आपल्या iCloud खात्याचे हॅकिंगपासून संरक्षण कसे करावे. आरोग्य आणि फिटनेस

चेरचर 23.04.2019
शक्यता

तुम्हाला iOS डिव्हाइसेस, Mac संगणक आणि PC मधील महत्त्वाची माहिती विश्वसनीयपणे आणि सुरक्षितपणे सिंक्रोनाइझ करण्याची अनुमती देते, कारण ती एन्क्रिप्टेड स्वरूपात संग्रहित केली जाते. ख्रिस फोर्समन, त्याच्या आर्स टेक्निकाच्या सहकाऱ्यांसह, क्यूपर्टिनोवर विश्वास ठेवता येईल की नाही हे ठरवण्याचा निर्णय घेतला आणि स्वतःची तपासणी केली.

Apple सर्व्हर फोटो स्ट्रीममधील फोटो, iCloud-सुसंगत ॲप्समधील कोणतेही दस्तऐवज, iOS डिव्हाइस बॅकअप, संपर्क, कॅलेंडर, बुकमार्क, स्मरणपत्रे, @me.com ईमेल आणि नोट्ससाठी स्टोरेज प्रदान करतात. वेबडीएव्ही, IMAP किंवा HTTP प्रोटोकॉलद्वारे सिक्युर सॉकेट लेयर (SSL) वापरून सर्व डेटा संगणक आणि मोबाइल डिव्हाइसवर हस्तांतरित केला जातो. शिवाय, ही माहिती एन्क्रिप्टेड स्वरूपात संग्रहित केली जाते आणि सतत पासवर्ड न पाठवता त्यात प्रवेश करण्यासाठी आवश्यक प्रमाणीकरण टोकन मोबाइल गॅझेटवर तयार केले जातात. अपवाद फक्त ईमेल आणि नोट्स आहेत.

ईमेल कूटबद्ध न करण्याचे कारण काही फंक्शन्ससह कार्यप्रदर्शन समस्या असू शकते, जसे की सर्व्हरवर संदेश शोधणे किंवा संलग्नकांसह ईमेल अंशतः डाउनलोड करणे. Ars Technica च्या संपादकांनी शिकल्याप्रमाणे, सध्या सर्वात मोठे IMAP प्रदाता त्यांच्या सर्व्हरवर ग्राहकांच्या वापरासाठी ईमेल एन्क्रिप्ट करत नाहीत. त्याऐवजी, ते S/MIME मानकासाठी समर्थन देतात, ज्यासाठी प्राप्तकर्त्याच्या ईमेल क्लायंटला प्रेषकाने प्रदान केलेली की वापरून संदेश डिक्रिप्ट करणे आवश्यक आहे.

iCloud सर्व्हरवर नोट्स कूटबद्ध केल्या जात नाहीत, कारण त्या समान IMAP प्रोटोकॉल वापरून समक्रमित केल्या जातात आणि परिणामी, Mac OS X वर त्या Mail.app ईमेल क्लायंटमध्ये संग्रहित केल्या जातात. या उन्हाळ्यात, स्टँडअलोन नोट्स ॲप रिलीझ केले जाईल, आणि त्यात आयक्लॉडसह डेटा समक्रमित करण्यासाठी त्यात एक API अंतर्भूत असल्याने, इतर सर्व माहितीप्रमाणे, ऍपल सर्व्हरवर नोट्स एन्क्रिप्ट केल्या जातील.

असे दिसते की सध्या तुमच्या ईमेल आणि नोट्समध्ये प्रवेश करू शकणारी एकमेव व्यक्ती एक बेईमान डेटा सेंटर कर्मचारी आहे. परंतु तिच्या गोपनीयता धोरणामध्ये, कंपनी "तुमची वैयक्तिक माहिती नुकसान, चोरी आणि गैरवापरापासून तसेच अनधिकृत प्रवेश, प्रकटीकरण, बदल आणि विनाश यापासून संरक्षण करण्यासाठी प्रशासकीय, तांत्रिक आणि भौतिक यासह सर्व खबरदारी घेण्याचे वचन देते." एकंदरीत, पॅरानॉइड साठीआणि राज्य गुप्तता धारकांनी ईमेल आणि नोट्स संचयित करण्यासाठी अधिक सुरक्षित पर्यायांचा विचार केला पाहिजे.

तथापि, Apple डिस्कवरील डेटा कूटबद्ध करण्यासाठी वापरल्या जाणाऱ्या पद्धतींचे वर्णन करत नाही, परंतु वापरकर्त्याची माहिती सुरक्षितपणे संग्रहित केली आहे याची खात्री करण्यासाठी ते उद्योग मानकांचा वापर करते. Ars Technica सल्लागारांच्या मते, Cupertino कंपनी आपल्या क्लाउड सेवेच्या डेटा स्टोरेजसाठी Microsoft Azure प्लॅटफॉर्म वापरू शकते. WebDAV क्लायंट वापरून, संसाधन लेखकांनी प्रमाणीकरण पास करून आणि सर्व्हरचे नाव आणि निर्देशिका मार्गाचा अचूक अंदाज घेऊन iCloud मधील त्यांच्या काही डेटामध्ये प्रवेश मिळवला. हे सूचित करते की कंपनी आपल्या सर्व्हरवर फाइल सिस्टम एन्क्रिप्शन वापरते, जी तुमच्या स्मार्टफोन किंवा कॉम्प्युटरच्या विनंतीनुसार "फ्लाय" डीकोड केली जाते.

Mac OS X FileVault आणि Keychain सारख्या उत्पादनांसाठी एनक्रिप्शन की तयार करण्यासाठी राष्ट्रीय मानक आणि तंत्रज्ञान संस्था (NIST) ने शिफारस केलेले मानक वापरते. हे आम्हाला आणखी एक गृहीत धरण्याची परवानगी देते: iCloud मध्ये प्रवेश करण्यासाठी टोकन तयार करताना, Apple समान "उद्योग मानक" वापरते. हे लक्षात घेण्यासारखे आहे की NIST PBKDF2 ला "सरकारी गरजांसाठी पुरेसे चांगले" मानते आणि अमेरिकन एजन्सी त्यांचा संवेदनशील डेटा एनक्रिप्ट करण्यासाठी वापरत आहेत. आणि जर Apple ने 64 बिट्स पेक्षा जास्त लांब की व्युत्पन्न केले, तर मानवी जीवनकाळात ब्रूट फोर्सने की शोधण्याची आणि डेटा डिक्रिप्ट करण्याची शक्यता शून्य आहे.

परिणामी, तुम्ही तुमच्या Apple आयडीसाठी असा पासवर्ड निवडल्यास ज्याचा अंदाज लावणे कठीण आहे, तुमचा डेटा हॅकर्स किंवा अनोळखी व्यक्तींपासून सुरक्षित आहे. ईमेल आणि नोट्स कदाचित तितक्या सुरक्षित नसतील, परंतु IMAP द्वारे आपल्या मेलबॉक्समध्ये प्रवेश प्रदान करणाऱ्या इतर लोकप्रिय ईमेल सेवा समान पातळीची सुरक्षा प्रदान करतात.

जे तुम्हाला खात्याची माहिती आणि क्रेडिट कार्ड क्रमांक जतन करण्यास अनुमती देते.

परिणामी, सर्व डेटा विश्वसनीय उपकरणांसह समक्रमित केला जाऊ शकतो मॅक, आयफोन, आयपॅडआणि iPod स्पर्शजे एकाने जोडलेले आहेत.

घटनांचा हा विकास पुन्हा एकदा अवलंबित्व सिद्ध करतो सफरचंदपासून iCloud, आणि कंपनीच्या क्लाउड सेवा प्रशासकांची जबाबदारी वाढवते, ज्यांना वापरकर्त्यांच्या वैयक्तिक डेटाची सुरक्षा सुनिश्चित करणे आवश्यक आहे.

सफरचंदसेवेमध्ये वापरकर्ता सुरक्षा आणि गोपनीयतेच्या अंमलबजावणीवर एक विशेष सामग्री प्रकाशित केली iCloud. निर्गमन सह OS X Mavericksनियम थोडे अद्ययावत केले आहेत.

मध्ये काम करण्याचा विचार करा iCloudअधिक तपशीलवार. जर एखाद्या वापरकर्त्याने साइटवर त्याच्या खात्यात लॉग इन केले iCloud.comब्राउझरद्वारे, नंतर त्याची सर्व सत्रे डिव्हाइस आणि सेवांमध्ये फिरणाऱ्या रहदारीसह SSL प्रमाणपत्राद्वारे संरक्षित केली जातात iCloud. वेब अनुप्रयोगांमधील कोणताही डेटा iCloud, वेब इंटरफेस किंवा इतर मूलभूत अनुप्रयोगांद्वारे प्रवेश केला जातो iOS / OS X, सर्व्हरवर एनक्रिप्ट केलेले आहेत. अपवाद फक्त IMAP मेल सर्व्हर आहे. IMAP सर्व्हरवर संचयित केलेला डेटा एन्क्रिप्ट करण्यासाठी, तुम्ही अतिरिक्त S/MIME एन्क्रिप्शन वापरावे, जे सर्व ईमेल क्लायंटद्वारे समर्थित आहे सफरचंद.

IN सफरचंदमेल, संपर्क आणि कॅलेंडर सारख्या मूलभूत अनुप्रयोगांमध्ये प्रवेश सुरक्षित टोकनद्वारे केला जातो जे संकेतशब्द संचयित करत नाहीत iCloudगॅझेट्स आणि संगणकांवर.

"जरी तुम्ही प्रवेश करण्यासाठी तृतीय-पक्ष अनुप्रयोग वापरणे निवडले तरीही iCloud, तुमचा लॉगिन आणि पासवर्ड एनक्रिप्टेड SSL कनेक्शनद्वारे पाठवला जातो," कडून सूचना सफरचंद.

फंक्शन्स बद्दल आणि माझे मित्र शोधाॲपल कंपनीचा दावा आहे की लोकेशन कोऑर्डिनेट्स केवळ वापरकर्त्याच्या विनंतीनुसार रेकॉर्ड केले जातात. ही वैशिष्ट्ये किमान 128-बिट AES एन्क्रिप्शन वापरतात. नवीनतम रेकॉर्ड केलेला स्थान डेटा सर्व्हरवर संग्रहित केला जातो सफरचंद: साठी माझे मित्र शोधास्टोरेज कालावधी 2 तास आहे, आणि - 24 तासांसाठी. मग सर्व माहिती हटविली जाते.

सर्व्हरवर पासवर्ड आणि क्रेडिट कार्ड क्रमांक संचयित करण्यासाठी iCloud सफरचंदवैयक्तिक डेटाची सुरक्षितता सुनिश्चित करण्यासाठी 256-बिट AES एन्क्रिप्शन आणि "असममित लंबवर्तुळ वक्र क्रिप्टोग्राफी आणि सममित की" वापरते. क्लाउडमध्ये डेटा प्रसारित आणि संचयित करताना या मानक एन्क्रिप्शन पद्धती वापरल्या जातात.

वापरून साठवलेल्या क्रेडिट कार्ड क्रमांकांबाबत कीचेन्स, नंतर मध्ये iCloudफक्त कार्ड क्रमांक आणि कालबाह्यता तारखा संग्रहित केल्या जातात, परंतु सुरक्षा कोड (cvv) नाहीत, जे वेब फॉर्ममध्ये व्यक्तिचलितपणे प्रविष्ट केले जातात. याव्यतिरिक्त, पासून डेटा कीचेन्समध्ये बॅकअपचा भाग नाही iCloud.

तुम्हाला तुमच्या डेटाचा बॅकअप घेणे टाळायचे असल्यास कीचेन, नंतर सेट अप करताना तुम्ही सुरक्षा कोड तयार करण्याची पायरी वगळली पाहिजे कीचेन्स. हे सुनिश्चित करेल की तुमचा डेटा येथून आहे कीचेन्सस्थानिक पातळीवर संग्रहित आणि वापरकर्ता वापरत असलेल्या उपकरणांसह समक्रमित. हे लक्षात ठेवले पाहिजे की या प्रकरणात (सुरक्षा कोड न वापरता) सफरचंदपासून तुमचा डेटा पुनर्प्राप्त करण्यात सक्षम होणार नाही कीचेन्स.

कंपनीने भर दिला की ते यासाठी एन्क्रिप्शन की ऍक्सेस करू शकत नाहीत कीचेन्स, कारण ते वापरकर्त्यांच्या डिव्हाइसवर स्थानिकरित्या तयार केले जातात.

वापरण्यासाठी चाव्यांचा गुच्छवर आयफोन, iPod स्पर्शआणि आयपॅड, सर्व उपकरणांनी आधारावर आणि संगणकांवर कार्य करणे आवश्यक आहे मॅकस्थापित करणे आवश्यक आहे OS X Mavericks. फंक्शनचा वापर वापरकर्ता ज्या प्रदेशात राहतो त्यावर अवलंबून असतो.

एनक्रिप्शन

एनक्रिप्शन दररोज ट्रिलियन ऑनलाइन व्यवहारांचे संरक्षण करते. प्रत्येक वेळी तुम्ही काही खरेदी करता, बिल भरा, iMessage किंवा FaceTime, तुमचे डिव्हाइस डेटा एन्क्रिप्ट करते. ते वर्णांच्या एन्कोड केलेल्या संचामध्ये बदलतात जे विशेष कीशिवाय वाचले जाऊ शकत नाहीत. MacOS साठी FileVault आणि iOS साठी डेटा संरक्षणासह, आम्ही मूळ ऑपरेटिंग सिस्टमवर मानक म्हणून डिस्क एन्क्रिप्शन समाविष्ट करणाऱ्या पहिल्या कंपन्यांपैकी एक झालो. याव्यतिरिक्त, आम्ही आमच्या उत्पादनांमध्ये कधीही बॅकडोअर वैशिष्ट्ये तयार करणार नाही जी तुम्हाला तुमच्या माहितीशिवाय डेटा डिक्रिप्ट करण्याची परवानगी देतात.

iMessage आणि FaceTime

तुमची iMessage आणि FaceTime संभाषणे एंड-टू-एंड एन्क्रिप्शनसह संरक्षित आहेत. watchOS आणि iOS डिव्हाइसेसवरील सर्व संदेश एन्क्रिप्टेड पाठवले जातात, त्यामुळे ते तुमच्या पासवर्डशिवाय वाचले जाऊ शकत नाहीत. iMessage आणि FaceTime प्रोटोकॉल अशा प्रकारे डिझाइन केले आहेत की डिव्हाइसेस दरम्यान डेटा हस्तांतरित केला जात असताना ते डिक्रिप्ट केले जाऊ शकत नाहीत. तुम्ही तुमचा पत्रव्यवहार 30 दिवसांनी किंवा एका वर्षानंतर स्वयंचलितपणे हटवणे कॉन्फिगर करू शकता किंवा तुम्ही ते तुमच्या डिव्हाइसवर कायमचे स्टोअर करू शकता.

iMessage सह कार्य करणाऱ्या तृतीय-पक्ष अनुप्रयोगांना वापरकर्ता संपर्क माहिती आणि पत्रव्यवहारामध्ये प्रवेश नाही. iOS प्रत्येक वापरकर्त्यासाठी एक यादृच्छिक आयडी व्युत्पन्न करते जो तुम्ही ॲप अनइंस्टॉल करता तेव्हा रीसेट केला जातो. तुमच्या सोयीसाठी, iMessages आणि SMS iCloud वर सेव्ह केले आहेत आणि तुम्ही कधीही बॅकअप बंद करू शकता. याव्यतिरिक्त, आम्ही आमच्या सर्व्हरवर फेसटाइम कॉल माहिती कधीही संग्रहित करत नाही.

आरोग्य आणि फिटनेस

App Store मधील सर्व अनुप्रयोगांच्या विकसकांनी वापरकर्त्यांना त्यांच्या गोपनीयता धोरणांची माहिती देणे आवश्यक आहे. हे HealthKit सह कार्य करणाऱ्या अनुप्रयोगांना देखील लागू होते. आरोग्य ॲपमधील तुमचा डेटा आणि Apple Watch वरील क्रियाकलाप डेटा तुमच्या पासवर्डद्वारे संरक्षित केलेल्या विशेष कीसह कूटबद्ध केला जातो.

तुम्ही तुमचा डेटा यापुढे दुसऱ्या वापरकर्त्यासोबत शेअर न करण्याचे ठरविल्यास, त्यांच्या डिव्हाइसला तुमचा सर्व क्रियाकलाप इतिहास हटवण्याची आज्ञा आपोआप दिली जाईल. तुम्ही तुमचा क्रियाकलाप तात्पुरता लपवू शकता - उदाहरणार्थ, तुम्ही सुट्टीवर असता तेव्हा.

विश्लेषण

तुमचे iOS डिव्हाइस त्याच्या कार्यप्रदर्शनाबद्दल आणि Apple Watch च्या कार्यप्रदर्शनाबद्दल विश्लेषण डेटा संकलित करू शकते आणि विश्लेषणासाठी हा डेटा Apple कडे पाठवू शकते. ही माहिती निनावी आहे आणि फक्त तुमच्या स्पष्ट संमतीनेच उघड केली जाते. Analytics डेटामध्ये हार्डवेअर आणि ऑपरेटिंग सिस्टम वैशिष्ट्यांविषयी माहिती, कार्यप्रदर्शन आकडेवारी आणि तुम्ही डिव्हाइस आणि अनुप्रयोग कसे वापरता याबद्दल माहिती समाविष्ट असू शकते. तथापि, Apple ला पाठवण्यापूर्वी वैयक्तिक डेटा रेकॉर्ड केला जात नाही किंवा अहवालांमधून काढला जात नाही आणि डिफरेंशियल प्रायव्हसी सारख्या तंत्रज्ञानाद्वारे संरक्षित केला जातो.

भिन्न गोपनीयता डेटा आपल्या वैयक्तिक माहितीच्या गोपनीयतेशी तडजोड न करता आमच्या सेवा सुधारण्यास मदत करतो. उदाहरणार्थ, हे तंत्रज्ञान QuickType आणि इमोजी सूचना सुधारते, तसेच Notes द्वारे शोधताना सूचना.

आम्ही आता हेल्थ ॲप आणि Safari मधील डोमेनमध्ये सामान्यतः वापरले जाणारे डेटा प्रकार ओळखू शकतो ज्यामुळे कार्यप्रदर्शन समस्या येत आहेत. ही माहिती Apple आणि ॲप डेव्हलपरना तुमच्याबद्दल कोणतीही माहिती न उघडता आमची उत्पादने सुधारण्यास अनुमती देईल.

तुम्ही स्पष्टपणे संमती दिल्यास, Apple सिरी आणि इतर स्मार्ट वैशिष्ट्ये सुधारण्यासाठी तुमच्या iCloud वापराचे आणि खाते माहितीचे विश्लेषण करू शकते. माहिती सुरक्षिततेशी संबंधित आवश्यक प्रक्रिया पार पाडल्यानंतरच विश्लेषण स्वतःच होते जेणेकरून ते तुमच्याशी किंवा तुमच्या खात्याशी संबंधित असू शकत नाही.

iCloud

तुमचा सर्व iCloud डेटा—फोटो, संपर्क, स्मरणपत्रे आणि बरेच काही—संक्रमणात आणि आमच्या सर्व्हरवर विश्रांती असताना कूटबद्ध केले जाते. आम्ही तुमचे ईमेल ॲप आणि iCloud ईमेल सर्व्हर दरम्यान पाठवलेली माहिती देखील कूटबद्ध करतो.

iCloud मध्ये एन्क्रिप्ट केलेला डेटा

  • कागदपत्रे
  • कॅलेंडर
  • संपर्क
  • iCloud कीचेन
  • बॅकअप
  • बुकमार्क
  • स्मरणपत्रे
  • आयफोन शोधा
  • माझे मित्र
  • मेल (हस्तांतरण केल्यावर)
  • नोट्स

तुम्ही iCloud दस्तऐवज शेअरिंग वापरता तेव्हा, सहभागींची वैयक्तिक माहिती कधीही कोणाशीही शेअर केली जात नाही ज्यांनी आमंत्रण प्राप्त केले नाही किंवा स्वीकारले नाही. Apple सह, लिंकवर प्रवेश असलेले कोणीही, संबंधित फाइल्सची नावे तसेच तुमच्या iCloud खात्याशी संबंधित नाव आणि आडनाव पाहू शकतात.

आम्ही तुमची माहिती संचयित करण्यासाठी तृतीय पक्ष वापरत असल्यास, आम्ही ती नेहमी कूटबद्ध करतो आणि कळा कधीही उघड करत नाही. Apple या की त्याच्या स्वतःच्या डेटा सेंटरमध्ये संग्रहित करते जेणेकरून तुम्ही कोणत्याही वेळी iCloud वर दस्तऐवज कॉपी, सिंक किंवा बॅकअप करू शकता. iCloud Keychain तुमचे पासवर्ड आणि क्रेडिट कार्ड माहिती एन्क्रिप्ट केलेले देखील संग्रहित करते - Apple ते वाचू किंवा प्रवेश करू शकत नाही.

आणि iOS 11, macOS High Sierra आणि नवीन सिस्टीममध्ये, iCloud मधील एंड-टू-एंड एन्क्रिप्शन काही वैयक्तिक डेटा (जसे की Siri डेटा) ऍपलला ऍक्सेस न करता डिव्हाइसेसवर समक्रमित ठेवते.

कारप्ले

आम्ही iPhones आणि ॲप्समध्ये तयार केलेल्या सुरक्षा यंत्रणांबद्दल जे काही कव्हर केले आहे ते CarPlay ला देखील लागू होते. तुमचा CarPlay अनुभव सुधारण्यात मदत करण्यासाठी आम्ही फक्त तुमच्या कारबद्दल सर्वात संबंधित माहिती वापरतो. उदाहरणार्थ, तुमच्या कारचा स्थान डेटा iPhone ला नकाशे मध्ये अधिक अचूक दिशानिर्देश मिळविण्यात मदत करू शकतो. आणि तुमच्या पुनरावलोकनासाठी तुम्हाला गोपनीयता धोरण प्रदान करण्यासाठी आम्हाला नेहमी तृतीय-पक्ष अनुप्रयोगांची आवश्यकता असते.

iCloud कीचेन महत्वाची आणि गुप्त माहिती संग्रहित करण्यासाठी एक अपरिहार्य सहाय्यक आहे. क्लाउड स्टोरेजमध्ये सफारी ऍप्लिकेशनमधून सर्व पासवर्ड सेव्ह केले जातात. तुम्हाला जटिल पासवर्ड लिहून ठेवण्याची किंवा लक्षात ठेवण्याची गरज नाही;

iCloud कीचेन ॲप वापरताना, तुमचा iCloud सुरक्षा कोड एंटर करा. कोड सहा-अंकी, अंकीय किंवा अल्फान्यूमेरिक किंवा आपोआप व्युत्पन्न होऊ शकतो. हा कोड तुम्हाला डिव्हाइस हरवल्यास डेटा पुनर्संचयित करण्यास तसेच वापरकर्त्याची ओळख पटवताना काही विशिष्ट क्रिया करण्यास अनुमती देतो. हे अतिरिक्त संरक्षण आहे, परंतु कोड असा असावा की आपण तो विसरणार नाही आणि लक्षात ठेवू नका. आपण कोड चुकीचा प्रविष्ट केल्यास, आणि अगदी अनेक वेळा, कीचेन या डिव्हाइसवर अवरोधित केले जाईल. ऑपरेशन पुन्हा सुरू करण्यासाठी, ओळख आणि अनलॉक करण्यासाठी Apple तांत्रिक समर्थनाशी संपर्क साधा.

की सक्रिय करताना, आपण सुरक्षा कोड प्रविष्ट करणे वगळू शकता आणि ही पायरी वगळू शकता, नंतर माहिती क्लाउडमध्ये संग्रहित केली जाणार नाही;

बंडल सेटअप

तुम्ही दुसऱ्या डिव्हाइसवरून नवीन डिव्हाइसवरील ऍप्लिकेशनमध्ये लॉगिनची पुष्टी करू शकत नसल्यास, सुरक्षा कोड वापरा, जो प्रविष्ट केल्यानंतर, एसएमएसद्वारे कनेक्शनची पुष्टी करा. कोणत्याही ऍपल डिव्हाइसवर, ऍप्लिकेशन कॉन्फिगर करण्यासाठी, "सेटिंग्ज" मेनूवर जा, "iCloud" निवडा, की सह ऍप्लिकेशन शोधा. जेव्हा तुम्ही ॲप्लिकेशन चिन्हावर क्लिक कराल, तेव्हा एक स्विच दिसेल, ते सक्षम करण्यासाठी स्लाइड करा. तुमचा आयडी पासवर्ड एंटर करा आणि सूचनांसह सुरू ठेवा. आता तुम्हाला सर्वात महत्वाच्या कार्यामध्ये प्रवेश आहे - कोणतेही संकेतशब्द आणि कोड प्रविष्ट करण्याचे ऑटोमेशन. खरेदीसाठी सहजपणे पैसे द्या, वेबसाइटवर जा आणि संकोच न करता ईमेल करा.

क्रेडिट कार्ड सुरक्षा

वॉल्टमध्ये क्रेडिट कार्ड क्रमांक आणि कालबाह्यता तारखा असतात. सुरक्षितता क्रमांक मेमरीमध्ये राहत नाहीत. अनुप्रयोग अक्षम केल्याने तुमचा डेटा मिटणार नाही.

अनुप्रयोग वापरताना काही समस्या आणि त्यांचे निराकरण करण्याचे मार्ग

एसएमएसद्वारे कोड प्राप्त झाला नाही

  • हा तुमच्या खात्याशी संबंधित फोन नंबर असल्याची खात्री करा.
  • SMS सूचना प्रतिबंधित आहेत का हे पाहण्यासाठी तुमचा टॅरिफ प्लॅन तपासा.

तुमच्या खात्याशी संबंधित नंबर तपासण्यासाठी, “सेटिंग्ज” वर जा, “iCloud कीचेन” निवडा, “प्रगत” टॅबवर जा. "सत्यापन क्रमांक" विभागात, एक दूरध्वनी क्रमांक प्रविष्ट केला आहे.

सोशल नेटवर्क पासवर्ड उपकरणांवर प्रदर्शित होत नाहीत

सेटिंग्जमध्ये, सफारी उघडा आणि ऑटोफिल वर जा. "नावे आणि पासवर्ड" खात्याची कार्यक्षमता तपासा. हे फीचर बंद केल्यावर पासवर्ड लक्षात राहत नाहीत. त्यानंतर होम दाबा आणि सफारी तपासा. प्रोग्राम विंडो काळी असल्यास, "खाजगी प्रवेश" मोड अक्षम करा.

काहीवेळा लोकप्रिय वेबसाइट्स त्यांच्या अभ्यागतांना पासवर्ड सेव्ह करण्याची परवानगी देत ​​नाहीत, त्यामुळे त्यांचे पासवर्ड सेव्ह केले जाणार नाहीत.

तुम्ही डिव्हाइसपैकी एकाचा प्रवेश गमावल्यास

तुम्ही एखाद्या डिव्हाइसचा ॲक्सेस गमावल्यास, तुम्ही वेगळा सुरक्षा कोड तयार करणे आवश्यक आहे. "सेटिंग्ज" वर जा, अनुप्रयोग निवडा, "प्रगत" टॅबवर जा. "सुरक्षा कोडसह सत्यापित करा" निवडा आणि "कोड विसरला" टॅब निवडा. "कीचेन रीसेट करा" सक्रिय करा. तुमच्या कृतींची पुष्टी करा आणि नवीन पासवर्ड तयार करा.

कोड बदलाबद्दल संदेश

सुरक्षा कोड बदलण्याबाबत संदेश दिसल्यास, त्याकडे दुर्लक्ष करू नका. सुरक्षा कोड अद्यतनित करणे आवश्यक नाही, परंतु सिस्टम अद्यतनित करणे आवश्यक आहे. आपण या चरणांचे अनुसरण न केल्यास, संदेश पुन्हा दिसेल. आपण या संदेशाकडे दुर्लक्ष केल्यास आणि “आता नाही” चेक करून प्रतिसाद न दिल्यास, तिसऱ्या अपयशानंतर कीचेन बंद होईल. इतर उपकरणांवर सिंक्रोनाइझेशन होणार नाही आणि वेबसाइटद्वारे अनुप्रयोग पुनर्संचयित करणे अशक्य होईल.

जेव्हा हा संदेश दिसेल, तेव्हा अपडेट करणे शक्य आहे. "तयार करा" वर क्लिक करा आणि सुचवलेल्या चरणांचे अनुसरण करा.

अनेक वेळा चुकीचा कोड टाकला

आपण अनेक वेळा चुकीचा कोड प्रविष्ट केल्यास, कनेक्शन अक्षम केले जाईल. क्लाउडमधील कीचेन फक्त हटविली जाईल. हे डिव्हाइस दुसऱ्याद्वारे सत्यापित करा किंवा ॲप रीसेट करा.

सर्व उपकरणांवर सेवा अक्षम करत आहे

तुम्ही ही सेवा सर्व डिव्हाइसेसवरून बंद केल्यास, तुमचे कनेक्शन क्लाउडवरून हटवले जाईल. ऑपरेशन पुन्हा सुरू करण्यासाठी, सेवा पुन्हा कॉन्फिगर करा.

कोणत्याही ऍपल डिव्हाइसचे सॉफ्टवेअर अद्यतनित करताना, आपण बंडल प्रोग्राम पुन्हा कॉन्फिगर करणे देखील आवश्यक आहे. हे करण्यासाठी, iCloud सेटिंग्जवर जा आणि स्लाइडर हलवून की चालू करा. त्यानंतर, सूचनांचे अनुसरण करा आणि तुमचे डिव्हाइस पुन्हा कॉन्फिगर करा.

सुरक्षितता

Apple गोपनीयतेच्या अटींचे पालन करते आणि त्यांच्या उत्पादनांच्या वापरकर्त्यांकडून मिळालेली माहिती उघड केली जात नाही. माहिती एन्क्रिप्टेड स्वरूपात प्रसारित केली जाते, की इतर कोणालाही हस्तांतरित करता येत नाहीत. गॅझेटच्या स्थानाबद्दलची माहिती क्लाउडमध्ये एका दिवसापेक्षा जास्त काळ संग्रहित केली जाईल आणि नंतर ती कायमची हटविली जाईल.

तुम्हाला कनेक्शनमध्ये समस्या आल्यास, तुमच्या डिव्हाइसवरील सेटिंग्ज तपासा.

पासवर्ड सुरक्षितपणे संग्रहित करणे आणि ते सर्व उपकरणांवर समक्रमित करणे सोपे काम नाही. सुमारे एक वर्षापूर्वी, Apple ने जगाला iCloud कीचेनची ओळख करून दिली, त्याचे OS X आणि iOS मधील केंद्रीकृत पासवर्ड स्टोअर. वापरकर्ता संकेतशब्द कोठे आणि कसे संग्रहित केले जातात, यामुळे कोणते संभाव्य धोके उद्भवू शकतात आणि Apple कडे त्याच्या सर्व्हरवर संचयित केलेल्या डिक्रिप्टेड डेटामध्ये प्रवेश मिळविण्याची तांत्रिक क्षमता आहे की नाही हे शोधण्याचा प्रयत्न करूया. कंपनीचा दावा आहे की असा प्रवेश अशक्य आहे, परंतु याची पुष्टी किंवा नाकारण्यासाठी, तुम्हाला iCloud कीचेन कसे कार्य करते हे समजून घेणे आवश्यक आहे.

iCloud 101

खरं तर, iCloud ही केवळ एक सेवा नाही, तर Apple कडील अनेक क्लाउड सेवांसाठी हे एक सामान्य विपणन नाव आहे. यात सिंक्रोनाइझिंग सेटिंग्ज, दस्तऐवज आणि फोटो, हरवलेले किंवा चोरीला गेलेले डिव्हाइस शोधण्यासाठी माझा फोन शोधा, क्लाउड बॅकअपसाठी iCloud बॅकअप आणि आता iOS आणि OS X डिव्हाइस दरम्यान पासवर्ड आणि क्रेडिट कार्ड क्रमांक सुरक्षितपणे सिंक्रोनाइझ करण्यासाठी iCloud कीचेनचा समावेश आहे.

प्रत्येक iCloud सेवा स्वतःच्या तृतीय-स्तरीय डोमेनवर स्थित आहे, जसे की pXX-keyvalueservice.icloud.com, जेथे XX ही वर्तमान वापरकर्त्याच्या विनंत्यांवर प्रक्रिया करण्यासाठी जबाबदार असलेल्या सर्व्हरच्या गटाची संख्या आहे; वेगवेगळ्या ऍपल आयडीसाठी ही संख्या वेगळी असू शकते; नवीन खात्यांमध्ये या काउंटरचे मूल्य जास्त असते.

iCloud सुरक्षा कोड

आयक्लॉड कीचेन विश्लेषणामध्ये जाण्यापूर्वी, ही सेवा कशी कॉन्फिगर केली आहे ते पाहू या. iCloud कीचेन सक्षम करताना, वापरकर्त्याला iCloud सुरक्षा कोड (iCloud सुरक्षा कोड, यापुढे iCSC म्हणून संदर्भित) घेऊन येण्यास आणि प्रविष्ट करण्यास सूचित केले जाते. डीफॉल्टनुसार, इनपुट फॉर्म तुम्हाला चार-अंकी अंकीय कोड वापरण्याची परवानगी देतो, परंतु "प्रगत पर्याय" दुव्यावर क्लिक करून, तुम्ही अद्याप अधिक जटिल कोड वापरू शकता किंवा डिव्हाइसला एक मजबूत यादृच्छिक कोड व्युत्पन्न करण्याची परवानगी देखील देऊ शकता.

आता आम्हाला माहित आहे की iCloud कीचेनमधील डेटा iCSC वापरून संरक्षित केला आहे. बरं, या संरक्षणाची नेमकी अंमलबजावणी कशी होते हे शोधण्याचा प्रयत्न करूया!

ट्रॅफिक इंटरसेप्शन किंवा मॅन-इन-द-मध्यम

नेटवर्क सेवांचे विश्लेषण करण्याची पहिली पायरी म्हणजे क्लायंट आणि सर्व्हरमधील नेटवर्क रहदारीमध्ये प्रवेश मिळवणे. iCloud च्या बाबतीत, आमच्यासाठी दोन बातम्या आहेत: वाईट आणि चांगल्या. वाईट बातमी अशी आहे की सर्व (किंवा किमान त्यातील बहुसंख्य) रहदारी TLS/SSL द्वारे संरक्षित आहे, म्हणजेच ते एनक्रिप्ट केलेले आहे आणि नियमित निष्क्रिय हल्ल्याद्वारे "वाचले" जाऊ शकत नाही. चांगली बातमी अशी आहे की Apple ने प्रत्येकाला iCloud एक्सप्लोर करण्यासाठी भेट दिली आहे आणि प्रमाणपत्र पिनिंग वापरत नाही, ज्यामुळे मॅन-इन-द-मिडल हल्ला आयोजित करणे आणि इंटरसेप्टेड ट्रॅफिक डिक्रिप्ट करणे सोपे होते. यासाठी हे पुरेसे आहे:

  1. कॉम्प्युटर इंटरसेप्शन करत आहे त्याच वाय-फाय नेटवर्कवर प्रायोगिक iOS डिव्हाइस ठेवा.
  1. तुमच्या काँप्युटरवर इंटरसेप्टिंग प्रॉक्सी सर्व्हर इंस्टॉल करा (जसे की बर्प, चार्ल्स प्रॉक्सी किंवा तत्सम कोणताही).
  1. स्थापित प्रॉक्सी सर्व्हरचे TLS/SSL प्रमाणपत्र iOS डिव्हाइसवर आयात करा (तपशीलांसाठी, विशिष्ट प्रॉक्सीसाठी मदत पहा).
  1. तुमच्या iOS डिव्हाइसवरील वाय-फाय नेटवर्क सेटिंग्जमध्ये (सेटिंग्ज → वाय-फाय → नेटवर्क नाव → HTTP प्रॉक्सी), वाय-फाय नेटवर्कमधील इंटरसेप्टिंग कॉम्प्युटरचा IP पत्ता आणि प्रॉक्सी सर्व्हर ज्या पोर्टवर ऐकत आहे ते निर्दिष्ट करा.

सर्वकाही योग्यरित्या केले असल्यास, डिव्हाइस आणि iCloud दरम्यान सर्व रहदारी पूर्ण दृश्यात असेल. आणि या रहदारीच्या व्यत्ययावरून, हे स्पष्टपणे दृश्यमान होईल की iCloud कीचेन दोन iCloud सेवांच्या आधारावर तयार केली गेली आहे: com.apple.Dataclass.KeyValue आणि com.apple.Dataclass.KeychainSync - जेव्हा सुरुवातीला आणि पुन्हा चालू केले जाते तेव्हा दोन्ही इतर iOS उपकरणांवर, ते या सेवांसह डेटाची देवाणघेवाण करते.

पहिली सेवा नवीन नाही आणि iCloud च्या पहिल्या वैशिष्ट्यांपैकी होती; हे ऍप्लिकेशन्सद्वारे सेटिंग्ज समक्रमित करण्यासाठी मोठ्या प्रमाणावर वापरले जाते. दुसरा नवीन आहे आणि स्पष्टपणे iCloud कीचेनसाठी विकसित केला गेला आहे (जरी त्याची कार्यक्षमता सैद्धांतिकदृष्ट्या इतर हेतूंसाठी वापरण्याची परवानगी देते). चला या सेवांवर जवळून नजर टाकूया.

com.apple.Dataclass.KeyValue

वर नमूद केल्याप्रमाणे, ही iCloud कीचेनद्वारे वापरल्या जाणाऱ्या सेवांपैकी एक आहे. अनेक विद्यमान ॲप्लिकेशन्स ते लहान प्रमाणात डेटा (सेटिंग्ज, बुकमार्क इ.) समक्रमित करण्यासाठी वापरतात. या सेवेद्वारे संग्रहित केलेला प्रत्येक रेकॉर्ड ॲप्लिकेशन आयडेंटिफायर (बंडल आयडी) आणि स्टोअरचे नाव (स्टोअर) शी संबंधित आहे. त्यानुसार, सेवेकडून संग्रहित डेटा प्राप्त करण्यासाठी, आपण हे अभिज्ञापक देखील प्रदान करणे आवश्यक आहे. iCloud Keychain चा भाग म्हणून, ही सेवा कीचेन रेकॉर्ड कूटबद्ध स्वरूपात समक्रमित करण्यासाठी वापरली जाते. या प्रक्रियेचे iOS सुरक्षा दस्तऐवजात कीचेन सिंकिंग आणि कीचेन सिंक कसे कार्य करते या विभागांमध्ये पुरेसे तपशीलवार वर्णन केले आहे.

कीचेन सिंक्रोनाइझेशन

जेव्हा वापरकर्ता प्रथम iCloud Keychain चालू करतो, तेव्हा डिव्हाइस वर्तमान डिव्हाइससाठी विश्वासाचे वर्तुळ आणि एक सिंक्रोनाइझेशन ओळख (सार्वजनिक आणि खाजगी की असलेली) तयार करते. जोडीची सार्वजनिक की "विश्वास मंडळ" मध्ये ठेवली जाते आणि हे "वर्तुळ" दोनदा स्वाक्षरी केलेले असते: प्रथम डिव्हाइसच्या खाजगी सिंक कीसह आणि नंतर वापरकर्त्याच्या iCloud पासवर्डवरून घेतलेल्या असममित की (लंबवर्तुळाकार क्रिप्टोग्राफीवर आधारित) सह. तसेच "वर्तुळ" पॅरामीटर्समध्ये पासवर्डमधून की मोजण्यासाठी, जसे की मीठ आणि पुनरावृत्तीची संख्या संग्रहित केली जाते.

स्वाक्षरी केलेले "वर्तुळ" की/व्हॅल्यू स्टोरेजमध्ये सेव्ह केले आहे. वापरकर्त्याचा iCloud पासवर्ड जाणून घेतल्याशिवाय तो वाचता येत नाही आणि वर्तुळात जोडलेल्या उपकरणांपैकी एकाची खाजगी की जाणून घेतल्याशिवाय बदलता येत नाही.

जेव्हा वापरकर्ता दुसऱ्या डिव्हाइसवर iCloud कीचेन सक्षम करतो, तेव्हा ते डिव्हाइस iCloud मधील की/व्हॅल्यू स्टोअरमध्ये प्रवेश करते आणि लक्षात येते की वापरकर्त्याकडे आधीपासूनच "विश्वासाचे मंडळ" आहे आणि नवीन डिव्हाइस त्याचा भाग नाही. डिव्हाइस सिंक की आणि मंडळ सदस्यत्वाची विनंती करण्यासाठी एक पावती व्युत्पन्न करते. पावतीमध्ये डिव्हाइसची सार्वजनिक सिंक्रोनाइझेशन की असते आणि की/व्हॅल्यू स्टोअरमधून मिळवलेल्या की जनरेशन पॅरामीटर्स वापरून वापरकर्त्याच्या iCloud पासवर्डवरून मिळवलेल्या कीसह स्वाक्षरी केली जाते. स्वाक्षरी केलेली पावती नंतर की/व्हॅल्यू स्टोअरमध्ये ठेवली जाते.

पहिले डिव्हाइस नवीन पावती पाहते आणि नवीन डिव्हाइस "विश्वास मंडळ"मध्ये जोडण्याची विनंती करत आहे असे सूचित करणारा संदेश वापरकर्त्याला दाखवते. वापरकर्ता iCloud संकेतशब्द प्रविष्ट करतो, आणि पावती स्वाक्षरी योग्य असल्याचे सत्यापित केले जाते. हे सिद्ध करते की ज्या वापरकर्त्याने डिव्हाइस जोडण्याची विनंती व्युत्पन्न केली आहे त्याने पावती तयार करताना योग्य संकेतशब्द प्रविष्ट केला आहे.

वापरकर्त्याने सर्कलमध्ये डिव्हाइस जोडल्याची पुष्टी केल्यानंतर, पहिले डिव्हाइस नवीन डिव्हाइसची सार्वजनिक सिंक की वर्तुळात जोडते आणि त्याच्या खाजगी सिंक की आणि वापरकर्त्याच्या iCloud पासवर्डमधून मिळवलेल्या कीसह पुन्हा दुहेरी-स्वाक्षरी करते. नवीन "वर्तुळ" iCloud वर जतन केले आहे, आणि नवीन डिव्हाइस त्याच प्रकारे त्यावर स्वाक्षरी करते.

कीचेन सिंक्रोनाइझेशन कसे कार्य करते

आता “विश्वास मंडळ” मध्ये दोन उपकरणे आहेत आणि त्या प्रत्येकाला इतर उपकरणांच्या सार्वजनिक सिंक्रोनायझेशन की माहित आहेत. ते iCloud की/व्हॅल्यू स्टोरेज द्वारे कीचेन रेकॉर्डची देवाणघेवाण सुरू करतात. दोन्ही उपकरणांवर समान एंट्री असल्यास, नंतरच्या काळातील सुधारणांना प्राधान्य दिले जाईल. आयक्लॉड आणि डिव्हाइसवरील एंट्रीची फेरफार वेळ समान असल्यास, एंट्री सिंक्रोनाइझ केली जात नाही. प्रत्येक सिंक्रोनाइझ केलेली एंट्री विशेषतः लक्ष्य उपकरणासाठी एनक्रिप्ट केलेली आहे; ते इतर उपकरणे किंवा Apple द्वारे डिक्रिप्ट केले जाऊ शकत नाही. याव्यतिरिक्त, रेकॉर्डिंग iCloud मध्ये कायमचे संग्रहित केले जात नाही - ते नवीन समक्रमित रेकॉर्डिंगद्वारे अधिलिखित केले जाते.

ट्रस्टच्या वर्तुळात जोडलेल्या प्रत्येक नवीन डिव्हाइससाठी ही प्रक्रिया पुनरावृत्ती केली जाते. उदाहरणार्थ, वर्तुळात तिसरे उपकरण जोडल्यास, इतर दोन उपकरणांवर एक पुष्टीकरण सूचना दर्शविली जाईल. वापरकर्ता त्यापैकी कोणत्याही वर जोडण्याची पुष्टी करू शकतो. नवीन उपकरणे जोडली जात असताना, सर्व उपकरणांवरील रेकॉर्डचा संच समान असल्याची खात्री करण्यासाठी मंडळातील प्रत्येक उपकरण नवीन उपकरणांसह समक्रमित केले जाते.

हे लक्षात घ्यावे की संपूर्ण कीचेन सिंक्रोनाइझ केलेली नाही. काही रेकॉर्ड डिव्हाइसशी जोडलेले आहेत (जसे की VPN खाती) आणि डिव्हाइस सोडू नये. केवळ kSecAttrSynchronizable विशेषता असलेल्या नोंदी समक्रमित केल्या जातात. Apple ने सफारी वापरकर्ता डेटा (वापरकर्तानाव, पासवर्ड आणि क्रेडिट कार्ड क्रमांकांसह) आणि वाय-फाय पासवर्डसाठी ही विशेषता सेट केली आहे.

याव्यतिरिक्त, तृतीय-पक्ष ॲप रेकॉर्डिंग देखील डीफॉल्टनुसार समक्रमित होत नाहीत. त्यांना सिंक्रोनाइझ करण्यासाठी, कीचेनमध्ये एंट्री जोडताना विकासकांनी स्पष्टपणे kSecAttrSynchronizable विशेषता सेट करणे आवश्यक आहे.

iCloud कीचेन दोन स्टोरेजसह कार्य करते:

  • com.apple.security.cloudkeychainproxy3
- बंडल आयडी: com.apple.security.cloudkeychainproxy3;
  • com.apple.sbd3
- बंडल आयडी: com.apple.sbd (SBD हे सुरक्षित बॅकअप डेमनचे संक्षिप्त रूप आहे).

पहिल्या स्टोअरचा वापर विश्वासार्ह उपकरणांची सूची राखण्यासाठी ("विश्वास मंडळामधील उपकरणे ज्यामध्ये संकेतशब्द सिंक्रोनाइझ करण्याची परवानगी आहे), या सूचीमध्ये नवीन उपकरणे जोडण्यासाठी आणि उपकरणांमधील रेकॉर्ड समक्रमित करण्यासाठी वापरला जातो (त्यानुसार वर वर्णन केलेली यंत्रणा).

दुसरे स्टोरेज नवीन डिव्हाइसेसवर कीचेन रेकॉर्डचा बॅकअप आणि पुनर्संचयित करण्यासाठी आहे (उदाहरणार्थ, जेव्हा “विश्वास मंडळ” मध्ये इतर कोणतेही डिव्हाइस नसतात) आणि त्यात एनक्रिप्टेड कीचेन रेकॉर्ड आणि संबंधित माहिती असते.

अशा प्रकारे, कीचेन रेकॉर्ड नियमित की/व्हॅल्यू स्टोअरमध्ये (com.apple.securebackup.record) संग्रहित केले जातात. या नोंदी तेथे संग्रहित केलेल्या कळांचा संच वापरून कूटबद्ध केल्या जातात (BackupKeybag). पण की चा हा संच पासवर्ड संरक्षित आहे. हा पासवर्ड कुठून येतो? ही ऍपल पासवर्ड एस्क्रो सेवा काय आहे? पुढे ते शोधण्याचा प्रयत्न करूया.

apple.Dataclass.KeychainSync

ही एक नवीन सेवा आहे, ती तुलनेने अलीकडेच दिसली: तिचे समर्थन प्रथम iOS 7 च्या बीटा आवृत्त्यांमध्ये दिसले, नंतर ते iOS 7.0–7.0.2 मध्ये अनुपस्थित होते आणि iOS 7.0.3 मध्ये पुन्हा जोडले गेले, जे रिलीझसह एकाच वेळी रिलीज झाले. OS X Mavericks चे. ही वर नमूद केलेली पासवर्ड एस्क्रो सेवा आहे (सेवेचा पत्ता pXX-escrowproxy.icloud.com आहे).

सेवेची रचना वापरकर्त्याची गुपिते सुरक्षितपणे संग्रहित करण्यासाठी आणि यशस्वी प्रमाणीकरणानंतर वापरकर्त्याला ती रहस्ये पुनर्प्राप्त करण्यास अनुमती देण्यासाठी डिझाइन केलेली आहे. यशस्वी प्रमाणीकरणासाठी खालील गोष्टी आवश्यक आहेत:

  • iCloud प्रमाणीकरण टोकन, iCloud मध्ये प्रारंभिक प्रमाणीकरणादरम्यान Apple ID आणि पासवर्डच्या बदल्यात प्राप्त झाले (बहुतेक iCloud सेवांसाठी मानक प्रमाणीकरण पद्धत);
  • iCloud सुरक्षा कोड (iCSC);
  • Apple सर्व्हरद्वारे वापरकर्त्याशी संबंधित सेल फोन नंबरवर पाठवलेला सहा-अंकी अंकीय कोड.

सिद्धांतानुसार, सर्वकाही चांगले दिसते, परंतु सिद्धांत सरावाशी जुळतो की नाही हे निर्धारित करण्यासाठी, आम्हाला एस्क्रो सेवा क्लायंट सॉफ्टवेअरचे ऑडिट करणे आवश्यक आहे. iOS आणि OS X वर, या प्रोग्रामला com.apple.lakitu म्हणतात. त्याच्या उलट करण्याच्या आणि ऑडिटच्या प्रक्रियेचे वर्णन लेखाच्या व्याप्तीच्या पलीकडे आहे, म्हणून आपण थेट परिणामांकडे जाऊ या.

उपलब्ध आदेश

ऑडिटिंग com.apple.lakitu तुम्हाला एस्क्रो सेवेद्वारे लागू केलेल्या आदेशांची सूची निर्धारित करण्यास अनुमती देते. संबंधित स्क्रीनशॉट आदेश आणि त्यांचे वर्णन दर्शवितो. मी विशेषतः शेवटच्या आदेशावर लक्ष केंद्रित करू इच्छितो - त्याच्या मदतीने चालू खात्याशी संबंधित फोन नंबर बदलणे शक्य आहे. या कमांडच्या उपस्थितीमुळे iCloud कीचेन रिकव्हरी (Apple ID पासवर्ड + iCSC + डिव्हाइस) मध्ये वापरलेले मल्टी-फॅक्टर ऑथेंटिकेशन लक्षणीयरीत्या कमी सुरक्षित होते, कारण ते घटकांपैकी एक काढून टाकते. हे देखील मनोरंजक आहे की iOS वापरकर्ता इंटरफेस आपल्याला ही आज्ञा कार्यान्वित करण्याची परवानगी देत ​​नाही - त्यात फक्त असा पर्याय नाही (किमान मला तो सापडला नाही).

या आदेशाला इतर सर्वांपेक्षा वेगळे काय करते ते म्हणजे यासाठी ऍपल आयडी पासवर्डसह प्रमाणीकरण आवश्यक आहे आणि प्रमाणीकरणासाठी iCloud टोकन वापरले असल्यास ते कार्य करणार नाही (इतर आदेश टोकन प्रमाणीकरणासह कार्य करतात). हे या कमांडसाठी अतिरिक्त संरक्षण प्रदान करते आणि सिस्टीम डिझायनर्सनी तिची सुरक्षा सुधारण्यासाठी पावले उचलली असल्याचे दर्शविते. तथापि, ही आज्ञा प्रणालीमध्ये का आहे हे पूर्णपणे स्पष्ट नाही.

एस्क्रो डेटा पुनर्प्राप्त करत आहे

जमा केलेला डेटा प्राप्त करण्यासाठी, खालील प्रोटोकॉल कार्यान्वित केला जातो:

  1. क्लायंट जमा केलेल्या रेकॉर्डच्या (/get_records) सूचीची विनंती करतो.
  1. क्लायंट संबंधित टेलिफोन नंबरची विनंती करतो ज्यावर सर्व्हर एक पुष्टीकरण कोड पाठवेल (/get_sms_targets).
  1. क्लायंट पुष्टीकरण कोड (/generate_sms_challenge) तयार करणे आणि वितरण सुरू करतो.
  1. वापरकर्त्याने एसएमएसवरून iCSC आणि सत्यापन कोड प्रविष्ट केल्यानंतर, क्लायंट SRP-6a प्रोटोकॉल (/srp_init) वापरून प्रमाणीकरण प्रयत्न सुरू करतो.
  1. सर्व्हरकडून प्रतिसाद मिळाल्यानंतर, क्लायंट SRP-6a प्रोटोकॉलने विहित केलेली गणना करतो आणि एस्क्रो डेटाची विनंती करतो (/रिकव्हर).
  1. जर क्लायंटने यशस्वीरित्या प्रमाणीकृत केले असेल तर, सर्व्हर जमा केलेला डेटा परत करतो, पूर्वी SRP-6a प्रोटोकॉलच्या ऑपरेशन दरम्यान व्युत्पन्न केलेल्या कीसह कूटबद्ध केलेला असतो (जर प्रोटोकॉल यशस्वीरित्या कार्य करत असेल, तर सर्व्हर आणि क्लायंट दोघांनी ही शेअर की गणना केली आहे) .

हे लक्षात घेणे महत्वाचे आहे की चरण 2 मध्ये प्राप्त केलेला फोन नंबर केवळ वापरकर्ता इंटरफेसच्या उद्देशाने वापरला जातो, म्हणजे, वापरकर्त्यास सत्यापन कोड ज्या क्रमांकावर पाठविला जाईल तो नंबर दर्शविण्यासाठी आणि चरण 3 मध्ये, क्लायंट येथे प्रसारित करत नाही सर्व्हर नंबर ज्यावर सत्यापन कोड पाठवला जावा.

सुरक्षित रिमोट पासवर्ड

चरण 4 मध्ये, क्लायंट SRP-6a प्रोटोकॉल कार्यान्वित करण्यास सुरवात करतो. SRP (Secure Remote Password) प्रोटोकॉल हा पासवर्ड ऑथेंटिकेशन प्रोटोकॉल आहे जो इव्हस्ड्रॉपिंग आणि मॅन-इन-द-मध्यम हल्ल्यांपासून संरक्षित आहे. अशा प्रकारे, उदाहरणार्थ, हा प्रोटोकॉल वापरताना, पासवर्ड हॅशला रोखणे आणि नंतर तो पुनर्प्राप्त करण्याचा प्रयत्न करणे अशक्य आहे, फक्त कारण हॅश प्रसारित होत नाही.

Apple प्रोटोकॉलची सर्वात प्रगत आवृत्ती वापरते, SRP-6a. प्रमाणीकरण अयशस्वी झाल्यास हा पर्याय कनेक्शन बंद करण्याची सूचना देतो. याव्यतिरिक्त, Apple दिलेल्या सेवेसाठी केवळ दहा अयशस्वी प्रमाणीकरण प्रयत्नांना अनुमती देते, त्यानंतरचे सर्व प्रयत्न अवरोधित केले जातात.

SRP प्रोटोकॉल आणि त्याच्या गणितीय पायाचे तपशीलवार वर्णन लेखाच्या व्याप्तीच्या पलीकडे आहे, परंतु पूर्णतेसाठी, com.apple.Dataclass.KeychainSync सेवेद्वारे वापरलेली विशिष्ट आवृत्ती खाली सादर केली आहे.

हॅश फंक्शन H हे SHA-256 आहे आणि गट (N, g) हा RFC 5054 मधील 2048-बिट गट आहे "TLS प्रमाणीकरणासाठी सुरक्षित रिमोट पासवर्ड (SRP) प्रोटोकॉल वापरणे". प्रोटोकॉल खालीलप्रमाणे चालतो:

  1. डिव्हाइस एक यादृच्छिक मूल्य a व्युत्पन्न करते, A=g^a mod N ची गणना करते, जेथे N आणि g हे RFC 5054 मधील 2048-बिट गट पॅरामीटर्स आहेत, आणि वापरकर्ता आयडी असलेल्या सर्व्हरला संदेश पाठवते, A चे गणना केलेले मूल्य, आणि SMS वरून पुष्टीकरण कोड. मूल्य DsID वापरकर्ता अभिज्ञापक म्हणून वापरले जाते - एक अद्वितीय संख्यात्मक वापरकर्ता अभिज्ञापक.
  2. संदेश प्राप्त झाल्यावर, सर्व्हर एक यादृच्छिक मूल्य b व्युत्पन्न करतो आणि B=k*v + g^b mod N ची गणना करतो, जेथे k हा SRP-6a मध्ये k=H(N, g) , v=g^ म्हणून परिभाषित केलेला गुणक आहे. H(Salt, iCSC) mod N - सर्व्हरवर संचयित केलेला पासवर्ड सत्यापनकर्ता (पासवर्ड हॅशशी साधर्म्य असलेला), सॉल्ट - खाते तयार करताना व्युत्पन्न केलेले यादृच्छिक मीठ. सर्व्हर क्लायंटला बी आणि सॉल्ट असलेले संदेश पाठवते.
  3. साध्या गणितीय परिवर्तनांद्वारे, क्लायंट आणि सर्व्हर सामान्य सत्र की K ची गणना करतात. हे प्रोटोकॉलचा पहिला भाग पूर्ण करते - की व्युत्पन्न - आणि आता क्लायंट आणि सर्व्हरने खात्री करणे आवश्यक आहे की त्यांना K साठी समान मूल्य प्राप्त झाले आहे.
  4. क्लायंट M=H(H(N) XOR H(g) | H(ID) | मीठ | A | B | K) ची गणना करतो, त्याला K माहित असल्याचा पुरावा, आणि SMS वरून M आणि पुष्टीकरण कोड पाठवतो सर्व्हर सर्व्हर M ची गणना देखील करतो आणि क्लायंटकडून मिळालेल्या मूल्याची आणि गणना केलेल्या मूल्याची तुलना करतो; ते जुळत नसल्यास, सर्व्हर प्रोटोकॉल कार्यान्वित करणे थांबवतो आणि कनेक्शन खंडित करतो.
  5. सर्व्हर H(A, M, K) ची गणना करून आणि पाठवून क्लायंटला K चे ज्ञान सिद्ध करतो. आता प्रोटोकॉलमधील दोन्ही सहभागींनी केवळ एक सामाईक की विकसित केली नाही तर ही की दोन्ही सहभागींसाठी समान असल्याचे सुनिश्चित केले आहे. एस्क्रो सेवेच्या बाबतीत, सर्व्हर CBC मोडमध्ये AES अल्गोरिदम वापरून शेअर्ड की K सह एनक्रिप्ट केलेला यादृच्छिक IV आणि एस्क्रो रेकॉर्ड देखील परत करतो.

वापरकर्त्याच्या डेटाच्या अतिरिक्त संरक्षणासाठी SRP वापरणे, माझ्या मते, बाह्य हल्ल्यांपासून सिस्टमची सुरक्षा लक्षणीयरीत्या सुधारते, जर ते तुम्हाला iCSC वरील क्रूर शक्तीच्या प्रयत्नांना प्रभावीपणे प्रतिकार करण्यास अनुमती देते: तुम्ही सेवेशी प्रत्येक कनेक्शनसाठी फक्त एक पासवर्ड वापरून पाहू शकता. . अनेक अयशस्वी प्रयत्नांनंतर, खाते (एस्क्रो सेवेसह काम करण्याचा भाग म्हणून) सॉफ्ट लॉक स्थितीत हस्तांतरित केले जाते आणि तात्पुरते अवरोधित केले जाते आणि दहा अयशस्वी प्रयत्नांनंतर, खाते कायमचे अवरोधित केले जाते आणि एस्क्रो सेवेसह पुढील कार्य केवळ नंतरच शक्य होते. खात्यासाठी iCSC रीसेट करत आहे.

त्याच वेळी, SRP चा वापर कोणत्याही प्रकारे अंतर्गत धोक्यांपासून संरक्षण करत नाही. जमा केलेला पासवर्ड ऍपलच्या सर्व्हरवर संग्रहित केला जातो, त्यामुळे आवश्यक असल्यास ऍपल त्यात प्रवेश करू शकते असे गृहीत धरले जाऊ शकते. या प्रकरणात, एस्क्रोच्या आधी पासवर्ड संरक्षित केलेला नसल्यास (उदा. एनक्रिप्टेड), यामुळे iCloud मध्ये संग्रहित केलेल्या कीचेन रेकॉर्डची संपूर्ण तडजोड होऊ शकते, कारण एस्क्रो केलेला पासवर्ड एन्क्रिप्शन की डिक्रिप्ट करण्यास अनुमती देईल, ज्यामुळे कीचेन रेकॉर्ड (नोट com. apple.Dataclass.KeyValue).

तथापि, "iOS सुरक्षा" दस्तऐवजात, ऍपलने नमूद केले आहे की विशेष हार्डवेअर सुरक्षा मॉड्यूल (HSM) एस्क्रो केलेले रेकॉर्ड संग्रहित करण्यासाठी वापरले जातात आणि एस्क्रो केलेल्या डेटामध्ये प्रवेश करणे अशक्य आहे.

एस्क्रो सुरक्षा

iCloud कीचेन एस्क्रोसाठी एक सुरक्षित पायाभूत सुविधा प्रदान करते, कीचेन केवळ अधिकृत वापरकर्ते आणि उपकरणांद्वारे पुनर्प्राप्त केले जाऊ शकते याची खात्री करून. एचएसएम क्लस्टर्स एस्क्रो रेकॉर्डचे संरक्षण करतात. प्रत्येक क्लस्टरची स्वतःची एन्क्रिप्शन की असते, जी रेकॉर्ड संरक्षित करण्यासाठी वापरली जाते.

कीचेन पुनर्प्राप्त करण्यासाठी, वापरकर्त्याने iCloud वापरकर्तानाव आणि पासवर्ड वापरून प्रमाणीकृत करणे आवश्यक आहे आणि पाठविलेल्या एसएमएसला प्रतिसाद देणे आवश्यक आहे. एकदा हे पूर्ण झाल्यानंतर, वापरकर्त्याने iCloud सुरक्षा कोड (iCSC) प्रविष्ट करणे आवश्यक आहे. HSM क्लस्टर SRP प्रोटोकॉल वापरून iCSC ची शुद्धता सत्यापित करते; तथापि, iCSC Apple सर्व्हरवर प्रसारित होत नाही. क्लस्टरमधील प्रत्येक नोड, इतरांपेक्षा स्वतंत्रपणे, वापरकर्त्याने डेटा पुनर्प्राप्त करण्याच्या प्रयत्नांची कमाल संख्या ओलांडली आहे की नाही हे तपासते. बहुतेक नोड्सवर चेक यशस्वी झाल्यास, क्लस्टर एस्क्रो रेकॉर्ड डिक्रिप्ट करतो आणि वापरकर्त्याला परत करतो.

उपकरण नंतर एस्क्रो रेकॉर्ड डिक्रिप्ट करण्यासाठी आणि कीचेन रेकॉर्ड एनक्रिप्ट करण्यासाठी वापरलेला पासवर्ड प्राप्त करण्यासाठी iCSC चा वापर करते. हा पासवर्ड वापरून, की/व्हॅल्यू स्टोरेजमधून मिळवलेली कीचेन डिक्रिप्ट केली जाते आणि डिव्हाइसवर पुनर्संचयित केली जाते. जमा केलेला डेटा प्रमाणीकृत करण्यासाठी आणि पुनर्प्राप्त करण्यासाठी फक्त दहा प्रयत्नांना परवानगी आहे. अनेक अयशस्वी प्रयत्नांनंतर, एंट्री लॉक केली जाते आणि वापरकर्त्याने ती अनब्लॉक करण्यासाठी समर्थनाशी संपर्क साधला पाहिजे. दहाव्या अयशस्वी प्रयत्नानंतर, HSM क्लस्टर एस्क्रो केलेला रेकॉर्ड नष्ट करतो. हे रेकॉर्ड प्राप्त करण्याच्या उद्देशाने क्रूर फोर्स हल्ल्यांपासून संरक्षण प्रदान करते.

दुर्दैवाने, HSMs प्रत्यक्षात वापरले जातात की नाही हे सत्यापित करणे शक्य नाही. जर हे खरंच असेल आणि HSM त्यांच्यामध्ये संग्रहित डेटा वाचण्याची परवानगी देत ​​नाही, तर असा युक्तिवाद केला जाऊ शकतो की iCloud कीचेन डेटा देखील अंतर्गत धोक्यांपासून संरक्षित आहे. परंतु, मी पुनरावृत्ती करतो, दुर्दैवाने, HSMs चा वापर आणि त्यांच्याकडील डेटा वाचण्यात अक्षमता सिद्ध करणे किंवा नाकारणे अशक्य आहे.

आतल्या धोक्यापासून डेटाचे संरक्षण करण्याचा आणखी एक मार्ग शिल्लक आहे - Apple सर्व्हरवर हस्तांतरित करण्यापूर्वी डिव्हाइसवरील एस्क्रो केलेला डेटा संरक्षित करणे. Apple च्या वर्णनावरून असे आढळते (आणि रिव्हर्सल याची पुष्टी करते) की असे संरक्षण लागू केले आहे - जमा केलेला पासवर्ड iCSC वापरून पूर्व-एनक्रिप्ट केलेला आहे. अर्थात, या प्रकरणात, सुरक्षिततेची पातळी (आतल्या धमकीपासून) थेट iCSC च्या जटिलतेवर अवलंबून असते आणि डीफॉल्ट चार-वर्ण iCSC पुरेसे संरक्षण प्रदान करत नाही.

तर, सिस्टमचे वैयक्तिक घटक कसे कार्य करतात हे आम्ही शोधून काढले आहे आणि आता संपूर्ण सिस्टमकडे पाहण्याची वेळ आली आहे.

हे सर्व एकत्र ठेवणे

कीचेन रेकॉर्ड जमा करणे आणि पुनर्संचयित करण्याच्या दृष्टीने iCloud कीचेन कसे कार्य करते हे आकृती दाखवते. सिस्टम खालीलप्रमाणे कार्य करते:

  1. कीचेन रेकॉर्ड्स कूटबद्ध करण्यासाठी डिव्हाइस यादृच्छिक की (Apple टर्मिनोलॉजीमध्ये - एक कीबॅग) तयार करते.
  2. डिव्हाइस मागील पायरीमध्ये व्युत्पन्न केलेल्या की सेटचा वापर करून कीचेन रेकॉर्ड्स (त्या kSecAttrSynchronizable विशेषता सेटसह) एन्क्रिप्ट करते आणि की/व्हॅल्यू स्टोअर com.apple.sbd3 (की com.apple.securebackup.record) मध्ये एनक्रिप्टेड रेकॉर्ड संग्रहित करते.
  3. डिव्हाइस चार वर्णांच्या सहा गटांचा समावेश असलेला एक यादृच्छिक संकेतशब्द व्युत्पन्न करते (अशा पासवर्डची एन्ट्रॉपी सुमारे 124 बिट्स असते), हा पासवर्ड वापरून चरण 1 मध्ये व्युत्पन्न केलेल्या कीजचा संच कूटबद्ध करते आणि कॉममध्ये कीजचा कूटबद्ध संच संचयित करते. ऍपल की/व्हॅल्यू स्टोअर sbd3 (BackupKeybag की).
  4. डिव्हाइस वापरकर्त्याच्या iCloud सुरक्षा कोडमधून मिळवलेल्या कीसह मागील चरणात व्युत्पन्न केलेला यादृच्छिक पासवर्ड एन्क्रिप्ट करतो आणि com.apple.Dataclass.KeychainSync सेवेमध्ये एनक्रिप्ट केलेला पासवर्ड जमा करतो.

iCloud कीचेन सेट करताना, वापरकर्ता डीफॉल्ट चार-अंकी कोडऐवजी जटिल किंवा यादृच्छिक iCSC वापरू शकतो. जटिल कोड वापरण्याच्या बाबतीत, ठेव प्रणालीच्या ऑपरेशनची यंत्रणा बदलत नाही; फरक एवढाच आहे की यादृच्छिक पासवर्ड कूटबद्ध करण्यासाठी की चार-अंकी iCSC वरून नाही, तर वापरकर्त्याने प्रविष्ट केलेल्या अधिक जटिल पासवर्डवरून मोजली जाईल.

यादृच्छिक कोडसह, पासवर्ड एस्क्रो उपप्रणाली अजिबात वापरली जात नाही. या प्रकरणात, सिस्टमद्वारे व्युत्पन्न केलेला यादृच्छिक पासवर्ड हा iCSC आहे आणि वापरकर्त्याचे कार्य ते लक्षात ठेवणे आणि सुरक्षितपणे संग्रहित करणे आहे. कीचेन नोंदी अजूनही कूटबद्ध केल्या जातात आणि की/व्हॅल्यू स्टोअर com.apple.sbd3 मध्ये संग्रहित केल्या जातात, परंतु com.apple.Dataclass.KeychainSync सेवा वापरली जात नाही.

निष्कर्ष

आम्ही सुरक्षितपणे असे म्हणू शकतो की तांत्रिक दृष्टिकोनातून (म्हणजेच, आम्ही सामाजिक अभियांत्रिकीचा विचार करत नाही) आणि बाह्य धोक्यांच्या संदर्भात (म्हणजे Apple नाही), iCloud कीचेन एस्क्रो सेवेची सुरक्षा पुरेशा पातळीवर आहे: SRP प्रोटोकॉलचा वापर केल्याबद्दल धन्यवाद, जरी iCloud पासवर्डची तडजोड केली गेली असली तरीही, आक्रमणकर्ता कीचेन रेकॉर्डमध्ये प्रवेश करू शकणार नाही, कारण यासाठी आयक्लॉड सुरक्षा कोड देखील आवश्यक आहे आणि हा कोड अत्यंत कठीण आहे.

त्याच वेळी, आयक्लॉड कीचेनची दुसरी यंत्रणा वापरून - पासवर्ड सिंक्रोनाइझेशन, आक्रमणकर्ता ज्याने iCloud पासवर्डशी तडजोड केली आहे आणि वापरकर्त्याच्या डिव्हाइसेसपैकी एकामध्ये अल्पकालीन भौतिक प्रवेश आहे तो iCloud कीचेनशी पूर्णपणे तडजोड करू शकतो: हे करण्यासाठी, ते पुरेसे आहे. आक्रमणकर्त्याचे डिव्हाइस वापरकर्त्याच्या डिव्हाइसेसच्या "विश्वास मंडळात" जोडा आणि यासाठी iCloud संकेतशब्द जाणून घेणे पुरेसे आहे आणि वापरकर्त्याच्या डिव्हाइसमध्ये एक नवीन डिव्हाइस जोडण्याच्या विनंतीची पुष्टी करण्यासाठी अल्पकालीन प्रवेश आहे. "वर्तुळ".

जर आपण अंतर्गत धोक्यांपासून संरक्षणाचा विचार केला (म्हणजे ऍपल किंवा ऍपल सर्व्हरमध्ये प्रवेश असलेले कोणीही), तर एस्क्रो सेवेची सुरक्षा इतकी गुलाबी दिसत नाही. HSMs च्या वापराबद्दल आणि त्यांच्याकडील डेटा वाचण्यात अक्षमतेबद्दल ऍपलच्या दाव्यांमध्ये अकाट्य पुरावे नाहीत आणि जमा केलेल्या डेटाचे क्रिप्टोग्राफिक संरक्षण आयक्लॉड सुरक्षा कोडशी जोडलेले आहे, डीफॉल्ट सेटिंग्जसह अत्यंत कमकुवत आहे आणि जो कोणी काढू शकतो त्याला परवानगी देतो. Apple च्या सर्व्हरवरून (किंवा HSM) एस्क्रो रेकॉर्ड, तुमचा चार-अंकी iCloud सुरक्षा कोड जवळजवळ त्वरित पुनर्प्राप्त करा.

एक जटिल अल्फान्यूमेरिक कोड वापरल्यास, संभाव्य पासवर्डची संख्या वाढल्यामुळे हा हल्ला अधिक कठीण होतो. जर iCloud कीचेन यादृच्छिक कोड वापरण्यासाठी कॉन्फिगर केले असेल, तर एस्क्रो सेवा अजिबात गुंतलेली नाही, ज्यामुळे हा हल्ला वेक्टर प्रभावीपणे अशक्य होतो.

यादृच्छिक कोड वापरून कमाल पातळीची सुरक्षितता (अर्थातच iCloud कीचेन पूर्ण अक्षम करणे मोजत नाही) सुनिश्चित केली जाते - आणि इतके नाही कारण अशा कोडचा अंदाज लावणे अधिक कठीण आहे, परंतु संकेतशब्द एस्क्रो उपप्रणाली गुंतलेली नसल्यामुळे, आणि त्यामुळे आक्रमण पृष्ठभाग कमी होते. परंतु या पर्यायाची सोय, अर्थातच, इच्छित होण्यासाठी बरेच काही सोडते.



आम्ही वाचण्याची शिफारस करतो

वर