![apple imessage ios fulmine icloud sicurezza](/f/999ae293c62039248e46ca4732dee2df.jpg)
Facciamo affidamento sui nostri smartphone, tablet e computer, quindi la sicurezza digitale è importante per noi, che ne sappiamo o meno. Ma è anche difficile da capire: non abbiamo altra scelta se non quella di fidarci di ciò che facciamo quando siamo un’azienda dice sta facendo tutto il possibile per mantenere i nostri dati e le nostre informazioni al sicuro In realtà facendolo. Sono gli esperti, giusto? Sai, tipo Bersaglio. E Adobe. E Yahoo. E Facebook. E molti, molti altri.
Apple non è immune ai problemi di sicurezza (ha appena corretto un enorme bug SSL iOS E OS X – se non hai aggiornato, esegui il backup e fallo ora). Ma a differenza di altri grandi attori tecnologici, l’azienda lo ha fatto ha pubblicato una panoramica dettagliata delle sue misure di sicurezza, rispondendo a domande chiave su come Apple protegge le password, i dati, i messaggi e i dispositivi degli utenti: una dichiarazione insolitamente pubblica da parte di un’azienda così notoriamente riservata.
Video consigliati
Il risultato: Apple prende queste cose molto sul serio – e forse diversamente rispetto ad altre società. Ecco alcuni esempi.
Le chiavi (private) sono nelle tue mani
Gran parte dell’infrastruttura di sicurezza di Apple si basa sulla crittografia a chiave pubblica, chiamata anche crittografia asimmetrica, un’idea ampiamente accettata che esiste dagli anni ’70. (Leggi come funziona la crittografia a chiave pubblica Qui.)
Anche se qualcuno dovesse violare i server Apple, Apple probabilmente non avrà molti (o nessuno) dati di iMessage da consegnare.
Beh no. Si scopre che Apple ha solo il pubblico chiavi per servizi come iMessage e FaceTime, ma il file privato le chiavi non lasciano mai un particolare dispositivo iOS. Apple utilizza queste chiavi pubbliche per crittografare ogni iMessage separatamente per ogni dispositivo (e soltanto quel dispositivo). Inoltre, Apple elimina gli iMessage una volta consegnati con successo (o dopo sette giorni se non vengono ricevuti) in modo che non rimangano a lungo sui server Apple. (Le foto e i messaggi lunghi vengono crittografati separatamente, soggetti alle stesse regole di eliminazione.) Ciò significa anche se qualcuno fallisce I server di Apple (o un governo invia loro un mandato di comparizione), Apple probabilmente non avrà molti (o nessuno) dati iMessage da trasformare Sopra. Apple inoltre avvisa immediatamente gli utenti quando un nuovo dispositivo viene aggiunto al loro account, nella speranza di impedire a qualcuno di aggiungere illecitamente un dispositivo in modo che possano ricevere le proprie copie dei tuoi messaggi.
E il tuo portachiavi?
Il portachiavi iCloud di Apple gestisce dati sensibili, come password e numeri di carte di credito, e li mantiene sincronizzati tra i dispositivi. Quindi iCloud dovere conserva una copia di quei dati per eseguire la sincronizzazione, giusto? Beh no.
![iMessage](/f/9b5a0c7ae02e9e9a34788a48bca6f044.jpg)
Apple utilizza un metodo simile basato solo su chiavi pubbliche per sincronizzare gli elementi del portachiavi. Apple crittografa ciascun elemento separatamente per ciascun dispositivo e Apple sincronizza solo un elemento alla volta secondo necessità, rendendolo è molto difficile per un utente malintenzionato acquisire tutti i dati del tuo portachiavi, anche se il sistema principale di Apple lo fosse compromesso. Per ottenere il tuo portachiavi, un utente malintenzionato avrebbe bisogno sia della tua password iCloud E uno dei tuoi dispositivi approvati per aggiungerne uno proprio: insieme alle ferventi preghiere non vedrai mai gli avvisi che Apple invia immediatamente quando viene aggiunto un nuovo dispositivo.
Ok, che dire del ripristino opzionale del portachiavi iCloud? Mela dovere hai tutti i dati del tuo portachiavi per ripristinarlo tutto, giusto? BENE, SÌ. Ma anche qui Apple ha fatto qualcosa di intelligente. Per impostazione predefinita, Apple crittografa i dati di ripristino del portachiavi con moduli di sicurezza hardware (HSM), dispositivi rafforzati utilizzati da banche e governi per gestire le attività di crittografia. Apple ha programmato gli HSM per eliminare i tuoi dati dopo dieci tentativi falliti di accedervi. (Prima di ciò, gli utenti devono contattare direttamente Apple prima di fare ulteriori tentativi.) Per impedire a chiunque di riprogrammare gli HSM per modificare il proprio comportamento, Apple afferma di averlo fatto distrutto le carte di accesso amministrativo che consentono modifiche al firmware.
Persino Apple non può cambiare il sistema senza sostituire fisicamente interi cluster di HSM nei propri data center, il che rappresenta una barriera di sicurezza fisica piuttosto intensa per i potenziali aggressori. E anche se riuscissero a farlo, l’attacco funzionerebbe solo sui portachiavi appena archiviati: quelli esistenti sarebbero comunque al sicuro.
Un fulmine in bottiglia
Apple ha confermato i sospetti di vecchia data secondo cui i produttori del programma Made for iPhone di Apple dovere includono un circuito crittografico fornito da Apple per l'accesso Bluetooth, Wi-Fi o Lightning ai dispositivi iOS. Il circuito dimostra che un dispositivo è autorizzato da Apple; senza di esso, gli accessori iOS sono limitati all'audio analogico e ai controlli di riproduzione audio: sufficienti per gli altoparlanti, ma senza accesso alle app o ai dati. Alcuni potrebbero obiettare che questo chip personalizzato è un esempio di come Apple ti costringe ad acquistare i propri prodotti, ma anche questo significa che le probabilità sono molto basse che collegare il dispositivo a una presa elettrica da qualche parte ne comprometta la sicurezza.
Punta dell'iceberg
Il white paper di Apple discute molte altre tecnologie come Siri (incluso il tempo di conservazione dei dati da parte di Apple), il processore A7 a 64 bit e le prestazioni dell'iPhone 5S. Funzionalità TouchID (Apple stima che le probabilità che un'impronta digitale casuale corrisponda alla tua siano circa 1 su 50.000) e come le app e i dati vengono protetti all'interno di iOS si. Gli esperti di sicurezza rifletteranno a lungo sui contenuti.
Alcuni potrebbero sostenere che questo chip personalizzato è un esempio di come Apple ti costringe ad acquistare i propri prodotti.
Il documento di Apple è un solido passo avanti. Si potrebbe sperare che ispiri altre aziende a spiegare in dettaglio come Essi mantenere i dati degli utenti al sicuro, ma non trattenerei il fiato.
Raccomandazioni degli editori
- Il tuo prossimo iPhone potrebbe non avere cornici. Ecco perché potrebbe essere un problema
- Come scaricare la beta di watchOS 10 sul tuo Apple Watch
- Come scaricare subito la beta di iOS 17 sul tuo iPhone
- L’ultimo iPhone SE di Apple può essere tuo per $ 149 oggi
- Finalmente ho un Apple Watch Ultra. Ecco 3 modi in cui mi ha sorpreso
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.