Šifriranje iMessage ni tako varno, kot trdi FBI?

click fraud protection
kako shraniti besedilna sporočila
Kritchanut/Shutterstock
Direktor FBI-ja James Comey je vodil kampanjo proti odločitvi Appla in Googla, da uvedeta šifriranje "od konca do konca" na pametne telefone obeh podjetij, odkar sta to objavila lansko jesen. Nazadnje je Comey pričal pred senatnim odborom za pravosodje o nevarnostih šifriranja in vprašal senatorje pritiskati na tehnološka podjetja, da jih umaknejo, tako da bi bila vsebina pametnih telefonov dostopna zakonu uveljavljanje. Comey je trdil, da se kriminalci "zatemnijo", skrivajo dokaze o svojih nepravilnostih za šifriranjem, ki ga njegova agencija ne more razbiti.

Vendar pa se Comeyjevi argumenti o šifriranju ne ujemajo s tem, kako šifriranje iPhone dejansko deluje, trdi raziskovalec računalniške varnosti Nicholas Weaver. V objavi na blogu Zakonodaja v torek Weaver poudarja, da lahko FBI še vedno pridobi veliko informacij, tudi če šifriranje ščiti vsebino vaših sporočil iMessages. o vas iz vašega iPhona – vaši podatki o lokaciji in metapodatki iMessage bi bili na primer dostopni organom pregona z nalog.

Priporočeni videoposnetki

Najpomembneje je, da Weaver tudi poudarja, da bi bili uporabniki iPhone, ki bi omogočili varnostno kopiranje v iCloud, ranljivi za nalog FBI za preiskavo. iCloud varnostno kopira vsebino sporočil v Applove strežnike, tako da so sporočila preprosta dostopen – daleč od nedostopnosti, ki jo je opisal Comey pred senatnim pravosodjem Komite.

Povezano

  • iMessage danes ni deloval, vendar je zdaj spet normalno
  • Moj 1TB iPhone 14 Pro ni pretiran - to je prava različica za nakup
  • Ta zakon EU bi lahko prisilil Apple, da odpre iMessage in App Store

»Končno je tu iMessage, katerega 'end-to-end' narava kljub pritožbam FBI vsebuje nekaj pomembnih slabosti in si zasluži strašljive citate,« pojasnjuje Weaver. Čeprav je izvršni direktor Appla Tim Cook trdil, da podjetje ne more prebrati uporabniških iMessages, Weaver poudarja, da je mogoče ogroziti kriptografijo, ki se uporablja za njihovo šifriranje sporočila.

Nekateri šifrirni sistemi uporabljajo javni strežnik ključev, kjer lahko uporabniki poiščejo in neodvisno preverijo ključe drug drugega. Vendar pa je Applov strežnik ključev zaseben, zato uporabniki ne morejo neodvisno preverjati ključev drug drugega. Apple bi lahko sodeloval z organi pregona, da bi zagotovil lažen ključ in s tem prestregel sporočila določenega uporabnika, uporabnik pa ne bi bil nič pametnejši. Weaver piše: »Ostaja kritična napaka: Ni uporabniškega vmesnika za Alice, da bi odkrila (in torej neodvisno potrdila) Bobove ključe. Brez te funkcije Alice ne more zaznati, da ji je Applov strežnik ključev dal drugačen komplet ključev za Boba. Brez takega vmesnika je iMessage po zasnovi 'omogočen za zadnja vrata': strežnik ključev sam zagotavlja zadnja vrata.« Weaver pravi, da bi to ranljivost lahko uporabili tudi za dostop do klicev FaceTime.

»Če nekdo želi zaupnost, mislim, da je edina vloga iMessage nekoga poučevati, kako uporabljati Signal [odprtokodno šifrirano aplikacijo za sporočanje],« zaključuje Weaver.

Priporočila urednikov

  • Resnično upam, da to uhajanje cen iPhone 15 Pro ni res
  • 5 mesecev kasneje Dynamic Island iPhone 14 Pro ni tisto, kar sem pričakoval
  • Sunbird izgleda kot aplikacija iMessage za Android, ki ste jo čakali
  • Ta nejasna govorica o iMessage je najhujša stvar, ki sem jo videl v vsem letu
  • iPhone 14 Pro vs. Predstavitev kamere OnePlus 10 Pro sploh ni tekmovanje

Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.