Reklamê bigire

Şandina peyaman bi rêya iMessage rêyek populer e ku meriv di navbera cîhazên iOS û komputerên Mac-ê de ragihîne. Rojane bi deh mîlyonan peyam ji hêla serverên Apple ve têne hilberandin, û her ku firotana cîhazên Apple-bitten mezin dibin, populerbûna iMessage jî zêde dibe. Lê gelo we qet fikiriye ka peyamên we çawa ji êrişkerên potansiyel têne parastin?

Apple vê dawiyê serbest berdan Dokument ewlekariya iOS diyar dike. Ew bi xweşikî mekanîzmayên ewlehiyê yên ku di iOS-ê de têne bikar anîn diyar dike - pergalê, şîfrekirina daneyê û parastin, ewlehiya serîlêdanê, ragihandina torê, karûbarên Înternetê û ewlehiya cîhazê. Ger hûn hinekî ji ewlehiyê fam bikin û bi Englishngilîzî re pirsgirêkek we tune be, hûn dikarin iMessage-ê di rûpela jimare 20 de bibînin. Heke ne wusa be, ez ê hewl bidim ku prensîba ewlehiya iMessage bi qasî ku gengaz be eşkere bikim.

Bingeha şandina peyaman şîfrekirina wan e. Ji bo laîk, ev bi gelemperî bi prosedurek ve girêdayî ye ku hûn peyamê bi mifteyê şîfre dikin û wergir wê bi vê mifteyê şîfre dike. Ji kilîteke wiha re sîmetrîk tê gotin. Di vê pêvajoyê de xala krîtîk dayîna mifteyê ji wergir re ye. Ger êrîşkerek wê bi dest xist, ew dikarin bi tenê peyamên we deşîfre bikin û xwe bidin nasandin. Ji bo hêsankirinê, qutiyek bi kilît bifikire, ku tenê yek miftek tê de ye, û bi vê mifteyê hûn dikarin naveroka qutiyê têxin û jê bikin.

Xweşbextane, krîptografiya asîmetrîk heye ku bi karanîna du kilît - gelemperî û taybet. Prensîb ev e ku her kes dikare mifteya weya giştî bizanibe, bê guman tenê hûn bi kilîta xweya taybet dizanin. Ger kesek bixwaze ji we re peyamek bişîne, ew ê bi mifteya weya giştî şîfre bike. Dûv re peyama şîfrekirî tenê bi mifteya weya taybet dikare were deşîfrekirin. Ger hûn qutiyek posteyê dîsa bi rengek hêsan xeyal bikin, wê hingê vê carê dê du qefle hebin. Bi mifteya gelemperî, her kes dikare wê veke da ku naverokê têxe naverok, lê tenê hûn bi mifteya xweya taybet dikarin wê hilbijêrin. Bê guman, ez ê lê zêde bikim ku peyamek ku bi mifteya giştî hatî şîfrekirin bi vê mifteya giştî nayê deşîfrekirin.

Ewlekarî di iMessage de çawa dixebite:

  • Dema ku iMessage tê çalak kirin, du cotên mifteyê li ser cîhazê têne çêkirin - 1280b RSA ji bo şîfrekirina daneyê û 256b ECDSA ji bo verastkirina ku daneyan di rê de nehatine destwerdan.
  • Du mifteyên gelemperî ji Karûbarên Pelrêça Apple (IDS) re têne şandin. Bê guman, du mifteyên taybet tenê li ser cîhazê têne hilanîn.
  • Di IDS-ê de, bişkojkên gelemperî bi jimareya têlefonê, e-name, û navnîşana cîhaza we di karûbarê Apple Push Notification (APN) de têne girêdan.
  • Ger kesek bixwaze ji we re peyamê bişîne, cîhaza wî dê mifteya weya giştî (an jî pir bişkokên gelemperî ger iMessage li ser gelek cîhazan bikar bîne) û navnîşanên APN-ê yên cîhazên we di IDS de bibîne.
  • Ew bi karanîna 128b AES peyamê şîfre dike û bi mifteya xwe ya taybet îmze dike. Ger peyam bigihîje we li ser gelek cîhazan, peyam ji bo her yekê ji wan cuda li ser serverên Apple-ê tê hilanîn û şîfrekirin.
  • Hin dane, wek îşaretên demê, qet nayên şîfrekirin.
  • Hemî danûstandin li ser TLS-ê tê kirin.
  • Peyam û pêvekên dirêjtir bi mifteyek rasthatî li iCloud têne şîfre kirin. Her tiştê weha URI-ya xwe heye (navnîşana tiştek li ser serverê).
  • Dema ku peyam ji hemî cîhazên we re were şandin, ew tê jêbirin. Ger bi kêmanî yek ji cîhazên we re neyê radest kirin, 7 rojan li ser serveran tê hiştin û paşê jêbirin.

Dibe ku ev ravekirin ji we re tevlihev xuya bike, lê heke hûn li wêneya li jor binêrin, hûn ê bê guman prensîbê fam bikin. Feydeya sîstemeke ewlekarî ya bi vî rengî ew e ku tenê ji derve bi hêzeke hov dikare êrîş bike. Belê, ji bo niha, ji ber ku êrîşkar jîrtir dibin.

Metirsiya potansiyel bi Apple bixwe ye. Ji ber ku ew tevahiya binesaziya mifteyan bi rê ve dibe, ji ber vê yekê di teoriyê de ew dikare amûrek din (cotek mifteya giştî û taybet a din) li hesabê we veqetîne, mînakî ji ber biryara dadgehê, ku tê de peyamên hatin dikarin werin deşîfrekirin. Lêbelê, li vir Apple got ku ew tiştek wusa nake û nake.

Çavkaniyên: Em Welat'ê, Ewlekariya iOS (Sibat 2014)
.