Tanca l'anunci

L'enviament de missatges mitjançant iMessage és una manera popular de comunicar-se entre dispositius iOS i ordinadors Mac. Els servidors d'Apple processen desenes de milions de missatges diàriament i, a mesura que creixen les vendes de dispositius mossegats per Apple, també ho fa la popularitat d'iMessage. Però has pensat mai en com es protegeixen els teus missatges d'atacants potencials?

Apple ha llançat recentment document descrivint la seguretat d'iOS. Descriu bé els mecanismes de seguretat utilitzats a iOS: sistema, xifratge i protecció de dades, seguretat d'aplicacions, comunicació de xarxa, serveis d'Internet i seguretat del dispositiu. Si enteneu una mica de seguretat i no teniu cap problema amb l'anglès, podeu trobar iMessage a la pàgina número 20. Si no, intentaré descriure el principi de seguretat d'iMessage de la manera més clara possible.

La base per enviar missatges és el seu xifrat. Per als profans, això s'associa sovint amb un procediment en què xifra el missatge amb una clau i el destinatari el desxifra amb aquesta clau. Aquesta clau s'anomena simètrica. El punt crític en aquest procés és lliurar la clau al destinatari. Si un atacant s'apodera d'ell, simplement podria desxifrar els vostres missatges i suplantar la identitat del destinatari. Per simplificar, imagineu una caixa amb pany, en la qual només hi cabe una clau, i amb aquesta clau podeu inserir i treure el contingut de la caixa.

Afortunadament, hi ha criptografia asimètrica amb dues claus: pública i privada. El principi és que tothom pot conèixer la vostra clau pública, és clar que només vosaltres coneixeu la vostra clau privada. Si algú us vol enviar un missatge, el xifrarà amb la vostra clau pública. Aleshores, el missatge xifrat només es pot desxifrar amb la vostra clau privada. Si torneu a imaginar una bústia de manera simplificada, aquesta vegada tindrà dos panys. Amb la clau pública, qualsevol pot desbloquejar-la per inserir contingut, però només tu pots seleccionar-la amb la teva clau privada. Per estar segur, afegiré que un missatge xifrat amb una clau pública no es pot desxifrar amb aquesta clau pública.

Com funciona la seguretat a iMessage:

  • Quan s'activa iMessage, es generen dos parells de claus al dispositiu: 1280b RSA per xifrar les dades i 256b ECDSA per verificar que les dades no s'han manipulat al llarg del camí.
  • Les dues claus públiques s'envien al servei de directori (IDS) d'Apple. Per descomptat, les dues claus privades romanen emmagatzemades només al dispositiu.
  • A l'IDS, les claus públiques s'associen amb el vostre número de telèfon, correu electrònic i adreça del dispositiu al servei de notificació push d'Apple (APN).
  • Si algú vol enviar-te un missatge, el seu dispositiu trobarà la teva clau pública (o diverses claus públiques si utilitza iMessage en diversos dispositius) i les adreces APN dels teus dispositius a IDS.
  • Xifra el missatge amb 128b AES i el signa amb la seva clau privada. Si el missatge us arriba a diversos dispositius, el missatge s'emmagatzema i s'encripta als servidors d'Apple per separat per a cadascun d'ells.
  • Algunes dades, com ara les marques de temps, no estan encriptades en absolut.
  • Tota la comunicació es fa a través de TLS.
  • Els missatges i fitxers adjunts més llargs es xifren amb una clau aleatòria a iCloud. Cada objecte té el seu propi URI (adreça d'alguna cosa al servidor).
  • Un cop enviat el missatge a tots els vostres dispositius, s'eliminarà. Si no es lliura a almenys un dels vostres dispositius, es deixa als servidors durant 7 dies i després s'elimina.

Aquesta descripció us pot semblar complicada, però si mireu la imatge de dalt, segur que entendreu el principi. L'avantatge d'aquest sistema de seguretat és que només es pot atacar des de l'exterior mitjançant la força bruta. Bé, de moment, perquè els atacants són cada cop més intel·ligents.

L'amenaça potencial rau en la mateixa Apple. Això es deu al fet que gestiona tota la infraestructura de claus, de manera que en teoria podria assignar un altre dispositiu (un altre parell de claus públiques i privades) al teu compte, per exemple a causa d'una ordre judicial, en la qual es podrien desxifrar els missatges entrants. No obstant això, aquí Apple ha dit que no ho fa ni farà res.

Recursos: TechCrunch, Seguretat d'iOS (febrer de 2014)
.