top of page

APFS: sensação de segurança?


Uma das maiores mudanças da Apple anunciada no seu novo sistema (macOS - Sierra) durante o WWDC2016 é a mudança do sistema de arquivos HFS+ para um similar criptografado: o APFS - Apple File System.


O novo sistema possui diversas características interessantes, mas a que me chama mais a atenção é a criptografia nativa como característica principal. A própria Apple define esta característica como sendo "criptpografia forte", baseada no AES (Advanced Encryption Standard), podendo ser AES-XTS ou AES-CBC (e suas variantes) dependendo do dispositivo (iPhone, iPad, MacBooks, etc.).


O que há de positivo?


O mais positivo desta iniciativa é a Apple demostrar claramente que a privacidade de seus usuários é um assunto de destaque para a companhia - e ela apenas vem de encontro à necessidade (e requisição) dos usuários em relação à privacidade de suas informações: fotos, mensagens, arquivos; protegidos agora nativamente contra acessos indevidos.


A configuração do APFS permite que o dispositivo grave informações no disco usando uma chave-única (semelhante a um BitLocker por exemplo) ou múltiplas-chaves, onde cada arquivo pode conter uma chave exclusiva (além da chave-padrão), exponenciando a segurança criptográfica da informação.


Isso demonstra portanto maturidade da Apple no tocante à privacidade da informação. Ponto para ela!


O que há de negativo?


Fico sempre com uma pulga atrás da orelha quando vejo uma empresa alardear que protege as informações de seus usuários com criptografia AES.


Conforme demonstro neste artigo, existem leis muito claras e objetivas nos Estados Unidos que exigem que produtos de criptografia possibilitem o acesso do Governo aos dados codificados - e se isso é possível ao Governo, pode ter certeza que será um questão de tempo para hackers e malware.


O AES é um algoritmo originado do RINDAEL e submetido a modificações e recomendações do NIST - o que por si só levanta uma série de suspeitas sobre ter sido vulnerabilizado. Afinal, lembro que o algoritmo deve possuir métodos (ou vulnerabilidades ou backdoors) que garantam o acesso do Governo.


Lembro ainda que o mesmo algoritmo foi utilizado no dispositivo Apple citado no artigo acima e que foi aberto por um hacker para o FBI (uma história muito estranha!). Ora bolas, ele não é seguro? Como então foi aberto?


Portanto, não vejo como 100% eficaz e segura esta implementação da Apple em seu sistema de arquivos. Existem evidências que corroboram isso!

Lembro ainda (nos artigos citados) que existe hoje um amplo debate sobre terrorismo e o uso de aplicativos de mensagens seguras para ações de terror. Você realmente acredita que a Apple lançaria um produto ainda MAIS seguro que os anteriores, se isso afeta 1000% o povo americano e sua segurança?


Eu não... Tanto que nos artigos acima afirmo que a descriptografia iria ser feita - o que de fato ocorreu.



Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page