Šifriranje iMessage-a nije tako sigurno kao što tvrdi FBI?

kako spremiti tekstualne poruke
Kritchanut/Shutterstock
Ravnatelj FBI-a James Comey vodi kampanju protiv odluke Applea i Googlea da uvedu enkripciju "end-to-end" na pametnim telefonima kompanija otkad su to najavili prošle jeseni. Nedavno je Comey svjedočio pred Senatskim odborom za pravosuđe o opasnostima šifriranja i pitao senatore izvršiti pritisak na tehnološke tvrtke da ga povuku kako bi sadržaj pametnih telefona bio dostupan zakonu ovrha. Comey je tvrdio da se kriminalci "zatamnjuju", skrivajući dokaze o svojim nedjelima iza enkripcije koju njegova agencija ne može razbiti.

Međutim, Comeyjevi argumenti o enkripciji ne slažu se s načinom na koji iPhone enkripcija zapravo funkcionira, tvrdi istraživač računalne sigurnosti Nicholas Weaver. U objavi na blogu Pravosuđe u utorak, Weaver ističe da, čak i ako enkripcija štiti sadržaj vaših iMessages, FBI još uvijek može dobiti mnogo informacija o vama s vašeg iPhonea — na primjer, vaši podaci o lokaciji i vaši iMessage metapodaci bili bi dostupni policiji s nalog.

Preporučeni videozapisi

Ključno, Weaver također ističe da bi korisnici iPhonea koji omoguće iCloud sigurnosne kopije bili ranjivi na FBI nalog za pretres. iCloud stvara sigurnosnu kopiju sadržaja poruka na Appleovim poslužiteljima, čime se same poruke lako prave pristupačan — daleko od nepristupačnosti koju je opisao Comey pred sudstvom Senata Odbor.

Povezano

  • iMessage danas nije radio, ali sada se vratio u normalu
  • Moj iPhone 14 Pro od 1 TB nije pretjeran — to je prava verzija za kupnju
  • Ovaj zakon EU mogao bi prisiliti Apple da otvori iMessage i App Store

"Konačno, tu je iMessage, čija 'end-to-end' priroda, unatoč pritužbama FBI-a, sadrži neke značajne slabosti i zaslužuje zastrašujuće citate", objašnjava Weaver. Iako je izvršni direktor Applea Tim Cook tvrdio da ne postoji način da tvrtka čita korisničke iMessages, Weaver ističe da je moguće kompromitirati kriptografiju koja se koristi za njihovo šifriranje poruke.

Neki sustavi šifriranja koriste javni poslužitelj ključeva, gdje korisnici mogu potražiti i međusobno neovisno provjeriti ključeve. Međutim, Appleov poslužitelj ključeva je privatan, tako da korisnici nemaju načina međusobno neovisno provjeriti ključeve. Apple bi mogao surađivati ​​s policijom kako bi osigurao lažni ključ, presrećući tako poruke određenog korisnika, a korisnik ne bi bio ništa mudriji. Weaver piše: “Ostaje kritična greška: ne postoji korisničko sučelje za Alice da otkrije (i stoga neovisno potvrdi) Bobove ključeve. Bez ove značajke, Alice ne može otkriti da joj je Appleov poslužitelj ključeva dao drugačiji set ključeva za Boba. Bez takvog sučelja, iMessage je dizajnom 'omogućen backdoor': sam poslužitelj ključeva pruža backdoor.” Weaver kaže da bi se ova ranjivost također mogla koristiti za pristup FaceTime pozivima.

"Ako netko želi povjerljivost, mislim da je jedina uloga iMessagea davanje uputa nekome kako koristiti Signal [otvorena šifrirana aplikacija za razmjenu poruka]", zaključuje Weaver.

Preporuke urednika

  • Stvarno se nadam da ovo curenje cijena iPhonea 15 Pro nije istina
  • Pet mjeseci kasnije, Dynamic Island iPhonea 14 Pro nije ono što sam očekivao
  • Sunbird izgleda kao iMessage za Android aplikaciju koju ste čekali
  • Ova nejasna glasina o iMessageu najgora je stvar koju sam vidio cijele godine
  • iPhone 14 Pro vs. Obračun kamere OnePlus 10 Pro čak nije ni natjecanje

Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.