問題不斷 加密專家建議蘋果更換iMessage安全協(xié)議

責(zé)任編輯:editor005

作者:霜葉編譯

2016-08-15 20:40:52

摘自:鳳凰科技

北京時間8月15日消息,據(jù)科技網(wǎng)站MacRumors報道,在被約翰·霍普金斯大學(xué)一組研究人員發(fā)現(xiàn)存在數(shù)個缺陷后,蘋果已經(jīng)對iMessage安全協(xié)議采取了一系列短期和長期安全措施。

  蘋果iMessage不安全

北京時間8月15日消息,據(jù)科技網(wǎng)站MacRumors報道,在被約翰·霍普金斯大學(xué)一組研究人員發(fā)現(xiàn)存在數(shù)個缺陷后,蘋果已經(jīng)對iMessage安全協(xié)議采取了一系列短期和長期安全措施。

新發(fā)現(xiàn)的缺陷不同于約翰·霍普金斯大學(xué)研究人員3月份發(fā)現(xiàn)的另外一處缺陷。研究人員在論文中詳細闡述了被稱作“密文攻擊”的攻擊方法,只要收發(fā)雙方有一方在線,黑客就可以對某種類型的信息和附件解密。

這種攻擊方法要求黑客利用竊取的TLS證書,或通過訪問蘋果服務(wù)器,攔截消息。雖然攻擊對技術(shù)水平要求相當(dāng)高,研究人員指出,它仍然能被獲得國家資助的黑客所掌握。

研究團隊還發(fā)現(xiàn),蘋果加密技術(shù)不像OTR和Signal等現(xiàn)代加密協(xié)議那樣定期更換密鑰。這意味著相同攻擊方法可以用于iMessage歷史數(shù)據(jù)。從理論上說,法庭可以強制蘋果讓執(zhí)法人員訪問其服務(wù)器,利用上述攻擊方法解密數(shù)據(jù)。

研究人員認為,這種攻擊方法也適用于采用相同加密格式的其他協(xié)議,例如蘋果Handoff特性。論文指出,被應(yīng)用在即時通訊應(yīng)用中時,OpenPGP協(xié)議也可能面臨類似攻擊。

蘋果早在2015年11月就收到相關(guān)通報,并在iOS9.3和OS X 10.11.4中修正了iMessage協(xié)議中的缺陷。之后,蘋果一直通過月度更新包發(fā)布補丁軟件,修正研究人員發(fā)現(xiàn)的問題。

但是,研究團隊的長期建議是,蘋果應(yīng)當(dāng)利用消除iMessage安全協(xié)議核心分發(fā)機制中缺陷的協(xié)議,取代iMessage加密機制。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號