Tutup iklan

Mengirim pesan melalui iMessage adalah cara populer untuk berkomunikasi antara perangkat iOS dan komputer Mac. Puluhan juta pesan diproses oleh server Apple setiap hari, dan seiring dengan meningkatnya penjualan perangkat yang digigit Apple, popularitas iMessage juga meningkat. Namun pernahkah Anda memikirkan bagaimana pesan Anda dilindungi dari calon penyerang?

Apple baru saja merilis Dokument menjelaskan keamanan iOS. Ini dengan baik menjelaskan mekanisme keamanan yang digunakan di iOS - sistem, enkripsi dan perlindungan data, keamanan aplikasi, komunikasi jaringan, layanan Internet, dan keamanan perangkat. Jika Anda mengerti sedikit tentang keamanan dan tidak memiliki masalah dengan bahasa Inggris, Anda dapat menemukan iMessage di halaman nomor 20. Jika belum, saya akan mencoba menjelaskan prinsip keamanan iMessage sejelas mungkin.

Dasar pengiriman pesan adalah enkripsinya. Bagi orang awam, hal ini sering dikaitkan dengan prosedur di mana Anda mengenkripsi pesan dengan kunci dan penerima mendekripsinya dengan kunci ini. Kunci seperti ini disebut simetris. Titik kritis dalam proses ini adalah penyerahan kunci kepada penerima. Jika penyerang berhasil mendapatkannya, mereka dapat dengan mudah mendekripsi pesan Anda dan menyamar sebagai penerima. Untuk mempermudah, bayangkan sebuah kotak dengan kunci yang hanya dapat memuat satu kunci, dan dengan kunci ini Anda dapat memasukkan dan mengeluarkan isi kotak tersebut.

Untungnya, ada kriptografi asimetris yang menggunakan dua kunci - publik dan privat. Prinsipnya semua orang bisa mengetahui kunci publik Anda, tentunya hanya Anda yang mengetahui kunci privat Anda. Jika seseorang ingin mengirimi Anda pesan, mereka akan mengenkripsinya dengan kunci publik Anda. Pesan terenkripsi hanya dapat didekripsi dengan kunci pribadi Anda. Jika Anda membayangkan sebuah kotak surat lagi dengan cara yang disederhanakan, maka kali ini kotak tersebut akan memiliki dua kunci. Dengan kunci publik, siapa pun dapat membukanya untuk menyisipkan konten, namun hanya Anda yang memiliki kunci pribadi yang dapat memilihnya. Yang pasti, saya akan menambahkan bahwa pesan yang dienkripsi dengan kunci publik tidak dapat didekripsi dengan kunci publik ini.

Cara kerja keamanan di iMessage:

  • Saat iMessage diaktifkan, dua pasangan kunci dihasilkan pada perangkat - 1280b RSA untuk mengenkripsi data dan 256b ECDSA untuk memverifikasi bahwa data tidak dirusak selama proses berlangsung.
  • Kedua kunci publik dikirim ke Layanan Direktori (IDS) Apple. Tentu saja, kedua kunci pribadi tersebut tetap hanya tersimpan di perangkat.
  • Di IDS, kunci publik dikaitkan dengan nomor telepon, email, dan alamat perangkat Anda di layanan Pemberitahuan Push Apple (APN).
  • Jika seseorang ingin mengirimi Anda pesan, perangkat mereka akan mengetahui kunci publik Anda (atau beberapa kunci publik jika menggunakan iMessage di beberapa perangkat) dan alamat APN perangkat Anda di IDS.
  • Dia mengenkripsi pesan tersebut menggunakan 128b AES dan menandatanganinya dengan kunci pribadinya. Jika pesan tersebut sampai kepada Anda di beberapa perangkat, pesan tersebut disimpan dan dienkripsi di server Apple secara terpisah untuk masing-masing perangkat.
  • Beberapa data, seperti stempel waktu, tidak dienkripsi sama sekali.
  • Semua komunikasi dilakukan melalui TLS.
  • Pesan dan lampiran yang lebih panjang dienkripsi dengan kunci acak di iCloud. Setiap objek tersebut memiliki URI (alamat untuk sesuatu di server) sendiri.
  • Setelah pesan terkirim ke semua perangkat Anda, pesan itu akan dihapus. Jika tidak dikirimkan ke setidaknya salah satu perangkat Anda, maka akan dibiarkan di server selama 7 hari dan kemudian dihapus.

Penjelasan ini mungkin terkesan rumit bagi Anda, namun jika Anda melihat gambar di atas pasti Anda akan memahami prinsipnya. Keuntungan sistem keamanan seperti ini adalah hanya dapat diserang dari luar dengan cara brute force. Untuk saat ini, karena penyerang semakin pintar.

Potensi ancamannya terletak pada Apple sendiri. Ini karena dia mengelola seluruh infrastruktur kunci, sehingga secara teori dia dapat menetapkan perangkat lain (pasangan kunci publik dan pribadi lainnya) ke akun Anda, misalnya karena perintah pengadilan, di mana pesan masuk dapat didekripsi. Namun, di sini Apple mengatakan tidak dan tidak akan melakukan hal seperti itu.

Sumber daya: TechCrunch, Keamanan iOS (Februari 2014)
.