IPhone Noticias





El IPhone ha pasado la clave del umbral de seguridad

¿La sociedad realmente quiere dispositivos móviles muy particulares si hacen la vida más fácil para los delincuentes? Las nuevas normas endurecidas de Apple harán más hincapié en esta pregunta.

Menos de un mes después de que Apple despachó por primera vez el iPhone en junio de 2007, un grupo llamado “Los evaluadores independientes de seguridad” documentaron profundas fallas en el diseño de seguridad del dispositivo. Estafas más embarazosas de Apple: Todas las aplicaciones de iPhone que Apple había escrito corriendo con los llamados privilegios de administrador, que daban a cada uno el control completo sobre todo el teléfono. Los hackers encontraron errores en las aplicaciones que podrían ser utilizados para tomar el teléfono desde el interior. Apple no soluciono el defecto de diseño hasta enero de 2008.iphon noticias

Pero después de ese rocoso lanzamiento, Apple invirtió fuertemente en la seguridad del iPhone. Todavía es posible que un hacker pueda hacerse cargo de un teléfono, pero es cada vez más difícil, en gran parte debido a que cada aplicación se ejecuta aislada en su propia "Sandbox (Caja de arena)". El teléfono, incluso verifica su sistema operativo cuando arranca. Hoy en día el iPhone de Apple 4S y el iPad 3 son dignos de confianza en los sistemas de informática móvil que se pueden utilizar para los pagos móviles, comercio electrónico, y prestación de atención de alta calidad de programación, todo esto trae ingresos significativos en forma de comisiones para Apple.

 

De hecho, en sus esfuerzos para hacer que sus dispositivos sean más seguros, Apple ha cruzado un umbral importante. Tecnologías de la empresa se han adaptado tan bien para proteger el contenido de los clientes de Apple que en muchas situaciones es imposible cumplir la ley para realizar exámenes forenses de los dispositivos incautados a delincuentes. Lo más significativo es el creciente uso de cifrado, que está empezando a causar problemas para las fuerzas de seguridad cuando se encuentran con los sistemas de unidades encriptados.

"Les puedo decir desde el punto de vista del Departamento de Justicia, si esa unidad está cifrada, ya está hecho", dijo Ovie Carroll, director del laboratorio de la ciber delincuencia en la Sección de Delitos Informáticos y Propiedad Intelectual en el Departamento de Justicia, durante su discurso de fondos para el equipo forense DFRWS en una conferencia realizada en Washington, DC, el lunes pasado. "Al llevar a cabo las investigaciones penales, si se tira de la energía en una unidad donde esta todo el disco cifrado se pierde toda posibilidad de recuperar esos datos."

 

En el mercado de masas la criptografía no había sido pensada como una amenaza potencial para la aplicación de la ley hasta las "Guerras de cifrado" de la década de 1990. En aquel entonces no era una batalla muy pública en contra de las leyes y reglamentos que limitan el uso y la exportación de tecnología criptográfica. Por un lado, grupos de libertades civiles e intereses comerciales, dijo que el público necesita criptografía fuerte para proteger la privacidad de las transacciones financieras. Por otro lado, las organizaciones de aplicación de la ley advirtieron que la misma tecnología daría poder a los narcotraficantes, secuestradores, lavadores de dinero y terroristas.

Las fuerzas del orden perdieron la guerra de la criptografía: hoy en día no hay esencialmente ninguna restricción en la criptografía del mercado de masas. Afortunadamente, algunos de los horrores previstos pasaron. Una de las razones es que los sistemas de cifrado desarrollados y vendidos a los consumidores en los últimos 20 años han tenido un talón de Aquiles: No ha habido buena manera de permitir a los usuarios administrar de forma segura las claves de cifrado. Criptografía, a pesar de su poder, no proporciona seguridad a menos que las claves utilizadas para bloquear los datos permanezcan en secreto.

 

Dentro del iPhone. La arquitectura de seguridad de Apple es tan resistente y tan estrechamente entretejida en su hardware y software, que es fácil para los consumidores el uso de cifrado en sus teléfonos y muy difícil para alguien robar la información encriptada.

En el corazón de la arquitectura de seguridad de Apple es el algoritmo “Advanced Encryption Standard (Avanzado Estándar de Encriptado)” (AES), un sistema de codificación de datos publicada en 1998 y adoptado como un estándar del gobierno de EE.UU. en 2001. Después de más de una década de análisis exhaustivo, AES es ampliamente considerado como irrompible. El algoritmo es tan fuerte que ninguna computadora imaginable para el futuro inmediato, incluso un ordenador cuántico-sería capaz de descifrar una verdad al azar una clave de 256-bit AES. La Agencia de Seguridad Nacional ha aprobado AES-256 para el almacenamiento de datos de alto secreto.

 

Apple no respondió a solicitudes de comentarios sobre este artículo. Pero la clave AES en cada iPad o el iPhone "Es única para cada dispositivo y no está registrada por Apple o cualquiera de sus proveedores", dijo la compañía en un papel blanco relacionado con la seguridad. "La quema de estas claves en el silicio les impide ser manipuladas o anuladas, y las garantías que se puede acceder sólo por el motor AES".

Lo que esto significa en la práctica es que cuando los dispositivos IOS se apagan, la copia de la clave de encriptación en la memoria de acceso de la computadora se borra. Es por eso que un investigador que consigue el teléfono de un sospechoso tendría que intentar todo lo posible para obtener las claves tarea considerada imposible por la NSA.

El iPhone y el iPad hacen guardar una copia de la clave de cifrado más profunda en la memoria flash, de lo contrario no habría ninguna manera de que el dispositivo recupere los datos cuando se vuelve a encender. Pero esa clave de cifrado está protegido por el "bloqueo del PIN", el código de usuario que debe introducirse antes de que el dispositivo se pueda utilizar.

El iPhone siempre ha apoyado un bloqueo del PIN, el PIN, pero no fue un impedimento serio para hackers hasta el iPhone 3GS. Debido a que los primeros teléfonos no utilizaban su equipo para realizar el cifrado, un investigador experto podría introducirse en el teléfono, volcar su memoria flash, y acceder directamente a la libreta de direcciones del teléfono, mensajes de correo electrónico y otra información. Pero ahora, con el enfoque más sofisticado de Apple para el cifrado, los investigadores que quieren examinar los datos en un teléfono deben tratar con el PIN.

Los examinadores realizaron los llamados ataques de fuerza bruta con un software especial, ya que el iPhone puede ser programado para borrar sí mismo el PIN de forma incorrecta se proporciona más de 10 veces en una fila. Este software se debe ejecutar en el propio iPhone, lo que limita la velocidad de adivinar a 80 milisegundos por PIN. Tratar todos los cuatros dígitos del PIN requiere no más de 800 segundos, un poco más de 13 minutos. Sin embargo, si el usuario elige un PIN de seis dígitos, el tiempo máximo requerido sería de 55 días, un PIN de ocho dígitos se requiere más de 15 años. Eso es suficiente para la mayoría de las empresas y probablemente lo suficientemente bueno para la mayoría de los delincuentes también.

 

"Hay un montón de problemas a la hora de extraer datos de los dispositivos IOS", dice Amber Schroader, Presidente de Paraben, un proveedor de software forense, hardware y servicios para teléfonos celulares. "Hemos tenido muchos casos de civiles que no hemos sido capaces de procesar la información… debido a la codificación de bloqueo."

Otra de las novedades iPhone tiene que ver con cómo y cuando los datos se cifran. Hace años, el cifrado no se utilizaba muy a menudo porque era difícil de implementar y costoso computacionalmente -tomaba una gran cantidad de recursos-. No es así con el iPhone. Apple ha diseñado los dispositivos IOS para que el hardware que codifica los datos esté en la ruta en la que los datos viajan cuando se mueve de memoria flash a la memoria principal del iPhone. Esto significa que los datos pueden ser automáticamente descifrados cuando se leen de la memoria flash en la memoria principal y cifrarse cuando se guarda de nuevo en la memoria flash. En el iPhone, el cifrado es esencialmente libre.

 

Eso hace que sea posible ofrecer servicios como Foxygram, una aplicación para iPhone que permite a los usuarios compartir los datos cifrados en el conocimiento de que no pueden ser interceptados ni proporcionados a la policía. Markus Kangas, cofundador del creador de la aplicación, FoxyFone, dice que el objetivo es "proporcionar un fácil uso de mensajería segura para todos y, al mismo tiempo proteger la privacidad del usuario." Y añade: "No estamos allí para la gente evada la policía."

El sistema operativo Android de Google también es compatible con almacenamiento cifrado, pero sólo para algunos de los datos en el teléfono. Más importante aún, no hay ninguna clave de grabado en el hardware, por lo que incluso las contraseñas complejas pueden ser rotas para su extracción y el uso de una red de unos pocos cientos de computadoras. Teléfonos BlackBerry, por otro lado, también tiene un sistema de cifrado fuerte que puede estar basada en múltiples factores, además de PIN del usuario.

Pero el sistema de BlackBerry se ha diseñado para los clientes de negocios y es más difícil de usar que el de Apple, está hecho para el mercado de consumo. Ahora que ya se ha endurecido, encriptación de grado militar es dura y fácil de utilizar para los consumidores, suponiendo que el usuario ha establecido un bloqueo de PIN que es largo y difícil de adivinar -la pesadilla de las guerras de cifrado puede haber llegado finalmente a suceder-.

fuente: http://www.technologyreview.com/news/428477/the-iphone-has-passed-a-key-security-threshold/



  • codificacion=todo referente a dispositivos moviles

  • live com mx
  • consigue el akey del iphone
  • novedades android

Comentarios:

Loading Facebook Comments ...
Deja tu comentario
Tu Comentario