ప్రకటనను మూసివేయండి

iMessage ద్వారా సందేశాలను పంపడం అనేది iOS పరికరాలు మరియు Mac కంప్యూటర్‌ల మధ్య కమ్యూనికేట్ చేయడానికి ఒక ప్రసిద్ధ మార్గం. Apple యొక్క సర్వర్‌ల ద్వారా ప్రతిరోజూ పది మిలియన్ల సందేశాలు ప్రాసెస్ చేయబడతాయి మరియు Apple-కరిచిన పరికరాల అమ్మకాలు పెరుగుతున్న కొద్దీ, iMessage యొక్క ప్రజాదరణ కూడా పెరుగుతుంది. అయితే మీ సందేశాలు సంభావ్య దాడి చేసేవారి నుండి ఎలా రక్షించబడతాయని మీరు ఎప్పుడైనా ఆలోచించారా?

ఆపిల్ ఇటీవల విడుదల చేసింది dokument iOS భద్రతను వివరిస్తుంది. ఇది iOSలో ఉపయోగించే భద్రతా విధానాలను చక్కగా వివరిస్తుంది - సిస్టమ్, డేటా ఎన్‌క్రిప్షన్ మరియు రక్షణ, అప్లికేషన్ భద్రత, నెట్‌వర్క్ కమ్యూనికేషన్, ఇంటర్నెట్ సేవలు మరియు పరికర భద్రత. మీరు భద్రత గురించి కొంచెం అర్థం చేసుకుంటే మరియు ఆంగ్లంలో సమస్య లేకపోతే, మీరు పేజీ సంఖ్య 20లో iMessageని కనుగొనవచ్చు. కాకపోతే, iMessage భద్రత సూత్రాన్ని వీలైనంత స్పష్టంగా వివరించడానికి ప్రయత్నిస్తాను.

సందేశాలను పంపడానికి ఆధారం వాటి ఎన్క్రిప్షన్. సామాన్యుల కోసం, ఇది తరచుగా మీరు సందేశాన్ని కీతో గుప్తీకరించే ప్రక్రియతో అనుబంధించబడుతుంది మరియు గ్రహీత దానిని ఈ కీతో డీక్రిప్ట్ చేస్తారు. అటువంటి కీని సిమెట్రిక్ అంటారు. ఈ ప్రక్రియలో కీలకమైన అంశం గ్రహీతకు కీని అప్పగించడం. దాడి చేసే వ్యక్తి దానిని పట్టుకున్నట్లయితే, వారు మీ సందేశాలను డీక్రిప్ట్ చేయవచ్చు మరియు గ్రహీత వలె నటించవచ్చు. సరళీకృతం చేయడానికి, లాక్‌తో ఉన్న పెట్టెను ఊహించుకోండి, దీనిలో ఒక కీ మాత్రమే సరిపోతుంది మరియు ఈ కీతో మీరు పెట్టెలోని కంటెంట్‌లను చొప్పించవచ్చు మరియు తీసివేయవచ్చు.

అదృష్టవశాత్తూ, పబ్లిక్ మరియు ప్రైవేట్ అనే రెండు కీలను ఉపయోగించి అసమాన గూఢ లిపి శాస్త్రం ఉంది. సూత్రం ఏమిటంటే, ప్రతి ఒక్కరూ మీ పబ్లిక్ కీని తెలుసుకోగలరు, అయితే మీ ప్రైవేట్ కీ మీకు మాత్రమే తెలుసు. ఎవరైనా మీకు సందేశం పంపాలనుకుంటే, వారు దానిని మీ పబ్లిక్ కీతో గుప్తీకరిస్తారు. గుప్తీకరించిన సందేశం మీ ప్రైవేట్ కీతో మాత్రమే డీక్రిప్ట్ చేయబడుతుంది. మీరు మెయిల్‌బాక్స్‌ను మళ్లీ సరళీకృత మార్గంలో ఊహించినట్లయితే, ఈసారి దానికి రెండు తాళాలు ఉంటాయి. పబ్లిక్ కీతో, కంటెంట్‌ని చొప్పించడానికి ఎవరైనా దాన్ని అన్‌లాక్ చేయవచ్చు, కానీ మీ ప్రైవేట్ కీతో మీరు మాత్రమే దాన్ని ఎంచుకోగలరు. ఖచ్చితంగా చెప్పాలంటే, పబ్లిక్ కీతో ఎన్‌క్రిప్ట్ చేయబడిన సందేశాన్ని ఈ పబ్లిక్ కీతో డీక్రిప్ట్ చేయడం సాధ్యం కాదని నేను జోడిస్తాను.

iMessageలో భద్రత ఎలా పని చేస్తుంది:

  • iMessage యాక్టివేట్ అయినప్పుడు, పరికరంలో రెండు కీ జతలు ఉత్పన్నమవుతాయి - డేటాను గుప్తీకరించడానికి 1280b RSA మరియు డేటాను తారుమారు చేయలేదని ధృవీకరించడానికి 256b ECDSA.
  • రెండు పబ్లిక్ కీలు Apple యొక్క డైరెక్టరీ సర్వీస్ (IDS)కి పంపబడతాయి. వాస్తవానికి, రెండు ప్రైవేట్ కీలు పరికరంలో మాత్రమే నిల్వ చేయబడతాయి.
  • IDSలో, Apple పుష్ నోటిఫికేషన్ సేవ (APN)లో మీ ఫోన్ నంబర్, ఇమెయిల్ మరియు పరికర చిరునామాతో పబ్లిక్ కీలు అనుబంధించబడతాయి.
  • ఎవరైనా మీకు సందేశం పంపాలనుకుంటే, వారి పరికరం మీ పబ్లిక్ కీ (లేదా బహుళ పరికరాల్లో iMessageని ఉపయోగిస్తుంటే బహుళ పబ్లిక్ కీలు) మరియు IDSలో మీ పరికరాల APN చిరునామాలను కనుగొంటుంది.
  • అతను 128b AES ఉపయోగించి సందేశాన్ని గుప్తీకరిస్తాడు మరియు అతని ప్రైవేట్ కీతో సంతకం చేస్తాడు. సందేశం బహుళ పరికరాల్లో మిమ్మల్ని చేరుకోవాలంటే, సందేశం వాటిలో ప్రతిదానికి విడిగా Apple సర్వర్‌లలో నిల్వ చేయబడుతుంది మరియు గుప్తీకరించబడుతుంది.
  • టైమ్‌స్టాంప్‌ల వంటి కొన్ని డేటా అస్సలు గుప్తీకరించబడలేదు.
  • అన్ని కమ్యూనికేషన్ TLS ద్వారా జరుగుతుంది.
  • పొడవైన సందేశాలు మరియు జోడింపులు iCloudలో యాదృచ్ఛిక కీతో గుప్తీకరించబడతాయి. అటువంటి ప్రతి వస్తువు దాని స్వంత URI (సర్వర్‌లోని ఏదైనా చిరునామా) కలిగి ఉంటుంది.
  • మీ అన్ని పరికరాలకు సందేశం పంపబడిన తర్వాత, అది తొలగించబడుతుంది. ఇది మీ పరికరాల్లో కనీసం ఒకదానికి డెలివరీ చేయకపోతే, అది 7 రోజుల పాటు సర్వర్‌లలో ఉంచబడుతుంది మరియు ఆపై తొలగించబడుతుంది.

ఈ వివరణ మీకు సంక్లిష్టంగా అనిపించవచ్చు, కానీ మీరు పై చిత్రాన్ని చూస్తే, మీరు ఖచ్చితంగా సూత్రాన్ని అర్థం చేసుకుంటారు. అటువంటి భద్రతా వ్యవస్థ యొక్క ప్రయోజనం ఏమిటంటే అది బ్రూట్ ఫోర్స్ ద్వారా మాత్రమే బయటి నుండి దాడి చేయబడుతుంది. సరే, ప్రస్తుతానికి, ఎందుకంటే దాడి చేసేవారు తెలివిగా మారుతున్నారు.

సంభావ్య ముప్పు ఆపిల్‌లోనే ఉంది. ఎందుకంటే అతను కీల యొక్క మొత్తం అవస్థాపనను నిర్వహిస్తాడు, కాబట్టి సిద్ధాంతపరంగా అతను మీ ఖాతాకు మరొక పరికరాన్ని (మరో జత పబ్లిక్ మరియు ప్రైవేట్ కీ) కేటాయించవచ్చు, ఉదాహరణకు కోర్టు ఆర్డర్ కారణంగా, ఇన్‌కమింగ్ సందేశాలను డీక్రిప్ట్ చేయవచ్చు. అయితే, ఇక్కడ యాపిల్ అలాంటిదేమీ చేయదని, చేయబోదని తెలిపింది.

వర్గాలు: టెక్ క్రంచ్, iOS సెక్యూరిటీ (ఫిబ్రవరి 2014)
.