為何蘋果iMessage無法保護(hù)你的隱私?

責(zé)任編輯:editor007

作者:李旭旭

2015-09-09 20:59:19

摘自:雷鋒網(wǎng)

但事實(shí)上,竊聽iMessage信息在技術(shù)層面上是很有可能實(shí)現(xiàn)的,因?yàn)樵诎l(fā)送和接受信息時,并沒有要求用戶核實(shí)加密密鑰。如果方法得當(dāng),蘋果的服務(wù)器可以將另外一套FBI可解讀的密鑰發(fā)送給小明,而不是直接提供韓梅梅的正確密鑰。

紐約時報最近的一篇報道提到,眾多科技公司拒絕政府索取用戶數(shù)據(jù)的要求,而這種行為亦正在成為一種趨勢,其中包括科技巨頭微軟和蘋果。

根據(jù)報道,美國司法部門曾對蘋果公司發(fā)出法院指令,要求其提供犯罪嫌疑人之間交流的iMessage實(shí)時信息。對此,蘋果公司回復(fù)說,iMessage服務(wù)使用了加密算法,所以無法提供該類信息。

但事實(shí)上,竊聽iMessage信息在技術(shù)層面上是很有可能實(shí)現(xiàn)的,因?yàn)樵诎l(fā)送和接受信息時,并沒有要求用戶核實(shí)加密密鑰。

iMessage 工作流程

當(dāng)某人,我們暫且稱其為小明,通過iMessage發(fā)送了一條信息,其發(fā)送的內(nèi)容并不是簡單從小明的手機(jī)直接發(fā)送到接收人的手機(jī),這個接受人我們暫稱為韓梅梅。首先,小明的設(shè)備會訪問蘋果服務(wù)器,稱為ESS,服務(wù)器儲存了iMessage用戶所有的公共加密密鑰。

蘋果服務(wù)器將韓梅梅的加密密鑰提供給小明。小明的iPhone通過獲得的密鑰將信息加密,并把密文發(fā)送到蘋果,蘋果再給韓梅梅的手機(jī)。使用私鑰解密之后,韓梅梅就可以閱讀小明的信息了。

小明的信息在離開終端之前就已被加密,這又稱為端到端加密。這一步驟看似天衣無縫,蘋果公司似乎無法閱讀到信息的真實(shí)內(nèi)容。

這種集中管理密鑰的方法并不是問題所在,其他加密信息服務(wù)商亦在使用同樣的方式。然而,最近有個博客PO文指出,iMessage用戶無法確保蘋果服務(wù)器提供給他們的那套密鑰是正確。因?yàn)槊荑€服務(wù)器本身存在了竊取信息的漏洞。

如果方法得當(dāng),蘋果的服務(wù)器可以將另外一套FBI可解讀的密鑰發(fā)送給小明,而不是直接提供韓梅梅的正確密鑰。這點(diǎn)在2013年時就曾引起了研究人員的注意,約翰霍普金斯大學(xué)助理教授Matthew Green就曾提供過類似的案例。

這樣,以后FBI(不是蘋果公司)就可以解讀所有發(fā)送給小明的iMessage信息了。同樣原理, FBI還可以窺探到所有小明發(fā)送出的信息。

密鑰核實(shí)是唯一的解決辦法

因此,為了解決這一信息泄露的隱患,唯一的方式就是讓用戶確認(rèn)收到的密鑰是否正確?,F(xiàn)在有一些通訊應(yīng)用,比如一款叫Signal的,用戶在使用時可以通過“身份核對”鍵查看自己與對方的密鑰指紋。為了確保他們接受到的密鑰是真實(shí)的,兩用戶可以通過別種聯(lián)系方式發(fā)送密碼,或者直接親自面對面展示給對方。

很少有人會在線下核對密鑰的準(zhǔn)確性,但是只有這樣做才能保證密鑰服務(wù)器不會搞鬼。但 iMessage尚未采取此類行動幫助用戶確認(rèn)密鑰。

對于蘋果仍未采用手工確認(rèn)方法的原因,我們尚未可知。蘋果公司也未做出任何回應(yīng)。另外,也許蘋果公司會想出一個更加簡單的保密方法。

就目前來說,F(xiàn)BI或者其他組織,很有可能利用其法律地位強(qiáng)迫蘋果公司將偽造的密鑰發(fā)送給犯罪目標(biāo),如紐約時報報道的那樣。雖然此舉顯然遭到了蘋果公司拒絕,但就目前來說,iMessage漏洞的存在,仍使信息竊取成為可能。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號