Reklamı bağlayın

iMessage vasitəsilə mesajların göndərilməsi iOS cihazları və Mac kompüterləri arasında ünsiyyət qurmağın məşhur üsuludur. Hər gün on milyonlarla mesaj Apple serverləri tərəfindən işlənir və Apple tərəfindən dişlənmiş cihazların satışı artdıqca iMessage-ın populyarlığı da artır. Ancaq mesajlarınızın potensial təcavüzkarlardan necə qorunduğu barədə heç düşünmüsünüzmü?

Apple bu yaxınlarda buraxıldı sənəd iOS təhlükəsizliyini təsvir edir. O, iOS-da istifadə olunan təhlükəsizlik mexanizmlərini - sistem, məlumatların şifrələnməsi və mühafizəsi, proqram təhlükəsizliyi, şəbəkə rabitəsi, İnternet xidmətləri və cihazların təhlükəsizliyini gözəl təsvir edir. Əgər təhlükəsizlik haqqında bir az başa düşsəniz və ingilis dilində probleminiz yoxdursa, iMessage-ı 20-ci səhifədə tapa bilərsiniz. Əgər yoxsa, iMessage təhlükəsizliyi prinsipini mümkün qədər aydın şəkildə təsvir etməyə çalışacağam.

Mesajların göndərilməsinin əsası onların şifrələnməsidir. Təcrübəsiz insanlar üçün bu, çox vaxt mesajı açarla şifrələdiyiniz və alıcının bu açarla şifrəsini açdığı prosedurla əlaqələndirilir. Belə bir açar simmetrik adlanır. Bu prosesdə kritik məqam açarın alıcıya təhvil verilməsidir. Təcavüzkar onu ələ keçirsə, o, sadəcə mesajlarınızı deşifrə edə və alıcının kimliyini göstərə bilər. Sadələşdirmək üçün yalnız bir açarın yerləşdiyi kilidli bir qutu təsəvvür edin və bu açarla qutunun içindəkiləri daxil edə və çıxara bilərsiniz.

Xoşbəxtlikdən, iki açardan istifadə edən asimmetrik kriptoqrafiya var - ictimai və özəl. Prinsip ondan ibarətdir ki, hər kəs sizin açıq açarınızı bilə bilər, əlbəttə ki, şəxsi açarınızı yalnız siz bilirsiniz. Əgər kimsə sizə mesaj göndərmək istəsə, onu açıq açarınızla şifrələyəcək. Şifrələnmiş mesaj yalnız şəxsi açarınızla deşifrə edilə bilər. Bir poçt qutusunu yenidən sadələşdirilmiş şəkildə təsəvvür edirsinizsə, bu dəfə onun iki kilidi olacaq. Açıq açarla hər kəs məzmun daxil etmək üçün onun kilidini aça bilər, lakin yalnız şəxsi açarınızla onu seçə bilərsiniz. Əmin olmaq üçün əlavə edəcəyəm ki, açıq açarla şifrələnmiş mesaj bu açıq açarla deşifrə edilə bilməz.

iMessage-da təhlükəsizlik necə işləyir:

  • iMessage aktivləşdirildikdə, cihazda iki açar cütü yaradılır - məlumatları şifrələmək üçün 1280b RSA və məlumatların yol boyu dəyişdirilmədiyini yoxlamaq üçün 256b ECDSA.
  • İki açıq açar Apple-ın Direktoriya Xidmətinə (IDS) göndərilir. Əlbəttə ki, iki şəxsi açar yalnız cihazda saxlanılır.
  • IDS-də açıq açarlar Apple Push Notification xidmətində (APN) telefon nömrəniz, e-poçtunuz və cihaz ünvanınızla əlaqələndirilir.
  • Əgər kimsə sizə mesaj göndərmək istəsə, onun cihazı açıq açarınızı (və ya birdən çox cihazda iMessage istifadə edirsinizsə, birdən çox açıq açarı) və IDS-də cihazlarınızın APN ünvanlarını tapacaq.
  • O, 128b AES istifadə edərək mesajı şifrələyir və şəxsi açarı ilə imzalayır. Mesaj birdən çox cihazda sizə çatacaqsa, mesaj Apple serverlərində onların hər biri üçün ayrıca saxlanılır və şifrələnir.
  • Bəzi məlumatlar, məsələn, vaxt ştampları, ümumiyyətlə şifrələnmir.
  • Bütün rabitə TLS üzərindən həyata keçirilir.
  • Daha uzun mesajlar və qoşmalar iCloud-da təsadüfi açarla şifrələnir. Hər bir belə obyektin öz URI (serverdəki nəyinsə ünvanı) var.
  • Mesaj bütün cihazlarınıza çatdırıldıqdan sonra silinir. Ən azı cihazlarınızdan birinə çatdırılmazsa, o, 7 gün ərzində serverlərdə qalır və sonra silinir.

Bu təsvir sizə mürəkkəb görünə bilər, lakin yuxarıdakı şəklə baxsanız, mütləq prinsipi başa düşəcəksiniz. Belə bir təhlükəsizlik sisteminin üstünlüyü ondan ibarətdir ki, ona ancaq kobud qüvvə ilə xaricdən hücum etmək olar. Yaxşı, hələlik, çünki təcavüzkarlar daha ağıllı olurlar.

Potensial təhlükə Apple-ın özündədir. Bunun səbəbi o, açarların bütün infrastrukturunu idarə etdiyi üçün nəzəri olaraq o, hesabınıza başqa bir cihaz (başqa bir cüt açıq və gizli açar) təyin edə bilər, məsələn, məhkəmə qərarı ilə daxil olan mesajların şifrəsini açmaq olar. Ancaq burada Apple belə bir şey etmədiyini və etməyəcəyini söylədi.

Mənbələr: TechCrunch, iOS Təhlükəsizliyi (Fevral 2014)
Mövzular: , , , , , ,
.