根據(jù)報(bào)道,美國(guó)司法部門曾對(duì)蘋果公司發(fā)出法院指令,要求其提供犯罪嫌疑人之間交流的iMessage實(shí)時(shí)信息。對(duì)此,蘋果公司回復(fù)說,iMessage服務(wù)使用了加密算法,所以無法提供該類信息。
但事實(shí)上,竊聽iMessage信息在技術(shù)層面上是很有可能實(shí)現(xiàn)的,因?yàn)樵诎l(fā)送和接受信息時(shí),并沒有要求用戶核實(shí)加密密鑰。
iMessage?工作流程
當(dāng)某人,我們暫且稱其為小明,通過iMessage發(fā)送了一條信息,其發(fā)送的內(nèi)容并不是簡(jiǎn)單從小明的手機(jī)直接發(fā)送到接收人的手機(jī),這個(gè)接受人我們暫稱為韓梅梅。首先,小明的設(shè)備會(huì)訪問蘋果服務(wù)器,稱為ESS,服務(wù)器儲(chǔ)存了iMessage用戶所有的公共加密密鑰。
蘋果服務(wù)器將韓梅梅的加密密鑰提供給小明。小明的iPhone通過獲得的密鑰將信息加密,并把密文發(fā)送到蘋果,蘋果再給韓梅梅的手機(jī)。使用私鑰解密之后,韓梅梅就可以閱讀小明的信息了。
小明的信息在離開終端之前就已被加密,這又稱為端到端加密。這一步驟看似天衣無縫,蘋果公司似乎無法閱讀到信息的真實(shí)內(nèi)容。
這種集中管理密鑰的方法并不是問題所在,其他加密信息服務(wù)商亦在使用同樣的方式。然而,最近有個(gè)博客PO文指出,iMessage用戶無法確保蘋果服務(wù)器提供給他們的那套密鑰是正確。因?yàn)槊荑€服務(wù)器本身存在了竊取信息的漏洞。
如果方法得當(dāng),蘋果的服務(wù)器可以將另外一套FBI可解讀的密鑰發(fā)送給小明,而不是直接提供韓梅梅的正確密鑰。這點(diǎn)在2013年時(shí)就曾引起了研究人員的注意,約翰霍普金斯大學(xué)助理教授Matthew?Green就曾提供過類似的案例。
這樣,以后FBI(不是蘋果公司)就可以解讀所有發(fā)送給小明的iMessage信息了。同樣原理,?FBI還可以窺探到所有小明發(fā)送出的信息。
密鑰核實(shí)是唯一的解決辦法
因 此,為了解決這一信息泄露的隱患,唯一的方式就是讓用戶確認(rèn)收到的密鑰是否正確。現(xiàn)在有一些通訊應(yīng)用,比如一款叫Signal的,用戶在使用時(shí)可以通過 “身份核對(duì)”鍵查看自己與對(duì)方的密鑰指紋。為了確保他們接受到的密鑰是真實(shí)的,兩用戶可以通過別種聯(lián)系方式發(fā)送密碼,或者直接親自面對(duì)面展示給對(duì)方。
很少有人會(huì)在線下核對(duì)密鑰的準(zhǔn)確性,但是只有這樣做才能保證密鑰服務(wù)器不會(huì)搞鬼。但 iMessage尚未采取此類行動(dòng)幫助用戶確認(rèn)密鑰。
對(duì)于蘋果仍未采用手工確認(rèn)方法的原因,我們尚未可知。蘋果公司也未做出任何回應(yīng)。另外,也許蘋果公司會(huì)想出一個(gè)更加簡(jiǎn)單的保密方法。
就目前來說,F(xiàn)BI或者其他組織,很有可能利用其法律地位強(qiáng)迫蘋果公司將偽造的密鑰發(fā)送給犯罪目標(biāo),如紐約時(shí)報(bào)報(bào)道的那樣。雖然此舉顯然遭到了蘋果公司拒絕,但就目前來說,iMessage漏洞的存在,仍使信息竊取成為可能。