iMessage nella funzione iCloud = tutti i messaggi non criptati sui server Apple. Quanto è sicuro?

8

Con la presentazione di iOS11 Apple ha introdotto una nuova funzionalità: "iMessages in the cloud". Ora hanno rilasciato iOS 11.3 beta con questa funzione inclusa. Ho letto che molte persone lo stanno aspettando, il che significa che quasi tutti lo useranno e quasi ogni conversazione verrà archiviata sui server Apple. Piuttosto spaventoso.

Secondo un white paper iOS, i messaggi di iMessage sono crittografati con e2e, ma non ci sono assolutamente informazioni su iMessages in iCloud. Dicono che i messaggi verranno sincronizzati su tutti i dispositivi e che è possibile ripristinare tutti i messaggi senza un backup di iPhone. Ma come potrebbe essere, se ogni messaggio fosse criptato con una chiave univoca e possa essere decifrato solo con quella chiave? Significa che Apple sincronizza le chiavi segrete su tutti i dispositivi ?! Oppure vuol dire che Apple memorizzerà messaggi non crittografati in iCloud?

Quanto è sicura questa funzione?

    
posta Adam Smith 25.01.2018 - 01:34
fonte

3 risposte

1

Sembra che tu abbia uno dei più comuni malintesi sui messenger cifrati end to end. La crittografia end-to-end viene utilizzata per i messaggi in transito da Alice a Bob, una volta che hanno raggiunto il dispositivo di Bob, vengono generalmente archiviati in modo non crittografato (sebbene di solito con crittografia a livello di sistema). La crittografia dei messaggi e dei backup archiviati è una funzione separata.

L'unico riferimento a iMessage memorizzati in iCloud che ho trovato in questo documento è il seguente:

iCloud also backs up information—including device settings, app data, photos, and videos in the Camera Roll, and conversations in the Messages app—daily over Wi-Fi. iCloud secures the content by encrypting it when sent over the Internet, storing it in an encrypted format, and using secure tokens for authentication......

Here’s what iCloud backs up:

  • ...
  • iMessage, text (SMS), and MMS messages (requires the SIM card that was in use during backup)
  • ...

Sembra quindi che tutti i dati di cui è stato eseguito il backup su iCloud siano crittografati, ma la chiave è quasi certamente gestita da Apple. Dato che la SIM card è richiesta per ripristinare iMessage che, auspicabilmente, significa che iOS crittografa iMessage con una chiave derivata dalle informazioni sulla scheda SIM prima di inviare i dati a iCloud, ma non ho visto alcuna conferma di ciò, e non mi è familiare abbastanza con le schede SIM per sapere quanto sarebbe sicuro.

Per quanto riguarda la sincronizzazione dei messaggi senza un backup, tutto quello che vedo è:

The user’s outgoing message is individually encrypted for each of the receiver’s devices.

Che non è tanto "sincronizzato" i messaggi che inviano automaticamente lo stesso messaggio a tutti i dispositivi del destinatario. Se il destinatario ha attivato un nuovo dispositivo dopo l'invio del messaggio, non verrà visualizzato su quel dispositivo. Questo non sembra essere in linea con la tua richiesta di poter sincronizzare e recuperare i messaggi senza un backup di iCloud.

    
risposta data 01.03.2018 - 20:39
fonte
0

Apple affronta questa domanda nella pagina di supporto Panoramica sulla sicurezza di iCloud . Tirando le citazioni pertinenti da questo articolo si afferma che i servizi crittografati end-to-end possono essere accessibili solo dall'utente.

For certain sensitive information, Apple uses end-to-end encryption. This means that only you can access your information, and only on devices where you’re signed in to iCloud. No one else, not even Apple, can access end-to-end encrypted information.

Con un avvertimento!

To use end-to-end encryption, you must have two-factor authentication turned on for your Apple ID.

Quindi specificano in modo specifico iMessage memorizzati in iCloud.

Messages in iCloud also uses end-to-end encryption. If you have iCloud Backup turned on, a copy of the key protecting your Messages is included in your backup. This ensures you can recover your Messages if you've lost access to iCloud Keychain and your trusted devices. When you turn off iCloud Backup, a new key is generated on your device to protect future messages and it is not stored by Apple.

Il meglio che posso dire è che se accendi il backup di iCloud insieme al backup di iMessage, la chiave è memorizzata nel cloud. Tuttavia, disattivare il backup di iCloud per il tuo telefono significa che non hanno accesso alla chiave privata.

    
risposta data 01.06.2018 - 21:35
fonte
-1

Ho notato che la tua domanda non ha avuto risposta, quindi cercherò di spiegarti la situazione. Personalmente non sono un appassionato di Apple, ma credo che seguano procedure di sicurezza decenti. Dopo aver sfogliato il loro white paper, credo di avere un'idea decente di come funzioni la loro crittografia iMessage.

L'intero processo si basa su una combinazione di crittografia asimmetrica e simmetrica. Apple utilizza due coppie di chiavi asimmetriche per i dispositivi per autenticarsi reciprocamente e per crittografare i dati che possono essere decifrati solo dal dispositivo a cui sono destinati. Il carico utile effettivo viene crittografato con AES (simmetrico) con la chiave generata in base alla chiave pubblica del destinatario e il valore generato a caso dal mittente. La chiave AES viene rigenerata per ogni messaggio (cosa buona) e se il messaggio viene inviato a un utente con due dispositivi, questo protocollo di crittografia viene sottoposto due volte poiché il messaggio crittografato sarà diverso per ogni dispositivo.

La versione di Apple di ciò che ho appena detto è:

The user’s outgoing message is individually encrypted for each of the receiver’s devices. The public RSA encryption keys of the receiving devices are retrieved from IDS. For each receiving device, the sending device generates a random 88-bit value and uses it as an HMAC-SHA256 key to construct a 40-bit value derived from the sender and receiver public key and the plaintext. The concatenation of the 88-bit and 40-bit values makes a 128-bit key, which encrypts the message with it using AES in CTR mode.

Sembra piuttosto simile al protocollo open source Signal creato da Open Whisper Systems nel 2013. Pagina di Wikipedia . Ovviamente nella buona moda di Apple non ammetteranno mai di utilizzare praticamente protocolli open source standardizzati sfruttati da molte grandi aziende come Facebook nella loro nuova modalità di chat sicura su FB Messenger perché sono Apple e devono giustificare i loro prezzi assurdi.

Comunque, se vuoi saperne di più ti consiglio di leggere di più sul protocollo Signal. È considerato probabilmente il protocollo di crittografia end-to-end più sicuro esistente ed è open source e ben documentato. Apple sarà sempre cauta su quello che fanno, ma per rispondere con fermezza alla tua domanda, sono abbastanza fiducioso che Apple stia dicendo la verità e loro non riescono davvero a leggere i messaggi poiché, per farlo, dovrebbero rompere l'RSA che sarebbe rivoluzionario quell'abilità perde persino.

Spero che ti aiuti!

    
risposta data 30.01.2018 - 16:34
fonte

Leggi altre domande sui tag