Sule kuulutus

Sõnumite saatmine iMessage'i kaudu on populaarne viis iOS-i seadmete ja Maci arvutite vahel suhtlemiseks. Apple'i serverid töötlevad iga päev kümneid miljoneid sõnumeid ja Apple'i hammustatud seadmete müügi kasvades kasvab ka iMessage'i populaarsus. Kuid kas olete kunagi mõelnud, kuidas teie sõnumeid potentsiaalsete ründajate eest kaitstakse?

Apple avaldas hiljuti dokument iOS-i turvalisuse kirjeldus. See kirjeldab kenasti iOS-is kasutatavaid turvamehhanisme – süsteemi, andmete krüpteerimist ja kaitset, rakenduste turvalisust, võrgusuhtlust, internetiteenuseid ja seadmete turvalisust. Kui mõistate turvalisusest natukene ja inglise keelega probleeme pole, leiate iMessage'i leheküljelt 20. Kui ei, siis proovin iMessage'i turvalisuse põhimõtet võimalikult selgelt kirjeldada.

Sõnumite saatmise aluseks on nende krüpteerimine. Võhikute jaoks on see sageli seotud protseduuriga, kus te krüpteerite sõnumi võtmega ja saaja dekrüpteerib selle selle võtmega. Sellist võtit nimetatakse sümmeetriliseks. Kriitiline punkt selles protsessis on võtme üleandmine adressaadile. Kui ründaja sai selle kätte, võib ta teie sõnumid lihtsalt dekrüpteerida ja esineda adressaadina. Lihtsustuse mõttes kujutage ette lukuga kasti, millesse mahub ainult üks võti ja selle võtmega saab karbi sisu sisestada ja eemaldada.

Õnneks on olemas asümmeetriline krüptograafia, mis kasutab kahte võtit – avalikku ja privaatset. Põhimõte on see, et kõik saavad teada teie avalikku võtit, loomulikult teate ainult teie oma privaatvõtit. Kui keegi soovib teile sõnumi saata, krüpteerib ta selle teie avaliku võtmega. Krüpteeritud sõnumit saab seejärel dekrüpteerida ainult teie privaatvõtmega. Kui kujutada postkasti taas lihtsustatult ette, siis seekord on sellel kaks lukku. Avaliku võtmega saab igaüks selle sisu sisestamiseks avada, kuid ainult teie privaatvõtmega saate selle valida. Kindluse mõttes lisan, et avaliku võtmega krüpteeritud sõnumit ei saa selle avaliku võtmega dekrüpteerida.

Kuidas turvalisus iMessages töötab:

  • Kui iMessage on aktiveeritud, genereeritakse seadmes kaks võtmepaari – 1280b RSA andmete krüptimiseks ja 256b ECDSA, et kontrollida, kas andmeid pole teel rikutud.
  • Kaks avalikku võtit saadetakse Apple'i kataloogiteenusele (IDS). Loomulikult jäävad kaks privaatvõtit ainult seadmesse salvestatud.
  • IDS-is seostatakse avalikud võtmed teie telefoninumbri, e-posti aadressiga ja seadme aadressiga Apple Push Notification teenuses (APN).
  • Kui keegi soovib teile sõnumeid saata, otsib tema seade teie avaliku võtme (või mitu avalikku võtit, kui kasutate iMessage'i mitmes seadmes) ja teie seadmete APN-aadressid IDS-is.
  • Ta krüpteerib sõnumi 128b AES abil ja allkirjastab selle oma privaatvõtmega. Kui sõnum jõuab teieni mitmes seadmes, salvestatakse ja krüpteeritakse sõnum Apple'i serverites igaühe jaoks eraldi.
  • Mõned andmed, näiteks ajatemplid, pole üldse krüptitud.
  • Kogu suhtlus toimub TLS-i kaudu.
  • Pikemad sõnumid ja manused krüpteeritakse iCloudis juhusliku võtmega. Igal sellisel objektil on oma URI (millegi aadress serveris).
  • Kui sõnum on kõikidesse teie seadmetesse edastatud, see kustutatakse. Kui seda vähemalt ühte teie seadmesse ei tarnita, jäetakse see 7 päevaks serveritesse ja seejärel kustutatakse.

See kirjeldus võib teile tunduda keeruline, kuid kui vaatate ülaltoodud pilti, saate põhimõttest kindlasti aru. Sellise turvasüsteemi eeliseks on see, et seda saab väljastpoolt rünnata vaid toore jõuga. Noh, praegu, sest ründajad saavad targemaks.

Võimalik oht peitub Apple'is endas. Selle põhjuseks on asjaolu, et ta haldab kogu võtmete infrastruktuuri, nii et teoreetiliselt võib ta näiteks kohtumääruse tõttu teie kontole määrata teise seadme (teise avaliku ja privaatvõtme paari), milles saabuvaid sõnumeid saab dekrüpteerida. Siin on Apple aga öelnud, et ta ei tee ega tee midagi sellist.

Ressursid: TechCrunch, iOS-i turvalisus (veebruar 2014)
.