Ведущий архитектор программного обеспечения Рэй Оззи из США, ранее работавший на Microsoft, предложил способ обхода блокировки мобильных устройств, которые защищены встроенными средствами шифрования.
Об этом пишет издание Wired.
Свою идею он озвучил в Научном институте обработки данных при Колумбийском университете, назвав ее “Clear”.
По словам Оззи, предложенный им метод позволит достичь компромисса в споре между представителями силовых ведомств в США, которые требуют от производителей гаджетов предоставлять доступ к личной информации пользователей, а также теми, кто выступает за соблюдение права на частную жизнь.
Так, Оззи предлагает создать бэкдор (дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удаленному управлению операционной системой). По его словам, подобная схема предоставит правоохранителям доступ к зашифрованной информации без повышения риска безопасности для миллионов пользователей, имеющих гаджеты со встроенной системой шифрования данных.
Согласно схеме Оззи, производитель такого гаджета (например, Apple), должен создать пару комплементарных ключей, один из которых (условно называющийся “публичным”), будет храниться на каждом iPhone и iPad. Второй ключ (“приватный”) будет храниться в Apple и находиться под серьезной защитой системы безопасности (такой же, которую компания обычно использует для защиты ключей для верификации обновлений операционной системы).
Как объясняет Оззи, для реализации такой схемы необходимо использование аппаратного модуля безопасности (hardware security module, HSM). Это физическое вычислительное устройство, которое позволяет формировать, хранить и управлять цифровыми ключами.
Его необходимо будет хранить в специальном хранилище с многоуровневой системой верификации.
Рэй Оззи. Фото: Wired
Указанная пара комплементарных ключей будет использоваться для расшифровки секретного PIN-кода, который автоматически генерируется каждым гаджетом. При этом на каждом устройстве будет храниться свой уникальный секретный PIN-код, защищенный “приватным” ключом компании-производителя. Таким образом, никто, кроме производителя, не сможет его подобрать.
ЧИТАЙТЕ ТАКЖЕ: Как выглядит устройство GrayKey для взлома iPhone
Таким образом, спецслужбы или правоохранительные органы (при условии наличия разрешения суда на разблокировку устройства) смогут получить через “локскрин” (экран блокировки) зашифрованный PIN-код и отправить его в Apple. Компания, в свою очередь, отправит доверенного сотрудника в хранилище, где хранится “приватный” ключ для расшифровки PIN, после чего сможет провести расшифровку ключа и отправить расшифрованный пароль правительственному ведомству, которое после этого без проблем разблокирует устройство.
Стоит отметить, что согласно схеме Оззи, расшифрованный PIN-код будет работать только на одном конкретном гаджете. Таким образом, воспользоваться им для разблокировки всех устройств, работающих на определенной операционной системе, не получится.
Оззи также предлагает оснащать гаджет специальным чипом, который через некоторое время после разблокировки будет самоуничтожаться внутри устройства, блокируя доступ к контенту, который в нем содержится. Это позволит уберечь данные от последующих манипуляций.
Стоит отметить, что еще в 1994 году в США был принят Communications Assistance for Law Enforcement Act (CALEA), требующий от операторов связи содействия в электронном наблюдении. Все сервисные компании связи, а также компании, предоставляющие услуги облачных сервисов, должны соблюдать указанный закон. Но это не касается случаев, когда информация хранится в памяти самого устройства.
В апреле 2016 года за взлом смартфона iPhone, принадлежавшего так называемому калифорнийскому стрелку Саиду Фаруку, ФБР заплатило порядка $1,3 млн.
В марте того же года ФБР взломало iPhone террориста, устроившего стрельбу в Сан-Бернардино. Перед этим в компании Apple публично заявили, что отказываются сотрудничать с федеральными органами в вопросе взлома телефона.