FBI zahájila frontálny útok na šifrovanie smartfónov, chce do nich prístup

vPodľa Comeyho je prístup v prípade šifrovaných zariadení potrebné zabezpečiť cez “predné dvere” a nie “zadné vrátka”, čím mal zrejme na mysli transparentným spôsobom dosahujúcim bezpečnosť kryptografiou a nie utajenými prístupovými cestami.

Kritici akýkoľvek podobný návrh samozrejme odmietajú, keďže šifrovanie bude týmto oslabené respektíve zraniteľné aj voči iným osobám a umožní prístup a potenciálne hromadný prístup tajným službám.
Štandardné šifrovanie v iOS a Androide

FBI začala konať po tom, ako Apple v novej verzii iOS 8 a Google v pripravovanom novom Androide 5.0 Lollipop štandardne zapli kryptograficky bezpečné šifrovanie, ktoré nie je prekonateľné bez znalosti hesla užívateľa ani samotnými spoločnosťami a orgánmi činnými v trestnom konaní.

Cieľom kroku Apple a Google je samozrejme ochrániť dáta a súkromie užívateľa proti akýmkoľvek nepovolaným osobám, napríklad pri strate, náhodnom sprístupnení, krádeži alebo aj predaji mobilného zariadenia. Podstatným dôvodom bola nepochybne aj nedôvera voči týmto spoločnostiam po odhaleniach Edwarda Snowdena o masovom elektronickom špehovaní verejnosti.

V iOS bolo aj v predchádzajúcich verziách od iPhone 3GS štandardne zapnuté šifrovanie, získanie prístupu ale bezpodmienečne nevyžadovalo znalosť ochranného hesla a Apple pre políciu dokázala dáta dešifrovať. Detaily použitého spôsobu šifrovania nie sú verejne k dispozícii, podľa Apple ale od iOS 8 má byť šifrovanie plne bezpečné a pre dešifrovanie má byť nutne vyžadovaná znalosť hesla.

V Androide bolo kryptograficky bezpečné šifrovanie podporované už od Androidu 3.0, doteraz ale nebolo štandardne zapnuté a využívala ho tak len malá časť užívateľov. To sa s Androidom 5.0 mení a šifrovanie bude na nových zariadeniach štandardne zapnuté.

Šifrovanie v Androide využíva technológiu dm-crypt s algoritmom AES a podľa dostupných informácií podobný manažment šifrovacích kľúčov ako linuxový štandard šifrovania LUKS. Dáta sa tak šifrujú pri inicializácii náhodne vygenerovaným 128-bitovým kľúčom a tento kľúč je uložený zašifrovaný pomocou kľúča odvodeného z hesla užívateľa.

V akej konfigurácii je LUKS v Androide použitý nie je jasné, technológia ale umožňuje ochrániť dáta aj pri slabých heslách užívateľov vďaka výraznému predĺženiu doby skúšania správnosti jedného hesla.