Como a Apple protege iOS, iMessage, iCloud Keychain e muito mais

apple imessage ios relâmpago icloud segurança

Dependemos dos nossos smartphones, tablets e computadores, por isso a segurança digital é importante para nós, quer saibamos alguma coisa sobre ela ou não. Mas também é difícil de entender: não temos outra escolha senão confiar que quando uma empresa diz está fazendo tudo o que pode para manter nossos dados e informações seguros, eles estão na verdade Fazendo. Eles são os especialistas, certo? Você sabe, tipo Alvo. E Adobe. E Yahoo. E Facebook. E muitos, muitos outros.

A Apple não está imune a problemas de segurança (acabou de corrigir um enorme bug de SSL no iOS e OS X – se você não atualizou, faça backup e faça isso agora). Mas, ao contrário de outros grandes players de tecnologia, a empresa publicou uma visão geral detalhada de suas medidas de segurança, respondendo a perguntas importantes sobre como a Apple protege as senhas, dados, mensagens e dispositivos dos usuários – uma declaração pública incomum de uma empresa tão famosa e secreta.

Vídeos recomendados

Resultado: a Apple leva essas coisas muito a sério – e talvez

diferentemente do que outras empresas. Aqui estão alguns exemplos.

As chaves (privadas) estão em suas mãos

Grande parte da infraestrutura de segurança da Apple depende da criptografia de chave pública, também chamada de criptografia assimétrica – uma ideia amplamente aceita que existe desde a década de 1970. (Leia sobre como funciona a criptografia de chave pública aqui.)

Mesmo que alguém quebre os servidores da Apple, a Apple provavelmente não terá muitos (ou nenhum) dados do iMessage para entregar.

A criptografia de chave pública é tão segura quanto a chave privada – que você, e somente você, deveria ter. Se sua chave privada for publicada, copiada ou roubada, seus dados não estarão seguros. A Apple tem consistentemente reivindicado ele não pode bisbilhotar o iMessage e o FaceTime, mesmo que quisesse; essa afirmação foi contestada por vários pesquisadores de segurança (Matthew Green apresentou um argumento sucinto, mas técnico) porque a Apple pode restaurar iMessages recentes para um novo dispositivo se (digamos) você perder seu iPhone. Portanto, a Apple deve ser capaz de descriptografar suas mensagens, certo?

Bem não. Acontece que a Apple só tem o público chaves para serviços como iMessage e FaceTime, mas o privado as chaves nunca saem de um dispositivo iOS específico. A Apple usa essas chaves públicas para criptografar cada iMessage separadamente para cada dispositivo (e apenas esse dispositivo). Além disso, a Apple exclui iMessages assim que são entregues com sucesso (ou após sete dias se não forem recebidos) para que não permaneçam muito tempo nos servidores da Apple. (Fotos e mensagens longas são criptografadas separadamente, sujeitas às mesmas regras de exclusão.) Isso significa que mesmo se alguém quebrar Servidores da Apple (ou um governo lhes envia uma intimação), a Apple provavelmente não terá muitos (ou nenhum) dados do iMessage para entregar sobre. A Apple também alerta os usuários imediatamente quando um novo dispositivo é adicionado à sua conta, evitando que alguém adicione ilicitamente um dispositivo para que possa receber suas próprias cópias de suas mensagens.

E o seu chaveiro?

O chaveiro iCloud da Apple lida com dados confidenciais – como senhas e números de cartão de crédito – e os mantém sincronizados entre dispositivos. Então iCloud deve guarde uma cópia desses dados para fazer a sincronização, certo? Bem não.

iMessage

A Apple usa um método semelhante apenas de chaves públicas para sincronizar itens do Keychain. A Apple criptografa cada item separadamente para cada dispositivo, e a Apple sincroniza apenas um item por vez, conforme necessário, tornando é muito difícil para um invasor capturar todos os dados do seu Keychain, mesmo que o sistema central da Apple fosse comprometido. Para obter o seu chaveiro, um invasor precisaria da sua senha do iCloud e um de seus dispositivos aprovados para adicionar um de sua preferência – junto com orações fervorosas, você nunca verá os avisos que a Apple envia imediatamente quando um novo dispositivo é adicionado.

Ok, e quanto ao iCloud Keychain Recovery opcional? Maçã deve tenha todos os dados do seu Keychain para restaurar tudo, certo? Bem, sim. Mas a Apple também fez algo inteligente aqui. Por padrão, a Apple criptografa os dados do Keychain Recovery com módulos de segurança de hardware (HSMs), dispositivos reforçados usados ​​por bancos e governos para lidar com tarefas de criptografia. A Apple programou os HSMs para excluir seus dados após dez tentativas fracassadas de acessá-los. (Antes disso, os usuários precisam entrar em contato diretamente com a Apple antes de fazer mais tentativas.) Para evitar que alguém reprograme os HSMs para mudar seu comportamento, a Apple diz que tem destruído os cartões de acesso administrativo que permitem alterações de firmware.

Mesmo a Apple não pode mudar o sistema sem substituir fisicamente clusters inteiros de HSMs em seus data centers – o que é uma barreira de segurança física bastante intensa para possíveis invasores. E mesmo que conseguissem isso, o ataque só funcionaria em Chaves recém-armazenadas: as existentes ainda estariam seguras.

Relâmpago em uma garrafa

A Apple confirmou suspeitas de longa data de que os fabricantes do programa Made for iPhone da Apple deve incluem um circuito criptográfico fornecido pela Apple para acesso Bluetooth, Wi-Fi ou Lightning a dispositivos iOS. O circuito prova que um dispositivo é autorizado pela Apple; sem ele, os acessórios do iOS ficam limitados a áudio analógico e controles de reprodução de áudio: o suficiente para alto-falantes, mas sem acesso aos seus aplicativos ou dados. Alguns podem argumentar que esse chip personalizado é um exemplo de como a Apple força você a comprar seus próprios produtos, mas também significa que as chances são muito baixas de que conectar algum lugar para carregar seu dispositivo comprometa sua segurança.

Ponta do iceberg

O white paper da Apple discute muitas outras tecnologias como Siri (incluindo quanto tempo a Apple retém os dados), o processador A7 de 64 bits e o iPhone 5S. Recurso TouchID (a Apple estima que as chances de uma impressão digital aleatória corresponder à sua são de cerca de 1 em 50.000) e como os aplicativos e dados são protegidos no iOS em si. Especialistas em segurança refletirão sobre o conteúdo por muito tempo.

Alguns podem argumentar que esse chip personalizado é um exemplo de como a Apple força você a comprar seus próprios produtos.

Nada disso torna os dispositivos ou serviços da Apple imunes a ataques ou falhas. A Apple pode estar omitindo informações importantes ou simplesmente soltando fumaça – a Apple certamente não permitirá equipes de verificadores de fatos em seus data centers. Mas há poucos motivos para duvidar da autenticidade de Cupertino aqui. Além disso, o artigo revela mais uma vez que a Apple é muito diferente dos Googles e Facebooks do mundo, que prosperam monitorizando as nossas comunicações e dados pessoais.

O artigo da Apple é um sólido avanço. Poderíamos esperar que isso inspirasse outras empresas a detalhar como eles manter os dados dos usuários seguros – mas eu não prenderia a respiração.

Recomendações dos Editores

  • Seu próximo iPhone pode não ter engastes. Veja por que isso pode ser um problema
  • Como baixar o watchOS 10 beta no seu Apple Watch
  • Como baixar o iOS 17 beta no seu iPhone agora mesmo
  • O mais recente iPhone SE da Apple pode ser seu por US$ 149 hoje
  • Finalmente consegui um Apple Watch Ultra. Aqui estão três maneiras pelas quais isso me surpreendeu

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.