Hur Apple säkrar iOS, iMessage, iCloud-nyckelring och mer

apple imessage ios lightning icloud säkerhet

Vi litar på våra smartphones, surfplattor och datorer, så digital säkerhet är viktig för oss oavsett om vi vet något om det eller inte. Men det är också svårt att förstå: vi har inget annat val än att lita på det när ett företag säger den gör allt den kan för att hålla vår data och information säker, det är de faktiskt gör det. De är experterna, eller hur? Du vet, typ Mål. Och Adobe. Och Yahoo. Och Facebook. Och många, många andra.

Apple är inte immunt mot säkerhetsproblem (det har precis lappat in en stor SSL-bugg iOS och OS X – om du inte har uppdaterat, säkerhetskopiera och gör det nu). Men till skillnad från andra stora teknikspelare har företaget publicerade en detaljerad översikt av sina säkerhetsåtgärder, svarar på nyckelfrågor om hur Apple säkrar användarnas lösenord, data och meddelanden och enheter – ett ovanligt offentligt uttalande från ett så berömt hemlighetsfullt företag.

Rekommenderade videor

Resultatet: Apple tar det här på största allvar – och kanske annorlunda än andra företag. Här är några exempel.

De (privata) nycklarna är i dina händer

Mycket av Apples säkerhetsinfrastruktur är beroende av kryptografi med publik nyckel, även kallad asymmetrisk kryptografi – en allmänt accepterad idé som har funnits sedan 1970-talet. (Läs upp om hur kryptering av offentlig nyckel fungerar här.)

Även om någon knäcker Apples servrar, kommer Apple förmodligen inte att ha mycket (eller någon) iMessage-data att lämna över.

Kryptografi med offentlig nyckel är bara lika säker som den privata nyckeln – som du, och bara du, borde ha. Om din privata nyckel publiceras, kopieras eller blir stulen är din data inte säker. Apple har konsekvent hävdat den kan inte snoka på iMessage och FaceTime även om den skulle vilja; det påståendet ifrågasattes av flera säkerhetsforskare (Matthew Green lade fram ett kortfattat men tekniskt argument) eftersom Apple kan återställa de senaste iMessages till en ny enhet om (säg) du tappar bort din iPhone. Därför Apple måste kunna dekryptera dina meddelanden, eller hur?

Tja, nej. Det visar sig att Apple bara har offentlig nycklar för tjänster som iMessage och FaceTime, men privat nycklar lämnar aldrig en viss iOS-enhet. Apple använder dessa offentliga nycklar för att kryptera varje iMessage separat för varje enhet (och endast den enheten). Dessutom tar Apple bort iMessages när de väl har levererats (eller efter sju dagar om de inte tas emot) så att de inte dröjer länge på Apples servrar. (Foton och långa meddelanden krypteras separat, enligt samma raderingsregler.) Det betyder även om någon spricker Apples servrar (eller en regering ger dem en stämning), kommer Apple förmodligen inte att ha mycket (eller någon) iMessage-data att vända över. Apple varnar också användare omedelbart när en ny enhet läggs till deras konto, förhoppningsvis förhindrar någon från att olagligt lägga till en enhet så att de kan ta emot sina egna kopior av dina meddelanden.

Hur är det med din nyckelring?

Apples iCloud-nyckelring hanterar känsliga data – som lösenord och kreditkortsnummer – och håller dem synkroniserade mellan enheter. Alltså iCloud måste Behåll en kopia av dessa data för att göra synkroniseringen, eller hur? Tja, nej.

iMessage

Apple använder en liknande metod med endast offentliga nycklar för att synkronisera nyckelringobjekt. Apple krypterar varje objekt separat för varje enhet, och Apple synkroniserar bara ett objekt i taget efter behov, vilket gör det är väldigt svårt för en angripare att fånga alla dina nyckelringdata, även om Apples kärnsystem var det äventyras. För att få din nyckelring skulle en angripare behöva både ditt iCloud-lösenord och en av dina godkända enheter för att lägga till en egen – tillsammans med ivriga böner ser du aldrig de meddelanden som Apple skickar direkt när en ny enhet läggs till.

Okej, så hur är det med den valfria iCloud Keychain Recovery? Äpple måste ha alla dina nyckelringdata för att återställa allt, eller hur? Väl, ja. Men Apple har gjort något smart här också. Som standard krypterar Apple nyckelringsåterställningsdata med hårdvarusäkerhetsmoduler (HSM), härdade enheter som används av banker och myndigheter för att hantera krypteringsuppgifter. Apple har programmerat HSM: erna till radera dina data efter tio misslyckade försök att komma åt dem. (Dessförinnan måste användare kontakta Apple direkt innan de gör fler försök.) För att förhindra att någon programmerar om HSM för att ändra sitt beteende, säger Apple att de har förstörd de administrativa åtkomstkorten som tillåter ändringar av firmware.

Inte ens Apple kan ändra systemet utan att fysiskt ersätta hela kluster av HSM i sina datacenter – vilket är en ganska intensiv fysisk säkerhetsbarriär för potentiella angripare. Och även om de lyckades med det, skulle attacken bara fungera på nylagrade nyckelringar: befintliga skulle fortfarande vara säkra.

Blixt i en flaska

Apple har bekräftat långvariga misstankar om att tillverkare i Apples Made for iPhone-program måste inkluderar en kryptografisk krets som tillhandahålls av Apple för Bluetooth, Wi-Fi eller Lightning-åtkomst till iOS-enheter. Kretsen bevisar att en enhet är auktoriserad av Apple; utan det är iOS-tillbehör begränsade till analoga ljud- och ljuduppspelningskontroller: tillräckligt för högtalare, men ingen åtkomst till dina appar eller data. Vissa kanske hävdar att detta anpassade chip är ett exempel på att Apple tvingar dig att köpa sina egna produkter, men det också betyder att oddsen är mycket låga att om du ansluter någonstans för att ladda din enhet äventyrar dess säkerhet.

Toppen av isberget

Apples vitbok diskuterar många andra tekniker som Siri (inklusive hur länge Apple håller på data), 64-bitars A7-processorn och iPhone 5S: s TouchID-funktion (Apple uppskattar att oddsen för ett slumpmässigt fingeravtryck som matchar ditt är cirka 1 på 50 000), och hur appar och data säkras i iOS sig. Säkerhetsexperter kommer att fundera över innehållet under lång tid.

Vissa kanske hävdar att detta anpassade chip är ett exempel på att Apple tvingar dig att köpa sina egna produkter.

Inget av detta gör Apple-enheter eller tjänster immuna mot attacker eller brister. Apple kan utelämna viktig information, eller så kan det helt enkelt blåsa rök – Apple kommer definitivt inte att tillåta team av faktagranskare i sina datacenter. Men det finns ingen anledning att tvivla på Cupertinos äkthet här. Dessutom avslöjar tidningen återigen att Apple är mycket annorlunda än världens Googles och Facebooks, som trivs med att övervaka vår kommunikation och personliga data.

Apples papper är ett solidt steg framåt. Man kan hoppas att det kommer att inspirera andra företag att detaljera hur de hålla användarnas data säker – men jag skulle inte hålla andan.

Redaktörens rekommendationer

  • Din nästa iPhone kanske inte har några ramar. Här är varför det kan vara ett problem
  • Hur man laddar ner watchOS 10 beta på din Apple Watch
  • Hur man laddar ner iOS 17 beta på din iPhone just nu
  • Apples senaste iPhone SE kan bli din för $149 idag
  • Jag har äntligen fått en Apple Watch Ultra. Här är 3 sätt det förvånade mig på

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.