Lukk annonse

Å sende meldinger via iMessage er en populær måte å kommunisere mellom iOS-enheter og Mac-datamaskiner på. Titalls millioner meldinger behandles av Apples servere daglig, og etter hvert som salget av Apple-bitte enheter vokser, øker også populariteten til iMessage. Men har du noen gang tenkt på hvordan meldingene dine er beskyttet mot potensielle angripere?

Apple lanserte nylig dokumenter som beskriver iOS-sikkerhet. Den beskriver pent sikkerhetsmekanismene som brukes i iOS - system, datakryptering og beskyttelse, applikasjonssikkerhet, nettverkskommunikasjon, Internett-tjenester og enhetssikkerhet. Hvis du forstår litt om sikkerhet og ikke har problemer med engelsk, finner du iMessage på side nummer 20. Hvis ikke vil jeg prøve å beskrive prinsippet om iMessage-sikkerhet så tydelig som mulig.

Grunnlaget for å sende meldinger er kryptering. For lekmenn er dette ofte forbundet med en prosedyre hvor man krypterer meldingen med en nøkkel og mottakeren dekrypterer den med denne nøkkelen. En slik nøkkel kalles symmetrisk. Det kritiske punktet i denne prosessen er å overlevere nøkkelen til mottakeren. Hvis en angriper fikk tak i det, kunne de ganske enkelt dekryptere meldingene dine og utgi seg for mottakeren. For å forenkle, se for deg en boks med lås, der bare én nøkkel passer inn, og med denne nøkkelen kan du sette inn og fjerne innholdet i esken.

Heldigvis finnes det asymmetrisk kryptografi ved hjelp av to nøkler – offentlig og privat. Prinsippet er at alle kan kjenne din offentlige nøkkel, selvfølgelig er det bare du som kjenner din private nøkkel. Hvis noen vil sende deg en melding, vil de kryptere den med din offentlige nøkkel. Den krypterte meldingen kan da bare dekrypteres med din private nøkkel. Hvis du ser for deg en postkasse igjen på en forenklet måte, vil den denne gangen ha to låser. Med den offentlige nøkkelen kan hvem som helst låse den opp for å sette inn innhold, men bare du med din private nøkkel kan velge den. For å være sikker, vil jeg legge til at en melding kryptert med en offentlig nøkkel ikke kan dekrypteres med denne offentlige nøkkelen.

Slik fungerer sikkerhet i iMessage:

  • Når iMessage er aktivert, genereres to nøkkelpar på enheten - 1280b RSA for å kryptere dataene og 256b ECDSA for å bekrefte at dataene ikke har blitt tuklet med underveis.
  • De to offentlige nøklene sendes til Apples katalogtjeneste (IDS). Selvfølgelig forblir de to private nøklene bare lagret på enheten.
  • I IDS er offentlige nøkler knyttet til ditt telefonnummer, e-post og enhetsadresse i Apple Push Notification-tjenesten (APN).
  • Hvis noen vil sende deg meldinger, vil enheten deres finne ut den offentlige nøkkelen din (eller flere offentlige nøkler hvis du bruker iMessage på flere enheter) og APN-adressene til enhetene dine i IDS.
  • Han krypterer meldingen ved hjelp av 128b AES og signerer den med sin private nøkkel. Hvis meldingen skal nå deg på flere enheter, blir meldingen lagret og kryptert på Apples servere separat for hver av dem.
  • Noen data, for eksempel tidsstempler, er ikke kryptert i det hele tatt.
  • All kommunikasjon skjer over TLS.
  • Lengre meldinger og vedlegg er kryptert med en tilfeldig nøkkel på iCloud. Hvert slikt objekt har sin egen URI (adresse for noe på serveren).
  • Når meldingen er levert til alle enhetene dine, slettes den. Hvis den ikke leveres til minst én av enhetene dine, blir den liggende på serverne i 7 dager og deretter slettet.

Denne beskrivelsen kan virke komplisert for deg, men hvis du ser på bildet ovenfor, vil du helt sikkert forstå prinsippet. Fordelen med et slikt sikkerhetssystem er at det kun kan angripes fra utsiden med rå makt. Vel, for nå, fordi angripere blir smartere.

Den potensielle trusselen ligger hos Apple selv. Dette er fordi han administrerer hele infrastrukturen av nøkler, så i teorien kan han tilordne en annen enhet (et annet par med offentlig og privat nøkkel) til kontoen din, for eksempel på grunn av en rettskjennelse, der innkommende meldinger kan dekrypteres. Men her har Apple sagt at de ikke gjør og vil ikke gjøre noe slikt.

Ressurser: TechCrunch, iOS-sikkerhet (februar 2014)
.