Home Tecnologia Detalhes técnicos de verificação de chave de contato do iMessage – 9to5Mac

Detalhes técnicos de verificação de chave de contato do iMessage – 9to5Mac

Por Humberto Marchezini


A Apple lançou ontem um novo recurso de segurança do iMessage em versão beta chamado Contact Key Verification. Aprendemos ontem o básico de como funciona, mas agora a Apple publicou detalhes técnicos de como funciona o recurso de segurança iMessage de próximo nível – incluindo uma solução única para um problema que outros serviços de mensagens enfrentam.

O novo recurso de segurança do iMessage protege contra uma ameaça que ainda não foi vista, mas a Apple construiu uma defesa robusta para ajudar a garantir que continue assim.

Quando ativado, a verificação de chave de contato opcional fornece alertas automáticos se os serviços de distribuição de chaves do iMessage retornarem chaves de dispositivo que não foram verificadas (por exemplo, se um dispositivo não reconhecido tiver sido adicionado a uma conta do iMessage).

E ainda mais segurança está disponível usando o CKV pessoalmente, no FaceTime ou por meio de outro método seguro, como outra ligação.

Agora a Apple compartilhou detalhes detalhados sobre como o novo recurso de segurança do iMessage funciona em seu Blog de pesquisa de segurança.

Aqui está um breve histórico dos recursos de segurança que a Apple implementou com o iMessage ao longo dos anos:

O iMessage da Apple foi o primeiro serviço de mensagens amplamente disponível a fornecer criptografia segura de ponta a ponta por padrão, desde seu lançamento em 2011. À medida que as ameaças à segurança evoluíram, continuamos a fortalecer o iMessage atualizando o protocolo com criptografias primitivas mais fortes. e adicionar um gerenciamento de chaves mais robusto que aproveita as vantagens das proteções de hardware oferecidas pelo Secure Enclave. No iOS 14, adicionamos o BlastDoor, um mecanismo avançado de sandbox que torna muito mais difícil atacar o dispositivo com conteúdo malicioso no aplicativo Mensagens. E no iOS 16 introduzimos o Modo Lockdown, uma proteção inovadora para um número muito pequeno de usuários que enfrentam ameaças graves e direcionadas à sua segurança digital — e que inclui um poderoso reforço de segurança adicional no aplicativo Mensagens quando ativado. Hoje, gostaríamos de compartilhar uma visão geral do nosso próximo avanço significativo na segurança do iMessage: Contact Key Verification, um novo recurso projetado para detectar ataques sofisticados contra servidores iMessage e permitir que os usuários verifiquem se estão enviando mensagens apenas para quem pretendem. .

Indo para a verificação da chave de contato, eis o que está acontecendo:

O iMessage usa criptografia ponta a ponta para garantir que apenas o remetente e o destinatário de uma mensagem possam lê-la. Para alcançar essa forte propriedade de segurança, cada dispositivo na conta iMessage de um usuário gera seu próprio conjunto de chaves de criptografia e as chaves privadas nunca são exportadas para nenhum sistema externo. Normalmente, o provedor de um serviço de mensagens criptografadas de ponta a ponta opera um serviço de diretório de chaves, que mapeia o identificador de um usuário – como um endereço de e-mail ou número de telefone – para chaves públicas para cada um de seus dispositivos registrados. Quando Alice deseja enviar uma mensagem a Bob, o dispositivo de Alice entra em contato com o serviço de diretório de chaves e solicita a lista de chaves públicas para os dispositivos de Bob. O dispositivo de Alice pode então iniciar uma conversa criptografada usando as chaves de criptografia recebidas para Bob e enviar-lhe uma mensagem usando o transporte especificado pelo protocolo.

Embora um serviço de diretório de chaves como o Identity Directory Service (IDS) da Apple trate da descoberta de chaves, ele é um ponto único de falha no modelo de segurança. Se um adversário poderoso comprometesse um serviço de diretório de chaves, o serviço poderia começar a retornar chaves comprometidas – chaves públicas para as quais o adversário controla as chaves privadas – o que permitiria ao adversário interceptar ou monitorar passivamente mensagens criptografadas.

Alguns sistemas de mensagens tentam resolver esse problema com uma etapa de verificação ponto a ponto fora de banda, onde dois usuários podem verificar as chaves de criptografia um do outro usando longos números de verificação ou códigos QR. Esta solução é útil para confirmar se o serviço de diretório de chaves retornou as chaves públicas corretas para um conjunto específico de dispositivos de um usuário em um determinado momento. No entanto, como cada dispositivo gera e armazena suas próprias chaves, o login em um serviço de mensagens em um novo dispositivo gera uma chave totalmente nova; os usuários que dependem da verificação manual de chaves teriam que verificar novamente as chaves em cada conversa para confirmar se suas conversas são seguras, o que é uma experiência de usuário desafiadora que não pode ser dimensionada. O serviço de mensagens Signal, por exemplo, inclui a capacidade de transferir uma conta para um novo dispositivo de uma forma que evita a necessidade de reverificação manual da chave, mas se Alice fizer login em um novo dispositivo sem usar esse mecanismo, os participantes em todas as suas conversas são avisadas de que o “número de segurança com Alice mudou”, mesmo que eles nunca tenham verificado manualmente esse número de segurança com Alice.

Com o objetivo de “proteger o protocolo de descoberta de chave e fornecer uma ótima experiência ao usuário no iMessage”, a Apple construiu o Contact Key Discovery em torno de seis requisitos:

  1. Proteja uma fonte de verdade para material chave e metadados de uma forma que não possa ser alterada por entidades não autorizadas, incluindo o operador do serviço de diretório de chaves.
  2. Verificar automaticamente o material principal e os metadados apresentados pelo serviço de diretório principal em relação a esta fonte de verdade.
  3. Sincronize a fonte da verdade em todos os dispositivos atuais e futuros autorizados por um usuário para sua conta.
  4. Detectar visualizações divididas entre o que o serviço de diretório de chaves apresenta para os próprios identificadores de um usuário e o que apresenta aos pares (outros participantes da conversa) para esse usuário.
  5. Escala para bilhões de usuários e todas as suas conversas, incluindo discussões individuais e bate-papos em grupo.
  6. Notificar usuários somente quando ocorre uma condição de segurança inesperada. Os avisos devem ser raros e precisos, em vez de o sistema depender do usuário para perceber indicadores positivos contínuos de segurança.

Para obter detalhes mais detalhados sobre transparência de chaves, verificação automática e muito mais, confira o post completo da Apple sobre o tema.

A empresa também destaca que um “passo técnico completo” do recurso será publicado “em breve”.

FTC: Usamos links de afiliados automotivos para geração de renda. Mais.



Source link

Related Articles

Deixe um comentário