Как Apple защитава iOS, iMessage, iCloud Keychain и други

apple imessage ios светкавица icloud сигурност

Ние разчитаме на нашите смартфони, таблети и компютри, така че цифровата сигурност е от значение за нас, независимо дали знаем нещо за нея или не. Но също така е трудно да се разбере: нямаме друг избор, освен да се доверим на това, когато една компания казва прави всичко възможно, за да запази нашите данни и информация защитени, те всъщност правейки го. Те са експертите, нали? Знаеш ли, като Мишена. И Adobe. И Yahoo. И Facebook. И много, много други.

Apple не е имунизиран срещу проблеми със сигурността (току-що закърпи огромна грешка в SSL iOS и OS X – ако не сте актуализирали, архивирайте и го направете сега). Но за разлика от други големи технологични играчи, компанията има публикува подробен преглед на своите мерки за сигурност, отговаряйки на ключови въпроси за това как Apple защитава паролите, данните и съобщенията на потребителите и устройствата – необичайно публично изявление от толкова известна потайна компания.

Препоръчани видеоклипове

Резултатът: Apple приема тези неща много сериозно – и може би различно отколкото други компании. Ето няколко примера.

(Личните) ключове са във вашите ръце

Голяма част от инфраструктурата за сигурност на Apple разчита на криптография с публичен ключ, наричана още асиметрична криптография – широко приета идея, която съществува от 70-те години на миналия век. (Прочетете как работи криптирането с публичен ключ тук.)

Дори ако някой кракне сървърите на Apple, Apple вероятно няма да има много (или никакви) iMessage данни, които да предаде.

Криптографията с публичен ключ е толкова сигурна, колкото и частният ключ – който вие и само вие трябва да имате. Ако личният ви ключ е публикуван, копиран или откраднат, вашите данни не са защитени. Apple има последователно се твърди не може да подслушва iMessage и FaceTime дори и да иска; това твърдение беше оспорено от няколко изследователи по сигурността (Матю Грийн изложи кратък, но технически аргумент), тъй като Apple може да възстанови скорошни iMessages на ново устройство, ако (да речем) загубите своя iPhone. Следователно Apple трябва да можете да дешифрирате вашите съобщения, нали?

Е, не. Оказва се, че Apple има само публичен ключове за услуги като iMessage и FaceTime, но частен ключовете никога не напускат определено iOS устройство. Apple използва тези публични ключове, за да шифрова всеки iMessage поотделно за всяко устройство (и само това устройство). Освен това Apple изтрива iMessages, след като бъдат успешно доставени (или след седем дни, ако не бъдат получени), така че да не се задържат дълго на сървърите на Apple. (Снимките и дългите съобщения се шифроват отделно, подчинени на същите правила за изтриване.) Това означава, че дори ако някой кракне Сървърите на Apple (или правителството им връчва призовка), Apple вероятно няма да има много (или никакви) iMessage данни, които да предаде над. Apple също предупреждава потребителите незабавно, когато към акаунта им бъде добавено ново устройство, като се надяваме да попречи на някой да добави незаконно устройство, така че да могат да получават свои собствени копия на вашите съобщения.

Какво ще кажете за вашия ключодържател?

Ключодържателят iCloud на Apple обработва чувствителни данни – като пароли и номера на кредитни карти – и ги поддържа синхронизирани между устройствата. Така че iCloud трябва да запазете копие на тези данни, за да извършите синхронизирането, нали? Е, не.

iMessage

Apple използва подобен метод само с публични ключове за синхронизиране на елементи на Keychain. Apple криптира всеки елемент поотделно за всяко устройство и Apple синхронизира само един елемент наведнъж, когато е необходимо, което прави за нападателя е много трудно да улови всичките ви данни в Keychain, дори ако основната система на Apple беше компрометиран. За да получи вашия Keychain, нападателят ще се нуждае и от паролата ви за iCloud и едно от вашите одобрени устройства, за да добавите свое собствено – заедно с горещите молитви никога не виждате тези известия, които Apple изпраща незабавно, когато се добави ново устройство.

Добре, какво ще кажете за опционалното iCloud Keychain Recovery? Ябълка трябва да имате всичките си данни от Keychain, за да ги възстановите, нали? Добре, да Но Apple направи нещо умно и тук. По подразбиране Apple криптира данните от Keychain Recovery с хардуерни модули за сигурност (HSM), засилени устройства, използвани от банки и правителства за справяне със задачи за криптиране. Apple е програмирал HSM да Изтрий вашите данни след десет неуспешни опита за достъп до тях. (Преди това потребителите трябва да се свържат директно с Apple, преди да направят повече опити.) За да попречи на някой да препрограмира HSM, за да промени поведението си, Apple казва, че е унищожени картите за административен достъп, които позволяват промени на фърмуера.

Дори Apple не може да промени системата, без физически да замени цели клъстери от HSM в техните центрове за данни – което е доста интензивна бариера за физическа сигурност за бъдещите нападатели. И дори да извършат това, атаката ще работи само върху новосъхранени ключодържатели: съществуващите пак ще бъдат безопасни.

Светкавица в бутилка

Apple потвърди дългогодишните подозрения, че производителите в програмата Made for iPhone на Apple трябва да включват криптографска верига, предоставена от Apple за Bluetooth, Wi-Fi или Lightning достъп до iOS устройства. Веригата доказва, че дадено устройство е разрешено от Apple; без него аксесоарите на iOS са ограничени до контроли за аналогово аудио и аудио възпроизвеждане: достатъчно за високоговорители, но без достъп до вашите приложения или данни. Някои може да твърдят, че този персонализиран чип е пример за Apple, която ви принуждава да купувате нейни собствени продукти, но също така означава, че шансовете са много ниски, че включването някъде за зареждане на вашето устройство ще компрометира неговата сигурност.

Върхът на айсберга

Бялата книга на Apple обсъжда много други технологии като Siri (включително колко дълго Apple държи данни), 64-битовия A7 процесор и iPhone 5S Функция TouchID (Apple изчислява, че шансовете за произволен пръстов отпечатък, съвпадащ с вашия, са около 1 на 50 000) и как приложенията и данните са защитени в iOS себе си. Експертите по сигурността ще обмислят съдържанието дълго време.

Някои може да твърдят, че този персонализиран чип е пример за Apple, която ви принуждава да купувате нейни собствени продукти.

Нищо от това не прави устройствата или услугите на Apple имунизирани срещу атаки или недостатъци. Apple може да пропуска важна информация или може просто да издухва дим – Apple със сигурност няма да допусне екипи от проверяващи фактите в своите центрове за данни. Но тук няма причина да се съмняваме в автентичността на Купертино. Нещо повече, документът отново разкрива, че Apple е много различна от Google и Facebook по света, които процъфтяват от наблюдението на нашите комуникации и лични данни.

Хартията на Apple е солидна стъпка напред. Човек може да се надява, че ще вдъхнови други компании да разкажат подробно как те пазете данните на потребителите защитени – но не бих затаил дъх.

Препоръки на редакторите

  • Вашият следващ iPhone може да няма рамки. Ето защо това може да е проблем
  • Как да изтеглите бета версията на watchOS 10 на вашия Apple Watch
  • Как да изтеглите бета версията на iOS 17 на вашия iPhone точно сега
  • Най-новият iPhone SE на Apple може да бъде ваш за $149 днес
  • Най-накрая получих Apple Watch Ultra. Ето 3 начина, по които ме изненада

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.