it-swarm-vi.com

Hoạt động bên trong của bảo mật iMessage?

Đây là một bài viết rất thú vị về công nghệ iMessage được sử dụng trong các thiết bị liên lạc rất phổ biến của Apple. Cho đến nay, không có nhiều chi tiết kỹ thuật được phát hành bởi Apple. Hy vọng ai đó ở đây có thể làm sáng tỏ về nó.

  • Những công nghệ và giao thức bảo mật được sử dụng?

  • Tin nhắn được mã hóa như thế nào?

  • Có thực sự an toàn đầu cuối? Có thể Apple hoặc bất kỳ ai khác phá vỡ mã hóa?

Bất kỳ thông tin thú vị khác cũng được hoan nghênh.

20
George

Điều này là không đầy đủ. Nhưng hy vọng của một số sử dụng. https://wiki.imfreedom.org/wiki/iMessagehttps://github.com/meeee/pushproxy (đặc biệt là docs phần) đã thực hiện một số kỹ thuật đảo ngược của giao thức độc quyền của Apple.

Có vẻ như mọi thiết bị Apple đều có chứng chỉ phía máy khách SSL/TLS để xác thực thiết lập được biết đến với máy chủ Push của Apple. Điều này được sử dụng để xác thực bạn cũng như mã hóa kết nối giữa thiết bị Apple và máy chủ Push của Apple. Tôi không thấy bất cứ điều gì về việc truy xuất khóa công khai của người dùng mà bạn đang gửi tin nhắn đến; do đó, tin nhắn của bạn hoàn toàn có thể đọc/chỉnh sửa được bởi ai đó tại các máy chủ của Apple.

Để trả lời cụ thể ba câu hỏi:

  • Những công nghệ và giao thức bảo mật được sử dụng?

Chứng chỉ SSL/TLS tiêu chuẩn. Chứng chỉ tự ký của Apple sử dụng khóa chung RSA 2048 bit.

  • Tin nhắn được mã hóa như thế nào?

SSL/TLS để mã hóa kết nối giữa Apple Đẩy máy chủ và thiết bị của bạn.

  • Có thực sự an toàn đầu cuối? Có thể Apple hoặc bất kỳ ai khác phá vỡ mã hóa?

Đúng. Theo thông điệp kiến ​​thức tốt nhất của tôi là ở bản rõ trên các máy chủ của Apple.


EDIT: ngày 26 tháng 8 năm 2013: Tôi đồng ý điều này không đồng ý với tuyên bố chính thức được thực hiện bởi Apple vài tháng sau khi câu trả lời này được viết, trong đó nêu:

Ví dụ: các cuộc hội thoại diễn ra trên iMessage và FaceTime được bảo vệ bằng mã hóa đầu cuối để không ai ngoài người gửi và người nhận có thể nhìn thấy hoặc đọc chúng. Apple không thể giải mã dữ liệu đó. Tương tự, chúng tôi không lưu trữ dữ liệu liên quan đến khách hàng Vị trí, tìm kiếm bản đồ hoặc Siri yêu cầu ở bất kỳ dạng nhận dạng nào.

Chúng tôi sẽ tiếp tục làm việc chăm chỉ để đạt được sự cân bằng hợp lý giữa việc thực hiện các trách nhiệm pháp lý của mình và bảo vệ khách hàng của chúng tôi về quyền riêng tư như họ mong đợi và xứng đáng.

Cá nhân, tôi không đặt nhiều niềm tin vào tuyên bố này khi họ được phép báo cáo từ chính phủ Hoa Kỳ. Điều này không liên quan gì đến ý kiến ​​của tôi về Apple, nhưng chủ yếu xuất phát từ cá nhân tôi đặt ít niềm tin vào một giao thức độc quyền nguồn đóng mà hoạt động bên trong và các chi tiết kỹ thuật được giữ bí mật.

Có thể tuyên bố này hoàn toàn đúng, nhưng có vẻ lạ về lý do tại sao Apple iMessages được phép mã hóa nhưng LavaBit rõ ràng phải tắt theo lệnh bịt miệng hoặc bí mật tiết lộ email của những người như Snowden. Tôi có thể mong đợi Apple đột nhiên ngừng cho phép iMessages theo nguyên tắc theo lệnh của tòa án mà họ không muốn tuân thủ không?

Hoặc nó có thể đúng về mặt kỹ thuật, nhưng không đề cập đến các cửa hậu được cài đặt theo lệnh của chính phủ cho phép họ truy xuất từ ​​xa các khóa riêng tư từ các thiết bị Apple (có thể chỉ khi có lệnh của tòa án/yêu cầu của chính phủ ). Một số người quan sát đã đề cập khi bạn nhận được thiết bị iOS mới, khi bạn thiết lập tài khoản của mình (bằng cách biết mật khẩu hoặc thực hiện đặt lại mật khẩu với một vài câu hỏi bảo mật entropy thấp), thiết bị của bạn sẽ tự động truy xuất tất cả quá khứ iMessages từ đám mây. Điều đó ngụ ý Apple chắc chắn có tin nhắn của bạn và khóa riêng của bạn được lưu trữ ở cuối đám mây - được cho là các tin nhắn có thể được mã hóa và khóa riêng của bạn có thể được bảo vệ bằng mật khẩu (được lưu trữ hai lần - một lần bằng mật khẩu, một lần với câu trả lời cho câu hỏi bảo mật). Đã cấp cho bất kỳ ai ở cuối Apple thường xuyên xác minh mật khẩu của bạn (ví dụ: bất cứ khi nào bạn đăng nhập vào Apple Store), hầu hết mật khẩu đều yếu và sẽ không dành cho Apple đăng nhập hoặc brute-buộc một mật khẩu.

Hoặc đó có thể là một thông cáo báo chí hoàn toàn sai lầm rằng Apple được yêu cầu phát hành theo lệnh của chính phủ Hoa Kỳ để tội phạm sẽ cảm thấy an toàn khi sử dụng iMessage cho các hoạt động bất hợp pháp. Nhiều nhà quan sát đã đặt câu hỏi về tính xác thực của rò rỉ ghi nhớ DEA (cũng như tại sao một đặc vụ DEA sẽ rò rỉ nó khi nó dường như nói với những kẻ buôn ma túy cách nhắn tin an toàn mà không bị xâm nhập).

18
dr jimbob

Hội nghị HITB gần đây đã tiết lộ rất nhiều thông tin mới về iMessage. Xem chính thức bài đăng trên blog bởi các diễn giả.

Tóm lại,

  • Tất cả các giao tiếp với máy chủ của Apple được thực hiện qua SSL/TLS.
  • Không có ghim chứng chỉ được sử dụng. Điều này có nghĩa là thiết bị có thể bị xâm phạm bởi chứng chỉ CA gốc xấu được cài đặt trong móc khóa.
  • Khóa ECDSA 256 bit được sử dụng để ký tin nhắn. Khóa RSA 1280 bit được sử dụng để mã hóa.
  • Trao đổi khóa được thực hiện thông qua máy chủ ESS của Apple.

Kết luận

iMessage an toàn đáng ngạc nhiên trước những kẻ tấn công thông thường. Lượng tài nguyên cần thiết để lật đổ mã hóa là lớn. Apple has khả năng kỹ thuật phá vỡ các thuộc tính mã hóa đầu cuối của iMessage khi chúng kiểm soát cơ sở hạ tầng chính. Tự trao đổi các khóa và sử dụng GPG nếu bạn bị hoang tưởng. Không có gì là rất đáng ngạc nhiên.

Tự cắm liên kết, blog của tôi, nơi tôi nói nhiều hơn về vấn đề này. http://www.infosecstudent.com/2013/10/Apple-iMessage-hitb/

3
user10211