បិទការផ្សាយពាណិជ្ជកម្ម

ការផ្ញើសារតាមរយៈ iMessage គឺជាមធ្យោបាយដ៏ពេញនិយមមួយក្នុងការទំនាក់ទំនងរវាងឧបករណ៍ iOS និងកុំព្យូទ័រ Mac ។ សាររាប់សិបលានត្រូវបានដំណើរការដោយម៉ាស៊ីនមេរបស់ Apple ជារៀងរាល់ថ្ងៃ ហើយនៅពេលដែលការលក់ឧបករណ៍ដែលខាំ Apple កើនឡើង ប្រជាប្រិយភាពរបស់ iMessage ក៏ដូចគ្នាដែរ។ ប៉ុន្តែតើអ្នកធ្លាប់គិតពីរបៀបដែលសាររបស់អ្នកត្រូវបានការពារពីអ្នកវាយប្រហារដែលមានសក្តានុពលដែរឬទេ?

ថ្មីៗនេះ Apple បានចេញផ្សាយ ឯកសារ ការពិពណ៌នាអំពីសុវត្ថិភាព iOS ។ វាពិពណ៌នាយ៉ាងល្អិតល្អន់អំពីយន្តការសុវត្ថិភាពដែលប្រើក្នុងប្រព័ន្ធ iOS - ប្រព័ន្ធ ការអ៊ិនគ្រីបទិន្នន័យ និងការការពារ សុវត្ថិភាពកម្មវិធី ការទំនាក់ទំនងបណ្តាញ សេវាអ៊ីនធឺណិត និងសុវត្ថិភាពឧបករណ៍។ ប្រសិនបើអ្នកយល់បន្តិចអំពីសុវត្ថិភាព ហើយមិនមានបញ្ហាជាមួយភាសាអង់គ្លេស អ្នកអាចស្វែងរក iMessage នៅទំព័រទី 20។ ប្រសិនបើមិនមានទេ ខ្ញុំនឹងព្យាយាមរៀបរាប់ពីគោលការណ៍សុវត្ថិភាព iMessage ឱ្យបានច្បាស់លាស់តាមដែលអាចធ្វើទៅបាន។

មូលដ្ឋាននៃការផ្ញើសារគឺជាការអ៊ិនគ្រីបរបស់ពួកគេ។ សម្រាប់ឧបាសក ជារឿយៗវាត្រូវបានភ្ជាប់ជាមួយនឹងនីតិវិធីដែលអ្នកអ៊ិនគ្រីបសារដោយប្រើសោ ហើយអ្នកទទួលឌិគ្រីបវាដោយប្រើសោនេះ។ គន្លឹះបែបនេះត្រូវបានគេហៅថាស៊ីមេទ្រី។ ចំណុចសំខាន់ក្នុងដំណើរការនេះគឺការប្រគល់កូនសោទៅអ្នកទទួល។ ប្រសិនបើអ្នកវាយប្រហារចាប់យកវា ពួកគេអាចគ្រាន់តែឌិគ្រីបសាររបស់អ្នក ហើយក្លែងខ្លួនជាអ្នកទទួល។ ដើម្បីងាយស្រួល ស្រមៃមើលប្រអប់មួយដែលមានសោ ដែលក្នុងនោះមានសោតែមួយប៉ុណ្ណោះ ហើយជាមួយនឹងសោនេះ អ្នកអាចបញ្ចូល និងលុបមាតិការបស់ប្រអប់ចេញបាន។

ជាសំណាងល្អ មានការគ្រីបមិនស៊ីមេទ្រីដោយប្រើសោពីរ - សាធារណៈ និងឯកជន។ គោលការណ៍គឺថាអ្នកគ្រប់គ្នាអាចស្គាល់សោសាធារណៈរបស់អ្នកបាន ពិតណាស់មានតែអ្នកទេដែលស្គាល់សោឯកជនរបស់អ្នក។ ប្រសិនបើនរណាម្នាក់ចង់ផ្ញើសារមកអ្នក ពួកគេនឹងអ៊ិនគ្រីបវាដោយប្រើសោសាធារណៈរបស់អ្នក។ សារដែលបានអ៊ិនគ្រីបអាចត្រូវបានគេឌិគ្រីបដោយប្រើសោឯកជនរបស់អ្នក។ ប្រសិនបើអ្នកស្រមៃមើលប្រអប់សំបុត្រម្តងទៀតតាមរបៀបសាមញ្ញ នោះលើកនេះវានឹងមានសោពីរ។ ជាមួយនឹងសោសាធារណៈ អ្នកគ្រប់គ្នាអាចដោះសោវាដើម្បីបញ្ចូលខ្លឹមសារ ប៉ុន្តែមានតែអ្នកដែលមានសោឯកជនរបស់អ្នកប៉ុណ្ណោះដែលអាចជ្រើសរើសវាបាន។ ដើម្បីប្រាកដ ខ្ញុំនឹងបន្ថែមថា សារដែលបានអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ មិនអាចឌិគ្រីបដោយប្រើសោសាធារណៈនេះបានទេ។

របៀបដែលសុវត្ថិភាពដំណើរការនៅក្នុង iMessage៖

  • នៅពេលដែល iMessage ត្រូវបានធ្វើឱ្យសកម្ម គូគន្លឹះពីរត្រូវបានបង្កើតនៅលើឧបករណ៍ - 1280b RSA ដើម្បីអ៊ិនគ្រីបទិន្នន័យ និង 256b ECDSA ដើម្បីផ្ទៀងផ្ទាត់ថាទិន្នន័យមិនត្រូវបានរំខាននៅតាមផ្លូវនោះទេ។
  • សោសាធារណៈទាំងពីរត្រូវបានផ្ញើទៅកាន់សេវាថតចម្លងរបស់ Apple (IDS)។ ជាការពិតណាស់ សោឯកជនទាំងពីរនៅតែរក្សាទុកនៅលើឧបករណ៍ប៉ុណ្ណោះ។
  • នៅក្នុង IDS សោសាធារណៈត្រូវបានភ្ជាប់ជាមួយនឹងលេខទូរស័ព្ទ អ៊ីមែល និងអាសយដ្ឋានឧបករណ៍របស់អ្នកនៅក្នុងសេវាកម្ម Apple Push Notification (APN)។
  • ប្រសិនបើនរណាម្នាក់ចង់ផ្ញើសារទៅកាន់អ្នក ឧបករណ៍របស់ពួកគេនឹងរកឃើញសោសាធារណៈរបស់អ្នក (ឬសោសាធារណៈច្រើន ប្រសិនបើប្រើ iMessage នៅលើឧបករណ៍ជាច្រើន) និងអាសយដ្ឋាន APN នៃឧបករណ៍របស់អ្នកនៅក្នុង IDS ។
  • គាត់អ៊ិនគ្រីបសារដោយប្រើ 128b AES ហើយចុះហត្ថលេខាវាដោយប្រើសោឯកជនរបស់គាត់។ ប្រសិនបើសារចង់ទៅដល់អ្នកនៅលើឧបករណ៍ជាច្រើន សារត្រូវបានរក្សាទុក និងអ៊ិនគ្រីបនៅលើម៉ាស៊ីនមេរបស់ Apple ដោយឡែកសម្រាប់ពួកវានីមួយៗ។
  • ទិន្នន័យមួយចំនួនដូចជា ត្រាពេលវេលា មិនត្រូវបានអ៊ិនគ្រីបទាល់តែសោះ។
  • ការទំនាក់ទំនងទាំងអស់ត្រូវបានធ្វើនៅលើ TLS ។
  • សារ និងឯកសារភ្ជាប់ដែលវែងជាងនេះត្រូវបានអ៊ិនគ្រីបដោយប្រើសោចៃដន្យនៅលើ iCloud ។ វត្ថុនីមួយៗមាន URI ផ្ទាល់ខ្លួន (អាសយដ្ឋានសម្រាប់អ្វីមួយនៅលើម៉ាស៊ីនមេ) ។
  • នៅពេលដែលសារត្រូវបានបញ្ជូនទៅគ្រប់ឧបករណ៍របស់អ្នក វាត្រូវបានលុបចេញ។ ប្រសិនបើវាមិនត្រូវបានបញ្ជូនទៅកាន់ឧបករណ៍របស់អ្នកយ៉ាងហោចណាស់មួយទេ វាត្រូវបានទុកនៅលើម៉ាស៊ីនមេរយៈពេល 7 ថ្ងៃហើយបន្ទាប់មកត្រូវបានលុប

ការពិពណ៌នានេះអាចមើលទៅហាក់ដូចជាស្មុគស្មាញសម្រាប់អ្នក ប៉ុន្តែប្រសិនបើអ្នកក្រឡេកមើលរូបភាពខាងលើ អ្នកប្រាកដជាយល់អំពីគោលការណ៍នេះ។ អត្ថប្រយោជន៍នៃប្រព័ន្ធសន្តិសុខបែបនេះ គឺវាអាចវាយប្រហារពីខាងក្រៅដោយកម្លាំងសាហាវប៉ុណ្ណោះ។ មែនហើយសម្រាប់ពេលនេះ ដោយសារតែអ្នកវាយប្រហារកាន់តែឆ្លាតវៃ។

ការគំរាមកំហែងដ៏មានសក្តានុពលគឺស្ថិតនៅលើ Apple ផ្ទាល់។ នេះគឺដោយសារតែគាត់គ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូលនៃសោ ដូច្នេះតាមទ្រឹស្តីគាត់អាចផ្តល់ឧបករណ៍ផ្សេងទៀត (សោសាធារណៈ និងឯកជនមួយគូផ្សេងទៀត) ទៅកាន់គណនីរបស់អ្នក ឧទាហរណ៍ដោយសារដីការបស់តុលាការ ដែលសារចូលអាចត្រូវបានឌិគ្រីប។ ទោះយ៉ាងណាក៏ដោយ នៅទីនេះ Apple បាននិយាយថា វាមិនធ្វើ ហើយនឹងមិនធ្វើរឿងបែបនេះទេ។

ធនធាន៖ TechCrunch បាន, សុវត្ថិភាព iOS (ខែកុម្ភៈ 2014)
.