IMessage-kryptering er ikke så sikker som FBI påstår?

click fraud protection
hvordan man gemmer tekstbeskeder
Kritchanut/Shutterstock
FBI-direktør James Comey har ført kampagne mod Apple og Googles beslutning om at indføre "end-to-end"-kryptering på virksomhedernes respektive smartphones, siden de annoncerede det sidste efterår. Senest vidnede Comey for Senatets retsudvalg om farerne ved kryptering og spurgte senatorer at presse tech-virksomheder til at rulle det tilbage, så indholdet af smartphones bliver tilgængeligt for loven håndhævelse. Comey hævdede, at kriminelle "bliver mørke" og skjuler beviser for deres forseelse bag kryptering, som hans agentur ikke kan bryde.

Comeys argumenter om kryptering stemmer dog ikke overens med, hvordan iPhone-kryptering faktisk fungerer, hævder computersikkerhedsforsker Nicholas Weaver. I et indlæg på bloggen Lawfare tirsdag påpeger Weaver, at selvom kryptering beskytter indholdet af dine iMessages, kan FBI stadig få masser af information om dig fra din iPhone - for eksempel vil dine placeringsdata og dine iMessage-metadata begge være tilgængelige for retshåndhævelse med en arrestordre.

Anbefalede videoer

Det afgørende er, at Weaver også påpeger, at iPhone-brugere, der aktiverer iCloud-sikkerhedskopier, ville være sårbare over for en FBI-ransagningskendelse. iCloud sikkerhedskopierer indholdet af beskeder til Apples servere, hvilket gør selve beskederne nemt tilgængelig - langt fra den utilgængelighed, som Comey beskrev for Senatets retsvæsen udvalg.

Relaterede

  • iMessage var nede i dag, men det er nu tilbage til det normale
  • Min 1TB iPhone 14 Pro er ikke overkill - det er den rigtige version at købe
  • Denne EU-lov kan tvinge Apple til at åbne iMessage og App Store

"Endelig er der iMessage, hvis 'ende-til-ende' karakter, på trods af FBI-klager, indeholder nogle væsentlige svagheder og fortjener skræmme-citater," forklarer Weaver. Selvom Apples CEO Tim Cook har hævdet, at der ikke er nogen måde for virksomheden at læse brugernes iMessages, Weaver påpeger, at det er muligt at kompromittere den kryptografi, der bruges til at kryptere disse Beskeder.

Nogle krypteringssystemer bruger en offentlig nøgleserver, hvor brugere kan slå op og uafhængigt verificere hinandens nøgler. Apples nøgleserver er dog privat, så brugerne har ingen mulighed for uafhængigt at verificere hinandens nøgler. Apple kunne samarbejde med retshåndhævelsen for at give en falsk nøgle og derved opsnappe en specifik brugers beskeder, og brugeren ville ikke blive klogere. Weaver skriver: "Der er stadig en kritisk fejl: Der er ingen brugergrænseflade for Alice til at opdage (og derfor uafhængigt bekræfte) Bobs nøgler. Uden denne funktion er der ingen måde for Alice at opdage, at en Apple-nøgleserver gav hende et andet sæt nøgler til Bob. Uden sådan en grænseflade er iMessage 'bagdørsaktiveret' af design: Nøgleserveren selv giver bagdøren." Weaver siger, at denne sårbarhed også kan bruges til at benytte FaceTime-opkald.

"Hvis man ønsker fortrolighed, tror jeg, at den eneste rolle for iMessage er at instruere nogen i, hvordan man bruger Signal [en open source krypteret beskedapp]," afslutter Weaver.

Redaktørens anbefalinger

  • Jeg håber virkelig, at denne iPhone 15 Pro-prislækage ikke er sand
  • 5 måneder senere er iPhone 14 Pro's Dynamic Island ikke, hvad jeg forventede
  • Sunbird ligner den iMessage til Android-app, du har ventet på
  • Dette sketchy iMessage-rygte er det værste, jeg har set hele året
  • iPhone 14 Pro vs. OnePlus 10 Pro kamerashowdown er ikke engang en konkurrence

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.