IMessage-kryptering er ikke like sikker som FBI hevder?

hvordan lagre tekstmeldinger
Kritchanut/Shutterstock
FBI-direktør James Comey har drevet kampanje mot Apple og Googles beslutning om å innføre "ende-til-ende"-kryptering på selskapenes respektive smarttelefoner siden de kunngjorde det i fjor høst. Senest vitnet Comey for Senatets rettskomité om farene ved kryptering og spurte senatorer å presse teknologiselskaper til å rulle det tilbake slik at innholdet på smarttelefoner blir tilgjengelig for loven håndheving. Comey hevdet at kriminelle «blir mørke», og skjuler bevis på deres forseelse bak kryptering som byrået hans ikke kan bryte.

Comeys argumenter om kryptering stemmer imidlertid ikke overens med hvordan iPhone-kryptering faktisk fungerer, hevder datasikkerhetsforsker Nicholas Weaver. I et innlegg på bloggen Lawfare tirsdag påpeker Weaver at selv om kryptering beskytter innholdet i dine iMessages, kan FBI fortsatt skaffe mye informasjon om deg fra din iPhone - for eksempel vil posisjonsdataene dine og iMessage-metadataene dine begge være tilgjengelige for rettshåndhevelse med en garanterer.

Anbefalte videoer

Avgjørende påpeker Weaver også at iPhone-brukere som aktiverer iCloud-sikkerhetskopier vil være sårbare for en FBI-ransakingsordre. iCloud sikkerhetskopierer innholdet i meldinger til Apples servere, og gjør selve meldingene enkelt tilgjengelig — langt unna utilgjengeligheten beskrevet av Comey for Senatets rettsvesen komité.

I slekt

  • iMessage var nede i dag, men det er nå tilbake til det normale
  • Min 1TB iPhone 14 Pro er ikke overkill - det er den riktige versjonen å kjøpe
  • Denne EU-loven kan tvinge Apple til å åpne opp iMessage og App Store

"Til slutt er det iMessage, hvis "ende-til-ende" natur, til tross for FBI-klager, inneholder noen betydelige svakheter og fortjener skremmesitater, forklarer Weaver. Selv om Apple-sjef Tim Cook har hevdet at det ikke er noen måte for selskapet å lese brukernes iMessages, påpeker Weaver at det er mulig å kompromittere kryptografien som brukes til å kryptere disse meldinger.

Noen krypteringssystemer bruker en offentlig nøkkelserver, der brukere kan slå opp og uavhengig verifisere hverandres nøkler. Imidlertid er Apples nøkkelserver privat, så brukere har ingen mulighet til å uavhengig bekrefte hverandres nøkler. Apple kunne samarbeide med politi for å gi en falsk nøkkel, og dermed avskjære en spesifikk brukers meldinger, og brukeren ville ikke bli klokere. Weaver skriver: "Det gjenstår en kritisk feil: Det er ikke noe brukergrensesnitt for Alice å oppdage (og derfor uavhengig bekrefte) Bobs nøkler. Uten denne funksjonen er det ingen måte for Alice å oppdage at en Apple-nøkkelserver ga henne et annet sett med nøkler for Bob. Uten et slikt grensesnitt er iMessage "bakdørsaktivert" av design: Nøkkelserveren selv gir bakdøren." Weaver sier at denne sårbarheten også kan brukes til å bruke FaceTime-anrop.

"Hvis man ønsker konfidensialitet, tror jeg den eneste rollen for iMessage er å instruere noen hvordan de skal bruke Signal [en åpen kildekode-kryptert meldingsapp]," konkluderer Weaver.

Redaktørenes anbefalinger

  • Jeg håper virkelig at denne iPhone 15 Pro-prislekkasjen ikke er sann
  • 5 måneder senere er iPhone 14 Pros Dynamic Island ikke det jeg forventet
  • Sunbird ser ut som iMessage for Android-appen du har ventet på
  • Dette sketchy iMessage-ryktet er det verste jeg har sett i hele år
  • iPhone 14 Pro vs. OnePlus 10 Pro-kamerashowdown er ikke engang en konkurranse

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.