iMessages en iCloud feature = todos los mensajes sin cifrar en los servidores de Apple. ¿Qué tan seguro?

8

Con la presentación de iOS11, Apple presentó una nueva función: "iMessages in the cloud". Ahora han lanzado iOS 11.3 beta con esta característica incluida. He leído que muchas personas lo están esperando, lo que significa que casi todos lo usarán y casi todas las conversaciones se almacenarán en los servidores de Apple. Bastante miedo.

Según un documento de iOS, los mensajes de iMessage están cifrados e2e, pero no hay absolutamente ninguna información sobre iMessages en iCloud. Dicen que los mensajes se sincronizarán en todos los dispositivos y que puede recuperar todos los mensajes sin una copia de seguridad del iPhone. Pero, ¿cómo podría ser eso, si cada mensaje se cifrara con una clave única y solo se pudiera descifrar con esa clave? ¿Significa eso que Apple sincroniza las claves secretas en los dispositivos? ¿O eso significa que Apple va a almacenar mensajes sin cifrar en iCloud?

¿Qué tan segura es esta característica?

    
pregunta Adam Smith 25.01.2018 - 01:34
fuente

3 respuestas

1

Parece que tienes uno de los conceptos erróneos más comunes acerca de los mensajeros cifrados de extremo a extremo. El cifrado de extremo a extremo se utiliza para los mensajes en tránsito de Alicia a Bob, una vez que llegan al dispositivo de Bob, generalmente se almacenan sin cifrar (aunque generalmente con cifrado en el nivel del sistema). El cifrado de los mensajes almacenados y las copias de seguridad es una función independiente.

La única referencia a los iMessages almacenados en iCloud que pude encontrar en este documento es la siguiente:

  

iCloud también realiza copias de seguridad de la información, incluida la configuración del dispositivo, los datos de la aplicación,   fotos y videos en el rollo de la cámara y conversaciones en los mensajes   aplicación: todos los días a través de Wi-Fi. iCloud asegura el contenido al cifrarlo cuando se envía   a través de Internet, almacenándolo en un formato cifrado y utilizando tokens seguros   para autenticación ......

     

Esto es lo que hace iCloud:

     
  • ...
  •   
  • mensajes de iMessage, texto (SMS) y MMS (requiere la tarjeta SIM que estaba en uso durante la copia de seguridad)
  •   
  • ...
  •   

Por lo tanto, parece que todos los datos de los que se realizó una copia de seguridad de iCloud están encriptados, pero Apple seguramente tiene la clave. Dado que la tarjeta SIM es necesaria para restaurar iMessages, eso significa que iOS encripta iMessages con una clave derivada de la información de la tarjeta SIM antes de enviar los datos a iCloud, pero no he visto ninguna confirmación de esto, y no estoy familiarizado suficiente con las tarjetas SIM para saber qué tan seguro sería esto.

En cuanto a la sincronización de mensajes sin una copia de seguridad, todo lo que veo es:

  

El mensaje saliente del usuario se cifra individualmente para cada uno de los dispositivos del receptor.

Lo que no es tanto un mensaje de "sincronización" como el envío automático del mismo mensaje a todos los dispositivos del destinatario. Si el destinatario activó un nuevo dispositivo después de que se envió el mensaje, no aparecerá en ese dispositivo. Parece que esto no coincide con su reclamo de poder sincronizar y recuperar mensajes sin una copia de seguridad de iCloud.

    
respondido por el AndrolGenhald 01.03.2018 - 20:39
fuente
0

Apple responde a esta pregunta en su página de asistencia de iCloud Security Overview . Al extraer las citas relevantes de este artículo, afirman que solo el usuario puede acceder a los servicios cifrados de extremo a extremo.

  

Para cierta información confidencial, Apple usa encriptación de extremo a extremo. Esto significa que solo usted puede acceder a su información, y solo en los dispositivos en los que ha iniciado sesión en iCloud. Nadie más, ni siquiera Apple, puede acceder a información cifrada de extremo a extremo.

¡Con una advertencia!

  

Para usar el cifrado de extremo a extremo, debe tener activada la autenticación de dos factores para su ID de Apple.

Luego se dirigen específicamente a los iMessages almacenados en iCloud.

  

Los mensajes en iCloud también usan cifrado de extremo a extremo. Si tiene iCloud Backup activado, su copia de seguridad incluye una copia de la clave que protege sus mensajes. Esto garantiza que pueda recuperar sus mensajes si ha perdido el acceso a iCloud Keychain y sus dispositivos de confianza. Cuando desactivas la copia de seguridad de iCloud, se genera una nueva clave en tu dispositivo para proteger los mensajes futuros y Apple no la almacena.

Lo mejor que puedo decir es que si activa la copia de seguridad de iCloud junto con la copia de seguridad de iMessage, la clave está almacenada en la nube. Sin embargo, si desactivas la copia de seguridad de iCloud para tu teléfono, no tendrás acceso a la clave privada.

    
respondido por el Patrick McDaniel 01.06.2018 - 21:35
fuente
-1

Noté que su pregunta no recibió respuesta, así que trataré de explicarle mi comprensión de la situación. Personalmente, no soy un entusiasta de Apple, pero creo que siguen procedimientos de seguridad decentes. Después de hojear su papel blanco, creo que tengo una idea decente de cómo funciona su cifrado iMessage.

Todo el proceso se basa en una combinación de cifrado asimétrico y simétrico. Apple utiliza dos pares de claves asimétricas para que los dispositivos se autentiquen entre sí y para cifrar los datos que solo pueden ser descifrados por el dispositivo para el que están destinados. La carga útil real se cifra con AES (simétrico) y la clave se genera en función de la clave pública del receptor y el valor generado aleatoriamente por el remitente. La clave AES se vuelve a generar para cada mensaje (bueno) y si el mensaje se envía a un usuario que tiene dos dispositivos, este protocolo de cifrado se realiza dos veces ya que el mensaje cifrado será diferente para cada dispositivo.

La versión de Apple de lo que acabo de decir es:

  

El mensaje saliente del usuario se cifra individualmente para cada uno de los destinatarios del receptor.   dispositivos Se recuperan las claves de cifrado RSA públicas de los dispositivos receptores.   de IDS. Para cada dispositivo receptor, el dispositivo emisor genera un   Valor de 88 bits y lo utiliza como una clave HMAC-SHA256 para construir un 40 bits   valor derivado de la clave pública del remitente y el destinatario y del texto sin formato. los   la concatenación de los valores de 88 bits y 40 bits hace una clave de 128 bits, que   encripta el mensaje con AES en modo CTR.

Parece bastante similar al protocolo de señal de código abierto creado por Open Whisper Systems en 2013. Página de Wikipedia . Por supuesto, de buena manera con Apple, nunca admitirán que están usando protocolos de código abierto estandarizados que utilizan muchas de las principales corporaciones como Facebook en su nuevo modo de chat seguro en FB Messenger porque son Apple y deben justificar sus precios absurdos.

De todos modos, si quieres saber más, te recomiendo leer más sobre el protocolo de señal. Se considera posiblemente el protocolo de encriptación de extremo a extremo más seguro que existe y es de código abierto y está bien documentado. Apple siempre se mostrará cauteloso con respecto a lo que hacen, pero para responder con firmeza a su pregunta, estoy bastante seguro de que Apple está diciendo la verdad y que realmente no pueden leer los mensajes, ya que para hacerlo tendrían que romper la RSA, que debería ser innovadora. esa habilidad incluso se pierde.

Espero que ayude!

    
respondido por el dFrancisco 30.01.2018 - 16:34
fuente

Lea otras preguntas en las etiquetas