Advertentie sluiten

Het verzenden van berichten via iMessage is een populaire manier om te communiceren tussen iOS-apparaten en Mac-computers. Tientallen miljoenen berichten worden dagelijks door de servers van Apple verwerkt, en naarmate de verkoop van door Apple gebeten apparaten groeit, groeit ook de populariteit van iMessage. Maar heeft u er ooit over nagedacht hoe uw berichten worden beschermd tegen potentiële aanvallers?

Apple heeft onlangs uitgebracht documenten iOS-beveiliging beschrijven. Het beschrijft mooi de beveiligingsmechanismen die in iOS worden gebruikt: systeem, gegevensversleuteling en -bescherming, applicatiebeveiliging, netwerkcommunicatie, internetdiensten en apparaatbeveiliging. Als je iets van beveiliging begrijpt en geen probleem hebt met Engels, kun je iMessage vinden op paginanummer 20. Zo niet, dan zal ik proberen het principe van iMessage-beveiliging zo duidelijk mogelijk te beschrijven.

De basis van het verzenden van berichten is hun codering. Voor leken wordt dit vaak geassocieerd met een procedure waarbij je het bericht versleutelt met een sleutel en de ontvanger het met deze sleutel ontsleutelt. Zo'n sleutel wordt symmetrisch genoemd. Het cruciale punt in dit proces is het overhandigen van de sleutel aan de ontvanger. Als een aanvaller het in handen krijgt, kan hij eenvoudigweg uw berichten ontsleutelen en zich voordoen als de ontvanger. Ter vereenvoudiging stelt u zich een doos voor met een slot, waarin slechts één sleutel past, en met deze sleutel kunt u de inhoud van de doos inbrengen en verwijderen.

Gelukkig bestaat er asymmetrische cryptografie waarbij gebruik wordt gemaakt van twee sleutels: openbaar en privé. Het principe is dat iedereen jouw publieke sleutel kan kennen, uiteraard kent alleen jij jouw private sleutel. Als iemand u een bericht wil sturen, zal hij/zij dit versleutelen met uw publieke sleutel. Het versleutelde bericht kan dan alleen worden ontsleuteld met uw privésleutel. Als je je opnieuw op een vereenvoudigde manier een brievenbus voorstelt, dan heeft deze deze keer twee sloten. Met de publieke sleutel kan iedereen deze ontgrendelen om inhoud in te voegen, maar alleen jij met je privésleutel kan deze selecteren. Voor de zekerheid wil ik hieraan toevoegen dat een bericht dat met een publieke sleutel is gecodeerd, niet met deze publieke sleutel kan worden gedecodeerd.

Hoe beveiliging werkt in iMessage:

  • Wanneer iMessage wordt geactiveerd, worden er twee sleutelparen op het apparaat gegenereerd: 1280b RSA om de gegevens te coderen en 256b ECDSA om te verifiëren dat er onderweg niet met de gegevens is geknoeid.
  • De twee openbare sleutels worden verzonden naar de Directory Service (IDS) van Apple. Uiteraard blijven de twee privésleutels alleen op het apparaat opgeslagen.
  • In IDS worden openbare sleutels gekoppeld aan uw telefoonnummer, e-mailadres en apparaatadres in de Apple Push Notification-service (APN).
  • Als iemand u een bericht wil sturen, zal zijn apparaat uw openbare sleutel (of meerdere openbare sleutels als u iMessage op meerdere apparaten gebruikt) en de APN-adressen van uw apparaten in IDS achterhalen.
  • Hij codeert het bericht met 128b AES en ondertekent het met zijn privésleutel. Als het bericht u op meerdere apparaten moet bereiken, wordt het bericht voor elk apparaat afzonderlijk opgeslagen en gecodeerd op de servers van Apple.
  • Sommige gegevens, zoals tijdstempels, zijn helemaal niet gecodeerd.
  • Alle communicatie verloopt via TLS.
  • Langere berichten en bijlagen worden gecodeerd met een willekeurige sleutel op iCloud. Elk dergelijk object heeft zijn eigen URI (adres voor iets op de server).
  • Zodra het bericht op al uw apparaten is afgeleverd, wordt het verwijderd. Als het niet op ten minste één van uw apparaten wordt afgeleverd, blijft het zeven dagen op de servers staan ​​en wordt het vervolgens verwijderd.

Deze beschrijving lijkt misschien ingewikkeld voor je, maar als je naar de bovenstaande afbeelding kijkt, zul je het principe zeker begrijpen. Het voordeel van een dergelijk beveiligingssysteem is dat het alleen met bruut geweld van buitenaf kan worden aangevallen. Nou ja, voorlopig, want aanvallers worden slimmer.

De potentiële dreiging ligt bij Apple zelf. Dit komt omdat hij de hele infrastructuur aan sleutels beheert, waardoor hij in theorie een ander apparaat (een ander paar publieke en private sleutels) aan jouw account zou kunnen toewijzen, bijvoorbeeld vanwege een gerechtelijk bevel, waarbij inkomende berichten zouden kunnen worden ontsleuteld. Hier heeft Apple echter gezegd dat het zoiets niet doet en ook niet zal doen.

bronnen: TechCrunch, iOS-beveiliging (februari 2014)
.