ການສົ່ງຂໍ້ຄວາມຜ່ານ iMessage ເປັນວິທີທີ່ນິຍົມໃນການສື່ສານລະຫວ່າງອຸປະກອນ iOS ແລະຄອມພິວເຕີ Mac. ຫລາຍສິບລ້ານຂໍ້ຄວາມຖືກປະມວນຜົນໂດຍເຊີບເວີຂອງ Apple ປະຈໍາວັນ, ແລະຍ້ອນວ່າການຂາຍອຸປະກອນ Apple ກັດເພີ່ມຂຶ້ນ, ຄວາມນິຍົມຂອງ iMessage ກໍ່ຄືກັນ. ແຕ່ທ່ານເຄີຍຄິດກ່ຽວກັບວິທີທີ່ຂໍ້ຄວາມຂອງທ່ານຖືກປົກປ້ອງຈາກຜູ້ໂຈມຕີທີ່ມີທ່າແຮງ?
Apple ປ່ອຍອອກມາເມື່ອບໍ່ດົນມານີ້ ເອກະສານ ອະທິບາຍຄວາມປອດໄພ iOS. ມັນອະທິບາຍຢ່າງດີກ່ຽວກັບກົນໄກຄວາມປອດໄພທີ່ໃຊ້ໃນ iOS - ລະບົບ, ການເຂົ້າລະຫັດຂໍ້ມູນ ແລະການປົກປ້ອງ, ຄວາມປອດໄພຂອງແອັບພລິເຄຊັນ, ການສື່ສານເຄືອຂ່າຍ, ບໍລິການອິນເຕີເນັດ ແລະຄວາມປອດໄພຂອງອຸປະກອນ. ຖ້າທ່ານເຂົ້າໃຈເລັກນ້ອຍກ່ຽວກັບຄວາມປອດໄພແລະບໍ່ມີບັນຫາກັບພາສາອັງກິດ, ທ່ານສາມາດຊອກຫາ iMessage ໃນຫນ້າ 20. ຖ້າບໍ່, ຂ້ອຍຈະພະຍາຍາມອະທິບາຍຫຼັກການຂອງຄວາມປອດໄພຂອງ iMessage ຢ່າງຊັດເຈນເທົ່າທີ່ເປັນໄປໄດ້.
ພື້ນຖານຂອງການສົ່ງຂໍ້ຄວາມແມ່ນການເຂົ້າລະຫັດຂອງພວກເຂົາ. ສໍາລັບ laymen, ນີ້ມັກຈະກ່ຽວຂ້ອງກັບຂັ້ນຕອນທີ່ທ່ານເຂົ້າລະຫັດຂໍ້ຄວາມດ້ວຍກະແຈແລະຜູ້ຮັບຖອດລະຫັດມັນດ້ວຍກະແຈນີ້. ຄີດັ່ງກ່າວເອີ້ນວ່າ symmetric. ຈຸດສໍາຄັນໃນຂະບວນການນີ້ແມ່ນການມອບກະແຈໃຫ້ກັບຜູ້ຮັບ. ຖ້າຜູ້ໂຈມຕີໄດ້ຮັບມັນ, ເຂົາເຈົ້າພຽງແຕ່ສາມາດຖອດລະຫັດຂໍ້ຄວາມຂອງທ່ານແລະປອມຕົວເປັນຜູ້ຮັບ. ເພື່ອເຮັດໃຫ້ງ່າຍ, ຈິນຕະນາການກ່ອງທີ່ມີກະແຈ, ເຊິ່ງມີກະແຈອັນດຽວພໍດີ, ແລະດ້ວຍກະແຈນີ້, ທ່ານສາມາດໃສ່ແລະເອົາເນື້ອໃນຂອງກ່ອງອອກໄດ້.
ໂຊກດີ, ມີການເຂົ້າລະຫັດແບບບໍ່ສະໝ່ຳສະເໝີໂດຍໃຊ້ສອງກະແຈ - ສາທາລະນະ ແລະສ່ວນຕົວ. ຫຼັກການແມ່ນວ່າທຸກຄົນສາມາດຮູ້ກະແຈສາທາລະນະຂອງເຈົ້າ, ແນ່ນອນພຽງແຕ່ເຈົ້າຮູ້ກະແຈສ່ວນຕົວຂອງເຈົ້າ. ຖ້າມີຄົນຕ້ອງການສົ່ງຂໍ້ຄວາມຫາເຈົ້າ, ເຂົາເຈົ້າຈະເຂົ້າລະຫັດມັນດ້ວຍກະແຈສາທາລະນະຂອງເຈົ້າ. ຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດສາມາດຖືກຖອດລະຫັດດ້ວຍກະແຈສ່ວນຕົວຂອງເຈົ້າເທົ່ານັ້ນ. ຖ້າທ່ານຈິນຕະນາການກ່ອງຈົດຫມາຍອີກເທື່ອຫນຶ່ງໃນແບບງ່າຍໆ, ຫຼັງຈາກນັ້ນເວລານີ້ມັນຈະມີສອງລັອກ. ດ້ວຍກະແຈສາທາລະນະ, ທຸກຄົນສາມາດປົດລັອກມັນເພື່ອໃສ່ເນື້ອຫາໄດ້, ແຕ່ມີພຽງເຈົ້າທີ່ມີກະແຈສ່ວນຕົວຂອງເຈົ້າສາມາດເລືອກມັນໄດ້. ເພື່ອໃຫ້ແນ່ໃຈວ່າ, ຂ້ອຍຈະເພີ່ມວ່າຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດສາທາລະນະບໍ່ສາມາດຖືກຖອດລະຫັດດ້ວຍລະຫັດສາທາລະນະນີ້.
ຄວາມປອດໄພເຮັດວຽກແນວໃດໃນ iMessage:
- ເມື່ອ iMessage ຖືກເປີດໃຊ້, ສອງຄູ່ທີ່ສໍາຄັນແມ່ນຖືກສ້າງຂຶ້ນໃນອຸປະກອນ - 1280b RSA ເພື່ອເຂົ້າລະຫັດຂໍ້ມູນແລະ 256b ECDSA ເພື່ອກວດສອບວ່າຂໍ້ມູນບໍ່ໄດ້ຖືກລົບກວນຕາມທາງ.
- ລະຫັດສາທາລະນະສອງອັນຖືກສົ່ງໄປໃຫ້ບໍລິການ Directory Service (IDS) ຂອງ Apple. ແນ່ນອນ, ສອງກະແຈສ່ວນຕົວຍັງຄົງຖືກເກັບໄວ້ໃນອຸປະກອນເທົ່ານັ້ນ.
- ໃນ IDS, ກະແຈສາທາລະນະແມ່ນກ່ຽວຂ້ອງກັບເບີໂທລະສັບ, ອີເມວ, ແລະທີ່ຢູ່ອຸປະກອນຂອງທ່ານໃນບໍລິການ Apple Push Notification (APN).
- ຖ້າໃຜຜູ້ຫນຶ່ງຕ້ອງການສົ່ງຂໍ້ຄວາມຫາທ່ານ, ອຸປະກອນຂອງເຂົາເຈົ້າຈະຊອກຫາກະແຈສາທາລະນະຂອງເຈົ້າ (ຫຼືກະແຈສາທາລະນະຫຼາຍອັນຖ້າໃຊ້ iMessage ໃນຫຼາຍອຸປະກອນ) ແລະທີ່ຢູ່ APN ຂອງອຸປະກອນຂອງທ່ານໃນ IDS.
- ລາວເຂົ້າລະຫັດຂໍ້ຄວາມໂດຍໃຊ້ 128b AES ແລະເຊັນມັນດ້ວຍລະຫັດສ່ວນຕົວຂອງລາວ. ຖ້າຂໍ້ຄວາມຈະເຂົ້າຫາທ່ານໃນອຸປະກອນຫຼາຍກວ່າຫນຶ່ງ, ຂໍ້ຄວາມຈະຖືກເກັບໄວ້ແລະເຂົ້າລະຫັດຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຂອງ Apple ແຍກຕ່າງຫາກສໍາລັບແຕ່ລະຄົນ.
- ຂໍ້ມູນບາງຢ່າງ, ເຊັ່ນ: ເວລາ, ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດເລີຍ.
- ການສື່ສານທັງໝົດແມ່ນເຮັດຜ່ານ TLS.
- ຂໍ້ຄວາມ ແລະໄຟລ໌ແນບທີ່ຍາວກວ່າຈະຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດສຸ່ມໃນ iCloud. ແຕ່ລະວັດຖຸດັ່ງກ່າວມີ URI ຂອງຕົນເອງ (ທີ່ຢູ່ສໍາລັບບາງສິ່ງບາງຢ່າງຢູ່ໃນເຄື່ອງແມ່ຂ່າຍ).
- ເມື່ອຂໍ້ຄວາມຖືກສົ່ງໄປຫາອຸປະກອນຂອງທ່ານທັງຫມົດ, ມັນຈະຖືກລຶບຖິ້ມ. ຖ້າມັນບໍ່ຖືກສົ່ງໄປຫາຢ່າງໜ້ອຍໜຶ່ງໃນອຸປະກອນຂອງທ່ານ, ມັນຈະຖືກປະໄວ້ໃນເຊີບເວີເປັນເວລາ 7 ມື້ ແລ້ວລຶບອອກ.
ຄໍາອະທິບາຍນີ້ອາດເບິ່ງຄືວ່າສັບສົນກັບທ່ານ, ແຕ່ຖ້າທ່ານເບິ່ງຮູບຂ້າງເທິງ, ທ່ານແນ່ນອນຈະເຂົ້າໃຈຫຼັກການ. ປະໂຫຍດຂອງລະບົບຄວາມປອດໄພດັ່ງກ່າວແມ່ນວ່າມັນສາມາດຖືກໂຈມຕີຈາກພາຍນອກໂດຍກໍາລັງທີ່ໂຫດຮ້າຍເທົ່ານັ້ນ. ແລ້ວ, ສໍາລັບຕອນນີ້, ເພາະວ່າຜູ້ໂຈມຕີກໍາລັງສະຫລາດຂຶ້ນ.
ໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂື້ນກັບ Apple ເອງ. ນີ້ແມ່ນຍ້ອນວ່າລາວຄຸ້ມຄອງໂຄງສ້າງພື້ນຖານທັງຫມົດຂອງກະແຈ, ດັ່ງນັ້ນໃນທາງທິດສະດີ, ລາວສາມາດມອບຫມາຍອຸປະກອນອື່ນ (ຄູ່ອື່ນຂອງກະແຈສາທາລະນະແລະສ່ວນຕົວ) ໃຫ້ກັບບັນຊີຂອງທ່ານ, ຕົວຢ່າງເນື່ອງຈາກຄໍາສັ່ງຂອງສານ, ເຊິ່ງຂໍ້ຄວາມທີ່ເຂົ້າມາສາມາດຖືກຖອດລະຫັດໄດ້. ຢ່າງໃດກໍຕາມ, ໃນທີ່ນີ້ Apple ໄດ້ກ່າວວ່າມັນບໍ່ໄດ້ແລະຈະບໍ່ເຮັດສິ່ງດັ່ງກ່າວ.
ແລະກ່ອນໃຜທີ່ມັນຖືກເຂົ້າລະຫັດ? SSL ປົກກະຕິຈະບໍ່ພຽງພໍ, ຂໍ້ຄວາມຖືກສົ່ງໄປຫາ apple ແລະ apple ຫຼັງຈາກນັ້ນສົ່ງຂໍ້ຄວາມອີກເທື່ອຫນຶ່ງຜ່ານ SSL? Apple ມີອໍານາດທີ່ຈະຟັງຂໍ້ຄວາມຢ່າງໃດກໍ່ຕາມ, ດັ່ງນັ້ນເປັນຫຍັງສິ່ງລົບກວນທັງຫມົດປະມານມັນ? ໃນກໍລະນີໃດກໍ່ຕາມ, ມັນເປັນພຽງແຕ່ການປ້ອງກັນພາກສ່ວນທີສາມຈາກການ eavesdroping ຂໍ້ຄວາມ, ແລະ SSL ແມ່ນພຽງພໍສໍາລັບການນັ້ນ.
ຖ້າພວກເຮົາເຊື່ອວ່າ Apple ບໍ່ໄດ້ສົ່ງກະແຈສ່ວນຕົວ, ລາວຈະບໍ່ອ່ານພວກມັນຄືກັນ. ແລະຢ່າງໃດກໍ່ຕາມ, SSL ແມ່ນພຽງແຕ່ການປະຕິບັດການເຂົ້າລະຫັດ asymmetric ໃນການເຊື່ອມຕໍ່ລູກຄ້າກັບເຄື່ອງແມ່ຂ່າຍ.
ດັ່ງນັ້ນພວກເຮົາສົ່ງຂໍ້ຄວາມ 2x ທີ່ຖືກເຂົ້າລະຫັດຜ່ານ SSL ແລະ Apple ສາມາດອ່ານມັນໄດ້, ຫຼື 2x unencrypted ກັບຄວາມຈິງທີ່ວ່າພວກເຮົາຮ້ອງຂໍໃຫ້ມີລະຫັດສາທາລະນະລ່ວງຫນ້າແລະໃຊ້ລະຫັດດຽວກັນກັບກໍລະນີຂອງ SSL ແລະ Apple ບໍ່ສາມາດອ່ານມັນໃນທາງທິດສະດີ.
ແລະເປັນຫຍັງຂໍ້ມູນຈຶ່ງຖືກເຂົ້າລະຫັດແມ້ແຕ່ຢູ່ໃນ Apple? ເພາະວ່າພະນັກງານບາງຄົນຈະເຂົ້າເຖິງເຂົາເຈົ້າແນ່ນອນ. ລາວໄດ້ຖືກຫລອກລວງໂດຍແຟນຂອງລາວ, ດັ່ງນັ້ນລາວຈຶ່ງເລີ່ມດາວໂຫລດຂໍ້ຄວາມຂອງນາງ - ມັນຮົ່ວໄຫຼແລະ Apple ມີບັນຫາ.
ຮ້ອງມ່ວນ..