it-swarm-eu.dev

I meccanismi interni della sicurezza di iMessage?

Questo è un articolo molto interessante sulla tecnologia iMessage utilizzata nei dispositivi di comunicazione molto popolari di Apple. Finora non sono stati rilasciati molti dettagli tecnici da Apple. Spero che qualcuno qui sia in grado di far luce su di esso.

  • Quali tecnologie e protocolli di sicurezza vengono utilizzati?

  • Come vengono crittografati i messaggi?

  • È veramente end-to-end sicuro? Può Apple o chiunque altro eludere la crittografia?

Anche altre informazioni interessanti sono state accolte favorevolmente.

20
George

Questo è incompleto. Ma spero di qualche utilità. https://wiki.imfreedom.org/wiki/iMessage e https://github.com/meeee/pushproxy (in particolare docs sezione) hanno effettuato un reverse engineering del protocollo proprietario di Apple.

Sembra che ogni dispositivo Apple abbia un certificato SSL/TLS sul lato client per l'autenticazione che l'installazione è nota al server Push di Apple. Questo è usato per autenticare anche te crittografare la connessione tra il tuo dispositivo Apple e il server Push di Apple. Non vedo nulla sul recupero delle chiavi pubbliche degli utenti a cui stai inviando messaggi; quindi il tuo messaggio è completamente leggibile/modificabile da qualcuno sui server Apple.

Per rispondere in modo specifico alle tre domande:

  • Quali tecnologie e protocolli di sicurezza vengono utilizzati?

Certificati SSL/TLS standard. certificato autofirmato di Apple utilizza la chiave pubblica RSA 2048 bit.

  • Come vengono crittografati i messaggi?

SSL/TLS per crittografare la connessione tra il server push Apple e il dispositivo.

  • È veramente end-to-end sicuro? Apple o chiunque altro può eludere la crittografia?

Sì. Per quanto ne so, i messaggi sono in chiaro sui server Apple.


EDIT: 26 agosto 2013: sono d'accordo che questo non è d'accordo con dichiarazione ufficiale fatta da Apple diversi mesi dopo che questa risposta è stata scritta, che ha dichiarato:

Ad esempio, le conversazioni che avvengono su iMessage e FaceTime sono protette dalla crittografia end-to-end in modo che nessuno, tranne il mittente e il destinatario, possano vederle o leggerle. Apple non può decrittografare quei dati. Allo stesso modo, non archiviamo i dati relativi alla posizione dei clienti, alle ricerche sulla mappa o alle richieste di Siri in qualsiasi forma identificabile.

Continueremo a lavorare sodo per trovare il giusto equilibrio tra l'adempimento delle nostre responsabilità legali e la protezione della privacy dei nostri clienti come si aspettano e meritano.

Personalmente, non ripongo molta fiducia in questa dichiarazione in cui hanno ottenuto il permesso di riferire dal governo degli Stati Uniti. Questo non ha nulla a che fare con le mie opinioni su Apple, ma deriva principalmente da me che confido personalmente in un protocollo proprietario di origine chiusa i cui meccanismi interni e dettagli tecnici sono tenuti segreti.

Forse l'affermazione era del tutto vera, ma sembra strano in termini di perché Apple iMessages può essere crittografato ma LavaBit apparentemente ha dovuto chiudere in ordine di gag o divulgare segretamente email di alla gente piace Snowden. Mi aspetto che Apple smetta improvvisamente di consentire iMessage in linea di principio in base a un ordine del tribunale a cui non vogliono conformarsi?

Oppure potrebbe essere tecnicamente vero, ma non menziona le backdoor installate per gli ordini del governo che consentono loro di recuperare da remoto le chiavi private dai dispositivi Apple (possibilmente solo in presenza di un ordine del tribunale/richiesta del governo ). Diversi osservatori hanno menzionato quando ottieni un nuovo dispositivo iOS, una volta impostato il tuo account (conoscendo la tua password o facendo una reimpostazione della password con alcune domande di sicurezza a bassa entropia) il tuo dispositivo recupera automaticamente tutti i tuoi iMessage passati dal cloud. Ciò implica che Apple abbia sicuramente i tuoi messaggi e la tua chiave privata archiviati alla fine nel cloud - a condizione che i messaggi possano essere crittografati e la tua chiave privata possa essere protetta da password (memorizzata due volte - una volta con password, una volta con risposte alle domande di sicurezza). Concesso a chiunque alla fine di Apple verifica frequentemente la tua password (ad esempio, ogni volta che accedi a un Apple Store), la maggior parte delle password sono deboli e non sarebbe per Apple registra o forza bruta una password.

Oppure potrebbe essere un comunicato stampa completamente falso che a Apple è stato comunicato di rilasciare per ordine del governo degli Stati Uniti in modo che i criminali si sentissero al sicuro usando iMessage per attività illegali. Molti osservatori hanno messo in dubbio la veridicità del trapelato DEA memo (oltre al motivo per cui un agente della DEA lo avrebbe trapelato quando sembra dire agli spacciatori come inviare messaggi sicuri senza intrusioni).

18
dr jimbob

La recente conferenza HITB ha rivelato molte nuove informazioni su iMessage. Vedi il post ufficiale del blog degli oratori.

Riassumere,

  • Tutte le comunicazioni con il server Apple avvengono tramite SSL/TLS.
  • Non viene utilizzato il pinning del certificato. Ciò significa che il dispositivo può essere compromesso da un certificato CA radice malvagio installato nel portachiavi.
  • Una chiave ECDSA a 256 bit viene utilizzata per firmare il messaggio. Per la crittografia viene utilizzata una chiave RSA a 1280 bit.
  • Lo scambio di chiavi avviene tramite il server ESS di Apple.

Conclusioni

iMessage è sorprendentemente sicuro contro gli aggressori convenzionali. La quantità di risorse necessarie per sovvertire la crittografia è grande. Apple has capacità tecniche di infrangere le proprietà di crittografia end-to-end di iMessage mentre controllano l'infrastruttura chiave. Scambia le chiavi tu stesso e usa GPG se sei paranoico. Niente è molto sorprendente.

Collegamento self-plug, il mio blog in cui parlo di più sull'argomento. http://www.infosecstudent.com/2013/10/Apple-iMessage-hitb/

3
user10211