Зачыніць аб'яву

Адпраўка паведамленняў праз iMessage - папулярны спосаб сувязі паміж прыладамі iOS і кампутарамі Mac. Дзесяткі мільёнаў паведамленняў штодзённа апрацоўваюцца серверамі Apple, і з ростам продажаў прылад Apple расце папулярнасць iMessage. Але ці задумваліся вы калі-небудзь пра тое, як вашы паведамленні абаронены ад патэнцыйных зламыснікаў?

Apple нядаўна выпусціла дакумент апісанне бяспекі iOS. Ён добра апісвае механізмы бяспекі, якія выкарыстоўваюцца ў iOS - сістэму, шыфраванне і абарону даных, бяспеку прыкладанняў, сеткавую сувязь, інтэрнэт-сэрвісы і бяспеку прылад. Калі вы крыху разумееце бяспеку і не маеце праблем з англійскай мовай, вы можаце знайсці iMessage на старонцы нумар 20. Калі не, я паспрабую апісаць прынцып бяспекі iMessage як мага больш ясна.

У аснове адпраўкі паведамленняў ляжыць іх шыфраванне. Для непрафесіяналаў гэта часта асацыюецца з працэдурай, пры якой вы шыфруеце паведамленне ключом, а атрымальнік расшыфроўвае яго гэтым ключом. Такі ключ называецца сіметрычным. Важным момантам у гэтым працэсе з'яўляецца перадача ключа атрымальніку. Калі б зламыснік атрымаў яго, ён мог проста расшыфраваць вашы паведамленні і выдаць сябе за атрымальніка. Для спрашчэння ўявіце сабе скрыню з замкам, у які змяшчаецца толькі адзін ключ, і з дапамогай гэтага ключа можна ўстаўляць і вымаць змесціва скрыні.

На шчасце, існуе асіметрычная крыптаграфія з выкарыстаннем двух ключоў - адкрытага і закрытага. Прынцып заключаецца ў тым, што кожны можа ведаць ваш адкрыты ключ, вядома, толькі вы ведаеце свой прыватны ключ. Калі хтосьці захоча адправіць вам паведамленне, ён зашыфруе яго вашым адкрытым ключом. Затым зашыфраванае паведамленне можна расшыфраваць толькі з дапамогай вашага закрытага ключа. Калі яшчэ раз уявіць паштовую скрыню ў спрошчаным выглядзе, то на гэты раз яна будзе мець два замка. З дапамогай адкрытага ключа кожны можа разблакіраваць яго, каб уставіць змесціва, але толькі вы з вашым прыватным ключом можаце выбраць яго. Для пэўнасці дадам, што паведамленне, зашыфраванае адкрытым ключом, не можа быць расшыфравана гэтым адкрытым ключом.

Як працуе бяспека ў iMessage:

  • Калі iMessage актываваны, на прыладзе ствараюцца дзве пары ключоў - 1280b RSA для шыфравання даных і 256b ECDSA для праверкі таго, што даныя не былі падроблены на гэтым шляху.
  • Два адкрытых ключа адпраўляюцца ў службу каталогаў Apple (IDS). Вядома, два закрытых ключа захоўваюцца толькі на прыладзе.
  • У IDS адкрытыя ключы звязаны з вашым нумарам тэлефона, электроннай поштай і адрасам прылады ў службе Apple Push Notification (APN).
  • Калі нехта хоча адправіць вам паведамленне, яго прылада даведаецца ваш адкрыты ключ (або некалькі адкрытых ключоў, калі вы выкарыстоўваеце iMessage на некалькіх прыладах) і APN-адрасы вашых прылад у IDS.
  • Ён шыфруе паведамленне з дапамогай 128b AES і падпісвае яго сваім закрытым ключом. Калі паведамленне павінна дасягнуць вас на некалькіх прыладах, яно захоўваецца і шыфруецца на серверах Apple асобна для кожнай з іх.
  • Некаторыя даныя, такія як пазнакі часу, наогул не зашыфраваны.
  • Уся сувязь ажыццяўляецца праз TLS.
  • Больш доўгія паведамленні і ўкладанні шыфруюцца з дапамогай выпадковага ключа ў iCloud. Кожны такі аб'ект мае свой уласны URI (адрас чаго-небудзь на серверы).
  • Калі паведамленне будзе дастаўлена на ўсе вашы прылады, яно выдаляецца. Калі ён не дастаўлены хаця б на адну з вашых прылад, ён застаецца на серверах на 7 дзён, а потым выдаляецца.

Гэта апісанне можа здацца вам складаным, але калі вы паглядзіце на малюнак вышэй, вы напэўна зразумееце прынцып. Перавага такой ахоўнай сістэмы ў тым, што яе можна атакаваць толькі звонку грубай сілай. Ну, а пакуль, таму што зламыснікі становяцца разумнейшымі.

Патэнцыйная пагроза ляжыць у самой Apple. Гэта адбываецца таму, што ён кіруе ўсёй інфраструктурай ключоў, таму тэарэтычна ён можа прызначыць іншую прыладу (яшчэ адну пару адкрытага і закрытага ключоў) вашаму ўліковага запісу, напрыклад, з-за пастановы суда, у якой уваходныя паведамленні могуць быць расшыфраваны. Аднак тут Apple заявіла, што не робіць і не будзе рабіць нічога падобнага.

крыніцы: TechCrunch, Бяспека iOS (люты 2014 г.)
.