Polegamy na naszych smartfonach, tabletach i komputerach, więc bezpieczeństwo cyfrowe jest dla nas ważne, niezależnie od tego, czy cokolwiek o tym wiemy, czy nie. Ale trudno to też zrozumieć: nie mamy innego wyjścia, jak tylko zaufać tej firmie mówi robi wszystko, co w jego mocy, aby zapewnić bezpieczeństwo naszych danych i informacji Właściwie robić to. To eksperci, prawda? Wiesz, jak Cel. I Cegła suszona na słońcu. I Wieśniak. I Facebook. I wiele, wiele innych.
Apple nie jest odporne na problemy związane z bezpieczeństwem (właśnie załatało ogromny błąd SSL iOS I OS X – jeśli nie dokonałeś aktualizacji, wykonaj kopię zapasową i zrób to teraz). Ale w przeciwieństwie do innych dużych graczy technologicznych, firma tak opublikował szczegółowy przegląd swoich środków bezpieczeństwa i odpowiadając na kluczowe pytania dotyczące sposobu, w jaki Apple zabezpiecza hasła, dane, wiadomości i urządzenia użytkowników – to niezwykle publiczne oświadczenie tak słynącej z tajemnicy firmy.
Polecane filmy
Wynik: Apple podchodzi do tych rzeczy bardzo poważnie – i być może różnie niż inne firmy. Oto kilka przykładów.
Klucze (prywatne) są w Twoich rękach
Duża część infrastruktury bezpieczeństwa Apple opiera się na kryptografii klucza publicznego, zwanej także kryptografią asymetryczną – powszechnie akceptowanej idei, która istnieje od lat 70. XX wieku. (Przeczytaj, jak działa szyfrowanie klucza publicznego Tutaj.)
Nawet jeśli ktoś złamie serwery Apple, Apple prawdopodobnie nie będzie miał zbyt wielu (ani żadnych) danych iMessage do przekazania.
Więc nie. Okazuje się, że Apple ma tylko publiczny klucze do usług takich jak iMessage i FaceTime, ale plik prywatny klucze nigdy nie opuszczają konkretnego urządzenia iOS. Apple używa tych kluczy publicznych do szyfrowania każdego iMessage osobno dla każdego urządzenia (i tylko to urządzenie). Co więcej, Apple usuwa wiadomości iMessages po ich pomyślnym dostarczeniu (lub po siedmiu dniach, jeśli nie zostaną odebrane), aby nie pozostawały długo na serwerach Apple. (Zdjęcia i długie wiadomości są szyfrowane osobno i podlegają tym samym zasadom usuwania.) Oznacza to, że nawet jeśli ktoś złamie serwerów Apple (lub rząd wysyła im wezwanie do sądu), Apple prawdopodobnie nie będzie miał zbyt wielu (ani żadnych) danych iMessage do przekazania nad. Apple natychmiast powiadamia także użytkowników, gdy do ich konta zostanie dodane nowe urządzenie, co, miejmy nadzieję, zapobiegnie nielegalnemu dodaniu urządzenia, aby mogli otrzymać własne kopie Twoich wiadomości.
A co z Twoim pękiem kluczy?
Pęk kluczy Apple iCloud obsługuje wrażliwe dane – takie jak hasła i numery kart kredytowych – i synchronizuje je między urządzeniami. Więc iCloud musieć zachowaj kopię tych danych, aby przeprowadzić synchronizację, prawda? Więc nie.
Apple używa podobnej metody wykorzystującej wyłącznie klucze publiczne do synchronizowania elementów pęku kluczy. Apple szyfruje każdy element osobno dla każdego urządzenia, a Apple synchronizuje tylko jeden element na raz, w razie potrzeby atakującemu bardzo trudno jest przechwycić wszystkie dane pęku kluczy, nawet jeśli jest to podstawowy system Apple skompromitowany. Aby zdobyć Twój pęk kluczy, osoba atakująca będzie potrzebować zarówno Twojego hasła do iCloud I jedno z zatwierdzonych przez Ciebie urządzeń, aby dodać własne – nawet jeśli się modlisz, nigdy nie zobaczysz powiadomień wysyłanych przez Apple natychmiast po dodaniu nowego urządzenia.
OK, a co z opcjonalnym odzyskiwaniem pęku kluczy iCloud? Jabłko musieć mieć wszystkie dane pęku kluczy, aby je wszystkie przywrócić, prawda? Dobrze, Tak. Ale i tutaj Apple zrobiło coś sprytnego. Domyślnie Apple szyfruje dane odzyskiwania pęku kluczy za pomocą sprzętowych modułów zabezpieczających (HSM), czyli wzmocnionych urządzeń używanych przez banki i rządy do obsługi zadań szyfrowania. Firma Apple zaprogramowała moduły HSM na usuwać Twoich danych po dziesięciu nieudanych próbach uzyskania do nich dostępu. (Wcześniej użytkownicy muszą skontaktować się bezpośrednio z firmą Apple przed podjęciem kolejnych prób). Aby uniemożliwić komukolwiek przeprogramowanie modułów HSM w celu zmiany ich zachowania, Apple twierdzi, że zniszczony karty dostępu administracyjnego umożliwiające zmianę oprogramowania sprzętowego.
Nawet Apple nie może zmienić systemu bez fizycznej wymiany całych klastrów modułów HSM w swoich centrach danych – co stanowi dość intensywną fizyczną barierę bezpieczeństwa dla potencjalnych atakujących. A nawet gdyby im się to udało, atak zadziałałby tylko na nowo przechowywane pęki kluczy: istniejące nadal byłyby bezpieczne.
Błyskawica w butelce
Apple potwierdziło wieloletnie podejrzenia producentów biorących udział w programie Apple Made for iPhone musieć obejmują obwód kryptograficzny dostarczony przez firmę Apple umożliwiający dostęp przez Bluetooth, Wi-Fi lub Lightning do urządzeń z systemem iOS. Obwód potwierdza, że urządzenie jest autoryzowane przez firmę Apple; bez niego akcesoria iOS ograniczają się do analogowego sterowania dźwiękiem i odtwarzaniem dźwięku: wystarczające dla głośników, ale bez dostępu do aplikacji i danych. Niektórzy mogą twierdzić, że ten niestandardowy chip jest przykładem zmuszania Apple do kupowania własnych produktów, ale tak też jest oznacza, że prawdopodobieństwo, że podłączenie urządzenia do źródła zasilania naruszy jego bezpieczeństwo, jest bardzo niskie.
Wierzchołek góry lodowej
Biała księga Apple omawia wiele innych technologii, takich jak Siri (w tym czas przechowywania danych przez Apple), 64-bitowy procesor A7 i iPhone 5S Funkcja TouchID (Apple szacuje, że prawdopodobieństwo przypadkowego dopasowania odcisku palca do Twojego wynosi około 1 na 50 000) oraz sposób zabezpieczania aplikacji i danych w systemie iOS samo. Eksperci ds. bezpieczeństwa będą długo zastanawiać się nad zawartością.
Niektórzy mogą twierdzić, że ten niestandardowy chip jest przykładem zmuszania Apple do kupowania własnych produktów.
Dokument Apple’a to solidny krok naprzód. Można mieć nadzieję, że zainspiruje to inne firmy do szczegółowego opisania sposobu Oni dbaj o bezpieczeństwo danych użytkowników – ale nie wstrzymałbym oddechu.
Zalecenia redaktorów
- Twój następny iPhone może nie mieć ramek. Oto dlaczego może to stanowić problem
- Jak pobrać wersję beta systemu watchOS 10 na zegarek Apple Watch
- Jak pobrać wersję beta iOS 17 na iPhone'a już teraz
- Najnowszy iPhone SE firmy Apple może być Twój już dziś za 149 dolarów
- W końcu kupiłem Apple Watch Ultra. Oto 3 sposoby, w jakie mnie to zaskoczyło
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.