paint-brush
Apple의 iOS 17.2 업데이트로 iMessage에 꼭 필요한 보안 개선이 이루어졌습니다.~에 의해@jonaharagon
2,322 판독값
2,322 판독값

Apple의 iOS 17.2 업데이트로 iMessage에 꼭 필요한 보안 개선이 이루어졌습니다.

~에 의해 Jonah Aragon5m2023/12/13
Read on Terminal Reader

너무 오래; 읽다

최신 iOS 17.2 업데이트가 이번 주에 출시되어 연락처 키 확인이 대중에게 공개되었습니다. 1년 전에 발표된 이 기능은 iMessage의 보안을 대폭 향상시킬 것을 약속합니다. 이 게시물에서는 이렇게 추가된 보안이 중요한 이유와 휴대폰의 iMessage에서 더 높은 수준의 보안을 선택하는 방법에 대해 설명하겠습니다.
featured image - Apple의 iOS 17.2 업데이트로 iMessage에 꼭 필요한 보안 개선이 이루어졌습니다.
Jonah Aragon HackerNoon profile picture
0-item

최신 iOS 17.2 업데이트가 이번 주에 출시되어 연락처 키 확인이 대중에게 공개되었습니다. 발표된 이 기능 일년 전 , 키 투명성연락처 키 확인이라는 두 가지 기술을 통해 iMessage의 보안을 대폭 향상시킬 것을 약속합니다.


이 게시물에서는 이 추가된 보안이 중요한 이유, 이 두 가지 새로운 기능이 실제로 수행하는 작업, 그리고 지금 휴대폰의 iMessage에서 더 높은 수준의 보안을 선택하는 방법에 대해 설명하겠습니다.

iMessage에서 종단 간 암호화가 작동하는 방식

엔드투엔드 암호화를 사용하는 iMessage와 같은 앱의 메시지 보안에는 '공개 키 암호화'가 포함됩니다. 기본적으로 친구인 Alice에게 메시지를 보내고 있다고 가정해 보겠습니다. Alice는 공개 키와 개인 키라는 두 개의 키를 가지고 있습니다.


그러나 공개 키는 메시지를 넣을 수 있는 자물쇠 상자에 가깝다고 생각할 수 있으며, 해당 자물쇠 상자를 열고 메시지를 읽는 유일한 방법은 개인 키를 사용하여 이를 "열거나" 해독하는 것입니다.


이것이 일반적으로 작동하는 방식은 다음과 같습니다. Alice가 자신의 공개 키를 제공하고 이를 사용하여 메시지를 그녀에게 다시 보내기 전에 한 가지 방법으로 메시지를 암호화합니다.


그런 다음 그녀는 자신의 장치에 있는 별도의 개인 키를 사용하여 해당 메시지를 해독하고 읽을 수 있으며, 그녀는 해당 메시지를 읽을 수 있는 유일한 사람이 됩니다.


당신이 고려할 때까지 이것은 모두 훌륭하고 좋습니다... 처음에 Alice의 공개 키를 어떻게 얻습니까?

일부 애플리케이션은 Alice의 장치에 공개 키를 직접 보내도록 요청하는 "P2P" 접근 방식을 사용합니다. 이는 Alice와 메시지를 보내는 모든 사람이 항상 온라인 상태인 장치를 가지고 있는 경우에 잘 작동합니다.


하지만 상대방의 기기가 꺼져 있거나, 비행기 모드에 있거나, 인터넷 연결이 끊어진 경우에는 이 접근 방식이 제대로 작동하지 않습니다.


이것이 바로 Signal, Google RCS, WhatsApp, iMessage를 포함한 많은 메신저가 이러한 키를 교환하는 데 다른 접근 방식을 취하는 이유입니다. 그들은 모든 사람을 대신하여 키를 배포하는 중앙 키 서버를 사용합니다.


이제 친구인 Alice에게 직접 공개 키를 요청하는 대신 휴대전화에서 Apple에 Alice의 공개 키가 무엇인지 묻고 Apple은 Alice의 공개 키로 응답합니다.


표면적으로 이는 암호화에 직접적인 위협이 되지 않습니다. Apple이 Alice의 공개 키를 알고 있는지 여부는 중요하지 않습니다. 왜냐하면 공개 키는 Alice에게 보낸 메시지를 해독하는 데 전혀 사용할 수 없기 때문입니다. 즉, 공개 키입니다.


그러나 이는 여전히 Apple이 스스로 자리 잡은 강력한 위치입니다. 가장 주목할만한 위협은 Apple이 응답에 추가 공개 키를 포함할 가능성입니다. 아마도 친구 Alice의 통제가 아닌 Apple이나 다른 사람의 통제하에 있는 공개 키일 수 있습니다.


그러면 나중에 악의적인 응답을 받은 후 Alice에게 메시지를 보내면 더 이상 친구 Alice만이 해당 메시지를 해독할 수 있는 것이 아닙니다. 아마도 Apple이나 다른 사람도 해독할 수 있을 것입니다!


이 위협은 바로 iMessage의 핵심 확인이 해결하려는 목표입니다.

주요 투명성

Apple이 이 문제를 해결하려는 첫 번째 방법은 다음과 같은 기술을 이용하는 것입니다. 주요 투명성 .

작동 방식은 다음과 유사합니다. 인증서 투명성 , 웹 브라우저에서 보안 인증서를 감사하기 위해 이미 널리 사용되는 기술입니다.


키 투명성에 대한 간략한 설명은 Apple이 새로운 데이터를 추가 할 수만 있고 원장의 기존 데이터는 결코 수정할 수 없는 검증 가능한 공개 키 원장을 만들었다는 것입니다.


이는 Apple이 개인의 가짜 공개 키를 해당 원장에 몰래 추가한 다음 나중에 누군가가 알아차리기 전에 제거할 수 없음을 의미합니다.


기기의 Apple ID 설정에서 연락처 키 확인을 활성화한 다음 친구 Alice에게 메시지를 보내면 휴대전화는 Apple의 키 교환 서버에서 받은 Alice의 공개 키를 공개 키 투명성 원장에 명시된 내용과 로컬로 비교합니다. Alice의 공개 키는 다음과 같아야 합니다.


이러한 비교를 통해 Apple의 키 교환 서버가 사용자에게 보내는 키가 다른 모든 사람에게 보내는 키와 다르지 않음을 확인할 수 있습니다.


또한 귀하의 전화기는 귀하의 키에 대해 말하는 범용 키 투명성 원장을 정기적으로 모니터링하거나 감사하여 해당 원장이 장치에 필요한 공개 키만 가지고 있는지 확인합니다.

연락처 키 확인

키 투명성을 통한 자동 키 확인은 보안을 크게 향상시킵니다. 하지만 Apple은 그보다 훨씬 더 높은 보증을 제공하는 두 번째 메커니즘도 출시하고 있습니다.


수동 연락처 키 확인은 두 번째 메커니즘이며 사용자가 보안 수준이 높은 메시징 앱 Signal 및 Element와 같은 것은 아마도 이미 익숙할 것입니다.


이 시스템에서는 이제 확인 코드를 대화 상대와 수동으로 비교할 수 있으므로 키 투명성 원장을 포함한 Apple 서버가 확인 프로세스에서 완전히 제외됩니다.

이를 위해 iMessage에서 연락처 프로필을 열면 고급 메시지 보안 섹션 아래에 직접, 전화 또는 기타 대역 외 통신을 통해 비교할 수 있는 8자리 인증 코드가 표시됩니다. 원하는 방법을 선택하세요.


이 코드는 해당 사람의 공개 키에 대한 고유 식별자 역할을 하며, 이를 확인된 것으로 표시하면 해당 사람의 공개 키 해시가 기기에 있는 친구의 연락처 카드에 연결됩니다.


Apple의 키 교환 서버가 나중에 다른 공개 키를 보내거나 다른 이유로 친구의 연락처 카드에 저장된 키가 변경된 경우 iMessage는 사용자가 추가로 조사할 수 있도록 대화 기록에 직접 오류를 표시합니다.

iMessage에서 키 확인 활성화

연락처에 대해 이러한 보안 기능을 활용하려면 두 사람 모두 설정 앱에서 Apple ID 설정을 열고 연락처 키 확인 섹션에서 iMessage의 확인을 활성화해야 합니다.


즉시 그렇게 하시고 이 변화에 대해서도 널리 알리시기를 권합니다. 기본적으로 단점 없이 대화에 보안 계층을 추가하므로 이 서비스를 사용하는 사람이라면 누구나 생각할 필요도 없습니다.