Quanto è sicuro FaceTime di Apple

2

Apple afferma che i propri messaggi e le chiamate FaceTime sono crittografati end-to-end e nessuno può accedervi.

Poiché non conosco la crittologia, ho trovato il white paper sulla sicurezza di Apple, dove dice:

FaceTime uses Internet Connectivity Establishment (ICE) to establish a peer-to-peer connection between devices. Using Session Initiation Protocol (SIP) messages, the devices verify their identity certificates and establish a shared secret for each session. The cryptographic nonces supplied by each device are combined to salt keys for each of the media channels, which are streamed via Secure Real Time Protocol (SRTP) using AES-256 encryption.

Quanto è sicuro FaceTime ed è davvero impossibile decifrare / accedere / ascoltare chiamate e video?

    
posta user179996 19.05.2016 - 06:38
fonte

2 risposte

3

Se ritieni che Apple, il traffico FaceTime sia crittografato da punto a punto tramite AES-256. Questo è sicuro, nel senso che qualcuno che intercetta il traffico non può decifrarlo (per quanto è pubblicamente noto).

Tuttavia, crypto è difficile e la sicurezza potrebbe essere compromessa se Apple ha commesso un errore di implementazione. Cioè a causa di un bug di programmazione, il traffico potrebbe non essere crittografato correttamente. Apple ha precedentemente dimostrato di aver realizzato sistemi abbastanza sicuri (ad esempio l'iPhone nel caso dell'FBI), quindi non è probabile.

Anche se il traffico è crittografato, il sistema non è sicuro senza autenticazione. Se si imposta una connessione alla persona sbagliata, una connessione crittografata non sarà di aiuto. In tal caso potresti dire i tuoi segreti a qualcuno che finge di essere qualcun altro. Ovviamente nel caso di FaceTime sarebbe piuttosto difficile imitare qualcuno, perché puoi vedere la loro faccia e sentire la loro voce. Verificare che stai parlando con la persona giusta è abbastanza semplice, anche se non c'è una soluzione tecnica per questo in FaceTime.

    
risposta data 19.05.2016 - 09:24
fonte
0

A seconda di chi è il tuo avversario, una possibile pecca riguarda il modo in cui i dispositivi si autenticano l'un l'altro: chiedono ai server di Apple la chiave pubblica del ricevitore, da cui dipendono per verificare che stiano effettivamente comunicando con il dispositivo giusto.

Apple controlla questi server a chiave pubblica e può inviare a uno dei dispositivi la propria chiave pubblica anziché quella del destinatario. Il tuo dispositivo si fiderà di questa chiave, ma Apple sarà in grado di decrittografare la tua comunicazione prima di ricodificarla con la chiave effettiva del destinatario e inviarla a loro. Ciò consente ad Apple di spiare le tue comunicazioni senza che tu te ne accorga. È una specie di attacco man-in-the-middle.

Quindi Apple sostiene che Apple non può spiare le tue comunicazioni solo finché Apple non vuole spiarti. Ciò significa che chiunque abbia il controllo sui server Apple (dipendenti Apple canaglia, dirigenti Apple rogue, forze dell'ordine, agenzie di intelligence o hacker che hanno pinto i server Apple) potrebbe impersonare i tuoi contatti e registrare le tue conversazioni.

Non so molto di più sui protocolli che usano, ma Apple ha la reputazione di prendersi cura dei propri sistemi di sicurezza e impiegare veri crittografi per progettare questi sistemi. Se escludiamo server di chiavi Apple dannosi o compromessi, dovresti stare bene.

Ecco qui il crittografo Matthew Green a riguardo.

    
risposta data 05.11.2017 - 20:24
fonte

Leggi altre domande sui tag