informaciją