Come funziona la crittografia negli iPhone?

08-07-2016 17:24 - Fonte: www.chimerarevo.com

Il caso di Apple vs FBI ha portato l’attenzione sul tema della privacy, in particolare nel contesto dei dispositivi mobili. Dopo l’attacco terroristico di San Bernardino nel 2015, l’FBI ha sequestrato un telefono cellulare appartenente al tiratore, Syed Farook, con l’intento di ricercare prove supplementari o tracce relative alle indagini in corso. Tuttavia, pur essendo in possesso del dispositivo, l’FBI non e’ stato in grado di sbloccare il telefono e accedere al suo contenuto. Come funzionano le comunicazioni criptate? Questo può sembrare sconcertante in un primo momento. “Sicuramente se l’FBI avesse accesso al telefono, non potrebbe estrarre i dati dell’utente memorizzati su di esso utilizzando strumenti forensi?” Bene, la risposta non è così semplice. Vedete, il dispositivo in questione è un iPhone 5c con iOS 9. Come saprete, a partire da iOS 8, Apple ha attivato automaticamente la Crittografia Totale del Disco (FDE) utilizzando una chiave di crittografia che deriva dalla password dell’utente. Per accedere ai dati sul dispositivo, l’FBI avrebbe dovuto violare quella crittografia. Salvo eventuali errori nella progettazione della crittografia, questo sarebbe stato ottenuto, molto probabilmente, violando la password dell’utente. “Allora, perché non usare il brute-forcing?” Questo suona come un approccio molto valido – soprattutto perché la maggior parte degli utenti sono notoriamente imbranati nel scegliere password complesse, a maggior ragione quando si tratta di dispositivi mobili. Tuttavia, gli ingegneri Apple non erano ignari di questa preoccupazione quando hanno progettato il loro schema FDE. Al fine di cercare di mitigare questo tipo di attacco, hanno progettato lo schema di crittografia in modo che la chiave crittografica generata è legata all’hardware del dispositivo. In breve, ogni dispositivo ha una chiave immutabile di 256-bit ...

- Continua...