paint-brush
Apples iOS 17.2-Update bringt eine dringend benötigte Sicherheitsverbesserung für iMessagevon@jonaharagon
2,322 Lesungen
2,322 Lesungen

Apples iOS 17.2-Update bringt eine dringend benötigte Sicherheitsverbesserung für iMessage

von Jonah Aragon5m2023/12/13
Read on Terminal Reader

Zu lang; Lesen

Das neueste iOS 17.2-Update ist diese Woche eingetroffen und macht die Kontaktschlüsselüberprüfung der Öffentlichkeit zugänglich. Diese vor einem Jahr angekündigte Funktion verspricht, die Sicherheit Ihrer iMessages drastisch zu verbessern. In diesem Beitrag werde ich darüber sprechen, warum diese zusätzliche Sicherheit wichtig ist und wie Sie in iMessage auf Ihrem Telefon höhere Sicherheitsstufen aktivieren können.
featured image - Apples iOS 17.2-Update bringt eine dringend benötigte Sicherheitsverbesserung für iMessage
Jonah Aragon HackerNoon profile picture
0-item

Das neueste iOS 17.2-Update ist diese Woche eingetroffen und macht die Kontaktschlüsselüberprüfung der Öffentlichkeit zugänglich. Diese Funktion wurde angekündigt vor einem Jahr verspricht, die Sicherheit Ihrer iMessages durch zwei Technologien drastisch zu verbessern: Schlüsseltransparenz und Kontaktschlüsselüberprüfung .


In diesem Beitrag werde ich darüber sprechen, warum diese zusätzliche Sicherheit wichtig ist, was diese beiden neuen Funktionen tatsächlich bewirken und wie Sie sich jetzt für höhere Sicherheitsstufen in iMessage auf Ihrem Telefon entscheiden können.

So funktioniert die Ende-zu-Ende-Verschlüsselung in iMessage

Das Sichern von Nachrichten in Apps wie iMessage (die Ende-zu-Ende-Verschlüsselung verwenden) erfordert „Public-Key-Kryptografie“. Nehmen wir im Grunde an, Sie senden Ihrer Freundin Alice eine Nachricht. Alice hat zwei Schlüssel: einen öffentlichen Schlüssel und einen privaten Schlüssel.


Sie können sich den öffentlichen Schlüssel jedoch eher als eine Art Schließfach vorstellen, in das Sie eine Nachricht stecken können, und die einzige Möglichkeit, dieses Schließfach zu öffnen und die Nachricht zu lesen, besteht darin, sie mit dem privaten Schlüssel zu „öffnen“ oder zu entschlüsseln.


Im Allgemeinen funktioniert dies so: Alice gibt Ihnen ihren öffentlichen Schlüssel und Sie verwenden ihn, um eine Nachricht in eine Richtung zu verschlüsseln, bevor Sie die Nachricht an sie zurücksenden.


Sie kann dann ihren separaten privaten Schlüssel auf ihrem Gerät verwenden, um diese Nachricht zu entschlüsseln und zu lesen, und sie wird die einzige Person sein, die diese Nachricht jemals lesen kann.


Das ist alles schön und gut, bis man bedenkt: Wie kommt man überhaupt an Alices öffentlichen Schlüssel?

Einige Anwendungen verfolgen einen „Peer-to-Peer“-Ansatz, bei dem Sie Alices Gerät bitten, Ihnen ihren öffentlichen Schlüssel direkt zu senden. Dies funktioniert gut, wenn Alice und alle anderen, denen Sie Nachrichten senden, ein Gerät haben, das immer online ist.


Aber wenn das Gerät der anderen Person ausgeschaltet ist, sich im Flugmodus befindet oder anderweitig nicht mit dem Internet verbunden ist, funktioniert dieser Ansatz nicht besonders gut!


Aus diesem Grund verfolgen viele Messenger, darunter Signal, Google RCS, WhatsApp und ja, iMessage, beim Austausch dieser Schlüssel einen anderen Ansatz. Sie verwenden einen zentralen Schlüsselserver , der die Schlüssel im Namen aller verteilt.


Anstatt nun Ihre Freundin Alice direkt nach ihrem öffentlichen Schlüssel zu fragen, fragt Ihr Telefon Apple, was Alices öffentlicher Schlüssel ist, und Apple antwortet mit Alices öffentlichem Schlüssel.


Auf den ersten Blick stellt dies keine direkte Bedrohung für Ihre Verschlüsselung dar. Es spielt keine Rolle, ob Apple den öffentlichen Schlüssel von Alice kennt, da der öffentliche Schlüssel überhaupt nicht zum Entschlüsseln von an Alice gesendeten Nachrichten verwendet werden kann: Er ist öffentlich.


Dies ist jedoch immer noch eine Machtposition, in die Apple sich selbst gebracht hat. Die bemerkenswerteste Bedrohung ist die Möglichkeit, dass Apple zusätzliche öffentliche Schlüssel in seine Antwort einbezieht, möglicherweise solche, die unter der Kontrolle von Apple oder einer anderen Person stehen und nicht nur unter der Kontrolle Ihrer Freundin Alice.


Wenn Sie dann in Zukunft Nachrichten an Alice senden, nachdem Sie diese böswillige Antwort erhalten haben, ist Ihre Freundin Alice nicht mehr die einzige Person, die diese Nachricht entschlüsseln kann, vielleicht auch Apple oder jemand anderes!


Diese Bedrohung ist genau das Ziel der Schlüsselüberprüfung in iMessage.

Wichtige Transparenz

Der erste Weg, mit dem Apple versucht, dieses Problem zu lösen, ist eine Technologie namens Wichtige Transparenz .

Die Funktionsweise ist ähnlich Zertifikatstransparenz , eine Technologie, die bereits weit verbreitet ist, um Sicherheitszertifikate in Webbrowsern zu prüfen.


Die kurze Erklärung von Key Transparency ist, dass Apple ein überprüfbares Hauptbuch öffentlicher Schlüssel erstellt hat, an das nur neue Daten angehängt werden können, die vorhandenen Daten im Hauptbuch jedoch niemals geändert werden können.


Das bedeutet, dass Apple nicht heimlich gefälschte öffentliche Schlüssel einer Person zu diesem Hauptbuch hinzufügen und sie später entfernen kann, bevor es jemand bemerkt.


Wenn Sie die Kontaktschlüsselüberprüfung in den Apple-ID-Einstellungen auf Ihrem Gerät aktivieren und dann eine Nachricht an Ihre Freundin Alice senden, vergleicht Ihr Telefon lokal die öffentlichen Schlüssel von Alice, die es vom Schlüsselaustauschserver von Apple erhält, mit den Angaben im öffentlichen Schlüsseltransparenz-Ledger Alices öffentliche Schlüssel sollten es sein.


Dieser Vergleich stellt sicher, dass die Schlüssel, die Ihnen der Schlüsselaustauschserver von Apple sendet, sich nicht von denen unterscheiden, die er an alle anderen sendet.


Darüber hinaus überwacht oder prüft Ihr Telefon regelmäßig das universelle Schlüsseltransparenz-Ledger hinsichtlich der Angaben zu Ihren eigenen Schlüsseln, um sicherzustellen, dass das Ledger nur die öffentlichen Schlüssel enthält, die Ihr Gerät erwartet.

Wenden Sie sich an die Schlüsselüberprüfung

Diese automatische Schlüsselüberprüfung durch Key Transparency stellt eine enorme Sicherheitsverbesserung dar, aber Apple veröffentlicht auch einen zweiten Mechanismus, der eine noch höhere Sicherheit bietet.


Die manuelle Überprüfung des Kontaktschlüssels ist dieser zweite Mechanismus, und er ist etwas, das Benutzer verwenden Hochsichere Messaging-Apps wie Signal und Element sind wahrscheinlich bereits bekannt.


In diesem System haben Sie nun die Möglichkeit, Verifizierungscodes manuell mit der Person zu vergleichen, mit der Sie kommunizieren, wodurch die Server von Apple, einschließlich des Schlüsseltransparenzbuchs, vollständig aus dem Verifizierungsprozess ausgeschlossen werden.

Dazu können Sie das Profil des Kontakts in iMessage öffnen und im Abschnitt „Erweiterte Nachrichtensicherheit“ wird ein 8-stelliger Authentifizierungscode angezeigt, den Sie persönlich, telefonisch oder über eine andere Out-of-Band-Kommunikation vergleichen können Methode, die Sie möchten.


Dieser Code fungiert als eine Art eindeutige Kennung des öffentlichen Schlüssels dieser Person. Wenn Sie ihn als verifiziert markieren, wird ein Hash des öffentlichen Schlüssels dieser Person mit der Kontaktkarte Ihres Freundes auf Ihrem Gerät verknüpft.


Wenn Ihnen der Schlüsselaustauschserver von Apple in Zukunft jemals einen anderen öffentlichen Schlüssel sendet oder sich der Schlüssel aus einem anderen Grund von dem ändert, der in der Kontaktkarte Ihres Freundes gespeichert ist, zeigt iMessage direkt im Konversationsprotokoll einen Fehler an, damit Sie ihn weiter untersuchen können.

Aktivieren der Schlüsselüberprüfung in iMessage

Um diese Sicherheitsfunktionen für Ihre Kontakte nutzen zu können, müssen Sie beide Ihre Apple-ID-Einstellungen in der App „ Einstellungen“ öffnen und die Verifizierung in iMessage im Abschnitt „Verifizierung des Kontaktschlüssels“ aktivieren.


Ich empfehle Ihnen auf jeden Fall, dies sofort zu tun und diese Änderung ebenfalls bekannt zu machen. Es fügt Ihren Gesprächen eine zusätzliche Sicherheitsebene hinzu, ohne im Wesentlichen Nachteile zu haben, sodass es für jeden, der diesen Dienst nutzt, ein Kinderspiel ist.