Повсеместное распространение постоянно «умнеющих» устройств привело к резкому увеличению объёма конфиденциальной информации, которая хранится в облачных учётных записях производителей. Apple, Google и Microsoft — три основных поставщика облачных услуг, у которых есть собственные ОС и собственные экосистемы. В этом отчёте сравниваются способы защиты пользовательских данных у трёх компаний.
Вся информация, которая хранится в облачных сервисах любого из трёх конкурентов, по умолчанию зашифрована. Данные шифруются, а защита подразумевает сценарий угроз, в которых компрометируется доступ (включая физический) к серверам, на которых хранятся данные. Для Apple это особенно актуально, т.к. данные в iCloud виде хранятся на множестве серверов, которые принадлежат сторонним компаниям — Amazon, Microsoft, AT&T, либо на серверах, которые контролируются китайским правительством. Ключи шифрования при этом хранятся отдельно, и физический доступ к серверу мало что даст злоумышленнику или даже китайскому правительству.
Такая схема подразумевает несколько последствий. Во-первых, доступ к данным пользователя имеет компания-вендор. Во-вторых, доступ могут получить сотрудники правоохранительных органов и спецслужб, предоставив соответствующим образом оформленный запрос. Наконец, данные может расшифровать любой пользователь или злоумышленник, которому стали известны логин и пароль (плюс доступ ко второму фактору аутентификации).
В документации Apple говорится:
В iCloud защита информации осуществляется посредством шифрования при хранении и передаче, а также посредством использования токенов безопасности для аутентификации.
В некоторых случаях ваши данные iCloud могут храниться на серверах сторонних партнеров, например Amazon Web Services или Google Cloud Platform. Однако у этих партнеров нет ключей для расшифровки ваших данных.
Важно отметить, что как сами данные, так и ключи шифрования полностью подконтрольны компании-вендору. Соответственно, данные, защищённые «шифрованием по умолчанию», доступны как вендору (Apple, Google или Microsoft), так и сотрудникам правоохранительных органов. Кроме того, данные можно скачать посредством Elcomsoft Phone Breaker (Apple iCloud и учётные записи Microsoft Accounts) либо Elcomsoft Cloud Explorer (учётные записиGoogle).
Подведём итоги. Данные в облачных хранилищах всегда шифруются. Это защищает данные от несанкционированного доступа к серверам. В то же время у владельца сервиса есть все необходимые для расшифровки данных ключи, из чего следует возможность доступа к пользовательским данным.
Некоторые типы данных в облаке могут быть дополнительно зашифрованы способом, известным как «сквозное шифрование». В отношении того способа, который фактически используют вендоры, этот термин не всегда корректен; об этом мы поговорим подробнее. Вот что указывает компания Apple:
Для определенных типов конфиденциальной информации Apple использует сквозное шифрование. Это означает, что доступ к информации можете получить только вы и только на устройствах, где вы выполнили вход в iCloud. Другие пользователи, даже компания Apple, не могут получить доступ к информации со сквозным шифрованием.
Важное различие между данными, защищёнными способом «по умолчанию» и данными, для защиты которых используется «сквозное шифрование», в том, что доступа к последним не должно быть даже у самого провайдера облачного сервиса. Впрочем, в конкретной реализации «сквозного шифрования» в iCloud есть ряд исключений, и «невозможность» доступа держится исключительно на честном слове Apple — «мы никогда не будем». Технические ограничения для обхода «сквозного шифрования» для большинства категорий данных чрезвычайно слабы.
В итоге сквозное шифрование предоставляет дополнительный уровень защиты конфиденциальных данных. Стойкость защиты (для большинства категорий данных) равна степени доверия провайдеру облачных услуг; для большинства категорий, как мы увидим ниже, защита таких данных держится исключительно на честном слове.
Реализации сквозного шифрования у Apple, Google и Microsoft отличаются кардинально.
Apple использует «сквозное шифрование» для защиты следующих категорий данных:
При этом данные, обозначенные знаком *, используют альтернативный механизм синхронизации. Похоже, именно эти категории защищены сквозным шифрованием — без кавычек. Нам не удалось получить к ним доступ, даже используя код блокировки устройства.
Для категории «сообщения» действуют следующие оговорки:
Приложение «Сообщения» в iCloud также использует сквозное шифрование. Если включено резервное копирование iCloud, в резервную копию включается копия ключа, защищающего программу «Сообщения». Это обеспечивает возможность восстановления программы «Сообщения» в случае потери доступа к службе «Связка ключей iCloud» и доверенным устройствам. При отключении резервного копирования iCloud на вашем устройстве генерируется новый ключ для защиты будущих сообщений, который не будет храниться компанией Apple.
Нам не удалось проверить работу этого механизма. Если Apple достоверно описывает систему, то доступ к сообщениям можно получить, даже не имея доступа к доверенному кругу устройств.
Что касается остальных перечисленных категорий, то «сквозное шифрование» использует код блокировки экрана iPhone или пароль от компьютера Mac для генерации ключа шифрования. Поскольку код блокировки — это, как правило, всего 6 цифр, то подобрать его для Apple не составляет проблемы с технической точки зрения — но было бы самоубийством с точки зрения политической. Поэтому «честному слову» Apple, вероятно, можно верить.
Помимо перечисленных, в документации Apple указан ряд дополнительных категорий, для которых включено сквозное шифрование:
Доступ к данным из этих категорий нам получить не удалось.
Что интересно, Apple не шифрует «сквозным шифрованием» ключи восстановления доступа к дискам FileVault 2, которые могут храниться в облаке.
Google использует другой подход к сквозному шифрованию. Защищены таким образом только данные, которые хранятся в резервных копиях, созданных устройствами с Android 9 и более новыми. Шифрование основано на коде блокировки устройства.
Многие категории данных в Android синхронизируются с учётной записью, а не сохраняются в составе резервной копии. Но даже в этом подходы Google и Apple разнятся. Так, Google хранит историю сообщений SMS именно в резервных копиях; синхронизации через облако — нет. Соответственно, можно сказать, что и SMS защищены «сквозным шифрованием».
Сквозное шифрование используется:
Кроме того, пользователь может опционально включить «сквозное шифрование» для паролей, которые сохраняет браузер Chrome. В этом случае данные будут зашифрованы отдельным паролем.
Следующие категории данных не защищены сквозным шифрованием:
Microsoft не использует сквозное шифрование в облаке. Соответственно, доступ к данным можно получить относительно легко, включая такие категории, как:
Хотя шифрование по умолчанию и сквозное шифрование данных, доступных пользователю, хорошо задокументированы, существуют некоторые типы данных, которые не доходят до конечного потребителя. Примеры таких данных включают журналы FaceTime, журналы подключений iCloud, визиты в магазины Apple Store и подобные. Эти данные не доступны для конечного пользователя, но правоохранительные органы могут получить к ним доступ по запросу. Сквозное шифрование для этих данных не используется.
Три компании — три разных подхода к сквозному шифрованию и защите персональной информации. В то время как Apple перемещает всё больше и больше данных под защиту сквозного шифрования, Google включает сквозное шифрование только для резервных копий Android 9 и более новых (опционально — ещё и для паролей браузера Chrome). Microsoft же вообще не поддерживает сквозное шифрование, даже для паролей.
Elcomsoft Cloud Explorer – инструмент для доступа к информации из Google Account как с паролем, так и без него. Извлекаются записи и заметки Google Keep, синхронизированные контакты, закладки, пароли и история просмотра страниц из браузера Chrome, история поисковых запросов, данные о местоположении пользователя, календари и многое другое. Для доступа требуются данные учётной записи Google. Поддерживается двухфакторная аутентификация.
Инструмент для криминалистов, извлекающий и расшифровывающий данные из резервных копий устройств iOS, Windows Phone и BlackBerry и соответствующих облачных сервисов. Доступ в iCloud по паролю либо маркеру аутентификации, извлечённому из компьютера пользователя. Поддержка двухфакторной аутентификации. Расшифровка Keychain и ускорение перебора паролей на видеокартах AMD и NVIDIA. Словарные атаки для ускоренного восстановления паролей.