Известный архитектор программного обеспечения Рэй Оззи, долгое время работавший в Microsoft, предложил свою идею обхода блокировки мобильных устройств, защищенных встроенными средствами шифрования. По его мнению, использование этого метода позволит прийти к компромиссу в неутихающем споре между представителями силовых ведомств, которые требуют от производителей устройств предоставить возможность получать доступ к личной информации пользователей, а также теми, кто выступает за право каждого на частную жизнь, гарантированное Конституцией США.
Если кратко, он предлагает создать бэкдор, но не простой бэкдор, а, если можно так выразиться, тергетированный. По его мнению, эта схема сможет предоставить правоохранительным органам доступ к зашифрованной информации без особого повышения риска безопасности для миллионов людей, пользующихся устройствами со встроенной системой шифрования данных. Свою идею он условно назвал «Чистотой» («Clear»).
В рамках реализации этой схемы предполагается, что производитель устройства, скажем, Apple (или любая другая компания, занимающаяся производством устройств, имеющих встроенные средства шифрования), должен создать пару комплементарных ключей. Один из этих ключей, условно называющийся «публичным», будет храниться на каждом «айфоне» и «айпаде». Другой же ключ, «приватный», должен храниться в Apple и находиться под такой же сложной защитой системы безопасности, которую компания использует для защиты ключей для верификации обновлений своей операционной системы. Как правило, эти меры, отметил Оззи, подразумевают использование аппаратного модуля безопасности (hardware security module, HSM) — физического вычислительного устройства, которое позволяет формировать, хранить и управлять цифровыми ключами. Его компания должна хранить в специальном хранилище, закрытом «за семью печатями» с многоуровневой системой верификации посредством биометрических технологий и smart-карт.
Эта пара ключей будет использоваться для расшифровки секретного PIN-кода (не путать с PIN-кодом сим-карты), автоматически генерируемого каждым устройством. На каждом аппарате будет храниться свой уникальный секретный PIN-код, защищенный «приватным» ключом производителя устройства. При его наличии никто, кроме самого производителя устройства, обладающего «приватным» ключом, не сможет его подобрать.
Теперь представим ситуацию, когда органу правопорядка потребовалось получить доступ к тому или иному «айфону». Сперва этому ведомству придется получить физический доступ к устройству, а также разрешение суда на разблокировку аппарата, поскольку система, предложенная Оззи, не позволяет использовать технологии удаленного доступа к информации. Имея устройство на руках, силовики смогут получить через «локскрин» зашифрованный PIN-код и отправить его в Apple. Компания в свою очередь пошлет своего самого доверенного сотрудника в хранилище, где хранится «приватный» ключ для расшифровки PIN. После этого Apple сможет провести расшифровку ключа и отправить расшифрованный пароль правительственному ведомству, которое теперь сможет разблокировать устройство без «танцев с бубном».
Оззи предусмотрел еще одну особенность метода, которая, по его мнению, сможет убедить скептиков в его эффективности. Расшифрованный PIN-код будет работать только на одном конкретном устройстве. Другими словами, воспользоваться им в качестве мастер-ключа для разблокировки всех устройств, работающих на той или иной операционной системе, не выйдет. Кроме того, Оззи предложил оснащать устройства специальным чипом, который спустя какое-то время после разблокировки будет самоуничтожаться внутри устройства (разумеется, безопасно для человека), «замораживая» тем самым доступ к содержащемуся в нем контенту. Это позволит уберечь данные от дальнейшей манипуляции. Оззи отметил, что система не сможет использоваться в качестве инструмента для постоянного наблюдения, поскольку после использования этого метода взлома устройство больше невозможно будет использовать.
Свою идею Рэй Оззи озвучил еще в январе, за закрытыми дверями аудитории Научного института обработки данных при Колумбийском университете, где собралось всего 15 заранее приглашенных человек, большинство из которых являлись академиками в различных сферах: профессора из юридических школ, представители правительственных организаций, а также специалисты в сфере компьютерных наук, в том числе в криптографии и системах цифровой безопасности. О ней стало известно только сейчас, поскольку организаторы встречи не хотели, чтобы она стала новым триггером споров между общественниками и властями.
Напомним, что важность вопросов, касающихся безопасности частной информации, а также необходимости получения к ней доступа органам правопорядка вышла на новый уровень после конфликта между Apple и ФБР в 2015 году, когда Apple отказалась предоставлять средства дешифровки смартфона iPhone 5c, принадлежавшего террористу, который вместе со своей женой убил 14 человек и ранил 22.
Еще в 1994 году в США был принят Communications Assistance for Law Enforcement Act (CALEA), требующий от операторов связи оказания содействия в разрешенном электронном наблюдении. Все без исключения сервисные компании связи и компании, предоставляющие услуги облачных сервисов, соблюдают этот закон. Как только информация попадает в облако, она становится доступной для спецслужб. Но это не касается случаев, когда она хранится в памяти самого устройства. Несмотря на то, что телефон «убийцы в Сан-Бернардино» за некоторое время до совершения преступления синхронизовался с сервисами Apple, самые последние файлы с его телефона туда не попали: доступ к ним был возможен только при получении доступа к файловой системе iPhone.
Здесь и возникает проблема, с которой столкнулось ФБР. Одним из ключевых новшеств последних версий iOS является возможность удаления всех файлов на диске после 10 неверных попыток ввода кода доступа. Эта, казалось бы, очень простая функция приводит к тому, что к телефону невозможно применить brute force атаку (атаку через прямой перебор всех вариантов пароля). Как следствие, ни сама компания Apple, ни внешние компании — разработчики ПО для проведения расследований, ни сотрудники ФБР не могут получить доступ к содержимому смартфона.
С одной стороны, есть смартфон преступника, из которого ФБР не может извлечь важные данные ввиду технологических ограничений. С другой стороны, есть компания Apple, которая может понести многомиллиардные убытки, если пойдет навстречу ФБР и поможет им преодолеть ограничение собственной системы безопасности. Что делать?
Этот случай из тех, когда универсального решения нет, — безопасность граждан пострадает в любом случае. Предположим, Apple отстоит свою позицию и не будет делать специальную версию операционной системы iOS, не уничтожающую файлы при неудачных попытках взлома, как того требует ФБР. В этом случае не только рядовые граждане будут пользоваться существующей системой безопасности для защиты своих данных, но и преступники будут использовать ее для сокрытия следов.
С другой стороны, если Apple согласится с требованиями ФБР, то спецслужбы смогут применять это ПО для любого мобильного телефона на платформе iOS, не ограничиваясь только лишь телефонами террористов. На чашах весов — приватность граждан и безопасность общества.
Органы правопорядка пытались через суд призвать компанию выполнить требование ФБР и предоставить техническую помощь, однако так ничего и не добились. Закон остался на стороне Apple, за которую публично встали другие гиганты: Google, Facebook, Microsoft, Twitter, Ebay, Linkedin и еще 11 крупных корпораций.
В итоге служителям закона пришлось прибегнуть к услугам хакеров. Те взломали iPhone с помощью специального прибора (характеристики не названы). Услуга обошлась агентству в 900 000 долларов, но ФБР ждало разочарование, поскольку ничего полезного внутри смартфона не оказалось.
Как выяснилось позже, тема споров между Apple и ФБР совершенно точно оказалась далека от завершения. Пока компания держится и не поддается. Подтверждением этому является хотя бы недавняя информация о том, что стражи американского правопорядка массово скупают оборудование для взлома iPhone X.
Что касается идеи предложенной Оззи, то среди собравшихся в аудитории Колумбийского университета были те, кто ее поддержал: не стало удивлением, что этими людьми стали в основном представители органов правопорядка и штата разведки, высоко оценившие не столько работоспособность предложенной схемы, сколько то, что ее вообще предложил человек с таким уровнем опыта и понимания. Нашлись, конечно, и скептики, в основном со стороны специалистов в криптографии, отметившие, что в предложенной схеме имеются бреши. На это Оззи ответил, что в этих проблемах нет ничего критического и идею можно доработать до абсолютной прозрачности.
Затронут, конечно же, был и вопрос о том, как будут работать права доступа на международном уровне. Смогут ли другие страны, в том числе с авторитарной формой правления, предъявлять требования к той же Apple или Google предоставить ключ для разблокировки любого устройства в рамках их собственных юрисдикций? На это Оззи ответил, что вопрос действительно серьезный и является частью дальнейших обсуждений о том, как следует регулировать утечку информации и интеллектуальной собственности за границу. Он также отметил, что у него нет ответов на все вопросы, касающиеся исключительного доступа, и в настоящий момент он работает над подготовкой необходимой правовой и технологической базы.
Читайте также
Последние новости