Затвори ја рекламата

Испраќањето пораки преку iMessage е популарен начин за комуникација помеѓу уредите со iOS и компјутерите Mac. Десетици милиони пораки секојдневно се обработуваат од серверите на Apple, а како што расте продажбата на уреди кои се каснати од Apple, така расте и популарноста на iMessage. Но, дали некогаш сте размислувале за тоа како вашите пораки се заштитени од потенцијални напаѓачи?

Apple неодамна го објави документ опишувајќи ја безбедноста на iOS. Убаво ги опишува безбедносните механизми што се користат во iOS - систем, шифрирање и заштита на податоци, безбедност на апликации, мрежна комуникација, Интернет услуги и безбедност на уредот. Ако разбирате малку за безбедноста и немате проблем со англискиот јазик, можете да го најдете iMessage на страницата број 20. Ако не, ќе се обидам да го опишам принципот на безбедност на iMessage што е можно појасно.

Основата на испраќањето пораки е нивното шифрирање. За лаици, ова често се поврзува со процедура каде што ја шифрирате пораката со клуч, а примачот ја дешифрира со овој клуч. Таквиот клуч се нарекува симетричен. Критична точка во овој процес е предавањето на клучот на примачот. Ако напаѓачот го добие, тој едноставно може да ги дешифрира вашите пораки и да го имитира примачот. За поедноставување, замислете кутија со брава, во која се вклопува само еден клуч, а со овој клуч можете да ја вметнете и отстраните содржината на кутијата.

За среќа, постои асиметрична криптографија со користење на два клуча - јавен и приватен. Принципот е дека секој може да го знае вашиот јавен клуч, се разбира само вие го знаете вашиот приватен клуч. Ако некој сака да ви испрати порака, ќе ја шифрира со вашиот јавен клуч. Тогаш шифрираната порака може да се дешифрира само со вашиот приватен клуч. Ако замислите поштенско сандаче повторно на поедноставен начин, тогаш овој пат ќе има две брави. Со јавниот клуч, секој може да го отклучи за да вметне содржина, но само вие со вашиот приватен клуч можете да го изберете. За да бидам сигурен, ќе додадам дека пораката шифрирана со јавен клуч не може да се дешифрира со овој јавен клуч.

Како функционира безбедноста во iMessage:

  • Кога iMessage е активиран, на уредот се генерираат два пара клучеви - 1280b RSA за шифрирање на податоците и 256b ECDSA за да се потврди дека податоците не се манипулирани на патот.
  • Двата јавни клуча се испраќаат до службата за директориуми на Apple (IDS). Се разбира, двата приватни клуча остануваат зачувани само на уредот.
  • Во IDS, јавните клучеви се поврзани со вашиот телефонски број, е-пошта и адресата на уредот во услугата Apple Push Notification (APN).
  • Ако некој сака да ви испрати порака, неговиот уред ќе го дознае вашиот јавен клуч (или повеќе јавни клучеви ако користи iMessage на повеќе уреди) и APN адресите на вашите уреди во IDS.
  • Тој ја шифрира пораката користејќи 128b AES и ја потпишува со неговиот приватен клуч. Ако пораката треба да стигне до вас на повеќе уреди, пораката се складира и шифрира на серверите на Apple посебно за секој од нив.
  • Некои податоци, како што се временските печати, воопшто не се шифрирани.
  • Целата комуникација се врши преку TLS.
  • Подолгите пораки и прилозите се шифрираат со случаен клуч на iCloud. Секој таков објект има свој URI (адреса за нешто на серверот).
  • Откако пораката ќе се достави до сите ваши уреди, таа се брише. Ако не е доставен до барем еден од вашите уреди, се остава на серверите 7 дена, а потоа се брише.

Овој опис можеби ви изгледа комплициран, но ако ја погледнете сликата погоре, сигурно ќе го разберете принципот. Предноста на таквиот безбедносен систем е што може да биде нападнат само однадвор со брутална сила. Па, засега, бидејќи напаѓачите стануваат попаметни.

Потенцијалната закана лежи во самиот Apple. Тоа е затоа што тој управува со целата инфраструктура на клучеви, па теоретски може да додели друг уред (друг пар јавен и приватен клуч) на вашата сметка, на пример поради судска наредба, во која дојдовните пораки би можеле да се дешифрираат. Сепак, овде Apple кажа дека не прави и нема да прави такво нешто.

Извори: TechCrunch, iOS безбедност (февруари 2014)
.