Подробности о технологии проверки контактного ключа iMessage

    0
    0


    Вчера Apple запустила новую функцию безопасности iMessage в бета-версии под названием «Проверка контактного ключа». Вчера мы изучили основы того, как она работает, но теперь Apple опубликовала технические подробности того, как работает функция безопасности iMessage следующего уровня, включая уникальное решение проблемы, с которой сталкиваются другие службы обмена сообщениями.

    Новая функция безопасности iMessage защищает от угрозы, которая еще не встречалась в реальной жизни, но Apple создала надежную защиту, чтобы гарантировать, что она останется такой.

    Если включена опция «Проверка контактного ключа», она выдает автоматические оповещения, если службы распределения ключей iMessage возвращают ключи устройства, которые не были проверены (например, если к учетной записи iMessage было добавлено неопознанное устройство).

    Еще большую безопасность можно получить, используя CKV лично, в FaceTime или с помощью другого безопасного метода, например, с помощью другого телефонного звонка.

    Теперь Apple поделилась подробной информацией о том, как работает новая функция безопасности iMessage, в своем блоге Security Research.

    Вот краткая история функций безопасности, которые Apple реализовала в iMessage на протяжении многих лет:

    iMessage от Apple был первой широкодоступной службой обмена сообщениями, которая по умолчанию обеспечивала безопасное сквозное шифрование, начиная с момента его запуска в 2011 году. По мере развития угроз безопасности мы продолжали укреплять iMessage, обновляя протокол более сильными криптографическими примитивами. и добавление более надежного управления ключами, которое использует преимущества аппаратной защиты, предлагаемой Secure Enclave. В iOS 14 мы добавили BlastDoor — усовершенствованный механизм песочницы, который значительно усложняет атаку устройства с помощью вредоносного контента в приложении «Сообщения». А в iOS 16 мы представили режим блокировки — революционную защиту для очень небольшого числа пользователей, которые сталкиваются с серьезными целенаправленными угрозами их цифровой безопасности, — который включает мощное дополнительное усиление безопасности в приложении «Сообщения», когда оно включено. Сегодня мы хотели бы поделиться обзором нашего следующего значительного достижения в области безопасности iMessage: проверка контактного ключа, новая функция, которая предназначена для обнаружения сложных атак на серверы iMessage и позволяет пользователям проверять, что они отправляют сообщения только тем, кому они собираются. .

    При переходе к проверке контактного ключа происходит вот что:

    iMessage использует сквозное шифрование, чтобы гарантировать, что только отправитель и получатель сообщения смогут его прочитать. Чтобы добиться такого высокого уровня безопасности, каждое устройство в учетной записи пользователя iMessage генерирует свой собственный набор ключей шифрования, а закрытые ключи никогда не экспортируются во внешнюю систему. Обычно провайдер службы обмена сообщениями со сквозным шифрованием управляет службой каталога ключей, которая сопоставляет идентификатор пользователя — например, адрес электронной почты или номер телефона — с открытыми ключами для каждого из зарегистрированных устройств. Когда Алиса хочет отправить Бобу сообщение, устройство Алисы связывается со службой каталогов ключей и запрашивает список открытых ключей для устройств Боба. Затем устройство Алисы может начать зашифрованный разговор, используя ключи шифрования, которые оно получило для Боба, и отправить ему сообщение, используя транспорт, указанный протоколом.

    Хотя служба каталогов ключей, такая как Identity Directory Service (IDS) Apple, занимается обнаружением ключей, она является единственной точкой отказа в модели безопасности. Если могущественный злоумышленник скомпрометирует службу каталогов ключей, эта служба может начать возвращать скомпрометированные ключи — открытые ключи, для которых злоумышленник контролирует закрытые ключи, — что позволит злоумышленнику перехватывать или пассивно отслеживать зашифрованные сообщения.

    Некоторые системы обмена сообщениями пытаются решить эту проблему с помощью внеполосной одноранговой проверки, при которой два пользователя могут проверить ключи шифрования друг друга, используя длинные проверочные номера или QR-коды. Это решение полезно для подтверждения того, что служба каталогов ключей вернула правильные открытые ключи для определенного набора устройств пользователя в определенный момент времени. Однако, поскольку каждое устройство генерирует и хранит свои собственные ключи, при входе в службу обмена сообщениями на новом устройстве создается совершенно новый ключ; пользователям, которые полагаются на ручную проверку ключей, затем придется повторно проверять ключи в каждом разговоре, чтобы убедиться, что их разговоры безопасны, что представляет собой сложную задачу для пользователей, которая не масштабируется. Служба обмена сообщениями Signal, например, включает возможность переноса учетной записи на новое устройство таким образом, чтобы избежать необходимости ручной повторной проверки ключа, но если Алиса войдет в систему на новом устройстве без использования этого механизма, участники все ее разговоры предупреждаются о том, что их «номер безопасности с Алисой изменился», даже если они никогда вручную не проверяли этот номер безопасности с Алисой.

    Стремясь «не только защитить протокол обнаружения ключей, но и обеспечить удобство работы с iMessage», Apple разработала функцию обнаружения ключей контактов с учетом шести требований:

    1. Обеспечьте источник истины для ключевых материалов и метаданных таким образом, чтобы они не могли быть изменены неавторизованными лицами, включая оператора службы каталогов ключей.
    2. Автоматически проверять ключевые материалы и метаданные, представленные службой каталогов ключей, в отношении этого источника истины.
    3. Синхронизировать источник истины на всех текущих и будущих устройствах, авторизованных пользователем для своей учетной записи.
    4. Обнаружение разделенных представлений между тем, что служба каталогов ключей представляет для собственных идентификаторов пользователя, и тем, что она представляет одноранговым узлам (другим участникам диалога) для этого пользователя.
    5. Шкала для миллиардов пользователей и всех их разговоров, включая индивидуальные обсуждения и групповые чаты.
    6. Уведомить пользователей только при возникновении непредвиденного состояния безопасности. Предупреждения должны быть редкими и точными, чтобы система не полагалась на то, что пользователь замечает постоянные положительные показатели безопасности.

    Для получения более подробной информации о прозрачности ключей, автоматической проверке и многом другом ознакомьтесь с полным сообщением Apple по этой теме.

    Компания также отмечает, что «полное техническое описание» этой функции будет опубликовано «скоро».

    Предыдущая статьяWayland становится дефолтным, поскольку разработчики Mint добавляют его в Cinnamon 6
    Следующая статьяМоя любимая игра на выживание 2023 года только что придумала новый способ уничтожения
    Интересуется софтом, разработкой и использование новых приложений, технология искусственного интеллекта. Этот писатель - человек с техническими знаниями, который увлечен разработкой программного обеспечения и использованием новых приложений. Его особенно интересуют технологии искусственного интеллекта и то, как они могут быть использованы для улучшения различных отраслей промышленности и повседневной жизни. Обладая прочной основой в области информатики и острым взглядом на инновации, этот писатель обязательно привнесет ценные идеи и соображения в любую дискуссию на эти темы. Пишет ли он о последних открытиях в области ИИ или исследует потенциал новых программных инструментов, его работа обязательно будет увлекательной и заставляющей задуматься.