Articolo

Apple potrebbe aver abbandonato i backup crittografati, ma Google no

protection click fraud

Un rapporto bomba da Reuters suggerisce che Apple abbia abbandonato la crittografia end-to-end per i backup di iCloud per volere dell'FBI. Citando diversi ex dipendenti Apple e funzionari dell'FBI, la pubblicazione rileva che Apple ha pianificato di passare all'end-to-end crittografia per iCloud - mettendolo allo stesso livello di iPhone e iPad - ma ha invertito la rotta dopo aver consultato il FBI.

Anche i dati di iCloud sono crittografati per impostazione predefinita, ma Apple possiede una chiave per decrittografarli. Quindi, in uno scenario in cui un utente iCloud è bloccato fuori dal proprio account per qualsiasi motivo, Apple ha la possibilità di decrittografare i contenuti di quella libreria iCloud. È questo il ragionamento che Tim Cook ha dato in difesa della mossa lo scorso anno:

Lo facciamo perché alcuni utenti perdono o dimenticano la chiave e quindi si aspettano aiuto da noi per recuperare i propri dati.

Secondo Reuters, Apple stava valutando la possibilità di passare alla crittografia end-to-end in cui non sarà in grado di recuperare i dati anche se notificata con un'ingiunzione del tribunale. Tuttavia, l'azienda alla fine ha deciso di non farlo:

Più di due anni fa, Apple ha dichiarato all'FBI che intendeva offrire agli utenti la crittografia end-to-end durante l'archiviazione dati del telefono su iCloud, secondo un attuale e tre ex funzionari dell'FBI e uno attuale e uno ex Apple dipendente.

In base a quel piano, progettato principalmente per contrastare gli hacker, Apple non avrebbe più una chiave per sbloccare i crittografati dati, il che significa che non sarebbe in grado di consegnare materiale alle autorità in una forma leggibile anche in tribunale ordine.

In colloqui privati ​​con Apple subito dopo, i rappresentanti degli agenti della criminalità informatica dell'FBI e la sua divisione tecnologica operativa si sono opposti il piano, sostenendo che negherebbe loro i mezzi più efficaci per ottenere prove contro i sospetti che usano l'iPhone, le fonti del governo disse.

Quando Apple ha parlato in privato con l'FBI del suo lavoro sulla sicurezza del telefono l'anno successivo, il piano di crittografia end-to-end era stato abbandonato, secondo le sei fonti.

Non è chiaro se l'FBI sia riuscita a convincere Apple a non cambiare, o se la società abbia deciso di sua spontanea volontà. Ciò che è chiaro, però, è che Apple ha i mezzi per fornire alle forze dell'ordine l'accesso ai tuoi dati qualora un tribunale lo richiedesse.

Verizon offre Pixel 4a per soli $ 10 / mese sulle nuove linee Unlimited

Ecco dove entra in gioco Google. Il gigante della ricerca in silenzio crittografia end-to-end abilitata per i backup Android nel 2018, con un chip di sicurezza Titan ospitato nel data center di Google che garantisce l'integrità dei dati. Il sistema garantisce che solo tu abbia accesso ai tuoi dati e se perdi il tuo dispositivo client (il tuo telefono), non ci sarà alcun modo per recuperare le informazioni poiché Google non possiede una chiave di decrittografia. Ecco come funziona il sistema:

A partire da Android Pie, i dispositivi possono sfruttare una nuova funzionalità in cui i dati dell'applicazione di cui è stato eseguito il backup possono essere decrittografati solo da una chiave generata in modo casuale nel client. Questa chiave di decrittazione viene crittografata utilizzando il PIN / modello / passcode della schermata di blocco dell'utente, che non è noto a Google. Quindi, questo materiale della chiave protetto da passcode viene crittografato su un chip di sicurezza Titan nel nostro datacenter.

Il chip Titan è configurato per rilasciare la chiave di decrittazione di backup solo quando viene presentata una richiesta corretta derivata dal passcode dell'utente. Poiché il chip Titan deve autorizzare ogni accesso alla chiave di decrittazione, può bloccarlo in modo permanente accesso dopo troppi tentativi errati di indovinare il passcode dell'utente, mitigando così la forza bruta attacchi.

Il numero limitato di tentativi errati è rigorosamente applicato da un firmware Titan personalizzato che non può essere aggiornato senza cancellare il contenuto del chip. In base alla progettazione, ciò significa che nessuno (incluso Google) può accedere ai dati dell'applicazione di backup di un utente senza conoscere specificamente il passcode.

Fondamentalmente, il PIN o il passcode del telefono funge da chiave di decrittazione per il modulo Titan e senza di esso non sarà possibile accedere ai dati. Quindi, se stai cercando la crittografia end-to-end per i backup, Google è la strada da percorrere.

Una distinzione chiave qui è che il sistema funziona solo per i backup delle applicazioni e non per i contenuti archiviati nel tuo Google Drive. Se vuoi proteggere i tuoi dati in Drive, dovresti guardare Cryptomator o prova rclone se ti piace armeggiare.

instagram story viewer