La implementación de la protección de datos de iOS y la implementación de las copias de seguridad de iTunes están razonablemente bien documentadas, en un alto nivel por por Apple , y en un nivel mucho más detallado por parte de terceros .
Sin embargo, me pregunto sobre los detalles de implementación de las copias de seguridad de iCloud. El documento de Apple solo menciona el asunto muy brevemente en un párrafo de la bolsa de copia de seguridad iCloud .
De acuerdo con esa información, y a diferencia de una copia de seguridad local de iTunes, los datos se leen desde el dispositivo aún encriptado (a excepción de los archivos con la clase de protección NSFileProtectionNone
, para los cuales la clave de clase está disponible en todo momento). Por otro lado, Apple es claramente capaz de descifrar una copia de seguridad de iCloud incluso sin que el usuario proporcione las credenciales de ID de Apple originales o el teléfono con el que se creó originalmente, pasando de este modo (¿o falla?) El prueba de charco de lodo .
Esto parece implicar que en algún momento del proceso de copia de seguridad, las claves de clase reales se transmiten a Apple (de lo contrario, no hay forma de que una copia de seguridad de iCloud funcione mientras el dispositivo está bloqueado; algunos archivos están protegidos con una clase Tecla que solo está disponible mientras la pantalla esté desbloqueada). (Para las copias de seguridad locales, los archivos se descifran en el dispositivo, utilizando las claves contenidas en la bolsa de claves de custodia, por lo que no exponen ninguna clave a largo plazo a la computadora que realiza la copia de seguridad).
Si bien ya se sabe que Apple tiene acceso completo a las copias de seguridad de iCloud almacenadas en sus servidores, esto implicaría que al habilitar la copia de seguridad de iCloud incluso una sola vez, algunas claves de cifrado que de otra manera nunca dejarían un dispositivo iOS se transmiten y almacenan a iCloud.
Me pregunto qué podría hacer un adversario una vez que obtuvieran acceso a una copia de seguridad de iCloud, usando algún software de terceros para descargar todo en una computadora:
Parecería que no solo son capaces de examinar el contenido de la copia de seguridad en sí, sino que también obtienen suficiente información para descifrar todo lo que hay en la NAND del dispositivo, si pudieran adquirirla físicamente (además de las credenciales de ID de Apple ), ya que las claves de clase están contenidas en el archivo de copia de seguridad descargado.
¿Alguien puede compartir algún conocimiento sobre cómo funciona realmente el proceso de copia de seguridad de iCloud, y si el escenario anterior es plausible?