Vi er avhengige av våre smarttelefoner, nettbrett og datamaskiner, så digital sikkerhet er viktig for oss enten vi vet noe om det eller ikke. Men det er også vanskelig å forstå: vi har lite annet valg enn å stole på det når et selskap sier den gjør alt den kan for å holde dataene og informasjonen vår sikker, det er de faktisk gjør det. De er ekspertene, ikke sant? Du vet, liksom Mål. Og Adobe. Og Yahoo. Og Facebook. Og mange, mange andre.
Apple er ikke immun mot sikkerhetsproblemer (det har nettopp lappet en stor SSL-feil iOS og OS X – hvis du ikke har oppdatert, ta sikkerhetskopi og gjør det nå). Men i motsetning til andre store tech-aktører har selskapet publiserte en detaljert oversikt av sine sikkerhetstiltak, og svarer på nøkkelspørsmål om hvordan Apple sikrer brukernes passord, data og meldinger og enheter – en uvanlig offentlig uttalelse fra et så berømt hemmelighetsfullt selskap.
Anbefalte videoer
Konklusjonen: Apple tar disse tingene veldig seriøst – og kanskje annerledes enn andre selskaper. Her er noen eksempler.
De (private) nøklene er i dine hender
Mye av Apples sikkerhetsinfrastruktur er avhengig av offentlig nøkkelkryptering, også kalt asymmetrisk kryptografi – en allment akseptert idé som har eksistert siden 1970-tallet. (Les opp om hvordan offentlig nøkkelkryptering fungerer her.)
Selv om noen knekker Apples servere, vil Apple sannsynligvis ikke ha mye (eller noen) iMessage-data å omsette.
Vel nei. Det viser seg at Apple bare har offentlig nøkler for tjenester som iMessage og FaceTime, men privat nøkler forlater aldri en bestemt iOS-enhet. Apple bruker disse offentlige nøklene til å kryptere hver iMessage separat for hver enhet (og bare den enheten). Videre sletter Apple iMessages når de er levert (eller etter syv dager hvis de ikke mottas), slik at de ikke blir værende lenge på Apples servere. (Bilder og lange meldinger blir kryptert separat, underlagt de samme slettereglene.) Det betyr at selv om noen sprekker Apples servere (eller en regjering serverer dem en stevning), Apple vil sannsynligvis ikke ha mye (eller noen) iMessage-data å sende over. Apple varsler også brukere umiddelbart når en ny enhet legges til kontoen deres, forhåpentligvis forhindrer noen fra å legge til en enhet ulovlig slik at de kan motta sine egne kopier av meldingene dine.
Hva med nøkkelringen din?
Apples iCloud-nøkkelring håndterer sensitive data – som passord og kredittkortnumre – og holder dem synkronisert mellom enheter. Så iCloud må behold en kopi av disse dataene for å gjøre synkroniseringen, ikke sant? Vel nei.
Apple bruker en lignende metode for bare offentlige nøkler for å synkronisere nøkkelring-elementer. Apple krypterer hvert element separat for hver enhet, og Apple synkroniserer bare ett element om gangen etter behov, og gjør det det er veldig vanskelig for en angriper å fange opp alle nøkkelringdataene dine, selv om Apples kjernesystem var det kompromittert. For å få nøkkelringen din trenger en angriper både iCloud-passordet ditt og en av dine godkjente enheter for å legge til en av sine egne – sammen med inderlige bønner ser du aldri disse meldingene Apple sender umiddelbart når en ny enhet legges til.
Ok, så hva med den valgfrie iCloud Keychain Recovery? eple må ha alle nøkkelringdataene dine for å gjenopprette alt, ikke sant? Vi vil, ja. Men Apple har gjort noe smart her også. Som standard krypterer Apple nøkkelringgjenopprettingsdata med Hardware Security Modules (HSM), herdede enheter som brukes av banker og myndigheter for å håndtere krypteringsoppgaver. Apple har programmert HSM-ene til slette dataene dine etter ti mislykkede forsøk på å få tilgang til dem. (Før det må brukere kontakte Apple direkte før de gjør flere forsøk.) For å forhindre at noen omprogrammerer HSM-ene for å endre atferden, sier Apple at de har ødelagt de administrative tilgangskortene som tillater fastvareendringer.
Selv Apple kan ikke endre systemet uten fysisk å erstatte hele klynger av HSM-er i datasentrene deres – noe som er en ganske intens fysisk sikkerhetsbarriere for angripere. Og selv om de klarte det, ville angrepet bare fungere på nylig lagrede nøkkelringer: eksisterende ville fortsatt være trygge.
Lyn i en flaske
Apple har bekreftet langvarige mistanker om at produsenter i Apples Made for iPhone-program må inkludere en kryptografisk krets levert av Apple for Bluetooth-, Wi-Fi- eller Lightning-tilgang til iOS-enheter. Kretsen beviser at en enhet er autorisert av Apple; uten det er iOS-tilbehør begrenset til analoge lyd- og lydavspillingskontroller: nok for høyttalere, men ingen tilgang til appene eller dataene dine. Noen vil kanskje hevde at denne tilpassede brikken er et eksempel på at Apple tvinger deg til å kjøpe sine egne produkter, men det også betyr at sjansen er svært lav for at det å koble til et sted for å lade enheten vil kompromittere sikkerheten.
Toppen av isfjellet
Apples hvitbok diskuterer mange andre teknologier som Siri (inkludert hvor lenge Apple holder på data), 64-bit A7-prosessoren og iPhone 5S TouchID-funksjon (Apple anslår at oddsen for et tilfeldig fingeravtrykk som matcher ditt er omtrent 1 av 50 000), og hvordan apper og data er sikret i iOS seg selv. Sikkerhetseksperter vil gruble over innholdet i lang tid.
Noen vil kanskje hevde at denne egendefinerte brikken er et eksempel på at Apple tvinger deg til å kjøpe sine egne produkter.
Apples papir er et solid skritt fremover. Man kan håpe det vil inspirere andre selskaper til å detaljere hvordan de holde brukernes data sikre – men jeg ville ikke holde pusten.
Redaktørenes anbefalinger
- Din neste iPhone har kanskje ingen rammer. Her er hvorfor det kan være et problem
- Slik laster du ned watchOS 10 beta på Apple Watch
- Slik laster du ned iOS 17 beta på din iPhone akkurat nå
- Apples nyeste iPhone SE kan bli din for $149 i dag
- Jeg fikk endelig en Apple Watch Ultra. Her er 3 måter det overrasket meg på
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.