苹果的端到端加密远不是防弹的

专家说,苹果不会向专家提供加密架构的细节,因此“无法解密”数据的含义尚不清楚

专家说,苹果不会向专家提供加密架构的细节,因此“无法解密”数据的含义尚不清楚。

苹果表示,它对iMessage和FaceTime通信进行了端到端加密,但用户不应将其解读为为防止政府窥探提供了铁证。

苹果公司周日晚间披露了去年12月至今年5月期间美国有关部门(包括情报机构)提出的用户信息请求的数量。在公布这些数据时,苹果加入了Facebook、谷歌和微软的行列,这些公司也采取了类似的措施来缓解用户的隐私问题。

【摘要:Tumblr, Apple & You。起步。

美国国家安全局(NSA)从互联网公司收集大量客户数据,包括电子邮件和聊天信息,这是一项旨在抓捕恐怖分子的大范围监控项目的一部分。

苹果的隐私保护似乎比竞争对手走得更远,因为该公司声称,“某些类别的信息我们没有提供给执法部门或任何其他组织,因为我们选择不保留这些信息。”

该公司的声明称:“例如,通过iMessage和FaceTime进行的对话受到端到端加密的保护,只有发送方和接收方才能看到或阅读。”(https://www.apple.com/apples-commitment-to-customer-privacy/)“苹果无法解密这些数据。”

[也看到:常见问题,关于国安局监控的5个已知和疑似问题

担心政府监控的苹果用户不应该对公司提供的保护感到安慰。加州大学伯克利分校信息隐私项目主任Chris Hoofnagle周二表示,这是因为根据《执法通讯协助法案》(CALEA),苹果“必须提供执法访问工具”。

他表示:“此外,还有出口管制方面的考虑——一些加密技术不能出口到某些国家。”

约翰霍普金斯大学(Johns Hopkins University)助理研究教授、密码学专家马修·格林(Matthew Green)表示,苹果不会向安全专家提供其加密架构的细节,因此“无法解密”数据的含义尚不清楚。

格林说:“一些人认为他们做不到(解密),另一些人说如果他们想的话,他们可以做到,但他们有相应的政策不允许他们这样做。”“关于它们到底是什么意思,有很多问题。”

无论苹果如何设计其即时通讯服务iMessage,以及类似skype的IP语音服务FaceTime,都必须有密钥来加密和解密发送者和接收者之间流动的信息。

一种可能的情况是,每台苹果设备都有自己的私钥和公钥,苹果可以访问后者,但只能加密数据。当有人想要发送一条短信时,这个人的设备就会得到接收者设备的公钥。密钥用于加密信息,只有接收设备才能解密。

格林说,根据法院的命令,苹果可以通过发布不同的公钥轻松获取通信信息。“当一个人说我想给你发送一条信息时,苹果必须被信任,会把你的公开密钥交给那个人,而不是FBI的公开密钥。”

另一种情况是,每台设备都有自己的私有密钥来加密和解密数据,这样苹果就不会持有任何东西。不过,格林说,由于人们可以在多台苹果设备上设置iMessage或FaceTime,因此苹果公司可以使用客户的凭证在另一台电脑上设置服务,以拦截通信。

苹果如何使用iCloud备份也不清楚。格林说,如果imessage存储在云服务器上,那么执法部门就有可能通过这台电脑访问imessage。

底线是,端式加密听起来不错不代表通讯不会被拦截吗

“他们制造了一些东西(iMessage),非常容易使用,但不幸的是,不能为你提供防弹隐私,”格林说。“所以我在等待苹果澄清他们的业务。”

阅读更多关于网络安全的信息在CSOonline的网络安全部分。

这篇文章《苹果端到端加密远非刀枪不入》最初是由方案

加入网络世界社区有个足球雷竞技app脸谱网LinkedIn对自己最关心的话题发表评论。

版权©2013Raybet2

SD-WAN买家指南:向供应商(和您自己)提出的关键问题