paint-brush
Apple の iOS 17.2 アップデートは、iMessage に待望のセキュリティ改善をもたらします@jonaharagon
2,322 測定値
2,322 測定値

Apple の iOS 17.2 アップデートは、iMessage に待望のセキュリティ改善をもたらします

Jonah Aragon5m2023/12/13
Read on Terminal Reader

長すぎる; 読むには

最新の iOS 17.2 アップデートが今週到着し、連絡先キーの検証が一般公開されました。 1 年前に発表されたこの機能は、iMessage のセキュリティを大幅に向上させることを約束します。この投稿では、このセキュリティの追加が重要な理由と、携帯電話の iMessage でより高いレベルのセキュリティをオプトインする方法について説明します。
featured image - Apple の iOS 17.2 アップデートは、iMessage に待望のセキュリティ改善をもたらします
Jonah Aragon HackerNoon profile picture
0-item

最新の iOS 17.2 アップデートが今週到着し、連絡先キーの検証が一般公開されました。発表されたこの機能一年前は、キーの透明性連絡先キーの検証という2 つのテクノロジーを通じて、iMessage のセキュリティを大幅に向上させることを約束します。


この記事では、このセキュリティの追加がなぜ重要なのか、これら 2 つの新機能が実際に何を行うのか、そして今すぐ携帯電話の iMessage でより高いレベルのセキュリティをオプトインする方法について説明します。

iMessage でのエンドツーエンド暗号化の仕組み

iMessage などのアプリ (エンドツーエンド暗号化を使用) でメッセージを保護するには、「公開キー暗号化」が必要です。基本的に、友人のアリスにメッセージを送信しているとします。アリスは 2 つの鍵を持っています: 1 つは公開鍵、もう 1 つは秘密鍵です。


しかし、公開キーはメッセージを入れることができるロックボックスのようなものと考えることができ、そのロックボックスを開いてメッセージを読む唯一の方法は、秘密キーを使用して「開く」か復号化することです。


これは一般的にどのように機能するかというと、アリスから公開鍵が渡され、あなたはその公開鍵を使って一方向にメッセージを暗号化してから、メッセージを彼女に送り返すというものです。


その後、彼女は自分のデバイス上で別の秘密キーを使用してメッセージを復号し、読むことができます。これにより、そのメッセージを読めるのは彼女だけになります。


これは、考えてみるまでは問題ありませんが、そもそもアリスの公開鍵をどうやって入手するのでしょうか?

一部のアプリケーションは「ピアツーピア」アプローチを採用しており、アリスのデバイスに公開鍵を直接送信するように要求します。これは、アリスとメッセージを送る全員が常にオンラインのデバイスを持っている場合にうまく機能します。


しかし、相手のデバイスがオフになっているか、機内モードになっているか、またはインターネットから切断されている場合、このアプローチはあまりうまく機能しません。


これが、Signal、Google RCS、WhatsApp、そして iMessage を含む多くのメッセンジャーが、これらのキーの交換に異なるアプローチを採用している理由です。彼らは全員に代わって鍵を配布する中央鍵サーバーを使用します。


ここで、友人のアリスに公開鍵を直接尋ねる代わりに、携帯電話は Apple にアリスの公開鍵が何であるかを尋ね、Apple はアリスの公開鍵で応答します。


一見すると、これは暗号化に対する直接的な脅威ではありません。 Apple がアリスの公開鍵を知っているかどうかは問題ではありません。公開鍵はアリスに送信されたメッセージの復号化にはまったく使用できません。公開鍵は公開されているからです。


しかし、これは依然として Apple が自らを置く権力の地位であることに変わりはありません。最も注目すべき脅威は、Apple が応答に追加の公開鍵を含める可能性です。おそらく、友人のアリスだけではなく、Apple または他の誰かが管理している公開鍵が含まれる可能性があります。


そして、その悪意のある応答を受け取った後に将来アリスにメッセージを送信するとき、そのメッセージを解読できるのは友人のアリスだけではなくなります。もしかしたら Apple か他の誰かも解読できるかもしれません。


この脅威は、まさに iMessage のキー検証が対処しようとしているものです。

鍵の透明性

Apple がこの問題を解決しようとする最初の方法は、と呼ばれるテクノロジーです。鍵の透明性

この仕組みは次のようなものです証明書の透明性、Web ブラウザーのセキュリティ証明書を監査するためにすでに広く使用されているテクノロジーです。


鍵の透明性について簡単に説明すると、Apple は新しいデータの追加のみが可能な公開鍵の検証可能な台帳を作成しましたが、台帳内の既存のデータは決して変更できないということです。


これは、Apple がその台帳にその人の偽の公開鍵をこっそり追加し、後で誰かが気づく前にそれらを削除することができないことを意味します。


デバイスの Apple ID 設定で連絡先キーの検証を有効にし、友人のアリスにメッセージを送信すると、携帯電話は Apple の鍵交換サーバーから受け取ったアリスの公開鍵を、公開鍵透明性台帳に記載されているものとローカルで比較します。アリスの公開鍵はそうあるべきです。


この比較により、Apple の鍵交換サーバーが送信する鍵が他のユーザーに送信する鍵と変わらないことが確認されます。


さらに、携帯電話は定期的にユニバーサル キー透明性台帳を監視または監査して、自分のキーについて記載されている情報を確認し、その台帳にデバイスが期待する公開キーのみが含まれていることを確認します。

連絡先キーの検証

Key Transparency によるこの自動キー検証はセキュリティの大幅な改善ですが、Apple はそれよりもさらに高い保証を提供する 2 番目のメカニズムもリリースしています。


手動による連絡先キーの検証は、この 2 番目のメカニズムであり、高セキュリティのメッセージングアプリSignal や Element などはおそらくすでによく知られていると思います。


このシステムでは、検証コードと通信相手とを手動で比較できるようになり、主要な透明性台帳を含む Apple のサーバーを検証プロセスから完全に排除できるようになりました。

これを行うには、iMessage で連絡先のプロフィールを開くと、[高度なメッセージ セキュリティ] セクションに 8 桁の認証コードが表示され、直接、電話、またはその他の帯域外通信を介して比較できます。ご希望の方法。


このコードは、その人の公開鍵の一意の識別子のようなものとして機能し、それを検証済みとしてマークすると、その人の公開鍵のハッシュがデバイス上の友人の連絡先カードにリンクされます。


今後、Apple の鍵交換サーバーが別の公開鍵を送信したり、その鍵が何らかの理由で友人の連絡先カードに保存されているものから変更された場合、iMessage は会話記録に直接エラーを表示し、さらに調査できるようにします。

iMessage でキー検証を有効にする

連絡先に対してこれらのセキュリティ機能を利用するには、両方とも設定アプリで Apple ID 設定を開き、 iMessage の連絡先キーの確認セクションで確認を有効にする必要があります。


すぐにそうすることを強くお勧めし、この変更についても広めることをお勧めします。基本的にデメリットはなく、会話にセキュリティ層を追加するため、このサービスを使用する人にとっては簡単です。