Zatvori oglas

Slanje poruka putem iMessagea popularan je način komunikacije između iOS uređaja i Mac računala. Appleovi poslužitelji dnevno obrađuju desetke milijuna poruka, a kako raste prodaja Apple-ovih uređaja, tako raste i popularnost iMessagea. Ali jeste li ikada razmišljali o tome kako su vaše poruke zaštićene od potencijalnih napadača?

Apple je nedavno objavio dokument opis sigurnosti iOS-a. Lijepo opisuje sigurnosne mehanizme koji se koriste u iOS-u – sustav, šifriranje i zaštita podataka, sigurnost aplikacija, mrežna komunikacija, internetske usluge i sigurnost uređaja. Ako se iole razumijete u sigurnost i nemate problema s engleskim, iMessage možete pronaći na stranici broj 20. Ako ne, pokušat ću što jasnije opisati princip iMessage sigurnosti.

Osnova slanja poruka je njihova enkripcija. Za laike se to često povezuje s postupkom u kojem šifrirate poruku ključem, a primatelj je dekriptira tim ključem. Takav se ključ naziva simetričnim. Kritična točka u ovom procesu je predaja ključa primatelju. Ako je se napadač dočepa, mogao bi jednostavno dešifrirati vaše poruke i lažno predstavljati primatelja. Da pojednostavimo, zamislite kutiju s bravom, u koju stane samo jedan ključ, a s tim ključem možete umetati i vaditi sadržaj kutije.

Srećom, postoji asimetrična kriptografija koja koristi dva ključa - javni i privatni. Načelo je da svatko može znati vaš javni ključ, naravno samo vi znate svoj privatni ključ. Ako vam netko želi poslati poruku, šifrirati će je vašim javnim ključem. Šifrirana poruka tada se može dešifrirati samo vašim privatnim ključem. Ako opet pojednostavljeno zamislite poštanski sandučić, ovaj put će imati dvije brave. S javnim ključem, svatko ga može otključati za umetanje sadržaja, ali samo vi sa svojim privatnim ključem možete ga odabrati. Da budem siguran, dodati ću da se poruka šifrirana javnim ključem ne može dešifrirati ovim javnim ključem.

Kako funkcionira sigurnost u iMessageu:

  • Kada je iMessage aktiviran, na uređaju se generiraju dva para ključeva - 1280b RSA za šifriranje podataka i 256b ECDSA za provjeru da podaci nisu bili mijenjani usput.
  • Dva javna ključa šalju se Appleovoj imeničkoj usluzi (IDS). Naravno, dva privatna ključa ostaju pohranjena samo na uređaju.
  • U IDS-u, javni ključevi povezani su s vašim telefonskim brojem, e-poštom i adresom uređaja u Apple Push Notification usluzi (APN).
  • Ako vam netko želi poslati poruku, njegov uređaj će saznati vaš javni ključ (ili više javnih ključeva ako koristite iMessage na više uređaja) i APN adrese vaših uređaja u IDS-u.
  • On šifrira poruku koristeći 128b AES i potpisuje je svojim privatnim ključem. Ako vam poruka treba stići na više uređaja, poruka se pohranjuje i šifrira na Appleovim poslužiteljima zasebno za svaki od njih.
  • Neki podaci, poput vremenskih oznaka, uopće nisu šifrirani.
  • Sva komunikacija se odvija preko TLS-a.
  • Dulje poruke i privici šifrirani su nasumičnim ključem na iCloudu. Svaki takav objekt ima svoj URI (adresu za nešto na poslužitelju).
  • Nakon što je poruka isporučena na sve vaše uređaje, ona se briše. Ako se ne isporuči na barem jedan od vaših uređaja, ostaje na poslužiteljima 7 dana i zatim se briše.

Možda vam se ovaj opis čini kompliciranim, ali ako pogledate gornju sliku, sigurno ćete shvatiti princip. Prednost ovakvog sigurnosnog sustava je u tome što se izvana može napasti samo grubom silom. Pa, za sada, jer su napadači sve pametniji.

Potencijalna prijetnja leži u samom Appleu. To je zato što on upravlja cjelokupnom infrastrukturom ključeva, pa bi u teoriji vašem računu mogao dodijeliti drugi uređaj (još jedan par javnog i privatnog ključa), primjerice zbog sudskog naloga, u kojem bi se mogle dešifrirati dolazne poruke. Međutim, ovdje je Apple rekao da ne čini i neće učiniti ništa takvo.

Resursi: TechCrunch, Sigurnost iOS-a (veljača 2014.)
.