Video: Темы для iPhone на iOS 14 - простая установка оформления! Прозрачные виджеты и скрытые фишки (November 2024)
Už ste počuli, že Apple na nedávnej konferencii Black Hat oznámil nový program odmeny za chyby. V neobvyklej podobe sa ohlásil Ivan Krstic, vedúci bezpečnostného inžinierstva a architektúry spoločnosti Apple. Ale to bolo len posledných 10 minút 50-minútovej prezentácie. Prvých 40 minút podnikol Krstic bezprecedentný hlboký ponor do troch komponentov bezpečnosti systému iOS. A hlboko, myslím bathyspheric.
Celkovo som si vzal úctu nad tým, ako dôkladne tieto systémy chránia užívateľské údaje, a to aj pred samotným spoločnosťou Apple. Pokúsim sa sprostredkovať to, čo bolo povedané, bez toho, aby som bol príliš technický.
Vytvrdené mapovanie JIT WebKit
Je nám to ľúto. JIT znamená Just In Time a odkazuje na spôsob, akým sa kód Javascript kompiluje práve včas na jeho vykonanie. „Je to nevyhnutné pre vysoko výkonný JavaScript, “ vysvetlil Krstic. „Ale politika podepisovania kódu sa musí uvoľniť. Kompilátor JIT vysiela nový nepodpísaný kód. Útočník, ktorý zvládol útok typu write-kdekoľvek, by mohol umožniť vykonanie ľubovoľného kódu.“
Kvôli malému pozadiu môžu byť oblasti pamäte označené oprávneniami na čítanie, zápis a vykonávanie. Toto rozlíšenie, ktoré bolo zavedené už dávno, vyústilo do útokov, ktoré vykonávali kód v oblastiach venovaných údajom. V stručnosti, riešenie spoločnosti Apple zahŕňa techniku uvedenia skompilovaného JavaScriptu do oblasti pamäte, ktorá umožňuje iba vykonanie. Procesy nedokážu čítať, čo je tam, ani písať nové údaje. Je tu o niečo viac, ale táto zmena, špecifická pre iOS 10, vymaže celý rad možných útokov.
Zabezpečený procesor Enclave
Aplikácie na zariadení Apple bežia v procesore nazývanom aplikačný procesor alebo AP. Moderné zariadenia Apple majú úplne samostatný procesor s názvom Secure Enclave Processor alebo SEP. „SEP je chránený silným kryptografickým hlavným kľúčom pred prístupovým kódom používateľa, “ uviedol Krstic. „Útok offline nie je možný. Obchádza útokovú plochu prístupového bodu, aj keď je prístupový bod kompromitovaný. Rozhoduje o všetkých prístupoch používateľov a spravuje svoju vlastnú šifrovanú pamäť. Pri prvej inicializácii používa generátor pravých náhodných čísel na vytvorenie jedinečného kľúč zariadenia v procesore. Nie je možné ho exportovať a je uložený v nemennej zabezpečenej ROM. ““
Krstic ďalej vysvetlil, ako zariadenie používa štyri typy interných bezpečnostných kľúčov s rôznymi charakteristikami. Typ A existuje iba vtedy, keď je zariadenie odomknuté. Typ B je vždy prítomný verejný kľúč a súkromný kľúč, ktorý existuje, keď je zariadenie odomknuté. Typ C vzniká pri prvom odomknutí zariadenia po zavedení. A typ D je vždy k dispozícii.
Prezentácia sa presunula na množstvo vážne zložitých diagramov. Jeden prešiel procesom zavedenia a odomknutia zariadenia a ukázal, ako bol každý typ kľúča vytvorený a uložený. Každý súbor vo vašom zariadení má svoj vlastný jedinečný šifrovací kľúč; ďalší diagram ukázal zložitý tanec, ktorý umožňuje SEP autentifikovať a dešifrovať tento súbor, zatiaľ čo si základné bezpečnostné kľúče uchovávajú vo svojom vnútri. Ďalší vysvetlil zložitý proces, ktorý vám umožňuje zvoliť možnosť Aktualizovať neskôr. Ďalší proces prešiel procesom, ktorý umožňuje odomknutie pomocou ID dotyku bez toho, aby bol hlavný kľúč akýmkoľvek spôsobom viditeľný.
Kľúčom k úspechu z tejto časti rozhovoru je, že spoločnosť Apple skutočne premýšľala o tom, čo je potrebné na úplnú správu šifrovania vo vnútri procesora Secure Enclave, bez toho, aby boli používatelia nútení prejsť na veľké problémy. Ak by ste chceli vidieť tieto diagramy pre seba, pozrite sa na kompletnú prezentáciu spoločnosti Krstic.
Synchronizácia tajomstiev
Je nesmierne vhodné, aby ste mohli synchronizovať svoje údaje medzi viacerými zariadeniami Apple. HomeKit vám umožňuje spravovať zariadenia IoT. Vďaka funkcii AutoUnlock sa váš Mac odomkne, keď bude Apple Watch blízko, vaše fotografie sa zosynchronizujú cez iCloud atď. Z bezpečnostných dôvodov je však synchronizácia problémom.
„Tradičné prístupy nie sú dobré, “ povedal Krstic. „Jedným zo spôsobov je prinútiť používateľa, aby na všetkých zariadeniach zadal silný kľúč zásuvky na ponožky; stratil by sa a stratil sa prístup k tajomstvám. Druhým spôsobom je zabaliť údaje do odvodeného kľúča, ktorý ponechá údaje vystavené poskytovateľ účtu. ““
„Mali sme tu niekoľko cieľov, “ pokračoval Krstic. „Tajomstvá musia byť k dispozícii všetky zariadenia chránené silným kryptom. Používatelia môžu obnoviť tajomstvá aj v prípade, že stratia všetky pripojené zariadenia. Údaje nie sú vystavené spoločnosti Apple a neexistuje možnosť útoku hrubou silou.“
Autentifikácia v základnom systéme iCloud Keychain je jednoduchá. Každé zariadenie má svoj vlastný pár kľúčov. Ak chcete do synchronizačného kruhu pridať nové zariadenie, musíte ho schváliť na jednom zo svojich existujúcich zariadení. Koniec Apple nie je zapojený; nemá privilégium. Ak užívateľ stratí prístup ku všetkým zariadeniam, prístup sa môže znova získať pomocou bezpečnostného kľúča iCloud aj hesla iCloud.
Krstic veľmi podrobne vysvetlil, ako spoločnosť Apple riadi tento systém bez toho, aby zostala otvorená najmenšia možnosť, že ktokoľvek, vrátane kohokoľvek v spoločnosti Apple, by mohol mať prístup k údajom zozadu. Systém zahŕňa tzv. Admin karty, vytvorené v čase uvedenia novej flotily krypto serverov do prevádzky. „Správcovské karty sa vytvárajú na bezpečnom ceremoniáli pri uvedení flotily do prevádzky a ukladajú sa do samostatných fyzických trezorov v úschove troch rôznych organizácií spoločnosti Apple v dôkazových vreckách odolných proti neoprávneným zásahom, “ uviedol Krstic.
Táto situácia trvá iba do skutočného uvedenia flotily do prevádzky. V tom čase povedal Krstic: „Správcovské karty sme vložili prostredníctvom novej jednosmernej hashovacej funkcie.“ Vytiahol jasne používaný mixér z podstavca a pokračoval: „Áno, výlet cez mixér.“ Akonáhle je flotila krypto serverov aktívna, nie je možné ju nijakým spôsobom aktualizovať ani upravovať, a to ani spoločnosťou Apple, pretože karty správcu boli zničené. Ak sa stane, že sa aktualizácia skutočne vyžaduje, spoločnosť Apple musí rozvinúť novú flotilu a odoslať aktualizáciu softvéru, ktorá umožní pripojenie používateľských zariadení k novej flotile.
„Prečo to robíme, “ povedal Krstic. „Prečo urobíme tento posledný krok, ktorý je mimoriadne nezvyčajný? Snažíme sa navrhnúť bezpečnostné systémy tak, aby poskytovali dôveru. Keď dáta opúšťajú zariadenie, sú v stávke ešte vyššie. Túto dôveru musíme zachovať. v prípade tých správcovských kariet existuje možnosť, že to nie je pravda. Takto vážne berieme naše poslanie týkajúce sa používateľských údajov. ““
Spýtal sa: „Urobili ste to kvôli žiadosti FBI o informácie?“ Krstic odpovedal: „Som inžinier. Môžem len odpovedať na otázky o tom, prečo som dnes predstavil.“ Dobre, dosť fér. Myslím si však, že anketár mal pravdu. Vytvorenie samostatného systému, ktorý nemôžete ani sami upraviť, je celkom dobrý spôsob, ako zabrániť niekomu inému v nechcených zmenách.
Dúfam, že som sprostredkoval úroveň detailov v krstickej reči bez toho, aby som nechal tvoje oči zazrieť. Na základe rozprávania, keď sa skupina rozptýlila, boli skutočné bajtové bezpečnostné gejzíry v miestnosti veľmi ohromení.