保护应用和云数据的因素

Aidan Fitzpatrick

By Aidan Fitzpatrick

Published

更新

See how I'm qualified to write this article

随着存储在云中的有价值数据量的增加,对其进行强有力的保护就显得尤为重要。针对云数据服务(如iCloud)的强大安全措施使每个人受益:最终用户,Apple等云服务提供商以及Reincubate等生态系统平台。

保护这些数据的机制有多种形式,Apple实施这些数据的记录也很好。本文探讨了他们 - 以及Reincubate团队 - 一直在使用的一些技术。

少存储 - 如果可能的话

首先, 存储较少而不是更多的回报。有一些例子,其中数据从未存储在iCloud中,例如来自照片的面部识别数据未存储在iCloud照片库中,而是在本地缓存。来自Apple的HealthKit,HomeKit和TouchID的数据伪像与Android的锁屏面部识别数据类似。当然,这通常是对便利性和在设备之间同步数据的价值的权衡。有些系统使用部分方法。例如,iMessage在云中存储有限数量的内容,但依赖于在设备之间直接同步的其他数据。

诸如Telegram或WhatsApp之类的安全消息传递系统采用完全不同的方法。由于在其服务器上不存储任何数据(或至少不存在太多数据),因此必须在设备的任何备份中包含丰富的数据集,以便用户能够有意义地进行备份和还原。在某种程度上,为了保持安全性,这些应用程序供应商正在洗手处理该数据并将其留给最终用户,最终用户可能选择在本地或在云上备份他们的设备。

因此有两个极端,人们可以将WhatsApp(云中的少量内容和备份中的所有内容)与Facebook Messenger进行对比,后者在设备备份中不存储任何内容,因为它在云中很容易获得,并且必须按顺序排列Facebook提供其网络界面。

这里没有正确的解决方案,但它需要考虑:使用托管此数据的应用程序需要应用程序供应商安全地管理它,通常用户对存储的内容和方式保持沉默。使用不集中存储数据的应用程序意味着最终用户必须对自己的备份数据的安全性负责 - 除非他们将其存储在其平台的云上,就像iCloud Backups和Google的Android一样7.0+设备备份。

有趣的是,如下图所示,一些应用程序制造商占据了这个位置的两个极端。 Snapchat应用程序几乎将所有数据存储在云中,而应用程序的物理扩展 - 眼镜 - 将所有数据存储在设备上。

Different approaches to app data security
应用数据安全的不同方法

虽然没有广泛推出,但是Snapchat Spectacles非常不安全:通过按住“快照”按钮七秒钟,黑客可以将它们与新手机配对,并获得由合法所有者存储在其上的任何未加密的快照。这与Apple Watch采用的安全原则形成鲜明对比。

强加密

这将我们带入了第二个关键技术: 强加密 ,理想情况是密钥存储不完整。如果数据被认为过于敏感而无法以在设备被销毁或更换的情况下访问的方式进行备份,则可以使用其他技术。通过要求使用特定设备,Facebook的“ 秘密对话 ”功能利用硬件标识符来加密内容。如果设备丢失,则内容实际上变得无法恢复。

一些系统采用类似的技术,其中可以创建特定设备的令牌以确保一次只有有限数量的设备可以访问内容。 Snapchat和WhatsApp各自使用此变体。在设备上登录Snapchat时,会在Snapchat的服务器和设备之间创建并共享令牌。如果同一用户登录到其他设备,则会创建一个新令牌,替换之前云上的令牌,并强制第一个设备注销,因为它无法解密任何入站消息。当在不安全系统上使用时,这种技术存在明显的漏洞,即令牌可以被复制并在其他地方使用。如果需要争论为什么使用root的Android或越狱的iOS设备是一个糟糕的想法,这就是它,它也解释了为什么很快就不会有Snapchat的web客户端。

虽然可能丢失秘密Facebook消息是一回事,但有些数据对其所有者来说非常敏感非常有价值。这似乎是违反直觉的,但如果数据的个人价值足够大,它通常以这样的方式存储,即有许多可能的方法来解密或恢复它。这降低了安全性,降低了不切实际的程度。例如,有大量与iCloud和Google帐户相关的数据,包括 - 在这两种情况下 - 某种形式的分布式云钥匙串,存储所有用户的密码。不仅如此,谷歌还将其帐户作为OAuth其他网站上的身份验证机制进行宣传,这意味着不可挽回地失去对这类帐户的访问权限,这将是一个难以接受的苦果。

鉴于这些帐户被认为太有价值而无法轻易承担永久性损失的风险,因此使用中间解决方案,其中数据存储在云上,但使用仅由用户保留且未存储的令牌或密码加密 。这就是为什么,例如,当登录到谷歌Chrome浏览器的全新安装时,在将二级同步密码输入浏览器之前,云存储的密码不可用。

共享加密负担

苹果公司的蒂姆·库克(Tim Cook) - 他是严肃的,从根本上说是安全的 - 他们去年才证明了他们对这种技术的信念:

多年来,我们一直使用加密来保护客户的个人数据,因为我们相信这是保证信息安全的唯一方法。我们甚至将这些数据放在了我们自己的范围之内,因为我们认为您的iPhone内容不属于我们的业务范围。

- 蒂姆库克在“ 给客户的信息

除此之外,这可以帮助云提供商避免向政府参与者披露完整的用户数据。如果他们被迫通过授权提供,他们可以在不直接暴露用户数据的情况下这样做,因为数据需要进一步解密,这只能通过只有最终用户才能使用的密钥来完成。

有时,与多因素身份验证(MFA),双因素身份验证(2FA)或两步验证(2SV)的情况一样,这意味着附加密钥只能发送到特定设备或由特定设备生成。银行和VPN通常使用物理读卡器安全种子生成器 ,它们是基于时间的一次性密码生成器(OTP或TOTP)的形式。谷歌和苹果都提供简单的基于短信的MFA以及完整的2FA系统,谷歌使用HOTP / OATHApple专有。

当安全或执法机构(LEA)拥有此加密数据但没有最终用户密钥对其进行解密时,他们可以尝试使用功能强大的计算机对其进行暴力破解,以针对自动猜测的密码测试数据。 Apple的iOS在这方面比Google的Android有着巨大的优势:因为Apple严格控制其设备中的硬件,他们能够设计加密技术,只有他们的硬件可以快速执行,而台式电脑等其他设备的运行速度很慢。当Reincubate成为世界上第一家支持从10.2解密数据的公司时,重要的不仅仅是该公司首先了解10.2如何工作 - 我们是第一个扩展苹果聪明技术的快速解密的公司。通过使每次解密尝试在传统硬件上花费几秒钟 ,黑客或LEA暴力破解变得不切实际。

通过默默无闻的安全

如果不覆盖Apple特别擅长的技术,那就不会审查这些技术:通过默默无闻的安全性。通过不发布公共API,详细文档,甚至可以就这些系统进行多次沟通,该公司能够避免警告黑客潜在的攻击媒介。长期以来,反对默默无闻的论点是披露和开源导致了更好的安全结果,但那是在2014年发现OpenSSL--一个几乎所有用途的关键开源安全库 - 之前,几乎总是从根本上说是不安全的

取得联系 ,如果你想探索与应用或云数据的工作方式,或者如果你有兴趣更好地了解不同方法的动态。

About the author

Aidan Fitzpatrick founded Reincubate in 2008 after building the world's first iPhone data recovery tool, iPhone Backup Extractor. He's spoken at Google on entrepreneurship, and is a graduate of the Entrepreneurs' Organisation's Leadership Academy.

Reincubate's CEO at Buckingham Palace

Pictured above are members of Reincubate’s team meeting HM Queen Elizabeth Ⅱ at Buckingham Palace, after being awarded the UK’s highest business award for our work with Apple technology. Read our position on privacy, safety and security.

Can we improve this article?

We love hearing from users: why not drop us an email, leave a comment, or tweet @reincubate?

© 2008 - 2019 Reincubate Ltd. 保留所有权利。 Registered in England and Wales #5189175, VAT GB151788978. Reincubate® is a registered trademark. 隐私权和条款. 我们推荐多因素认证。 在伦敦建立了爱情。