iMessage又出现安全漏洞 真的可以放心使用吗?
- 08 月 15 日
- 爱思助手
- 10682
iMessage 上线多年,但是苹果公司从未公开过这项服务的加密协议细节,所以我们根本不知道它是否安全。虽然苹果表示 iMessage 使用端对端加密算法,安全性非常高。但这个服务最近接连被曝安全漏洞,虽然苹果也一直在完善其安全性能,但是用户可以放心地使用它吗?
iMessage 又出安全问题了
美国约翰霍普金斯大学 ( Johns Hopkins University )的研究小组此前在苹果公司的 iMessage 中发现多个问题之后,苹果公司就对该服务采用了一系列短期和长期防御保护。
约翰霍普金斯大学研究小组本次发现的问题与他们在今年三月份发现的问题不同,那个安全漏洞将允许攻击者利用漏洞窃取在用户之间发送的照片和视频。因为这个漏洞,设备运行的版本低于 iOS 9.3,那么 iMessage 都可能受到攻击。但是研究员们称,拥有足够资源的攻击者也可以利用这个漏洞对最新设备发起攻击。
该研究小组指出,他们这次发现的漏洞将允许攻击者通过“密文攻击(ciphertext attack)”的方式去回顾性解密某些类型的有效载荷和附件,只要发信方或者接收方有其中一方在线即可。
攻击者要拦截信息需要利用窃取到的 TLS 证书或者通过苹果服务器的访问渠道来完成。不过,想要成功的实施攻击,攻击者需要很高级别的专业知识。但研究人员认为,那些获得国家资助的攻击者都有完成这些复杂攻击的能力。
约翰霍普金斯大学的研究小组认为,虽然 iMessage 的端到端加密协议相比其他系统的网络流量加密方式更为先进,但是通过 iMessage 发送的一些信息还是非常有可能被一些技术高超的攻击者给拦截。
该小组的研究还发现,苹果公司并不会定期轮换加密密钥,不像 OTR 和 Signal 等现代加密协议都会定期轮换加密密钥。苹果不定期轮换密钥意味着,攻击者还可以通过这种方式去对 iMessage 的历史数据进行攻击,这些历史数据一般都备份在 iCloud 中。从理论上来说,执法部门可以出具法院命令,强制要求苹果提供服务器的访问渠道,利用这种攻击方式去解密数据。
该研究小组在报告中指出,其他和 iMessage 使用同种加密方式的协议也有可能成为攻击的对象,比如支持设备通过蓝牙传输数据的 Handoff 功能。即时信息应用使用的 OpenPGP 加密方式也可能成为攻击对象。
早在去年11月苹果公司就已经被告知该问题的存在及严重性,而他们也在 iOS 9.3 和 OS X 10.11.4 中不断完善 iMessage 协议。在月度更新苹果也按照这个小组建议的方式继续解决这个问题。
不过约翰霍普金斯大学的研究小组给出的长期建议是,苹果应该替换 iMessage 加密机制,减小协议的核心分发机制被攻击的可能性。
攻击者会这样“攻击”你
攻击者可对 iMessage 发起的密文攻击包含两个阶段:第一是利用 iMessage 加密组成中存在漏洞:也就是说 iMessage 没有正确验证信息有效负载中对称加密的部分。一般来说,这部分中的密文的正确验证方式是使用 MAC 或通过 AEAD 运作模式来验证。
相反苹果则是使用 ECDSA 签名来确保密文的可靠性。然而实际中仅仅依靠签名还是不足以限制攻击者去破译密文,因为攻击者完全可以通过他们所控制的账户的签名密钥,以新的签名来替代现有签名。攻击者实际操作起来可能会稍微复杂一点,第一阶段还需要通过附加运算去破解解密机制中的对策。
攻击的第二阶段则需要修改 AES 加密文本。这个阶段包括利用下层明文的架构进行适应性选择密文攻击(指攻击者在得到目标密文前后皆可询问解密预言机)。这个攻击会反复修改密文,将其发送给信息发送方或者接收方用于解密。如果攻击者可以决定能否在目标设备上成功解密和解析,那么攻击者就能够逐渐恢复下层 iMessage 有效载荷。
对于如何化解这种潜在的攻击和危机,该小组认为从长期着眼,苹果应该替换 iMessage 加密机制,使用已经过充分研究的、结合了相待加密原语的架构,更新保密和消息认证机制或者是 TextSecure/Axolotl 协议。至少,苹果应该在对称加密中使用 AESGCM 等现代认证加密模式。
这个变化虽然不能解决密钥分发机制中的弱点,但它将能减少 iMessag 加密受到主动攻击的次数。另外为了阻止降级攻击,iMessage 应该将协议版本信息放到公共密钥和加密文本已获得认证的部分中。
使用透明密钥也是该小组给出的建议方案之一。虽然苹果可以通过更改协议的方式来缓解协议层面的攻击,但是 iMessage 使用集中式密钥服务器,这种服务器本身就存在架构方面的问题。苹果应该采取措施去强化 iMessage,比如透明密钥或者是将密钥指纹提供给用户以便手动验证。
iMessage 平台安全性不可忽视
苹果公司在 2011 年推出 iMessage 服务,这个端到端加密信息系统同时支持 iOS 和 OS X 设备。根据苹果公司在 2016 年 2 月份发布的数据,这项服务每秒需要处理超过 20 万条 iMessage 消息。通过 iMessage“安全地”交流,因为 iMessage 是一款端对端加密的服务,就连苹果公司都不能获取iMessage用户的谈话内容。
虽然上线不久的 iMessage 成为最受欢迎的加密聊天程序,但这项服务也引起了一些争议,特别是在执法机构和其他政府部门之中。2013 年美国缉毒署(Drug Enforcement Agency )就发布了一篇名为“iMessage:DEA 监听的挑战”的报告。美国缉毒局(DEA)的官员因为无法破解苹果iMessage加密感到非常沮丧,因为这样就无法偷听犯罪嫌疑人。2015 年美国司法部要求对一个犯罪嫌疑人的 iMessage 账户进行实时访问,苹果公司称加密后的iMessage是无法被监听的。虽然随后苹果移交了犯罪嫌疑人 iMessage 通信内容的 iCloud 备份,但美国司法部仍无法对嫌疑犯的iMessage账户进行实时访问。苹果公司也因此受到美国司法部的控诉,另外同样也是因为苹果拒绝向其他国家的政府提供访问渠道,此事引起了好几个月的热议。
在今年的 WWDC 开发者大会上,苹果展示了 iOS 10 系统中全新的信息应用。大幅升级后,用户不仅可以享受更多的 emoji 表情功能,插入更丰富的多媒体信息,更可以使用第三方应用开发者提供的众多特性。新的 iMessage 已经成为了一个功能丰富的平台,这些新变化将为它吸引来更多用户。当这个服务的普及程度更高,服务更多时,苹果更需要提升和完善这个服务的安全性。你认为从长期来看,苹果公司是否应该考虑专业人士的建议,使用其他加密方式来提升iMessage服务的安全性?