FBI x Apple x Android: investigação de crimes, roubo e criptografia

- Alexandre Pingo - - 3 de março de 2016 | - 2:19 - - Home » Tecnologia - - Sem Comentários

>>> Criptografia: a Apple não tem a chave de criptografia?
Eu não entendo todo esse alvoroço por causa da criptografia. Vejo várias pessoas comentando dizendo que se fosse pra quebrar, iria demorar décadas e etc. Mas no meu entendimento, se os dados que estão dentro do aparelho já estão criptografados, o próprio celular tem chave de descriptografia (Se o celular consegue mostrar dados sem criptografia ao usuário, significa que ele descriptografa as informações antes de apresentar ao usuário).

Independe de como a chave seja gerada, em algum momento na etapa de produção e gravação do firmware/bootloader/sistema operacional no celular, seria possível descobrir a chave (pense por exemplo na leitura de um endereço fixo na flash onde fica armazenado a chave). Mesmo que seja uma chave para cada aparelho, seria possível armazenar as chaves em alguma planilha/banco de dados associado ao número de série do aparelho.

Então ao meu ver, isso não é lá coisa de outro mundo e que demore 10 anos pra se fazer e que vá abrir um precedente contra a segurança dos usuários. Falam da segurança do usuário, mas as informações dos usuários já foram invadidas uma vez. Isso é mais prejudicial ao usuário do que ter seus dados expostos num processo judicial que corre em sigilo.

O celular poderia ser enviado à Apple e ela mesma portando a chave, recuperar os dados e fornecer para o FBI/CIA/INTERPOL ou quem quer que seja.

Outra coisa que não entendi: Se o celular ainda está funcional, então o simples reset da senha liberaria o acesso ao aparelho. Da mesma forma que aconteceria caso o cidadão esquecesse a senha e precisasse recadastrar. Bem mais simples do que o processo de descriptografia.

A Apple está realmente de má vontade, ou alguma coisa no meu entendimento está muito errada?

Alessandro Zittlau Soncini

Seu raciocínio não está errado, Alessandro, porém você parte do pressuposto de que a chave é gerada de fábrica ou em algum momento fica armazenada em seu formato final no aparelho. E falta uma informação importante sobre o funcionamento da criptografia que invalida todo o seu raciocínio.

Em aparelhos novos com versões recentes do iOS, há um conjunto de chaves de criptografia e uma delas é derivada da senha do usuário. O aparelho não sabe qual é a chave até que a senha seja informada. Ela só existe no aparelho após informada a senha e não há como iniciar a decodificação dos arquivos sem ela.

É por isso que é mais fácil obter dados de um telefone que nunca foi desligado e já estava previamente desbloqueado, pois nesse caso a chave está sim na memória. Porém, embora isso seja mais fácil, também não quer dizer que seja simples ou viável.

Depois que o aparelho foi desligado e a chave saiu da memória, não há meio de resgatá-la sem a senha. Deixar o aparelho ficar sem bateria (ou desligá-lo) foi um dos erros cometidos pelo FBI na investigação. O outro erro foi solicitar uma alteração da senha do iCloud, o que passou a impedir o telefone de sincronizar dados com a nuvem – dados estes que também poderiam ser usados como evidência. Já que a senha configurada no aparelho passou a ser inválida, no entanto, o aparelho não consegue mais sincronizar.

Logo, a Apple não tem essa chave e nem tem como associá-la ao aparelho de nenhuma forma. Redefinir a senha também não ajuda, porque a chave ainda está associada à senha antiga. Retirar a memória flash e analisá-la fora do iPhone também não resolve, porque os dados armazenados estão embaralhados.

A Apple desenhou o sistema assim intencionalmente porque, após as revelações de Edward Snowden, a indústria passou a adotar posturas que não partem do pressuposto de que o fabricante do dispositivo pode ser confiado.

Android Marshmallow é o nome do novo sistema operacional do Google para smartphones e tablets.>>> Criptografia x tentativas de desbloqueio
Alteres, estou aguardando sua opinião sobre a questão abaixo, pois ninguém soube me responder essa minha dúvida (abaixo presumo que o atacante possui acesso físico a meu celular):

1 – Em um cenário hipotético ideal para o atacante, em que o mesmo possui um supercomputador (ideal para ataque de forma bruta), mesmo que meu celular ANDROID esteja atualizado, criptografado e com uma senha poderosa ele (o atacante) poderá ter acesso aos dados do dispositivo, pois com seu supercomputador conseguirá desbloquear e acessar os dados criptografados, mesmo que demore anos. Obs.: Não conheço no Android 6.0.1 um limite de erro/acerto aceito pelo sistema.

2 – PORÉM, se eu estiver usando um iPhone (atualizado, criptografado e com senha forte) com a opção de “apagar todos os dados após 10 tentativas de senha errada” o atacante não obterá sucesso, pois os dados serão apagados.

3 – Concluo, portanto, que mais importante que ter uma excelente senha para segurar a criptografia (algo que poderia ser quebrado por um supercomputador, mesmo que em anos) é na verdade usar um dispositivo que limite o número de tentativas (como o iPhone faz).

Pergunto isso, pois li em respeitado site americano que o FBI não quis tentar ataque de força bruta no iPhone 5C do caso “San Bernardino”  com medo da opção “apagar dados após 10 tentativas” estar ativada.

Estou errada nas considerações acima?

Desde já agradeço e parabenizo pela excelente coluna!

Eliane

Eliane, não vou separar suas perguntas, porque elas são relacionadas.

A primeira coisa que precisa ser entendida é que o ataque de “tentativa e erro” sempre é possível. A chave de criptografia não é a sua senha – a chave é uma informação derivada da senha. A senha é muito mais fácil de ser descoberta do que a chave, porque a chave é muito maior, porém é possível, com um supercomputador e muito tempo (muito tempo mesmo, provavelmente centenas ou milhares de anos) quebrar a própria chave, sem ter que passar pela etapa da senha.

O celular, ao limitar as tentativas da senha, impede o caminho mais fácil, claro. E isso é sim muito positivo para a sua segurança.

Algumas pessoas entendem que essa medida de segurança abre caminho para dores de cabeça. Digamos que você deixe o seu aparelho em algum lugar e outra pessoa o pegue. Ela pode fazer 10 tentativas incorretas e fazer você perder todos os dados do seu aparelho sem muito esforço. No entanto, essa percepção é incorreta: alguém que tem acesso físico ao aparelho pode realizar o procedimento para restaurar configurações de fábrica e fazer você perder todas as informações do mesmo jeito.

Dito isso, o Android possui sim um mecanismo para a limitar tentativas de senha desde o Android 2.2. O detalhe é que a maioria dos fabricantes não faz uso desse recurso, porque você mesma pode enviar ao celular um comando para apagar os dados remotamente no caso de roubo. Mesmo assim, alguns telefones já estão vindo de fábrica com essa medida ativada a pedido das operadoras de telefonia.

Caso o seu telefone com Android não tenha esse recurso, você pode instalar um aplicativo que acione essa diretiva. O app Locker faz isso, por exemplo. O recurso está presente no próprio Android e foi criado para que empresas possam colocar definições de segurança personalizadas nos aparelhos de funcionários – o app apenas realiza essa configuração corporativa no sistema.

Fonte: G1

Enium Soluções Digitais

Deixe seu comentário!

Para: FBI x Apple x Android: investigação de crimes, roubo e criptografia

Deixe uma resposta