Zatvori oglas

Slanje poruka putem iMessage-a je popularan način komunikacije između iOS uređaja i Mac računara. Desetine miliona poruka se obrađuju na Appleovim serverima dnevno, a kako prodaja Apple-ugriznih uređaja raste, tako raste i popularnost iMessagea. Ali jeste li ikada razmišljali o tome kako su vaše poruke zaštićene od potencijalnih napadača?

Apple je nedavno objavio Dokument opisuje sigurnost iOS-a. Lijepo opisuje sigurnosne mehanizme koji se koriste u iOS-u - sistem, šifriranje i zaštita podataka, sigurnost aplikacija, mrežna komunikacija, internet usluge i sigurnost uređaja. Ako se malo razumete u bezbednost i nemate problem sa engleskim, iMessage možete pronaći na stranici broj 20. Ako ne, pokušaću da što jasnije opišem princip iMessage bezbednosti.

Osnova slanja poruka je njihova enkripcija. Za laike, ovo je često povezano s postupkom u kojem šifrirate poruku ključem, a primatelj je dešifrira ovim ključem. Takav ključ se zove simetričan. Kritična tačka u ovom procesu je predaja ključa primaocu. Ako ga napadač dobije, mogao bi jednostavno dešifrirati vaše poruke i lažno predstavljati primatelja. Da pojednostavimo, zamislite kutiju sa bravom, u koju stane samo jedan ključ, a ovim ključem možete umetnuti i izvaditi sadržaj kutije.

Srećom, postoji asimetrična kriptografija koja koristi dva ključa – javni i privatni. Princip je da svi mogu znati vaš javni ključ, naravno samo vi znate svoj privatni ključ. Ako neko želi da vam pošalje poruku, šifrovaće je vašim javnim ključem. Šifrovana poruka se tada može dešifrovati samo vašim privatnim ključem. Ako ponovo zamislite poštanski sandučić na pojednostavljen način, onda će ovaj put imati dvije brave. Sa javnim ključem, svako ga može otključati da bi ubacio sadržaj, ali samo vi sa svojim privatnim ključem možete ga odabrati. Da budem siguran, dodaću da se poruka šifrovana javnim ključem ne može dešifrovati ovim javnim ključem.

Kako sigurnost funkcionira u iMessageu:

  • Kada je iMessage aktiviran, na uređaju se generišu dva para ključeva – 1280b RSA za šifriranje podataka i 256b ECDSA za provjeru da podaci nisu mijenjani usput.
  • Dva javna ključa se šalju Appleovoj službi imenika (IDS). Naravno, dva privatna ključa ostaju pohranjena samo na uređaju.
  • U IDS-u, javni ključevi su povezani s vašim brojem telefona, e-poštom i adresom uređaja u Apple Push Notification usluzi (APN).
  • Ako vam neko želi poslati poruku, njegov uređaj će saznati vaš javni ključ (ili više javnih ključeva ako koristite iMessage na više uređaja) i APN adrese vaših uređaja u IDS-u.
  • On šifrira poruku koristeći 128b AES i potpisuje je svojim privatnim ključem. Ako vam poruka treba stići na više uređaja, ona se pohranjuje i šifrira na Appleovim serverima zasebno za svaki od njih.
  • Neki podaci, kao što su vremenske oznake, uopće nisu šifrirani.
  • Sva komunikacija se odvija preko TLS-a.
  • Duže poruke i prilozi su šifrirani nasumičnim ključem na iCloud-u. Svaki takav objekat ima svoj URI (adresu za nešto na serveru).
  • Kada se poruka dostavi na sve vaše uređaje, ona se briše. Ako se ne isporuči na barem jedan od vaših uređaja, ostavlja se na serverima 7 dana, a zatim se briše.

Možda vam se ovaj opis čini komplikovanim, ali ako pogledate gornju sliku, sigurno ćete razumjeti princip. Prednost ovakvog sigurnosnog sistema je u tome što se može napasti samo sa strane grubom silom. Pa, za sada, jer napadači postaju sve pametniji.

Potencijalna prijetnja leži u samom Appleu. To je zato što on upravlja cjelokupnom infrastrukturom ključeva, pa bi u teoriji mogao dodijeliti još jedan uređaj (još jedan par javnog i privatnog ključa) vašem računu, na primjer zbog sudskog naloga, u kojem bi se dolazne poruke mogle dešifrirati. Međutim, ovdje je Apple rekao da ne čini i neće učiniti ništa takvo.

Resursi: TechCrunch, Sigurnost iOS-a (februar 2014.)
.