This est un article très intéressant sur la technologie iMessage utilisée dans les appareils de communication très populaires d'Apple. Jusqu'à présent, il n'y a pas eu beaucoup de détails techniques publiés par Apple. J'espère que quelqu'un ici pourra faire la lumière.
Quelles technologies et protocoles de sécurité sont utilisés?
Comment les messages sont-ils cryptés?
Toute autre information intéressante est également la bienvenue.
C'est incomplet. Mais j'espère avoir une certaine utilité. https://wiki.imfreedom.org/wiki/iMessage et https://github.com/meeee/pushproxy (en particulier les docs section) ont procédé à une ingénierie inverse du protocole propriétaire d'Apple.
Il semble que chaque appareil Apple possède un certificat SSL/TLS côté client pour l'authentification, cette configuration devant être connue du serveur Push d'Apple. Ceci est utilisé pour vous authentifier ainsi que pour crypter la connexion entre votre appareil Apple et le serveur Push d'Apple. Je ne vois rien sur la récupération des clés publiques des utilisateurs auxquels vous envoyez des messages; par conséquent, votre message est entièrement lisible/modifiable par quelqu'un sur les serveurs d'Apple.
Pour répondre spécifiquement aux trois questions:
Certificats SSL/TLS standard. certificat auto-signé d'Apple utilise la clé publique RSA 2048 bits.
SSL/TLS pour crypter la connexion entre le serveur Apple Push et votre appareil.
Oui. Au meilleur de ma connaissance, les messages sont en clair sur les serveurs d'Apple.
EDIT: 26 août 2013: je suis d'accord que cela ne correspond pas à la déclaration officielle faite par Apple plusieurs mois après que cette réponse a été écrite, qui a déclaré:
Par exemple, les conversations qui ont lieu sur iMessage et FaceTime sont protégées par un cryptage de bout en bout afin que personne, sauf l'expéditeur et le destinataire, ne puisse les voir ou les lire. Apple ne peut pas décrypter ces données. De même, nous ne stockons pas de données relatives à la localisation des clients, aux recherches sur la carte ou aux demandes Siri sous quelque forme que ce soit.
Nous continuerons de travailler dur pour trouver le bon équilibre entre l’accomplissement de nos responsabilités légales et la protection de la vie privée de nos clients comme ils l’attendent et le méritent.
Personnellement, je ne fais pas beaucoup confiance à cette déclaration où ils ont obtenu la permission de faire rapport du gouvernement américain. Cela n'a rien à voir avec mes opinions sur Apple, mais découle principalement de ma confiance personnelle dans un protocole propriétaire à source fermée dont le fonctionnement interne et les détails techniques sont gardés secrets.
Peut-être que la déclaration était entièrement vraie, mais il semble étrange de savoir pourquoi Apple iMessages sont autorisés à être chiffrés mais LavaBit a apparemment dû fermer sous l'ordre de bâillonnement ou divulguer secrètement un e-mail de des gens comme Snowden. Est-ce que je m'attendrais à ce que Apple cesse soudainement d'autoriser iMessages par principe en vertu d'une décision de justice qu'ils ne veulent pas respecter?
Ou cela pourrait être techniquement vrai, mais ne mentionne pas les portes dérobées installées par les ordres du gouvernement qui leur permettent de récupérer à distance les clés privées des appareils Apple (éventuellement uniquement en présence d'une ordonnance du tribunal/d'une demande du gouvernement ). Plusieurs observateurs ont mentionné lorsque vous obtenez un nouvel appareil iOS, une fois que vous avez configuré votre compte (soit en connaissant votre mot de passe, soit en effectuant une réinitialisation du mot de passe avec quelques questions de sécurité à faible entropie), votre appareil récupère automatiquement tous vos des iMessages du cloud. Cela implique que Apple a définitivement vos messages et votre clé privée stockés à leur extrémité dans le cloud - à condition que les messages puissent être chiffrés et votre clé privée pourrait être protégée par mot de passe (stockée deux fois - une fois avec mot de passe, une fois avec des réponses aux questions de sécurité). Certes, quiconque à la fin d'Apple vérifie fréquemment votre mot de passe (par exemple, chaque fois que vous vous connectez à un Apple Store), la plupart des mots de passe sont faibles et il ne serait pas pour Apple connectez ou forcez un mot de passe par force brute.
Ou ce pourrait être un communiqué de presse complètement faux que Apple a été invité à publier par ordre du gouvernement américain pour que les criminels se sentent en sécurité en utilisant iMessage pour des activités illégales. De nombreux observateurs ont mis en doute la véracité de la fuite mémo DEA (ainsi que la raison pour laquelle un agent DEA le divulguerait alors qu'il semble dire aux trafiquants de drogue comment envoyer des messages en toute sécurité sans intrusion du gouvernement).
La récente conférence HITB a révélé de nombreuses nouvelles informations sur iMessage. Voir l'officiel article de blog par les intervenants.
Résumer,
Conclusions
iMessage est étonnamment sécurisé contre les attaquants conventionnels. La quantité de ressources nécessaires pour subvertir le chiffrement est importante. Apple has les capacités techniques de briser les propriétés de chiffrement de bout en bout d'iMessage alors qu'elles contrôlent l'infrastructure clé. Échangez les clés vous-même et utilisez GPG si vous êtes paranoïaque. Rien de très surprenant.
Lien auto-branché, mon blog où je parle davantage de la question. http://www.infosecstudent.com/2013/10/Apple-iMessage-hitb/