過去幾個月,除非你一直生活在你的測試平台底下,否則你一定看過多到爆炸的意見—關於法官命令蘋果(Apple)必須協助美國聯邦調查局(FBI)解開Syed Farook的iPhone。這事件已經引發蘋果與多數矽谷廠商抵制法律的強制性,也帶來了隱私和安全的基本問題。涉及加密和產品設計一個複雜的技術及工程問題的事實,使得這個問題很複雜。


為了「低於長凳(below-bench)」的居民,我將回顧整個情況。Farook和他妻子是造成去年12月初美國南加州聖伯納地諾郡14人死亡恐怖襲擊的肇事者,當天稍晚,兩位恐怖分子在與警方的槍戰中被擊斃,但Farook的iPhone 5C被追回。法官希望能讀取手機內的資料,其中可能包括姓名和聯繫其他恐怖分子的訊息。


20160322 FBI NT 01FIG1
這就是FBI正面臨的問題:輸入正確的4個數字,將手機解鎖、開啟,以取得Farook手機所有資料。但經過10次錯誤的嘗試,手機已自動將其記憶抹除。



只有一個問題:數據被加密了。為了開啟它,你必須輸入一個驗證碼,透過設置四位數以獲得默認,然而4位數的組合多達10,000種可能。這其實是一個相當弱的屏障,因為它可能在幾個小時讓人輸入的所有組合來解鎖手機。Apple增強了兩方面的安全性:首先,在每個無效的密碼後,在你輸入下一個密碼前,時間的延遲將越來越長,經過5次嘗試後,這功能會隨之啟動。第二道防線是,經過10次無效的密碼後,Apple為用戶提供自動清除所有資料的選項,若Farook有啟用該選項,這些資料將一去不復返。因此FBI擁有手機,但卻無法接取它內部的資料。在手機清除其記憶資料前,猜測密碼的機會是萬分之十或0.1%,你最好是一個很好的猜測者。


20160322 FBI NT 01FIG2
Farook的iPhone是否有設定嘗試輸入10次失敗的密碼就自動刪除所有資料的功能呢?



因此,FBI派了位法官,並說服裁判官對Apple下令,以協助其破解手機。Apple被要求做兩件事情:修改設備設定,如此一來,任何假的通行密碼也不會啟動自行抹除記憶的機制;第二,擊敗每個虛假密碼輸入後增加的時間延遲。這將允許FBI利用高速鍵入所有可能的四位數字,直到出現一組可行密碼,來「暴力」開啟Farook的iPhone。該要求是基於1789年的All Writs Act,該法正受到Apple的質疑。


我將跳過所有針對此命令而引發戰火的意見,在充分洩露秘密這一點上,我是一個強調隱私、也是個強大支持牢不可破加密的倡導者。但這真的牢不可破嗎?是否有些事是FBI自己就可以做的呢?


這裡我提供了一個另類的想法,它需要測試和量測設備。