Zanašamo se na svoje pametne telefone, tablice in računalnike, zato nam je digitalna varnost pomembna, ne glede na to, ali o njej kaj vemo ali ne. Toda to je tudi težko razumeti: nimamo druge izbire, kot da zaupamo temu, da podjetje pravi dela vse, kar lahko, da ohrani varnost naših podatkov in informacij pravzaprav delam to. Oni so strokovnjaki, kajne? Veš, kot Tarča. in Adobe. in Yahoo. in Facebook. In mnogi, mnogi drugi.
Apple ni imun na varnostne težave (pravkar je zakrpal ogromno napako SSL iOS in OS X – če niste posodobili, varnostno kopirajte in to storite zdaj). Toda za razliko od drugih velikih tehnoloških igralcev ima podjetje objavil podroben pregled svojih varnostnih ukrepov in odgovarja na ključna vprašanja o tem, kako Apple varuje uporabniška gesla, podatke in sporočila ter naprave – nenavadno javna izjava tako znano skrivnostnega podjetja.
Priporočeni videoposnetki
Zaključek: Apple jemlje te stvari zelo resno – in morda drugače kot druga podjetja. Tukaj je nekaj primerov.
(Zasebni) ključi so v vaših rokah
Velik del Applove varnostne infrastrukture temelji na kriptografiji z javnimi ključi, imenovani tudi asimetrična kriptografija – široko sprejeta ideja, ki je prisotna že od sedemdesetih let prejšnjega stoletja. (Preberite, kako deluje šifriranje z javnim ključem tukaj.)
Tudi če nekdo vdre v Applove strežnike, Apple verjetno ne bo imel veliko (ali nič) podatkov iMessage, ki bi jih lahko predal.
No, ne. Izkazalo se je, da ima Apple samo javnosti tipke za storitve, kot sta iMessage in FaceTime, vendar zasebno ključi nikoli ne zapustijo določene naprave iOS. Apple uporablja te javne ključe za šifriranje vsakega sporočila iMessage posebej za vsako napravo (in samo ta naprava). Poleg tega Apple izbriše sporočila iMessages, ko so uspešno dostavljena (ali po sedmih dneh, če niso prejeta), tako da ne ostanejo dolgo na Applovih strežnikih. (Fotografije in dolga sporočila se šifrirajo ločeno, za kar veljajo ista pravila za brisanje.) To pomeni, tudi če nekdo vdre Applovi strežniki (ali jim vlada izda sodni poziv), Apple verjetno ne bo imel veliko (ali nič) podatkov iMessage, ki bi jih lahko posredoval čez. Apple tudi takoj opozori uporabnike, ko je v njihov račun dodana nova naprava, s čimer upamo, da nekomu prepreči nezakonito dodajanje naprave, da lahko prejmejo svoje kopije vaših sporočil.
Kaj pa vaš obesek za ključe?
Applov obesek za ključe iCloud obravnava občutljive podatke – kot so gesla in številke kreditnih kartic – in jih sinhronizira med napravami. Torej iCloud mora obdrži kopijo teh podatkov za sinhronizacijo, kajne? No, ne.
Apple uporablja podobno metodo samo z javnimi ključi za sinhronizacijo elementov Keychain. Apple šifrira vsak element posebej za vsako napravo, Apple pa po potrebi sinhronizira le en element naenkrat, kar Napadalec zelo težko zajame vse vaše podatke Keychain, tudi če je Applov osnovni sistem ogrožena. Da bi napadalec pridobil vaš Keychain, bi potreboval vaše geslo za iCloud in eno od vaših odobrenih naprav, da dodate eno svojo – skupaj z gorečimi molitvami nikoli ne vidite teh obvestil, ki jih Apple pošlje takoj, ko je dodana nova naprava.
V redu, kaj pa izbirna obnovitev iCloud Keychain? Apple mora imate vse svoje podatke Keychain, da jih vse obnovite, kajne? no, ja Toda Apple je tudi tukaj naredil nekaj pametnega. Apple privzeto šifrira podatke Keychain Recovery z varnostnimi moduli strojne opreme (HSM), utrjenimi napravami, ki jih uporabljajo banke in vlade za izvajanje nalog šifriranja. Apple je HSM-je programiral na izbrisati vaših podatkov po desetih neuspelih poskusih dostopa do njih. (Pred tem se morajo uporabniki obrniti neposredno na Apple, preden naredijo več poskusov.) Da bi preprečili, da bi kdorkoli reprogramiral HSM za spremembo njihovega vedenja, Apple pravi, da je uničeno skrbniške kartice za dostop, ki omogočajo spremembe vdelane programske opreme.
Celo Apple ne more spremeniti sistema, ne da bi fizično zamenjal cele skupine HSM v svojih podatkovnih centrih – kar je precej močna fizična varnostna ovira za morebitne napadalce. In tudi če bi to izvedli, bi napad deloval samo na novo shranjenih obeskih za ključe: obstoječi bi bili še vedno varni.
Strela v steklenici
Apple je potrdil dolgoletne sume, da proizvajalci v Applovem programu Made for iPhone mora vključujejo kriptografsko vezje, ki ga je dobavil Apple za dostop Bluetooth, Wi-Fi ali Lightning do naprav iOS. Vezje dokazuje, da je napravo odobril Apple; brez tega so pripomočki za iOS omejeni na analogni zvok in nadzor predvajanja zvoka: dovolj za zvočnike, vendar brez dostopa do vaših aplikacij ali podatkov. Nekateri bi morda trdili, da je ta prilagojeni čip primer, ko vas Apple sili v nakup njegovih lastnih izdelkov, vendar je tudi to pomeni, da je verjetnost, da bo naprava nekje priklopljena za polnjenje, ogrozila njeno varnost, zelo majhna.
Vrh ledene gore
Applova bela knjiga obravnava številne druge tehnologije, kot je Siri (vključno s tem, kako dolgo Apple hrani podatke), 64-bitni procesor A7 in iPhone 5S Funkcija TouchID (Apple ocenjuje, da je verjetnost, da se naključni prstni odtis ujema z vašim, približno 1 proti 50.000) in kako so aplikacije in podatki zaščiteni v sistemu iOS sama. Varnostni strokovnjaki bodo o vsebini še dolgo razmišljali.
Nekateri bi morda trdili, da je ta prilagojeni čip primer, ko vas Apple sili v nakup njegovih lastnih izdelkov.
Applov papir je dober korak naprej. Lahko bi upali, da bo navdihnilo druga podjetja, da podrobno razložijo, kako oni varovati podatke uporabnikov – vendar ne bi zadrževal diha.
Priporočila urednikov
- Vaš naslednji iPhone morda nima robov. Evo, zakaj je to lahko težava
- Kako prenesti različico watchOS 10 beta na vašo uro Apple Watch
- Kako zdaj prenesti iOS 17 beta na svoj iPhone
- Applov najnovejši iPhone SE je lahko vaš že danes za 149 USD
- Končno sem dobil Apple Watch Ultra. Tukaj so 3 načini, kako me je presenetilo
Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.