Encrypto 是靠谱苹果开发商 MacPaw Inc. 制作的文件加密软件,简洁、免费、跨平台(Mac + PC)。把要加密的文件拖入窗口,输入密码,即可一键保存或发送。AES-256 加密算法,除非超级电脑否则别打算破解。

文件加密软件:Encrypto

唯一的问题是:自己用很方便,但把加密文件发给别人的话,接收方也要用 Encrypto 打开,还好这软件是免费且跨平台的。当然,还有个最简单通用的加密方法:用压缩软件打个带密码的 ZIP 压缩包呗。

Encrypto 在苹果 Mac App Store 应用商店的下载地址 https://itunes.apple.com/cn/app/encrypto-encrypt-files-you/id935235287?&mt=12,PC 版去官网 http://macpaw.com/encrypto 下载。

5 个月前曾转载过 一篇全面介绍苹果 iCloud 加密、安全与隐私保护的文章,今天无意中发现作者写了篇续作,详细介绍了苹果 iMessage、FaceTime、Siri 等服务的隐私安全(原文)。转载如下

以前的教程说到苹果电脑 Mac OS X 系统上密码加密保护一个文件或文件夹,都要创建 DMG 文件,或者打一个需要密码解压缩的 zip 压缩包。今天换个思路:关闭文件夹的可读权限。想打开这个文件就得输密码解锁然后去修改文件权限。不用安装什么软件,Finder 里点几下鼠标就行。

苹果电脑 Mac OS X 系统上密码加密保护文件夹

详情如下

首先是一则「旧闻」:8月8日凌晨5时,前后历经15个月,经过多轮严苛的技术测试和评审(资源池网络的可用性达到99.99%/月,云存储服务的可用性达到99.9%,数据的可用性达到99.99999999999%),苹果公司开始将iCloud中国用户数据生产流量割接至中国电信云存储服务。

和以前去地球对面的苹果美国数据中心相比,迁移到中国电信以后,中国大陆用户应该能感受到苹果 iCloud 服务的速度有了巨大提升(还记得此前 App Store 数据入华后应用下载速度的飞跃吗)。

但肯定有人担心:我们的数据还安全吗?尤其是面对一个我们并不喜欢的、有过糟糕信用记录的政府的情况下。转载一篇《苹果 iCloud 进入国内就不安全了吗?从密码学算法与应用安全谈 iCloud》吧:


苹果对于其云服务有很高的安全标准,笔者在这篇文章中会重点介绍 iCloud 使用的数据加密算法与算法安全性,让各位读者对 iCloud 的安全性有简单的认识。在本文中涉及到的密码学概念,笔者会以最简单的方式介绍,忽略复杂的定义、算法细节和数学原理。

1.  引言

苹果的众多服务中都有密码学的身影,例如可信引导链(也就是开机的过程)、系统升级授权、Touch ID 和 Secure Enclave(A7 处理器中存储指纹信息的可信计算模块)、应用安全、网络通信安全、互联网服务安全、设备控制等等,信息安全是每个服务的重中之重。虽然你在日常使用中可能感觉不到,但在顺畅、可靠服务的背后,信息安全尤其是密码学是这一切的后盾。

本文对 iCloud 云服务中使用的密码学算法进行简单介绍,希望通过本文,能让读者对 iCloud 的安全性有简单的认识,不要被一些言论所误导。

2. 什么是 iCloud?

iCloud 是苹果公司所提供的云端服务,用户能在 iCloud 中存储音乐、照片、应用数据、联系人、日历、备忘录、iCloud KeyChain、备份和恢复信息等等,并将这些数据无线推送到用户所有支持 iCloud 同步的设备上。iCloud 还可以备份 iOS 设备,帮助用户查找丢失的设备,并简化照片共享。

用户通过 Apple ID 和密码来对自己的 iCloud 进行设置,这一切数据都存储在云端,因此云端的数据安全至关重要。云端的数据安全包括文件元数据(Metadata,包括文件名、扩展名、权限等等)和文件内容的安全。

3.  iCloud 的文件安全

用户在 iCloud 存储的每个文件都被分成若干个块,每一块使用 128 位密钥的 AES 加密算法进行加密,每个 128 位的密钥根据文件块的内容生成。这些内容都与 Apple ID 有关,存储在第三方的存储服务上,例如 Amazon S3 和 Windows Azure。

AES(Advanced Encryption Standard) 是美国国家标准技术研究所(NIST)在 2001 年发布的高级加密标准,用来取代密钥短、安全性差的 DES(Data Encryption Standard,数据加密算法)。AES 是一种对称密码,在加密和解密时使用相同的密钥,与公钥密码相比,要求双方取得相同的密钥是对称密钥加密的主要缺点之一。由于对称加密的速度比公钥加密快很多,因此对于文件加密,对称密码是最佳选择。AES 在 GF(2^8) 有限域上进行计算,包括众多的数学概念和推导,故不展开详述。AES 具有很高的安全性,2003 年 6 月,美国政府宣布 AES 可以用于加密机密文件。AES 的密钥长度有 128 位、192 位、256 位,对于加密一般文件,128 位的 AES 足以保证其安全性。

AES 加密算法简化流程

▲ AES 加密算法简化流程

我们在认知上的一个误区是:密钥长度越长,安全性越高,所以应该密钥越长越好。从理论上来说没有问题,但过高安全性带来的一个问题便是计算资源的过度消耗和计算时间的增长。这便是密码学和系统设计实现中需要考虑的安全性和损耗的平衡问题。

由于 AES 的密钥被加密存储在用户的 iCloud 账户中,服务商无法得到,并且 AES 本身具有很高的安全性,笔者认为用户在 iCloud 的文件很安全,与服务商没有任何关系。

4.  iCloud 备份

iCloud 备份包括设备的设置、应用数据、照片、铃声、iMessage 和短信等等,在发送至互联网进行传输前已经被 iOS 设备加密,iCloud 云端接收到数据后直接存储,因此存储的也是加密后的数据。iCloud 还使用安全令牌来验证用户的访问。

iCloud 备份加密使用公开密钥算法中的椭圆曲线算法中的 Curve25519 曲线生成密钥。Curve25519 曲线在Cryptocat、Open SSH、Tor(你懂得)、Apple Homekit 等服务中广泛使用,遵循 Diffie–Hellman 椭圆曲线密钥交换规则。

椭圆曲线密码学是基于椭圆曲线数学的一种公钥密码的方法,主要优势是在某些情况下它比其他的方法使用更小的密钥——比如 RSA 加密算法——提供相当的或更高等级的安全。不过椭圆曲线一个缺点是加密和解密操作的实现比其他机制花费的时间长。

密钥交换是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥,这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。具有如此优良性质(在不安全信道上建立起安全通信)的协议有极为广阔的应用。

Diffie-Hellman 密钥交换协议流程

▲ Diffie-Hellman 密钥交换协议流程

iCloud 备份存储在用户的 iCloud 账户中,并被一个随机的密钥加密后保护。用户的 iCloud 密码不被用于加密,因此服务商无法对加密后的数据做手脚。在备份到云端后,iCloud 还保存着一个与用户 Apple ID 关联的密钥,当用户在不同设备上登陆自己的 Apple ID 时,这些备份才可以被推送至已登录的设备上。苹果制定了这些算法,但无法根据用户的 Apple ID 来重复得到这些密钥。密钥都是每次新生成的,无法重放得到。

5.  iCloud Keychain

iCloud Keychain 允许用户在 iOS 和 Mac 设备间安全的同步这些密码,在同步过程中,密码不会暴露给苹果,都通过密码算法和密码协议传输并计算。在以下被攻击的情况下,仍能保证用户的密码不被泄露:

  • 用户的 iCloud 账户被攻破
  • iCloud 被外部攻击者或内部员工攻击
  • 第三方对用户账户的访问

iCloud Keychain 同步同样使用了公开密钥中的椭圆曲线算法(P256)、AES-256 等加密算法。椭圆曲线算法的公私钥对的生成和存储于用户的 iCloud 密码相关。虽然生成和存储与用户的 iCloud 密码相关,但不是直接读取用户的密码再进行生成。在经过加盐和迭代操作后,同步密钥被生成。在经过若干复杂的步骤,完成密钥的同步。在整个过程中,服务商或苹果都无法查看到用户的密码和同步密钥,有效保证了安全性。

此外,iCloud 还提供了安全设施,保证同步过程只能在被授权的设备上进行。根据苹果的安全白皮书,笔者发现 iCloud Keychain 同步是 iCloud 服务中最为复杂的过程,包括了 10 次以上的密钥生成、交换、销毁等过程,每一步都是用了最可靠的加密算法来保证安全性。此外,通信过程也是用标准的安全协议完成。这些都有效保证了 iCloud Keychain 服务的安全性。

小结

信息安全有三个核心目标:保密性、完整性、可用性。其中,保密性和完整性是密码学研究的重要问题之一,也是密码学的重要应用方向。密码学是研究如何隐密地传递信息的学科,也是信息安全等相关议题,如认证、访问控制的核心。密码学是要隐藏信息的含义,而不是隐藏信息的存在。密码学算法、安全协议、安全策略等等在各项云服务中被大范围使用,iCloud 也不例外。

iCloud 是目前安全性最高的云服务之一,普通用户不用担心其安全性,也无需知道什么样的密码学内容被使用来保证数据的安全性,放心使用即可。

原文 http://sspai.com/26497

中央电视台周五在新闻里质疑:苹果 iPhone 会收集用户常去地点和 WiFi 热点的位置。苹果官网粥了发表声明,回应 CCTV 的报道,同时解释 iPhone 对用户位置信息的隐私保护。全文如下:


关于你定位信息的隐私

一直以来,Apple 都非常坚定地承诺保护我们所有用户的隐私。从最初的设计阶段开始,隐私保护的理念就已植根于我们的产品与服务之中。我们不懈努力,只为将安全性世界领先的硬件和软件产品带给我们的用户。与许多其他公司不同,我们的业务并不依赖于收集大量用户个人信息。我们郑重地承诺,坚持给予用户清晰而透明的提示和选择,让用户得以控制自己的信息。而且我们坚信,自己的产品也简单而恰当地做到了这一点。

我们非常感谢 CCTV 的努力,就这一我们也认为非常重要的议题来协助进行用户教育。在此,我们要确保所有的中国用户能够清晰地了解,在涉及隐私和个人数据信息时,我们的所为及所不为。

在购物,旅游,寻找就近餐馆或计算上班所花费时间等具体活动中,我们的用户想要并期望他们的移动设备能够快速并可靠地确定自己的当前位置。我们在设备端做到了这一点。但 Apple 不会追踪用户的定位:Apple 以前从未这样做过,以后也永远不会这样做。

如果仅使用 GPS 卫星数据进行手机定位,可能需要花费几分钟的时间。而通过预先储存的无线局域网热点位置和信号发射塔位置数据,并结合当前正在被 iPhone 接收的无线局域网热点和信号发射塔信息,iPhone 可以将这个时间缩至短短几秒钟。为了实现这一目标,Apple 运行着一个安全可靠的众包数据库,其中包含了 Apple 通过数百万 Apple 设备收集的已知信号发射塔和无线局域网热点位置信息。但必须重点指出的是,在这一收集过程中,Apple 设备并未发送或传输任何具体与某部设备或某位用户相关的数据。

在我们所有的设备上,Apple 都让用户能够自主控制定位数据的收集和使用。用户必须自主选择启用 "定位服务",因为它不是一项默认设置。Apple 绝对不允许任何应用,在未曾预先弹出让用户一目了然的提示并得到用户明确同意的情况下,就擅自接收设备的定位信息。这样的提示是强制性的,并且不能被隐藏或覆盖。如果用户改变主意,仅需简单地切换 "开/关" 按钮,即可随时就个别应用或服务退出 "定位服务"。当用户将某个应用或服务的定位数据切换成 "关" 时,它就会停止收集数据。而且,家长还可以使用 "访问限制" 功能,以防止孩子使用 "定位服务"。

当使用 iPhone 了解交通状况时,iOS 可搜集 "常去地点",在 "通知中心" 的 "今天" 视图中提供通勤信息,并在 CarPlay 中为你展示 iOS 自动规划的路线。但 "常去地点" 仅存储于每个用户个人的 iOS 设备上,并且进行了加密;它并不备份于 iTunes 或 iCloud 中。Apple 从不获取或了解某个用户的 "常去地点" 信息。而且,这一功能也可随时通过隐私设置切换为 "关"。

Apple 不会在任何时候通过任何用户的 iPhone 去获取其 "常去地点" 或其定位服务的缓存。我们通过用户密码对缓存进行了加密,并且谨防任何应用对其进行访问。为了让用户拥有更大透明度的权益,用户在成功输入其个人密码后,即可看到其设备上收集的数据。而当设备锁定后,在未输入密码的情况下,任何人都不可能查看这些信息。

正如我们前文所述,Apple 从未与任何国家的任何政府机构就任何产品或服务建立过所谓的 "后门"。我们也从未开放过我们的服务器,并且永远不会。对于我们而言,这些都是必须坚守、绝不妥协的。


苹果中国官网声明页面 http://www.apple.com/cn/your-location-privacy/

如果把苹果 iPhone 5s 拆开,你会发现 Touch ID 是一个很特别的部分,苹果最新发布的一份安全文档说明也证实了这一点。其中,苹果介绍了 Secure Enclave 是怎么配合来自系统其他部分的临时加密信息,来完成数据的加密传送,并同时保证你的指纹数据不被暴露,不被其他手段劫持。

苹果通过 Touch ID 采集用户指纹,并生成 88×88 像素、500ppi 光栅扫描数据,存储在 Secure Enclave 中。平时指纹识别过程中的指纹采样,会被存在手机内存中,并与 Secure Enclave 中的数据比对,识别完成后就被丢弃。指纹数据不会存放在苹果的服务器上,也不会存在 iCloud 或设备的 iTunes 备份中。

A7 芯片中有一个独立的 Secure Enclave 模块,它负责存放 Touch ID 采集到的指纹数据。苹果在安全文档中指出,A7 芯片能帮助采集指纹数据,但是不能读取其中的信息:

每个 Secure Enclave 在制造的过程中都会被分配到一个单独的 ID(UID),它不能访问 iPhone 中的其他系统,甚至苹果本身也不知道这个 UID。当手机被启动的时候,一个临时的密钥就会被创建出来,配合手机的 UID,用于加密 Secure Enclave 的内存部分。另外,数据将被保存在设备的文件系统中,并由 Secure Enclave 加密,Secure Enclave 密钥由 UID 和反重放计数器(anti-replay counter)同时控制生效。

苹果 Touch ID 怎么保护 iPhone 用户的指纹数据

A7 处理器与 Touch ID 间的交流,通过序列周边接口(serial peripheral interface bus)完成。A7 芯片能将数据传给 Secure Enclave,但不能读取数据的内容。它的加密和身份认证过程,通过设备会话密钥(session key)与内置于 Touch ID 传感器中的共享密钥共同完成。会话密钥通过 AES 密钥包创建的随机密钥,用于两边的数据交换,并通过 AES-CCM 算法传输加密。

iMore 网站曾经做过一个实验,试验中把一部手机上的 Touch ID 与另一部手机交换,Touch ID 就会立马停止工作。Touch ID 的设置失效,有时候 Touch ID 选项直接从设备的设置面板中消失。此时,再把原来的 Touch ID 装回去,设备就能继续照常运转。

在这份说明文件中,苹果公司还重申了 Touch ID 和指纹信息 “没有第三方” 规则,也就是说除了苹果本身,没有其他 App 和第三方能够使用 Touch ID 和用户指纹数据的权利。相较之下,三星已经打算将自己的 Pass API 开放给它的平台开发者。

以上转载自 PingWest

分页: 1/4 第一页 1 2 3 4 下页 最后页 [ 显示模式: 摘要 | 列表 ]