ປິດໂຄສະນາ

ການສົ່ງຂໍ້ຄວາມຜ່ານ iMessage ເປັນວິທີທີ່ນິຍົມໃນການສື່ສານລະຫວ່າງອຸປະກອນ iOS ແລະຄອມພິວເຕີ Mac. ຫລາຍສິບລ້ານຂໍ້ຄວາມຖືກປະມວນຜົນໂດຍເຊີບເວີຂອງ Apple ປະຈໍາວັນ, ແລະຍ້ອນວ່າການຂາຍອຸປະກອນ Apple ກັດເພີ່ມຂຶ້ນ, ຄວາມນິຍົມຂອງ iMessage ກໍ່ຄືກັນ. ແຕ່ທ່ານເຄີຍຄິດກ່ຽວກັບວິທີທີ່ຂໍ້ຄວາມຂອງທ່ານຖືກປົກປ້ອງຈາກຜູ້ໂຈມຕີທີ່ມີທ່າແຮງ?

Apple ປ່ອຍອອກມາເມື່ອບໍ່ດົນມານີ້ ເອກະສານ ອະທິບາຍຄວາມປອດໄພ iOS. ມັນອະທິບາຍຢ່າງດີກ່ຽວກັບກົນໄກຄວາມປອດໄພທີ່ໃຊ້ໃນ iOS - ລະບົບ, ການເຂົ້າລະຫັດຂໍ້ມູນ ແລະການປົກປ້ອງ, ຄວາມປອດໄພຂອງແອັບພລິເຄຊັນ, ການສື່ສານເຄືອຂ່າຍ, ບໍລິການອິນເຕີເນັດ ແລະຄວາມປອດໄພຂອງອຸປະກອນ. ຖ້າທ່ານເຂົ້າໃຈເລັກນ້ອຍກ່ຽວກັບຄວາມປອດໄພແລະບໍ່ມີບັນຫາກັບພາສາອັງກິດ, ທ່ານສາມາດຊອກຫາ iMessage ໃນຫນ້າ 20. ຖ້າບໍ່, ຂ້ອຍຈະພະຍາຍາມອະທິບາຍຫຼັກການຂອງຄວາມປອດໄພຂອງ iMessage ຢ່າງຊັດເຈນເທົ່າທີ່ເປັນໄປໄດ້.

ພື້ນຖານຂອງການສົ່ງຂໍ້ຄວາມແມ່ນການເຂົ້າລະຫັດຂອງພວກເຂົາ. ສໍາລັບ laymen, ນີ້ມັກຈະກ່ຽວຂ້ອງກັບຂັ້ນຕອນທີ່ທ່ານເຂົ້າລະຫັດຂໍ້ຄວາມດ້ວຍກະແຈແລະຜູ້ຮັບຖອດລະຫັດມັນດ້ວຍກະແຈນີ້. ຄີດັ່ງກ່າວເອີ້ນວ່າ symmetric. ຈຸດສໍາຄັນໃນຂະບວນການນີ້ແມ່ນການມອບກະແຈໃຫ້ກັບຜູ້ຮັບ. ຖ້າຜູ້ໂຈມຕີໄດ້ຮັບມັນ, ເຂົາເຈົ້າພຽງແຕ່ສາມາດຖອດລະຫັດຂໍ້ຄວາມຂອງທ່ານແລະປອມຕົວເປັນຜູ້ຮັບ. ເພື່ອເຮັດໃຫ້ງ່າຍ, ຈິນຕະນາການກ່ອງທີ່ມີກະແຈ, ເຊິ່ງມີກະແຈອັນດຽວພໍດີ, ແລະດ້ວຍກະແຈນີ້, ທ່ານສາມາດໃສ່ແລະເອົາເນື້ອໃນຂອງກ່ອງອອກໄດ້.

ໂຊກດີ, ມີການເຂົ້າລະຫັດແບບບໍ່ສະໝ່ຳສະເໝີໂດຍໃຊ້ສອງກະແຈ - ສາທາລະນະ ແລະສ່ວນຕົວ. ຫຼັກການແມ່ນວ່າທຸກຄົນສາມາດຮູ້ກະແຈສາທາລະນະຂອງເຈົ້າ, ແນ່ນອນພຽງແຕ່ເຈົ້າຮູ້ກະແຈສ່ວນຕົວຂອງເຈົ້າ. ຖ້າມີຄົນຕ້ອງການສົ່ງຂໍ້ຄວາມຫາເຈົ້າ, ເຂົາເຈົ້າຈະເຂົ້າລະຫັດມັນດ້ວຍກະແຈສາທາລະນະຂອງເຈົ້າ. ຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດສາມາດຖືກຖອດລະຫັດດ້ວຍກະແຈສ່ວນຕົວຂອງເຈົ້າເທົ່ານັ້ນ. ຖ້າທ່ານຈິນຕະນາການກ່ອງຈົດຫມາຍອີກເທື່ອຫນຶ່ງໃນແບບງ່າຍໆ, ຫຼັງຈາກນັ້ນເວລານີ້ມັນຈະມີສອງລັອກ. ດ້ວຍກະແຈສາທາລະນະ, ທຸກຄົນສາມາດປົດລັອກມັນເພື່ອໃສ່ເນື້ອຫາໄດ້, ແຕ່ມີພຽງເຈົ້າທີ່ມີກະແຈສ່ວນຕົວຂອງເຈົ້າສາມາດເລືອກມັນໄດ້. ເພື່ອໃຫ້ແນ່ໃຈວ່າ, ຂ້ອຍຈະເພີ່ມວ່າຂໍ້ຄວາມທີ່ຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດສາທາລະນະບໍ່ສາມາດຖືກຖອດລະຫັດດ້ວຍລະຫັດສາທາລະນະນີ້.

ຄວາມປອດໄພເຮັດວຽກແນວໃດໃນ iMessage:

  • ເມື່ອ iMessage ຖືກເປີດໃຊ້, ສອງຄູ່ທີ່ສໍາຄັນແມ່ນຖືກສ້າງຂຶ້ນໃນອຸປະກອນ - 1280b RSA ເພື່ອເຂົ້າລະຫັດຂໍ້ມູນແລະ 256b ECDSA ເພື່ອກວດສອບວ່າຂໍ້ມູນບໍ່ໄດ້ຖືກລົບກວນຕາມທາງ.
  • ລະຫັດສາທາລະນະສອງອັນຖືກສົ່ງໄປໃຫ້ບໍລິການ Directory Service (IDS) ຂອງ Apple. ແນ່ນອນ, ສອງກະແຈສ່ວນຕົວຍັງຄົງຖືກເກັບໄວ້ໃນອຸປະກອນເທົ່ານັ້ນ.
  • ໃນ IDS, ກະແຈສາທາລະນະແມ່ນກ່ຽວຂ້ອງກັບເບີໂທລະສັບ, ອີເມວ, ແລະທີ່ຢູ່ອຸປະກອນຂອງທ່ານໃນບໍລິການ Apple Push Notification (APN).
  • ຖ້າໃຜຜູ້ຫນຶ່ງຕ້ອງການສົ່ງຂໍ້ຄວາມຫາທ່ານ, ອຸປະກອນຂອງເຂົາເຈົ້າຈະຊອກຫາກະແຈສາທາລະນະຂອງເຈົ້າ (ຫຼືກະແຈສາທາລະນະຫຼາຍອັນຖ້າໃຊ້ iMessage ໃນຫຼາຍອຸປະກອນ) ແລະທີ່ຢູ່ APN ຂອງອຸປະກອນຂອງທ່ານໃນ IDS.
  • ລາວເຂົ້າລະຫັດຂໍ້ຄວາມໂດຍໃຊ້ 128b AES ແລະເຊັນມັນດ້ວຍລະຫັດສ່ວນຕົວຂອງລາວ. ຖ້າຂໍ້ຄວາມຈະເຂົ້າຫາທ່ານໃນອຸປະກອນຫຼາຍກວ່າຫນຶ່ງ, ຂໍ້ຄວາມຈະຖືກເກັບໄວ້ແລະເຂົ້າລະຫັດຢູ່ໃນເຄື່ອງແມ່ຂ່າຍຂອງ Apple ແຍກຕ່າງຫາກສໍາລັບແຕ່ລະຄົນ.
  • ຂໍ້ມູນບາງຢ່າງ, ເຊັ່ນ: ເວລາ, ບໍ່ໄດ້ຖືກເຂົ້າລະຫັດເລີຍ.
  • ການສື່ສານທັງໝົດແມ່ນເຮັດຜ່ານ TLS.
  • ຂໍ້ຄວາມ ແລະໄຟລ໌ແນບທີ່ຍາວກວ່າຈະຖືກເຂົ້າລະຫັດດ້ວຍລະຫັດສຸ່ມໃນ iCloud. ແຕ່ລະວັດຖຸດັ່ງກ່າວມີ URI ຂອງຕົນເອງ (ທີ່ຢູ່ສໍາລັບບາງສິ່ງບາງຢ່າງຢູ່ໃນເຄື່ອງແມ່ຂ່າຍ).
  • ເມື່ອຂໍ້ຄວາມຖືກສົ່ງໄປຫາອຸປະກອນຂອງທ່ານທັງຫມົດ, ມັນຈະຖືກລຶບຖິ້ມ. ຖ້າມັນບໍ່ຖືກສົ່ງໄປຫາຢ່າງໜ້ອຍໜຶ່ງໃນອຸປະກອນຂອງທ່ານ, ມັນຈະຖືກປະໄວ້ໃນເຊີບເວີເປັນເວລາ 7 ມື້ ແລ້ວລຶບອອກ.

ຄໍາອະທິບາຍນີ້ອາດເບິ່ງຄືວ່າສັບສົນກັບທ່ານ, ແຕ່ຖ້າທ່ານເບິ່ງຮູບຂ້າງເທິງ, ທ່ານແນ່ນອນຈະເຂົ້າໃຈຫຼັກການ. ປະໂຫຍດຂອງລະບົບຄວາມປອດໄພດັ່ງກ່າວແມ່ນວ່າມັນສາມາດຖືກໂຈມຕີຈາກພາຍນອກໂດຍກໍາລັງທີ່ໂຫດຮ້າຍເທົ່ານັ້ນ. ແລ້ວ, ສໍາລັບຕອນນີ້, ເພາະວ່າຜູ້ໂຈມຕີກໍາລັງສະຫລາດຂຶ້ນ.

ໄພຂົ່ມຂູ່ທີ່ອາດເກີດຂື້ນກັບ Apple ເອງ. ນີ້ແມ່ນຍ້ອນວ່າລາວຄຸ້ມຄອງໂຄງສ້າງພື້ນຖານທັງຫມົດຂອງກະແຈ, ດັ່ງນັ້ນໃນທາງທິດສະດີ, ລາວສາມາດມອບຫມາຍອຸປະກອນອື່ນ (ຄູ່ອື່ນຂອງກະແຈສາທາລະນະແລະສ່ວນຕົວ) ໃຫ້ກັບບັນຊີຂອງທ່ານ, ຕົວຢ່າງເນື່ອງຈາກຄໍາສັ່ງຂອງສານ, ເຊິ່ງຂໍ້ຄວາມທີ່ເຂົ້າມາສາມາດຖືກຖອດລະຫັດໄດ້. ຢ່າງໃດກໍຕາມ, ໃນທີ່ນີ້ Apple ໄດ້ກ່າວວ່າມັນບໍ່ໄດ້ແລະຈະບໍ່ເຮັດສິ່ງດັ່ງກ່າວ.

ຊັບ​ພະ​ຍາ​ກອນ: TechCrunch, ຄວາມປອດໄພ iOS (ເດືອນກຸມພາ 2014)
.