fbpx

Каталог статей

Каталог статей для размещения статей информационного характера

Мобільні телефони та гаджети

Від iMessage до кабелів Lightning: як Apple захищає ваше цифрове життя

Від iMessage до кабелів Lightning: як Apple захищає ваше цифрове життя

Ми покладаємося на наші смартфони, планшети та комп’ютери, тому цифрова безпека важлива для нас незалежно від того, знаємо ми про неї щось чи ні. Але це також важко зрозуміти: у нас немає іншого вибору, окрім як вірити, що коли компанія заявляє, що робить все можливе, щоб захистити наші дані та інформацію, вона дійсно робить це. Вони ж експерти, так? Знаєте, як Target. І Adobe. І Yahoo. І Facebook. І багато, багато інших.

Apple не застрахована від проблем з безпекою (вона щойно виправила величезну помилку в SSL в iOS і OS X – якщо ви не оновилися, зробіть резервну копію і зробіть це зараз). Але на відміну від інших великих технологічних гравців, компанія опублікувала детальний огляд своїх заходів безпеки, відповівши на ключові питання про те, як Apple захищає паролі, дані, повідомлення і пристрої користувачів – незвично публічна заява від такої відомої своєю секретністю компанії.

Підсумок: Apple ставиться до цього дуже серйозно – і, можливо, інакше, ніж інші компанії. Ось кілька прикладів.

(Закриті) ключі у ваших руках

Значна частина інфраструктури безпеки Apple покладається на криптографію з відкритим ключем, яку також називають асиметричною криптографією – широко прийнята ідея, яка існує з 1970-х років. (Про те, як працює шифрування з відкритим ключем, можна прочитати тут).

Навіть якщо хтось зламає сервери Apple, Apple, ймовірно, не матиме багато (або взагалі ніяких) даних iMessage для передачі.

Криптографія з відкритим ключем захищена настільки, наскільки захищений приватний ключ, який повинен бути у вас, і тільки у вас. Якщо ваш особистий ключ буде опубліковано, скопійовано або викрадено, ваші дані не будуть захищені. Apple постійно стверджує, що не може підглядати за iMessage та FaceTime, навіть якщо б захотіла; це твердження було оскаржене кількома дослідниками безпеки (Метью Грін виклав стислий, але технічний аргумент), тому що Apple може відновити останні iMessage на новому пристрої, якщо (скажімо) ви втратите свій iPhone. Отже, Apple повинна мати можливість розшифрувати ваші повідомлення, чи не так?

А ось і ні. Виявляється, Apple має лише відкриті ключі для таких сервісів, як iMessage та FaceTime, але закриті ключі ніколи не залишають конкретний пристрій iOS. Apple використовує ці відкриті ключі для шифрування кожного iMessage окремо для кожного пристрою (і тільки для цього пристрою). Крім того, Apple видаляє iMessage після їх успішної доставки (або через сім днів, якщо вони не були отримані), щоб вони не затримувалися на серверах Apple надовго. (Фотографії та довгі повідомлення шифруються окремо, і до них застосовуються ті ж правила видалення). Це означає, що навіть якщо хтось зламає сервери Apple (або уряд вручить їм повістку до суду), Apple, ймовірно, не матиме багато (або взагалі ніяких) даних iMessage для передачі. Apple також негайно сповіщає користувачів про додавання нового пристрою до їхнього облікового запису, сподіваючись, що це не дозволить комусь незаконно додати пристрій, щоб вони могли отримувати власні копії ваших повідомлень.

А як щодо вашого брелока?

Брелок iCloud від Apple обробляє конфіденційні дані, такі як паролі та номери кредитних карток, і синхронізує їх між пристроями. Отже, iCloud повинен зберігати копію цих даних для синхронізації, чи не так? Ну, ні.

Apple використовує аналогічний метод, що використовує лише відкриті ключі для синхронізації елементів Keychain. Apple шифрує кожен елемент окремо для кожного пристрою, і Apple синхронізує лише по одному елементу за раз, коли це необхідно, що робить дуже складним для зловмисника захопити всі дані Вашого брелока, навіть якщо основна система Apple була скомпрометована. Щоб отримати ваш брелок, зловмиснику знадобиться як ваш пароль до iCloud, так і один із затверджених вами пристроїв, щоб додати свій власний – разом із палкими молитвами ви ніколи не побачите тих повідомлень, які Apple надсилає негайно, коли додається новий пристрій.

Гаразд, а як щодо додаткової функції відновлення iCloud Keychain Recovery? Apple повинна мати всі дані вашого брелока, щоб все це відновити, чи не так? Ну, так. Але Apple зробила дещо розумне і тут. За замовчуванням Apple шифрує дані Keychain Recovery за допомогою апаратних модулів безпеки (HSM), захищених пристроїв, які використовуються банками та урядами для вирішення завдань шифрування. Apple запрограмувала HSM на видалення даних після десяти невдалих спроб доступу до них. (До цього користувачі повинні зв’язатися безпосередньо з Apple, перш ніж робити більше спроб). Щоб ніхто не зміг перепрограмувати HSM, щоб змінити їх поведінку, Apple заявляє, що знищила адміністративні картки доступу, які дозволяють змінювати прошивку.

Навіть Apple не може змінити систему без фізичної заміни цілих кластерів HSM у своїх дата-центрах – що є досить потужним фізичним бар’єром безпеки для потенційних зловмисників. І навіть якби їм це вдалося, атака спрацювала б лише на нові брелоки: існуючі все одно були б у безпеці.

Блискавка в пляшці

Apple підтвердила давні підозри про те, що виробники в рамках програми Apple Made for iPhone повинні включати криптографічну схему, що поставляється Apple, для доступу до Bluetooth, Wi-Fi або Lightning на пристроях iOS. Ця схема доводить, що пристрій є авторизованим Apple; без неї аксесуари iOS обмежуються аналоговим аудіо та управлінням відтворенням аудіо: достатньо для динаміків, але немає доступу до ваших додатків або даних. Дехто може стверджувати, що ця спеціальна мікросхема є прикладом того, як Apple змушує вас купувати свої власні продукти, але це також означає, що ймовірність того, що підключення до мережі для зарядки вашого пристрою поставить під загрозу його безпеку, дуже низька.

Верхівка айсберга

В офіційному документі Apple обговорюється багато інших технологій, таких як Siri (в тому числі, як довго Apple зберігає дані), 64-розрядний процесор A7, функція TouchID в iPhone 5S (за оцінками Apple, ймовірність того, що випадковий відбиток пальця співпаде з вашим, становить приблизно 1 до 50 000), а також те, як додатки та дані захищені в самій iOS. Експерти з безпеки ще довго розмірковуватимуть над його змістом.

Дехто може стверджувати, що цей спеціальний чіп є прикладом того, як Apple змушує вас купувати свої власні продукти.

Ніщо з цього не робить пристрої або сервіси Apple захищеними від атак або недоліків. Apple може приховувати важливу інформацію, або просто пускати дим – Apple, безумовно, не збирається допускати команди фактчекерів до своїх центрів обробки даних. Але сумніватися в достовірності Купертіно тут немає підстав. Більше того, документ знову показує, що Apple дуже відрізняється від Google та Facebook, які процвітають за рахунок моніторингу наших комунікацій та персональних даних.

Доповідь Apple – це серйозний крок вперед. Можна сподіватися, що він надихне інші компанії детально розповісти про те, як вони забезпечують безпеку даних користувачів, але я б не затримував на цьому дихання.

Рекомендації редакції

  • Як легко створювати та ділитися фотоальбомами на iPhone
  • Google Pixel 7: як зробити скріншот і записати свій екран
  • Як перенести фотографії з iPhone на iPhone
  • 16 найкращих циферблатів для Apple Watch, які варто використовувати
  • Як налаштувати новий телефон Samsung Galaxy як професіонал

Source: digitaltrends.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *