it-swarm-eu.dev

Vnitřní fungování zabezpečení iMessage?

This je velmi zajímavý článek o technologii iMessage používané ve velmi populárních komunikačních zařízeních Apple. Doposud nebylo mnoho technických podrobností zveřejněno společností Apple. Doufejme, že někdo zde dokáže vrhnout nějaké světlo.

  • Jaké bezpečnostní technologie a protokoly se používají?

  • Jak jsou zprávy šifrovány?

  • Je to opravdu end-to-end bezpečné? Může šifrování obejít Apple nebo kdokoli jiný)?

Vítány byly i další zajímavé informace.

20
George

To je neúplné. Ale doufejme, že k nějakému použití. https://wiki.imfreedom.org/wiki/iMessage a https://github.com/meeee/pushproxy (zejména docs sekce) provedli reverzní inženýrství proprietárního protokolu Apple.

Zdá se, že každé zařízení Apple má certifikát SSL/TLS na straně klienta pro ověření tohoto nastavení, které zná server Apple Push. Slouží k ověření a zašifrování spojení mezi zařízením Apple a serverem Apple Push. Nevidím nic o získávání veřejných klíčů uživatelů, kterým posíláte zprávy; proto je vaše zpráva zcela čitelná/upravitelná někým na serverech Apple.

Konkrétně odpovědět na tři otázky:

  • Jaké bezpečnostní technologie a protokoly se používají?

Standardní certifikáty SSL/TLS. Self-signed certifikát Apple používá veřejný klíč RSA 2048-bit.

  • Jak jsou zprávy šifrovány?

SSL/TLS pro šifrování spojení mezi Apple Push serverem a vaším zařízením.

  • Je to opravdu end-to-end bezpečné? Může šifrování obejít Apple nebo kdokoli jiný?

Ano. Podle mého nejlepšího vědomí jsou zprávy na serverech Apple prostém textu.


Úpravy: 26. srpna 2013: Souhlasím, že to nesouhlasí s oficiálním prohlášením učiněným Apple několik měsíců po napsání této odpovědi, která uvádí:

Například konverzace probíhající přes iMessage a FaceTime jsou chráněny šifrováním typu end-to-end, takže je nikdo jiný než odesílatel a příjemce nevidí ani nečte. Apple nemůže data dešifrovat. Podobně neukládáme data týkající se polohy zákazníka, vyhledávání na mapě nebo Siri žádostí v jakékoli identifikovatelné formě.

Budeme i nadále usilovně usilovat o dosažení správné rovnováhy mezi plněním našich právních povinností a ochranou soukromí našich zákazníků, jak očekávají a zaslouží si.

Osobně do tohoto prohlášení moc nevěřím, protože dostali povolení k podávání zpráv od americké vlády. To nemá nic společného s mými názory na Apple, ale většinou pramení ze mě, že jsem osobně nevěří v uzavřený zdrojový protokol, jehož vnitřní fungování a technické detaily jsou utajeny.

Možná, že prohlášení bylo zcela pravdivé, ale zdá se divné, pokud jde o to, proč jsou Apple iMessages povoleny šifrování, ale LavaBit zřejmě muselo být vypnuto pod gag objednávkou nebo tajně zveřejnit e-mail lidé jako Snowden. Očekával bych, že Apple náhle přestane umožňovat iMessages v zásadě na základě soudního příkazu, který nechtějí dodržovat?

Nebo by to mohlo být technicky pravda, ale nezmiňuje se o zadních vrátkách nainstalovaných na příkazy vlády, které jim umožňují vzdáleně načítat soukromé klíče ze zařízení Apple (možná pouze za přítomnosti soudního příkazu/žádosti o vládu) ). Několik pozorovatelů se zmínili, když získáte nové zařízení iOS, jakmile nastavíte svůj účet (buď znáte své heslo nebo provedete reset hesla pomocí několika bezpečnostních otázek s nízkou entropií), vaše zařízení automaticky načte všechny vaše minulosti iMessages z cloudu. Z toho vyplývá, že Apple vaše zprávy a váš soukromý klíč jsou uloženy na jejich konci v cloudu - zprávy mohou být šifrovány a váš soukromý klíč může být chráněn heslem (uloženo dvakrát - jednou s heslem, jednou s odpověďmi na bezpečnostní otázky). Pokud na konci Apple udělíte někdo, vaše heslo bude často ověřováno (např. Kdykoli se přihlásíte do Apple obchodu), většina hesel je slabá a pro Apple by nebylo ani jedno přihlásit nebo hrubě vynutit heslo.

Nebo to může být úplně falešná tisková zpráva, kterou Apple bylo vydáno na příkaz USA, takže zločinci by se cítili bezpečně při používání iMessage pro nezákonné činnosti. Mnoho pozorovatelů zpochybňovalo pravdivost úniku DEA memo (a také proč by agent DEA unikl, když se zdá, že obchodníkům s drogami říká, jak bezpečně posílat zprávy bez vniknutí do vlády).

18
dr jimbob

Nedávná konference HITB odhalila spoustu nových informací o iMessage. Podívejte se na oficiální blogový příspěvek od řečníků.

Shrnout,

  • Veškerá komunikace se serverem Apple probíhá přes SSL/TLS.
  • Nepoužívá se připínání certifikátů. To znamená, že zařízení může být ohroženo zlým kořenovým certifikátem CA nainstalovaným v klíčence.
  • K podpisu zprávy se používá 256bitový klíč ECDSA. K šifrování se používá 1280bitový klíč RSA.
  • Výměna klíčů se provádí prostřednictvím serveru ESS společnosti Apple.

Závěry

iMessage je překvapivě bezpečný proti konvenčním útočníkům. Množství zdrojů potřebných k převrácení šifrování je velké. Apple technické schopnosti prolomení end-to-end šifrovacích vlastností iMessage, když řídí klíčovou infrastrukturu. Vyměňte si klíče sami a použijte GPG, pokud jste paranoidní. Nic není velmi překvapivé.

Self plugging link, můj blog, kde mluvím více o této záležitosti. http://www.infosecstudent.com/2013/10/Apple-iMessage-hitb/

3
user10211