Zapri oglas

Pošiljanje sporočil prek iMessage je priljubljen način komunikacije med napravami iOS in računalniki Mac. Applovi strežniki dnevno obdelajo na desetine milijonov sporočil in z naraščanjem prodaje naprav, ki uporabljajo Apple, raste tudi priljubljenost iMessage. Toda ali ste kdaj razmišljali o tem, kako so vaša sporočila zaščitena pred morebitnimi napadalci?

Apple je pred kratkim izdal dokument opis varnosti iOS. Lepo opisuje varnostne mehanizme, ki jih uporablja iOS – sistem, šifriranje in zaščita podatkov, varnost aplikacij, omrežna komunikacija, internetne storitve in varnost naprav. Če razumete nekaj varnosti in nimate težav z angleščino, lahko najdete iMessage na strani številka 20. Če ne, bom poskušal čim bolj jasno opisati načelo varnosti iMessage.

Osnova pošiljanja sporočil je njihovo šifriranje. Za laike je to pogosto povezano s postopkom, kjer šifrirate sporočilo s ključem, prejemnik pa ga s tem ključem dešifrira. Takšen ključ se imenuje simetričen. Kritična točka v tem procesu je predaja ključa prejemniku. Če bi se napadalec dokopal do njega, bi lahko preprosto dešifriral vaša sporočila in se izdal za prejemnika. Če poenostavimo, si predstavljajte škatlo s ključavnico, v katero gre samo en ključ in s tem ključem lahko vstavljate in odnašate vsebino škatle.

Na srečo obstaja asimetrična kriptografija z uporabo dveh ključev - javnega in zasebnega. Načelo je, da lahko vsak pozna vaš javni ključ, seveda samo vi poznate svoj zasebni ključ. Če vam nekdo želi poslati sporočilo, ga bo šifriral z vašim javnim ključem. Šifrirano sporočilo je nato mogoče dešifrirati le z vašim zasebnim ključem. Če si poštni nabiralnik ponovno predstavljate poenostavljeno, potem bo imel tokrat dve ključavnici. Z javnim ključem ga lahko vsakdo odklene in vstavi vsebino, vendar ga lahko izberete samo vi s svojim zasebnim ključem. Za gotovost bom dodal, da sporočila, šifriranega z javnim ključem, ni mogoče dešifrirati s tem javnim ključem.

Kako deluje varnost v iMessage:

  • Ko je iMessage aktiviran, se v napravi ustvarita dva para ključev – 1280b RSA za šifriranje podatkov in 256b ECDSA za preverjanje, ali podatki med potjo niso bili spremenjeni.
  • Oba javna ključa se pošljeta Applovi imeniški storitvi (IDS). Seveda oba zasebna ključa ostaneta shranjena samo na napravi.
  • V IDS so javni ključi povezani z vašo telefonsko številko, e-pošto in naslovom naprave v storitvi Apple Push Notification (APN).
  • Če vam nekdo želi poslati sporočilo, bo njegova naprava v IDS poiskala vaš javni ključ (ali več javnih ključev, če uporabljate iMessage v več napravah) in naslove APN vaših naprav.
  • Sporočilo šifrira z uporabo 128b AES in ga podpiše s svojim zasebnim ključem. Če naj vas sporočilo doseže na več napravah, se sporočilo shrani in šifrira na Applovih strežnikih posebej za vsako od njih.
  • Nekateri podatki, na primer časovni žigi, sploh niso šifrirani.
  • Vsa komunikacija poteka preko TLS.
  • Daljša sporočila in priloge so šifrirane z naključnim ključem v iCloud. Vsak tak objekt ima svoj URI (naslov za nekaj na strežniku).
  • Ko je sporočilo dostavljeno vsem vašim napravam, se izbriše. Če ni dostavljen v vsaj eno od vaših naprav, ostane na strežnikih 7 dni in se nato izbriše.

Ta opis se vam morda zdi zapleten, a če pogledate zgornjo sliko, boste zagotovo razumeli princip. Prednost takšnega varnostnega sistema je v tem, da ga je mogoče od zunaj napasti samo s surovo silo. No, za zdaj, ker napadalci postajajo pametnejši.

Potencialna grožnja je Apple sam. To pa zato, ker upravlja celotno infrastrukturo ključev, zato bi teoretično lahko vašemu računu, na primer zaradi sodne odredbe, dodelil drugo napravo (še en par javnega in zasebnega ključa), v kateri bi lahko dešifrirali dohodna sporočila. Vendar pa je tukaj Apple rekel, da ne počne in ne bo naredil ničesar takega.

Viri: TechCrunch, Varnost iOS (februar 2014)
.