Appleは、FBIの戦いに続いてセキュリティにどのようにアプローチするかについて開きます

Cupertino-金曜日の記者会見で、AppleはiPhoneとiOSでセキュリティがどのように機能するかについて議論しました。多くの場合、技術的な会議は、セキュリティへのより広いアプローチについて洞察を与えました。

会議は具体的には会社が持っていた戦いについてではありませんでしたがFBIでサンバーナーディーノとブルックリンの事件を含む米国政府の一部は、その紛争はまだ部屋の象でした。

それでも、AppleはiOSとiPhoneのセキュリティでその目標を主張していますない政府からユーザーを保護することについて、それはハッカーからユーザーを保護することです。

参照:

Appleのシニアエンジニアは、セキュリティは過去20年間、会社がどのように設計にアプローチするかの大きな部分であるが、過去10年間でiPhoneのためにさらに重要になっていると述べた。

脅威は政府ではなくハッカーです。

iPhoneは、他のどの製品よりも多く、顧客が最も重要で個人情報を配置する場所です。アイデンティティ情報から健康情報まですべてがデバイスに保存されており、Appleのエンジニアは、同社が侵入しようとしているハッカーからその情報を保護することが不可欠であると感じていると言います。

会議で、個々のコメントの提供を拒否した上級Appleエンジニアは、セキュリティに対する会社のアプローチについて議論しました。

セキュリティをゼロから構築します

ハッカーが政府ではなく本当の脅威ベクトルであるという事実は、ブリーフィングのテーマでした。

セキュリティを目的地ではなくプロセスとして説明している上級Appleエンジニアは、100%のセキュリティのようなものはないが、同社は可能な限り安全になるようにシステムを構築することに焦点を合わせていると主張しました。

エンジニアはまた、セキュリティは静的ではなく動的であると強調しました。そして、状況は常に変化しているため、セキュリティは完全に見えることはありません。

Appleの場合、その中心的な利点の1つは、ハードウェアとソフトウェアのスタック全体を制御することです。さらに、Appleはシリコンアップから製品にセキュリティを設計しました。

Appleは、「世界で最も効果的なセキュリティ組織」があると言います。

Appleを「世界で最も効果的なセキュリティ組織」と呼ぶシニアAppleエンジニアは、Appleエコシステム全体がセキュリティを念頭に置いて設計されていることを繰り返し強調しました。

Appleは独自のチップと独自のオペレーティングシステムを設計するため、ハードウェア/ソフトウェアの統合に関しては、業界でユニークな位置にあります。

ブリーフィングの大部分は、iPhoneの安全なブートプロセスの仕組みに費やされました。これらの詳細は、次のように概説されていますiOSセキュリティホワイトペーパー

これは、そのドキュメントがiPhoneのブートプロセスをどのように説明しているかです。

iOSデバイスがオンになると、そのアプリケーションプロセッサは、ブートROMとして知られる読み取り専用メモリからコードをすぐに実行します。信頼のハードウェアルートとして知られるこの不変のコードは、チップ製造中に定められており、暗黙的に信頼されています。ブートROMコードには、Apple Root CAの公開キーが含まれています。これは、低レベルのブートローダー(LLB)がAppleが署名してからロードできることを確認するために使用されます。これは、各ステップが次のステップがAppleによって署名されることを保証する信頼チェーンの最初のステップです。 LLBがタスクを終了すると、次段階のブートローダーであるiBootを検証および実行します。これにより、iOSカーネルが検証および実行されます。

この安全なブートチェーンは、最低レベルのソフトウェアが改ざんされていないことを保証し、iOSが検証済みのAppleデバイスでのみ実行できるようにするのに役立ちます。

{CardID:25154}、カードタイプ:サイドサイド

言い換えれば、電話のチップに埋め込まれたハードウェアは、起動する前にソフトウェアをチェックして、Appleが安全で実際に署名していることを確認します。これは、ハッカーがデバイスを引き継ぎ、デバイスに別の不正バージョンのオペレーティングシステムを配置するのを防ぐ方法として行われます。

A7以降のプロセッサを備えたiOSデバイス(iPhone 5s以降)には、セキュアなエンクレーブプロセッサ(SEP)もあります。

繰り返しになりますが、Appleはバグが常に可能であることを強調しています - 100%のセキュリティなどはありません - しかし、シニアエンジニアは、ブートプロセスのコンポーネントを分離することでそれらのバグが制限されることを指摘しました。

iOSには何百万ものコードがあると考えてください。そのソフトウェアにはバグが存在する可能性があります。しかし、最低レベルでは、ブートROMと低レベルのブートローダーがライブである場合、それは数千行のコードのようなものです。

Appleのエンジニアと外部の専門家やマシンは、そのコードを評価します。その結果、コードのこの部分にバグがある可能性ははるかに低く、はるかに低くなります。

セキュリティは、誰もがそれを使用している場合にのみ重要です

もちろん、ユーザーが時代遅れのバージョンのソフトウェアを使用している場合、セキュリティセーフガードのいずれも重要ではありません。

Appleのシニアエンジニアは、「ユーザーが更新をインストールしない場合、このようなことは重要ではありません。」

「ユーザーが更新をインストールしない場合、このことは重要ではありません。」

そして、特に他の電話メーカーやオペレーティングシステムメーカーと比較した場合、Appleには容赦ない利点があるのはここにあります。

Appleは、更新を含むスタック全体を制御します。つまり、更新やバグの修正を非常に迅速に押し出すことができます。

これは、残りのモバイル業界がどのように機能するかではありません。状況を考えてくださいステージフライト、昨年開示されたAndroidの脆弱性。 Googleはエクスプロイトに迅速にパッチを適用しましたが、それらのアップデートがチェーンを非ネクサスデバイスに引き下げるのにかなりの時間がかかりました。何百万ものデバイスがその脆弱性に対する更新を取得することはありません。

マッシャブルなライトスピード

その例は、AppleのエコシステムとAndroidエコシステムの鋭いコントラストを示しています。 Androidを使用すると、Googleは更新を発行できますが、デバイスで実行されているAndroidのバージョンにパッチを当てるのはメーカー次第です。ほとんどのAndroidメーカーは何らかの方法でソフトウェアをカスタマイズするため、通常、Googleからの更新またはパッチとOEMによってパッケージ化されている遅延があります。

ソフトウェアがパッチを適用した後でも、顧客に発行される前に、キャリアがアップデートを審査するのにさらに時間がかかる可能性があります。そして、それはデバイスがまだサポートされていると仮定しています。

Googleはこれらの問題を解決するために侵入しており、Androidの最新バージョンでは、Webブラウザーを含むOSに関連するコアサービスの更新をより多く制御しています。しかし、Androidの採用はまだ低いです。

4月16日の時点でのみ4.6%AndroidデバイスのAndroid 6.0(Marshmallow)が実行されています。対照的に、iOSデバイスの80%がiOS 9を実行しています。

iOSデバイスの80%がiOS 9を実行しています。

Appleの最新情報の多くは、スタック全体を所有すること(そして、キャリアの介入なしで空中で更新を直接発行できることに起因する可能性がありますが、同社はプロセスをさらに改善するために取り組んでいます。

iOS 9を使用すると、Appleは、新しいバージョンのiOSをインストールするためにデバイスで必要なスペースの量を減らしました。 iOS 8を使用すると、ユーザーは携帯電話に少なくとも4.6GBの空きスペースが必要でした。たくさんのユーザーそのスペースがありませんでしたその結果、養子縁組は浸りました。

iOS 9を使用すると、Appleは取得できましたサイズを1.3GBに更新します。 Appleは、その変更を加えると、すぐにアップグレードされていなかったユーザーの曲線が低下したと言います。

iOS 9を使用すると、iOS 9.3で改善されたAppleは、ユーザーが後でOSをインストールできるようにする新しい機能を起動しました。 Appleの更新はバックグラウンドで既に発生する可能性がありますが、ユーザーは今すぐインストールするか「後でインストール」するかどうかを尋ねるポップアップを取得します。 「後でインストール」が選択されている場合、携帯電話が充電器に差し込まれた夕方に更新がインストールされます。

これは、昨年OS Xの更新でAppleがリリースした機能に似ており、上級エンジニアは、その機能も更新採用に役立つと予想していると言います。

また、携帯電話の更新が発行された後、Appleは携帯電話に古いバージョンのオペレーティングシステムを遡及的にロードできないことを確認するために機能します。 Appleは、数日以内にソフトウェアの古いバージョンに署名するのを停止します。

Appleのシニアエンジニアは、この種の更新プロセスは容易ではないが、非常に重要であると強調しました。発生するが、消費者に到達しない更新は価値がありません。

暗号化

他のセキュリティ対策と同様に、Appleの暗号化の取り組みはハードウェアとソフトウェアベースです。歴史的に、暗号化(特にモバイルでの)の課題は、バッテリーの寿命とパフォーマンスに影響を与える可能性があります。

そのため、2009年にiPhone 3GSを使用して、Appleは高度な暗号化標準(AES)のハードウェアサポートを受けています。

iPhoneの暗号化は、ハードウェア自体から始まります。

iPhoneの暗号化は、ハードウェア自体から始まります。 iPhoneには、フラッシュメモリ(NAND)とRAMの間にあるチップがあります。このチップは、これら2つのポイント間のデータを暗号化します。 2013年、AppleはSecure Enclave Co-Processor(SEP)を導入しました。これにより、このプロセスがさらに堅牢になりました。

安全なエンクレーブは興味深いです。安全なブートプロセスと同様に、iOSとは別です。これは、この分離により攻撃が難しくなるために行われます。

AESチップは安全なエンクレーブと話し合い、セキュリティキーを互いに交換できます。 iOSがNANDストレージから何かを取得してRAMに入りたい場合、安全なエンクレーブにAESブロックのキーを与えるように依頼し、そのキー(IOSは読めない)がAESチップによって暗号化されます。

Mashable Image

クレジット:Apple

A7デバイス以上では、暗号化はAESブロックを通過しますが、キー管理はセキュアエンクレーブによって完全に管理されます。サンバーナーディーノ事件の中心にあったiPhone5Cがそうだったことは注目に値しますない安全な飛び地を持っています。セキュリティの専門家マッシャブル最終的にその携帯電話に侵入するために使用される脆弱性は、安全な飛び地を備えたデバイスでは不可能だったと推測しています。 Appleのエンジニアは、そのような主張をする準備ができていませんでした(繰り返しますが、100%安全なシステムはありません)が、安全な飛び地自体は、同社のセキュリティとハードウェアテクノロジーが自然に進化したときに設計されたものであると強調しました。

Appleのシニアエンジニアは、AppleがiPhoneが出荷される前でさえ、シリコンベースの暗号化について考えていたと言います。 iPhoneがそのハードウェアサポートを取得するのにiPhone 3GSまでかかりましたが、2007年以前にAppleが入りたかった方向でした。

A7とその安全なエンクレーブを使用すると、Appleが入りたい方向のもう1つの例でしたが、ハードウェアを設計し、ソフトウェアが並行して動作するのに時間がかかりました。携帯電話のようなデバイスのハードウェアのリードタイムは、多くの場合何年も作られているため、Appleは最終結果が製品に現れるずっと前に、セキュリティの哲学と設計について考えています。

Appleは、標準の暗号化アルゴリズムを使用してファイルを保護します。また、ソースコード(数学)をそのテクニックの背後に置きますそのウェブサイト。この場合にオープンするのは良いことです。ハードウェアによって生成されるキーは安全ですが、ソースコードを開いていると、他の人がコードを見てセキュリティを確認できることを意味します。

内部セキュリティ監査に加えて、Appleは外部の専門家とサードパーティのコードレビューも行っています。

imessage

暗号化されたメッセージングについて多くの話があります - 特にWhatsAppというニュースで今サポートしていますエンドツーエンドの暗号化ですが、AppleはImessage(およびFaceTime以前)が最初からエンドツーエンドの暗号化を持っていたことを強調したいと考えています。

送信者の電話とレシーバーの電話で通信を暗号化するだけでは不十分です。これは、メッセージが中央サーバーを通過すると、そのサーバーが攻撃ベクトルになるためです。

そのため、imessageでは、送信されるものはすべて暗号化されており、明確に座っているものはありません。デバイス自体(iPhone、iPad、またはMac)は、各メッセージを解読するための安全なキーを生成するものです。

Mashable Image

クレジット:Apple

興味深いのは、他のデバイスがミックスに追加されたときです。 iOSでは、Apple IDを複数のデバイスで使用でき、それらのデバイスを介してすべてのメッセージにアクセスできます。

それが起こると、複数のメッセージが実際に送信され(各暗号化)、デバイス間で配信されます。そうすれば、iPhoneからメッセージを送信すると、後でiPadに書いたものがまだわかります。

Appleは、新しいデバイスがApple IDに追加されるたびにユーザーに警告するためにポップアップを設計しました。複数のデバイスがある場合、おそらくこのメッセージを見たでしょう。基本的に、「Christina's Apple Watch」または「Christina'sIpadPro」という名前の別のデバイスがiMessagesを送信/受信できるようになりました。これは、ユーザーに警告し、透明になる方法として行われます。

そうすれば、アカウントに新しい予期しないデバイスが表示されている場合、アクセスを取り消してすぐにパスワードを変更することがわかります。

IDをタッチします

自動更新に加えて、おそらくAppleが大衆にセキュリティをもたらすことで見た最大の成功は、Touch IDです。

平均的なユーザーは、1日で80回電話のロックを解除します。それは非常に頻繁であるため、Touch IDの前に、iPhoneユーザーの49%のみが電話機にパスコードを持っていました。

そしてそれは理にかなっています。何度もロックを解除する必要がある場合、パスコードは迷惑になる可能性があります。 Touch IDの紹介後のPassCodeの使用は89%になりました。

タッチIDセンサーは、最初に指紋の画像を収集することで機能します。その画像は、Secure Enclave Co-Processor(SEP)に送られ、すべての指紋処理はiOSではなくここで行われます。

iOSは、タッチIDセンサーとSEP間の通信を媒介します。指紋の画像は、暗号化の背後に数学モデルを構築するためにのみ一時的に保持されます。モデルが構築された後、画像は電話のどこにでも保存されません。

デバイスが電源を切るときはいつでも、またはSEPからのデータ保護用に生成されたキーが捨てられます。その後、デバイスに戻るにはパスコードが必要で、新しいデータ保護キーのセットを生成できます。

データセキュリティは「私たちの社会の基本」です

Appleは、セキュリティ方法が政府を締め出すように設計されているのではなく、ハッカーから顧客を保護するように設計されていると強調していますが、データセキュリティは私たちの個人的なセキュリティと社会の基本であるとまだ考えています。

理想的な世界では、Appleは米国政府が世界のデータプライバシーとユーザーセキュリティに主導的な役割を果たすことを望んでいます。 Appleは、他の多くの政府が米国に目を向け、ITアプローチから手がかりを得るため、米国政府が口調を設定するべきだと考えています。

もちろん、政府の多くは反対を考えており、一部の議員はすでに動く基本的に暗号化を根絶します。

しかし、Appleはセキュリティとプライバシーに取り組んでいます。

この話に追加するものがありますか?コメントで共有してください。

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.