Затвори оглас

Слање порука путем иМессаге-а је популаран начин комуникације између иОС уређаја и Мац рачунара. Десетине милиона порука се обрађују на Аппле-овим серверима дневно, а како продаја Аппле-угризних уређаја расте, тако расте и популарност иМессаге-а. Али да ли сте икада размишљали о томе како су ваше поруке заштићене од потенцијалних нападача?

Аппле је недавно објавио документ описује безбедност иОС-а. Лепо описује безбедносне механизме који се користе у иОС-у – систем, шифровање и заштита података, безбедност апликација, мрежна комуникација, Интернет услуге и безбедност уређаја. Ако се мало разумете у безбедност и немате проблема са енглеским, можете пронаћи иМессаге на страни број 20. Ако не, покушаћу да што јасније опишем принцип иМессаге безбедности.

Основа слања порука је њихово шифровање. За лаике, ово је често повезано са процедуром у којој шифрујете поруку помоћу кључа, а прималац је дешифрује овим кључем. Такав кључ се зове симетричан. Критична тачка у овом процесу је предаја кључа примаоцу. Ако га нападач добије, могао би једноставно да дешифрује ваше поруке и лажно представља примаоца. Да поједноставимо, замислите кутију са бравом, у коју стане само један кључ, а овим кључем можете да убаците и извадите садржај кутије.

На срећу, постоји асиметрична криптографија која користи два кључа - јавни и приватни. Принцип је да свако може да зна ваш јавни кључ, наравно само ви знате свој приватни кључ. Ако неко жели да вам пошаље поруку, шифроваће је вашим јавним кључем. Шифрована порука се тада може дешифровати само вашим приватним кључем. Ако поново замислите поштанско сандуче на поједностављен начин, онда ће овај пут имати две браве. Са јавним кључем, свако може да га откључа да би убацио садржај, али само ви са својим приватним кључем можете да га изаберете. Да будем сигуран, додаћу да се порука шифрована јавним кључем не може дешифровати овим јавним кључем.

Како безбедност функционише у иМессаге-у:

  • Када је иМессаге активиран, на уређају се генеришу два пара кључева – 1280б РСА за шифровање података и 256б ЕЦДСА да би се проверило да подаци нису мењани успут.
  • Два јавна кључа се шаљу Апплеовој служби именика (ИДС). Наравно, два приватна кључа остају сачувана само на уређају.
  • У ИДС-у, јавни кључеви су повезани са вашим бројем телефона, е-поштом и адресом уређаја у Аппле Пусх Нотифицатион услузи (АПН).
  • Ако неко жели да вам пошаље поруку, његов уређај ће сазнати ваш јавни кључ (или више јавних кључева ако користите иМессаге на више уређаја) и АПН адресе ваших уређаја у ИДС-у.
  • Он шифрује поруку користећи 128б АЕС и потписује је својим приватним кључем. Ако вам порука треба да стигне на више уређаја, она се чува и шифрује на Аппле-овим серверима посебно за сваки од њих.
  • Неки подаци, као што су временске ознаке, уопште нису шифровани.
  • Сва комуникација се обавља преко ТЛС-а.
  • Дуже поруке и прилози су шифровани насумичним кључем на иЦлоуд-у. Сваки такав објекат има свој УРИ (адресу за нешто на серверу).
  • Када се порука испоручи на све ваше уређаје, она се брише. Ако се не испоручи на бар један од ваших уређаја, оставља се на серверима 7 дана, а затим се брише.

Можда вам се овај опис чини компликованим, али ако погледате горњу слику, сигурно ћете разумети принцип. Предност оваквог безбедносног система је у томе што се може напасти само споља грубом силом. Па, за сада, јер су нападачи све паметнији.

Потенцијална претња лежи у самом Апплеу. То је зато што он управља целокупном инфраструктуром кључева, па би у теорији могао да додели још један уређај (још један пар јавног и приватног кључа) вашем налогу, на пример због судског налога, у којем би се долазне поруке могле дешифровати. Међутим, овде је Аппле рекао да не чини и неће учинити ништа такво.

Ресурси: ТецхЦрунцх, иОС безбедност (фебруар 2014)
.