
Ми покладаємося на наші смартфони, планшети та комп’ютери, тому цифрова безпека важлива для нас, незалежно від того, знаємо ми про неї щось чи ні. Але це також важко зрозуміти: у нас немає іншого вибору, окрім як довіряти цій компанії каже вони роблять усе можливе, щоб захистити наші дані та інформацію насправді роблю це. Вони експерти, чи не так? Ви знаєте, як Цільова. І Adobe. І Yahoo. І Facebook. І багато, багато інших.
Apple не застрахована від проблем безпеки (вона просто виправила величезну помилку SSL iOS і OS X – якщо ви не оновлювалися, створіть резервну копію та зробіть це зараз). Але на відміну від інших великих технологічних гравців, компанія має опублікував детальний огляд своїх заходів безпеки, відповідаючи на ключові запитання про те, як Apple захищає паролі, дані, повідомлення та пристрої користувачів – надзвичайно публічна заява такої відомої секретної компанії.
Рекомендовані відео
Підсумок: Apple ставиться до цього дуже серйозно – і, можливо інакше ніж інші компанії. Ось кілька прикладів.
(Приватні) ключі у ваших руках
Значна частина інфраструктури безпеки Apple базується на криптографії з відкритим ключем, яка також називається асиметричною криптографією – загальноприйнята ідея, яка існує з 1970-х років. (Прочитайте, як працює шифрування відкритим ключем тут.)
Навіть якщо хтось зламає сервери Apple, Apple, ймовірно, не матиме багато (або взагалі) даних iMessage для передачі.
Ну ні. Виявляється, у Apple є лише громадськість ключі для таких служб, як iMessage і FaceTime, але приватний ключі ніколи не залишають певний пристрій iOS. Apple використовує ці відкриті ключі для шифрування кожного iMessage окремо для кожного пристрою (і тільки цей пристрій). Крім того, Apple видаляє iMessages після успішної доставки (або через сім днів, якщо вони не отримані), щоб вони не затримувалися довго на серверах Apple. (Фотографії та довгі повідомлення шифруються окремо, відповідно до тих самих правил видалення.) Це означає, що навіть якщо хтось зламає Сервери Apple (або уряд вручає їм повістку в суд), Apple, ймовірно, не матиме багато (або взагалі) даних iMessage для передачі закінчено. Apple також негайно сповіщає користувачів, коли новий пристрій додається до їхнього облікового запису, сподіваючись, запобігаючи незаконному додаванню пристрою, щоб вони могли отримувати власні копії ваших повідомлень.
А як щодо вашого брелока?
Брелок iCloud від Apple обробляє конфіденційні дані, такі як паролі та номери кредитних карток, і підтримує їх синхронізацію між пристроями. Отже, iCloud повинен збережіть копію цих даних для синхронізації, чи не так? Ну ні.

Apple використовує подібний метод лише відкритих ключів для синхронізації елементів Keychain. Apple шифрує кожен елемент окремо для кожного пристрою, а Apple синхронізує лише по одному елементу за потреби, зловмиснику дуже важко отримати всі ваші дані Keychain, навіть якщо це була основна система Apple скомпрометовано. Щоб отримати ваш Keychain, зловмиснику знадобиться ваш пароль iCloud і одного зі схвалених пристроїв, щоб додати свій власний – разом із палкими молитвами ви ніколи не побачите сповіщень, які Apple надсилає одразу після додавання нового пристрою.
Гаразд, а як щодо додаткового iCloud Keychain Recovery? Яблуко повинен мати всі свої дані Keychain, щоб відновити їх усе, чи не так? Добре, так. Але й тут Apple зробила щось розумне. За замовчуванням Apple шифрує дані Keychain Recovery за допомогою апаратних модулів безпеки (HSM), захищених пристроїв, які використовуються банками та урядами для виконання завдань шифрування. Apple запрограмувала HSM на видалити ваші дані після десяти невдалих спроб доступу до них. (До цього користувачі повинні зв’язатися безпосередньо з Apple, перш ніж робити додаткові спроби.) Щоб запобігти перепрограмуванню HSM для зміни їх поведінки, Apple каже, що це зруйновано картки адміністративного доступу, які дозволяють змінювати прошивку.
Навіть Apple не може змінити систему без фізичної заміни цілих кластерів HSM у своїх центрах обробки даних, що є досить інтенсивним фізичним бар’єром безпеки для потенційних зловмисників. І навіть якби вони це здійснили, атака діяла б лише на нещодавно збережених брелоках: існуючі все одно були б безпечними.
Блискавка в пляшці
Apple підтвердила давні підозри, що виробники в програмі Apple Made for iPhone повинен включають криптографічну схему, надану Apple для доступу Bluetooth, Wi-Fi або Lightning до пристроїв iOS. Схема доводить, що пристрій авторизовано Apple; без нього аксесуари iOS обмежені керуванням аналоговим аудіо та відтворенням аудіо: достатньо для динаміків, але немає доступу до програм або даних. Хтось може стверджувати, що цей спеціальний чіп є прикладом того, як Apple змушує вас купувати її власні продукти, але це також означає, що дуже низька ймовірність того, що підключення десь для заряджання вашого пристрою поставить під загрозу його безпеку.
Вершина айсберга
У документі Apple обговорюється багато інших технологій, як-от Siri (зокрема, як довго Apple зберігає дані), 64-розрядний процесор A7 та iPhone 5S. Функція TouchID (за оцінками Apple, ймовірність того, що випадковий відбиток пальця збігається з вашим, становить приблизно 1 на 50 000), а також те, як програми та дані захищені в iOS себе. Фахівці з безпеки ще довго розмірковуватимуть над вмістом.
Дехто може стверджувати, що цей спеціальний чіп є прикладом того, як Apple змушує вас купувати її власні продукти.
Папір Apple — це серйозний крок вперед. Можна сподіватися, що це надихне інші компанії детально розповісти, як це зробити Вони захищати дані користувачів, але я б не затамував подих.
Рекомендації редакції
- Ваш наступний iPhone може не мати рамок. Ось чому це може бути проблемою
- Як завантажити бета-версію watchOS 10 на Apple Watch
- Як завантажити бета-версію iOS 17 на свій iPhone прямо зараз
- Останній iPhone SE від Apple вже сьогодні може бути вашим за 149 доларів
- Нарешті я отримав Apple Watch Ultra. Ось три способи, як це мене здивувало
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.