你好,歡迎來到IOS教程網

 Ios教程網 >> IOS教程 >> 蘋果刷機越獄教程 >> iMessage又出現安全漏洞 真的可以放心使用嗎

iMessage又出現安全漏洞 真的可以放心使用嗎

編輯:蘋果刷機越獄教程

iMessage 上線多年,但是蘋果公司從未公開過這項服務的加密協議細節,所以我們根本不知道它是否安全。雖然蘋果表示 iMessage 使用端對端加密算法,安全性非常高。但這個服務最近接連被曝安全漏洞,雖然蘋果也一直在完善其安全性能,但是用戶可以放心地使用它嗎?

iMessage又出安全問題了

美國約翰霍普金斯大學(Johns Hopkins University)的研究小組此前在蘋果公司的iMessage中發現多個問題之後,蘋果公司就對該服務采用了一系列短期和長期防御保護。

約翰霍普金斯大學研究小組本次發現的問題與他們在今年三月份發現的問題不同,那個安全漏洞將允許攻擊者利用漏洞竊取在用戶之間發送的照片和視頻。因為這個漏洞,設備運行的版本低於iOS 9.3,那麼iMessage都可能受到攻擊。但是研究員們稱,擁有足夠資源的攻擊者也可以利用這個漏洞對最新設備發起攻擊。

該研究小組指出,他們這次發現的漏洞將允許攻擊者通過“密文攻擊(ciphertext attack)”的方式去回顧性解密某些類型的有效載荷和附件,只要發信方或者接收方有其中一方在線即可。

攻擊者要攔截信息需要利用竊取到的TLS證書或者通過蘋果服務器的訪問渠道來完成。不過,想要成功的實施攻擊,攻擊者需要很高級別的專業知識。但研究人員認為,那些獲得國家資助的攻擊者都有完成這些復雜攻擊的能力。

約翰霍普金斯大學的研究小組認為,雖然iMessage的端到端加密協議相比其他系統的網絡流量加密方式更為先進,但是通過iMessage發送的一些信息還是非常有可能被一些技術高超的攻擊者給攔截。

該小組的研究還發現,蘋果公司並不會定期輪換加密密鑰,不像OTR和Signal等現代加密協議都會定期輪換加密密鑰。蘋果不定期輪換密鑰意味著,攻擊者還可以通過這種方式去對iMessage的歷史數據進行攻擊,這些歷史數據一般都備份在iCloud中。從理論上來說,執法部門可以出具法院命令,強制要求蘋果提供服務器的訪問渠道,利用這種攻擊方式去解密數據。

該研究小組在報告中指出,其他和iMessage使用同種加密方式的協議也有可能成為攻擊的對象,比如支持設備通過藍牙傳輸數據的Handoff功能。即時信息應用使用的OpenPGP加密方式也可能成為攻擊對象。

早在去年11月蘋果公司就已經被告知該問題的存在及嚴重性,而他們也在iOS 9.3和OS X 10.11.4中不斷完善iMessage協議。在月度更新蘋果也按照這個小組建議的方式繼續解決這個問題。

不過約翰霍普金斯大學的研究小組給出的長期建議是,蘋果應該替換iMessage加密機制,減小協議的核心分發機制被攻擊的可能性。

攻擊者會這樣“攻擊”你

攻擊者可對iMessage發起的密文攻擊包含兩個階段:第一是利用iMessage加密組成中存在漏洞:也就是說iMessage沒有正確驗證信息有效負載中對稱加密的部分。一般來說,這部分中的密文的正確驗證方式是使用MAC或通過AEAD運作模式來驗證。

相反蘋果則是使用ECDSA簽名來確保密文的可靠性。然而實際中僅僅依靠簽名還是不足以限制攻擊者去破譯密文,因為攻擊者完全可以通過他們所控制的賬戶的簽名密鑰,以新的簽名來替代現有簽名。攻擊者實際操作起來可能會稍微復雜一點,第一階段還需要通過附加運算去破解解密機制中的對策。

攻擊的第二階段則需要修改AES加密文本。這個階段包括利用下層明文的架構進行適應性選擇密文攻擊(指攻擊者在得到目標密文前後皆可詢問解密預言機)。這個攻擊會反復修改密文,將其發送給信息發送方或者接收方用於解密。如果攻擊者可以決定能否在目標設備上成功解密和解析,那麼攻擊者就能夠逐漸恢復下層iMessage有效載荷。

對於如何化解這種潛在的攻擊和危機,該小組認為從長期著眼,蘋果應該替換iMessage加密機制,使用已經過充分研究的、結合了相待加密原語的架構,更新保密和消息認證機制或者是TextSecure/Axolotl協議。至少,蘋果應該在對稱加密中使用 AESGCM等現代認證加密模式。

這個變化雖然不能解決密鑰分發機制中的弱點,但它將能減少iMessag加密受到主動攻擊的次數。另外為了阻止降級攻擊,iMessage應該將協議版本信息放到公共密鑰和加密文本已獲得認證的部分中。

使用透明密鑰也是該小組給出的建議方案之一。雖然蘋果可以通過更改協議的方式來緩解協議層面的攻擊,但是iMessage使用集中式密鑰服務器,這種服務器本身就存在架構方面的問題。蘋果應該采取措施去強化iMessage,比如透明密鑰或者是將密鑰指紋提供給用戶以便手動驗證。

iMessage平台安全性不可忽視

蘋果公司在2011年推出iMessage服務,這個端到端加密信息系統同時支持iOS和OS X設備。根據蘋果公司在2016年2月份發布的數據,這項服務每秒需要處理超過20萬條iMessage消息。通過iMessage“安全地”交流,因為iMessage是一款端對端加密的服務,就連蘋果公司都不能獲取iMessage用戶的談話內容。

雖然上線不久的iMessage成為最受歡迎的加密聊天程序,但這項服務也引起了一些爭議,特別是在執法機構和其他政府部門之中。2013 年美國緝毒署(Drug Enforcement Agency)就發布了一篇名為“iMessage:DEA 監聽的挑戰”的報告。美國緝毒局DEA的官員因為無法破解蘋果iMessage加密感到非常沮喪,因為這樣就無法偷聽犯罪嫌疑人。2015年美國司法部要求對一個犯罪嫌疑人的iMessage賬戶進行實時訪問,蘋果公司稱加密後的iMessage是無法被監聽的。雖然隨後蘋果移交了犯罪嫌疑人 iMessage通信內容的iCloud備份,但美國司法部仍無法對嫌疑犯的iMessage賬戶進行實時訪問。蘋果公司也因此受到美國司法部的控訴,另外同樣也是因為蘋果拒絕向其他國家的政府提供訪問渠道,此事引起了好幾個月的熱議。

在今年的WWDC開發者大會上,蘋果展示了iOS 10系統中全新的信息應用。大幅升級後,用戶不僅可以享受更多的emoji 表情功能,插入更豐富的多媒體信息,更可以使用第三方應用開發者提供的眾多特性。新的iMessage已經成為了一個功能豐富的平台,這些新變化將為它吸引來更多用戶。當這個服務的普及程度更高,服務更多時,蘋果更需要提升和完善這個服務的安全性。你認為從長期來看,蘋果公司是否應該考慮專業人士的建議,使用其他加密方式來提升iMessage服務的安全性。

  1. 上一頁:
  2. 下一頁:
蘋果刷機越獄教程| IOS教程問題解答| IOS技巧綜合| IOS7技巧| IOS8教程
Copyright © Ios教程網 All Rights Reserved