Как работает шифрование в iMessage

| 7 524
FavoriteLoading В закладки
Как работает шифрование в iMessage

Доступно о сложном.

Apple любит снимать рекламу и подчеркивать свою значимость в определенной сфере. В рамках проекта по использованию «зеленой» энергии, аккурат ко Дню Земли, компания опубликовала очередной ролик.

Связь между экологией и сервисом по отправке электронных сообщений очень завуалирована, но Apple напоминает, что все сервера, обслуживающие сервис, работают исключительно на возобновляемой энергии.

И работать им постоянно есть над чем.

Один из критериев, по которому потенциальные пользователи выбирают мессенджер или сервис для виртуальной переписки в качестве основного, принято считать безопасность и уровень шифрования. У iMessage по этой часте организовано все очень серьезно.

Комментарии по поводу шифрования сообщений на серверах Apple дал один из ведущих инженеров службы безопасности компании, Рич Могул.

Как работает шифрование в iMessage

Безопасность уверенно стала во главе производства мобильных устройств. Apple постоянно подчеркивает, что только их компьютеры и смартфоны самые безопасные, говорит о том, что исключает возможность доступа к данным пользователей, а конфиденциальность вообще возводит в сан святых.

Рядовой же владелец iOS-устройства без особого энтузиазма готов разбираться во всех тонкостях шифрования. Ему просто нужно знать, что его сообщения в безопасности.

Apple не имеет доступа к сообщениям и прикрепленным к сообщению вложениям. Она не ведет логи, а для защиты использует ассимметричное шифрование. Весь процесс отправки-получения сообщений в сервисе iMessage можно условно разбить на несколько этапов.

Включение iMessage

EbcryptioniMessage_0

Как только вы включаете iMessage с iOS-устройства, открыв Настройки – Сообщения – iMessage, и подтверждаете желание использовать сервис, автоматически генерируется две пары буквенно-цифровых ключей: одна – публичная, вторая – приватная.

Публичная пара отправляется на сервера Apple с подтверждением о намерении пользователя использовать iMessage. Приватная пара остается исключительно в памяти устройства и доступа к ней компания не имеет.

Ввод сообщения

EbcryptioniMessage_2

В момент, когда вы начинаете писать сообщение собеседнику с помощью сервиса iMessage, iOS-устройство моментально проверяет наличие открытого (публичного) ключа адресата на серверах Apple. Если такой ключ (соответствующий номеру и Apple ID адресата) найден, высвечивается доступность абонента в сервисе iMessage.

Отправка сообщения

EbcryptioniMessage_3

Окончив писать сообщение, вы нажимаете клавишу Отправить. В этот момент создается дубликат вашего сообщения и он проходит процедуру шифрования. Зашифрованная копия привязывается к открытому коду адресата и только потом отправляется на сервер Apple.

Происходит это все очень быстро, и если вы ругаете iMessage за медлительность при нестабильном интернет-подключении, то теперь понимаете какие сложные процессы ваше сообщение проходит перед тем, как будет доставлено.

Самое интересное в том, что если вы используете iMessage сразу с нескольких устройств, своя пара ключей будет для каждого, а количество копий сообщения будет равняться количеству устройств.

Шифрование работает на всех устройствах Apple – и старых, и новых. В том числе на iPhone SE и MacBook 12, вышедшем на днях.

Доставка сообщения

EbcryptioniMessage_1

Доставленное на сервер Apple сообщение тут же высылается адресату в полностью зашифрованном виде с привязкой к открытому ключу отправителя. Сразу после отправки, копия сообщения удаляется с сервера, а на устройство адресата попадает в зашифрованном виде.

Дешифровка

EbcryptioniMessage_4

Сообщение получено, но пользователь пока не получил уведомления, поскольку оно в зашифрованном виде и прочесть его невозможно. В работу вступает обратный алгоритм дешифровки.

Помните, что в начале регистрации в сервисе iMessage создаются две пары ключей: приватная и публичная? Так вот, полученное сообщение передано с шифрованием, при котором использовался публичный ключ. А вот расшифровать его можно лишь с помощью приватного ключа, который надежно хранится в памяти устройства адресата и никогда «не покидает его».

Т.е. прочесть сообщение без наличия самого устройства невозможно и перехват информации, который практикуют хакеры, ничем не поможет. Злоумышленники не смогут прочесть сообщения без наличия самого устройства с уникальным приватным ключом.

После дешифровки сообщение отображается в понятном и привычном для пользователя текстовом виде.

Ответ на сообщение действует по обратному алгоритму: на протяжение всего «путешествия» сообщение находится в зашифрованном виде.

Что передается в открытом виде и что происходит с вложениями

EbcryptioniMessage_5

За доставку сообщений, отправленных в сервисе iMessage, отвечает так называемый сервис push-уведомлений. Его задача заключается в формировании точного времени отправки и дополнительных мета-данных. Но даже при желании восстановить точное содержимое сообщения, используя данные push, невозможно. Все данные надежно шифруются.

При отправке мультимедийного контента (фото, видео) действует несколько иной принцип. Информация зашифровывается при помощи случайного ключа и отправляется на сервер iCloud. После того, как адресат получает push-уведомление, контент автоматически подтягивается с серверов iCloud и дешифруется с использованием приватного ключа устройства.


Вот такой непростой путь шифрования данных проходят десятки миллионов сообщений, которые ежедневно отправляют сотни тысяч пользователей по всему миру, используя сервис iMessage.

Оставайся в теме. Подпишись на наш Telegram 👏
FavoriteLoading В закладки
undefined
iPhones.ru
Доступно о сложном. Apple любит снимать рекламу и подчеркивать свою значимость в определенной сфере. В рамках проекта по использованию «зеленой» энергии, аккурат ко Дню Земли, компания опубликовала очередной ролик. Связь между экологией и сервисом по отправке электронных сообщений очень завуалирована, но Apple напоминает, что все сервера, обслуживающие сервис, работают исключительно на возобновляемой энергии. И работать...
Прокомментировать

🙈 Комментарии 19

  1. rojlik avatar
    rojlik22 апреля 2016
    3

    Хороший сервис, но медлительный. Из за этого все чаще пользую телеграмм.

    G-3 avatar
    G-322 апреля 2016
    0

    @rojlik, ооооооочччень медлительный! Я теперь чувствую, как там шифруется каждый байт. А фото так вообще сотрудник эпл вприглядку на экран перебивает на перфокарты и отправляет пешим курьером провайдеру адресата

    iBurokrat avatar
    iBurokrat26 апреля 2016
    0

    @G-3, Странно. У вас наверно свой ымесаге без блекджека. У меня проблем со скоростью никогда не было.

    iVenom_1993 avatar
    iVenom_199322 апреля 2016
    0

    @rojlik, странно, никогда скорость работы iMessage претензий у меня не вызывала

  2. karabas_barabas avatar
    karabas_barabas22 апреля 2016
    2

    Как уже утомила эта истерия по поводу взломов, переломов, шифрования и тд, господа, вы же все в своем уме, как можно писать и убеждать людей в откровенной хрени? Все читается и слушается, нет ничего такого зашифрованного, что нельзя прочитать или прослушать

    Дмитрий Бардаш avatar
    Дмитрий Бардаш22 апреля 2016
    0

    @karabas_barabas, Вас никто и ни в чем не убеждает:) Цель статьи – донести принципы шифрования без излишней терминологии. А что и как читается мы, рядовые пользователи, никогда не узнаем.

    iVenom_1993 avatar
    iVenom_199322 апреля 2016
    0

    @karabas_barabas, да, вот только на дешифровку могут потребоваться годы, так что при должном уровне шифрования можно быть уверенным хотя бы в том, что к моменту взлома информация потеряет актуальность.
    Плюс невозможно дешифровать общение миллиардов людей. Можно его записать (что и делает АНБ), но дешифровать такой массив данных в сжатые сроки пока просто невозможно.

    creker avatar
    creker22 апреля 2016
    0

    @karabas_barabas, давайте совсем в маразм не впадать. Статья описывает схему, когда вся защита строится на том, что приватный ключ не покидает вашего устройства. Если это так, сообщение будет не прочитать. Все упирается в вычислительные мощности, которых для длинного RSA ключа просто не хватит – будет совершенно неразумное время подбора. Тут других вариантов и не будет, если все нормально сделать – либо воровать приватный ключ, либо подбирать ему пару вручную, что займет очень много времени. И это будет всего лишь один ключ для одного человека. Если еще есть механизм эти ключ менять, то вообще караул.

    Даже Apple не прочитать – ей, опять же, нужен приватный ключ с устройства. До тех пор, пока он в безопасности, все будет ок.

    Muslim_land avatar
    Muslim_land23 апреля 2016
    0

    @creker, ага… а получатель наверное перебором ключа читает сообщение? нет? наверное телепатическим способом получает ключ для расшифровки? тоже нет? тогда наверное при передачи ключа клиенту для расшифровки сообщения ему наверное сама apple передает, и я уверен они точно честное слово удаляют у себя его что бы не было соблазна подсмотреть что там пользователи пишут…
    Сервис защищает только от перехвата сообщения сторонними людьми и не дает ни какой гарантии что у Apple нет доступа ко всей вашей переписки…

    creker avatar
    creker23 апреля 2016
    0

    @Muslim_land, ну тут попутал, да. Главное, что защита эта делает, не позволяет читать посередине, а так же не позволяет вносить изменения в сообщения или вообще писать от чужого лица. Это, как по мне, куда важнее, чем сохранность какой-то там переписки. Пусть читает кто угодно что угодно, но когда есть опасность, что от моего лица кто-то может писать, вот тогда беда конкретная.

    strangesound avatar
    strangesound23 апреля 2016
    0

    @karabas_barabas, Саймон Сингх описывает историю противостояния криптографов и аналитиков. Ну и можно самому почитать про шифрование. Ну и попробовать себя в роли криптоаналитика.

  3. iVenom_1993 avatar
    iVenom_199322 апреля 2016
    0

    Я не понял, каким образом история сообщений оказывается на новом аппарате после восстановления из iCloud, если все сообщения автоматически удаляются с сервера?

    Дмитрий Бардаш avatar
    Дмитрий Бардаш22 апреля 2016
    1

    @iVenom_1993, в iCloud вы лично даете команду создать резервную копию и подтверждаете свои намерения перенести историю сообщений. И они там хранятся в течение 30 дней. То же самое происходит, если iMessage не было прочитано адресатом. 30 дней сообщение будет ждать, после чего удаляется.

  4. Behemoth avatar
    Behemoth22 апреля 2016
    1

    А куда исчез обзор самсунга едг С7 ? Днем был…

    vetok avatar
    vetok23 апреля 2016
    0

    @Behemoth, только с самсунга видно его

  5. zymanch avatar
    zymanch22 апреля 2016
    1

    Приветствую!
    Вы пишете “автоматически генерируется две пары буквенно-цифровых ключей: одна – публичная, вторая – приватная”, зачем 2 пары, должно вроде как хватать одной -публичный/приватный?

    Дмитрий Бардаш avatar
    Дмитрий Бардаш22 апреля 2016
    0

    @zymanch, Приветствую. Поясню: одна пара используется для создания цифровой подписи.

  6. iFilin avatar
    iFilin22 апреля 2016
    1

    Такой принцип использовался в PGP. И насколько я помню он не обеспечивал серьезного уровня взломостойкости

    creker avatar
    creker22 апреля 2016
    1

    @iFilin, а здесь не особо чего еще придумаешь. Все это простейшие и всем известные механизмы. Ассиметричное шифрование+симметричное. Уверен, что RSA (или чего у них там) используется лишь для шифрования симметричных ключей того же AES, которые разные для каждого сообщения, как это обычно и везде делается. Простейшая и проверенная схема.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь