it-swarm-eu.dev

Das Innenleben der iMessage-Sicherheit?

This ist ein sehr interessanter Artikel über die iMessage-Technologie, die in Apples sehr beliebten Kommunikationsgeräten verwendet wird. Bisher wurden von Apple nicht viele technische Details veröffentlicht. Hoffentlich kann jemand hier etwas Licht ins Dunkel bringen.

  • Welche Sicherheitstechnologien und Protokolle werden verwendet?

  • Wie werden die Nachrichten verschlüsselt?

  • Ist es wirklich durchgängig sicher? Kann Apple oder jemand anderes die Verschlüsselung umgehen?

Alle anderen interessanten Informationen sind ebenfalls willkommen.

20
George

Dies ist unvollständig. Aber hoffentlich von Nutzen. https://wiki.imfreedom.org/wiki/iMessage und https://github.com/meeee/pushproxy (insbesondere die docs Abschnitt) haben einige Reverse Engineering von Apples proprietären Protokoll durchgeführt.

Es scheint, dass jedes Apple Gerät über ein clientseitiges SSL/TLS-Zertifikat zur Authentifizierung verfügt, dessen Einrichtung dem Push-Server von Apple bekannt ist. Dies wird verwendet, um Sie zu authentifizieren und die Verbindung zwischen Ihrem Apple Gerät und dem Push-Server von Apple zu verschlüsseln. Ich sehe nichts über das Abrufen öffentlicher Schlüssel von Benutzern, an die Sie Nachrichten senden. Daher kann Ihre Nachricht von jemandem auf Apples Servern vollständig gelesen/bearbeitet werden.

Um die drei Fragen speziell zu beantworten:

  • Welche Sicherheitstechnologien und -protokolle werden verwendet?

Standard-SSL/TLS-Zertifikate. Apples selbstsigniertes Zertifikat verwendet den öffentlichen RSA 2048-Bit-Schlüssel.

  • Wie werden die Nachrichten verschlüsselt?

SSL/TLS zum Verschlüsseln der Verbindung zwischen dem Apple Push-Server und Ihrem Gerät.

  • Ist es wirklich durchgängig sicher? Kann Apple oder jemand anderes die Verschlüsselung umgehen?

Ja. Nach meinem besten Wissen sind Nachrichten auf Apples Servern im Klartext.


EDIT: 26. August 2013: Ich bin damit einverstanden, dass dies nicht mit der offiziellen Erklärung übereinstimmt, die Apple einige Monate nach dem Schreiben dieser Antwort abgegeben hat.

Beispielsweise werden Konversationen, die über iMessage und FaceTime stattfinden, durch End-to-End-Verschlüsselung geschützt, sodass nur der Absender und der Empfänger sie sehen oder lesen können. Apple kann diese Daten nicht entschlüsseln. Ebenso speichern wir keine Daten in Bezug auf den Standort des Kunden, Kartensuchen oder Siri Anfragen in identifizierbarer Form.

Wir werden weiterhin hart daran arbeiten, das richtige Gleichgewicht zwischen der Erfüllung unserer gesetzlichen Pflichten und dem Schutz der Privatsphäre unserer Kunden zu finden, wie sie es erwarten und verdienen.

Persönlich vertraue ich dieser Aussage nicht sehr, in der sie die Erlaubnis erhalten haben, von der US-Regierung Bericht zu erstatten. Dies hat nichts mit meiner Meinung zu Apple zu tun, sondern beruht hauptsächlich darauf, dass ich persönlich wenig Vertrauen in ein proprietäres Closed-Source-Protokoll setze, dessen Innenleben und technische Details geheim gehalten werden.

Vielleicht stimmte die Aussage völlig, aber es scheint seltsam, warum Apple iMessages verschlüsselt werden dürfen, aber LavaBit anscheinend unter Gag-Befehl heruntergefahren oder E-Mails von heimlich offengelegt werden mussten Leute wie Snowden. Würde ich erwarten, dass Apple plötzlich aufhört, iMessages grundsätzlich aufgrund einer gerichtlichen Anordnung zuzulassen, die sie nicht einhalten wollen?

Oder es könnte technisch wahr sein, aber es werden keine Hintertüren erwähnt, die gemäß Regierungsaufträgen installiert wurden, die es ihnen ermöglichen, private Schlüssel von Apple Geräten aus der Ferne abzurufen (möglicherweise nur bei Vorliegen eines Gerichtsbeschlusses/einer Regierungsanforderung) ). Mehrere Beobachter haben erwähnt, dass Ihr Gerät automatisch alle Ihre Daten abruft, wenn Sie ein neues iOS-Gerät erhalten, sobald Sie Ihr Konto eingerichtet haben (entweder durch Kenntnis Ihres Passworts oder durch Zurücksetzen des Passworts mit einigen Sicherheitsfragen mit niedriger Entropie) vergangene iMessages aus der Cloud. Das bedeutet, dass Apple Ihre Nachrichten und Ihren privaten Schlüssel definitiv an ihrem Ende in der Cloud gespeichert hat - vorausgesetzt, die Nachrichten könnten verschlüsselt und Ihr privater Schlüssel könnte passwortgeschützt sein (zweimal gespeichert - einmal mit Passwort, einmal mit Antworten auf Sicherheitsfragen). Zugegeben, jeder bei Apple überprüft Ihr Passwort häufig (z. B. jedes Mal, wenn Sie sich in einem Apple Store anmelden). Die meisten Passwörter sind schwach, und es wäre auch nicht für Apple ein Passwort protokollieren oder brutal erzwingen.

Oder es könnte eine völlig falsche Pressemitteilung sein, dass Apple aufgefordert wurde, auf Befehl der US-Regierung zu veröffentlichen, damit sich Kriminelle sicher fühlen, wenn sie iMessage für illegale Aktivitäten verwenden. Viele Beobachter stellten die Richtigkeit des durchgesickerten DEA-Memo in Frage (sowie warum ein DEA-Agent es auslaufen lassen würde, wenn es den Drogendealern zu sagen scheint, wie sie sicher Nachrichten senden können, ohne dass die Regierung eingreift).

18
dr jimbob

Die jüngste HITB-Konferenz enthüllte viele neue Informationen über iMessage. Siehe den offiziellen Blog-Beitrag der Redner.

Zusammenfassen,

  • Die gesamte Kommunikation mit dem Apple Server erfolgt über SSL/TLS.
  • Es wird kein Anheften von Zertifikaten verwendet. Dies bedeutet, dass das Gerät durch ein im Schlüsselbund installiertes Zertifikat der bösen Stammzertifizierungsstelle gefährdet werden kann.
  • Zum Signieren der Nachricht wird ein 256-Bit-ECDSA-Schlüssel verwendet. Für die Verschlüsselung wird ein 1280-Bit-RSA-Schlüssel verwendet.
  • Der Schlüsselaustausch erfolgt über den ESS-Server von Apple.

Schlussfolgerungen

iMessage ist überraschend sicher gegen herkömmliche Angreifer. Die Menge an Ressourcen, die zum Untergraben der Verschlüsselung benötigt wird, ist groß. Apple hat die technischen Möglichkeiten, die End-to-End-Verschlüsselungseigenschaften von iMessage bei der Steuerung der Schlüsselinfrastruktur zu beeinträchtigen. Tauschen Sie die Schlüssel selbst aus und verwenden Sie GPG, wenn Sie paranoid sind. Nichts ist sehr überraschend.

Selbststeckender Link, mein Blog, in dem ich mehr über die Sache spreche. http://www.infosecstudent.com/2013/10/Apple-iMessage-hitb/

3
user10211