Il funzionamento interno della sicurezza di iMessage?

20

Questo è un articolo molto interessante sull'IMessage tecnologia utilizzata nei dispositivi di comunicazione molto popolari di Apple. Finora, non ci sono stati molti dettagli tecnici rilasciati da Apple. Speriamo che qualcuno qui sia in grado di far luce su di esso.

  • Quali tecnologie e protocolli di sicurezza sono utilizzati?

  • In che modo vengono crittografati i messaggi?

  • È veramente sicuro end-to-end? Può Apple o chiunque altro aggirare la crittografia?

Anche altre informazioni interessanti sono benvenute.

    
posta George 20.08.2012 - 11:04
fonte

2 risposte

17

Questo è incompleto. Ma si spera di qualche utilità. link e link (in particolare il documentazione sezione) hanno fatto alcuni reverse engineering di apple protocollo proprietario.

Sembra che ogni dispositivo Apple abbia un cert SSL / TLS sul lato client per l'autenticazione che l'installazione sia nota al push server di Apple. Viene utilizzato per autenticare anche crittografare la connessione tra il dispositivo Apple e il server push di Apple. Non vedo nulla sul recupero delle chiavi pubbliche degli utenti a cui invii i messaggi; quindi il tuo messaggio è completamente leggibile / modificabile da qualcuno sui server di apple.

Per rispondere in modo specifico alle tre domande:

  • Quali tecnologie e protocolli di sicurezza sono utilizzati?

Certificati SSL / TLS standard. Il certificato autofirmato di Apple utilizza la chiave pubblica RSA 2048-bit .

  • In che modo vengono crittografati i messaggi?

SSL / TLS per crittografare la connessione tra il server push di apple e il dispositivo.

  • È veramente sicuro end-to-end? Apple o qualcun altro possono eludere la crittografia?

Sì. Per quanto mi risulta, i messaggi sono in chiaro sui server di Apple.

EDIT: 26 ago 2013: sono d'accordo che questo non è d'accordo con la dichiarazione ufficiale fatto da Apple diversi mesi dopo che questa risposta è stata scritta, che ha dichiarato:

For example, conversations which take place over iMessage and FaceTime are protected by end-to-end encryption so no one but the sender and receiver can see or read them. Apple cannot decrypt that data. Similarly, we do not store data related to customers’ location, Map searches or Siri requests in any identifiable form.

We will continue to work hard to strike the right balance between fulfilling our legal responsibilities and protecting our customers’ privacy as they expect and deserve.

Personalmente, non ripongo molta fiducia in questa affermazione in cui hanno ottenuto il permesso di riferire dal governo degli Stati Uniti. Questo non ha nulla a che fare con le mie opinioni su Apple, ma principalmente deriva da me personalmente riponendo scarsa fiducia in un protocollo proprietario chiuso che mantiene segreti i suoi meccanismi interni ei dettagli tecnici.

Forse l'affermazione era completamente vera, ma sembra strano in termini di perché gli iMessage di Apple possano essere crittografati ma LavaBit apparentemente ha dovuto chiudere sotto l'ordine del bavaglio o divulgare segretamente email di persone come Snowden. Mi aspetterei che Apple interrompa improvvisamente l'autorizzazione di iMessage in linea di principio in base a un ordine del tribunale a cui non vogliono conformarsi?

O potrebbe essere tecnicamente vero, ma non menziona backdoor installati per ordine di governo che consentono loro di recuperare da remoto le chiavi private dai dispositivi Apple (probabilmente solo in presenza di una decisione del tribunale / richiesta del governo). Diversi osservatori hanno menzionato quando si ottiene un nuovo dispositivo iOS, una volta impostato il account (conoscendo la password o eseguendo una reimpostazione della password con alcune domande di sicurezza a bassa entropia) il dispositivo recupera automaticamente tutti gli iMessaggi passati dal cloud. Ciò implica che Apple ha sicuramente i tuoi messaggi e la tua chiave privata archiviata alla fine nel cloud, a condizione che i messaggi possano essere crittografati e che la tua chiave privata possa essere protetta da password (archiviata due volte - una volta con password, una volta con le risposte alle domande di sicurezza) . Se qualcuno alla fine di Apple verifica frequentemente la tua password (ad esempio, ogni volta che accedi ad un Apple Store), la maggior parte delle password è debole e non sarebbe compito di Apple registrarsi o forzare una password.

O potrebbe essere completamente falso, comunicato stampa, che Apple sia stata ordinata o autorizzata a rilasciare per ordine del governo USA così i criminali si sentirebbero al sicuro usando iMessage per attività illegali. Molti osservatori hanno messo in discussione la veridicità della trapelata nota DEA (così come perché un DEA l'agente potrebbe trapelare quando sembra che gli spacciatori spieghino come inviare messaggi sicuri senza intrusione del governo).

    
risposta data 24.08.2012 - 07:15
fonte
3

La recente conferenza HITB ha rivelato molte nuove informazioni su iMessage. Vedi il post sul blog ufficiale dagli oratori.

Per riassumere,

  • Tutte le comunicazioni con il server Apple avvengono su SSL / TLS.
  • Non viene utilizzato il blocco dei certificati. Ciò significa che il dispositivo può essere compromesso da un cattivo certificato CA root installato nel portachiavi.
  • Una chiave ECDSA a 256 bit viene utilizzata per firmare il messaggio. Una chiave RSA a 1280 bit viene utilizzata per la crittografia.
  • Lo scambio di chiavi avviene tramite il server ESS di Apple.

Conclusioni

iMessage è sorprendentemente sicuro contro gli aggressori convenzionali. La quantità di risorse necessarie per sovvertire la crittografia è grande. Apple ha le capacità tecniche di rompere le proprietà di crittografia end-to-end di iMessage mentre controllano l'infrastruttura chiave. Sostituisci tu stesso le chiavi e usa GPG se sei paranoico. Niente è molto sorprendente.

Collegamento auto-plug-in, il mio blog in cui parlo di più della questione. link

    
risposta data 18.10.2013 - 10:58
fonte

Leggi altre domande sui tag