ការផ្ញើសារតាមរយៈ iMessage គឺជាមធ្យោបាយដ៏ពេញនិយមមួយក្នុងការទំនាក់ទំនងរវាងឧបករណ៍ iOS និងកុំព្យូទ័រ Mac ។ សាររាប់សិបលានត្រូវបានដំណើរការដោយម៉ាស៊ីនមេរបស់ Apple ជារៀងរាល់ថ្ងៃ ហើយនៅពេលដែលការលក់ឧបករណ៍ដែលខាំ Apple កើនឡើង ប្រជាប្រិយភាពរបស់ iMessage ក៏ដូចគ្នាដែរ។ ប៉ុន្តែតើអ្នកធ្លាប់គិតពីរបៀបដែលសាររបស់អ្នកត្រូវបានការពារពីអ្នកវាយប្រហារដែលមានសក្តានុពលដែរឬទេ?
ថ្មីៗនេះ Apple បានចេញផ្សាយ ឯកសារ ការពិពណ៌នាអំពីសុវត្ថិភាព iOS ។ វាពិពណ៌នាយ៉ាងល្អិតល្អន់អំពីយន្តការសុវត្ថិភាពដែលប្រើក្នុងប្រព័ន្ធ iOS - ប្រព័ន្ធ ការអ៊ិនគ្រីបទិន្នន័យ និងការការពារ សុវត្ថិភាពកម្មវិធី ការទំនាក់ទំនងបណ្តាញ សេវាអ៊ីនធឺណិត និងសុវត្ថិភាពឧបករណ៍។ ប្រសិនបើអ្នកយល់បន្តិចអំពីសុវត្ថិភាព ហើយមិនមានបញ្ហាជាមួយភាសាអង់គ្លេស អ្នកអាចស្វែងរក iMessage នៅទំព័រទី 20។ ប្រសិនបើមិនមានទេ ខ្ញុំនឹងព្យាយាមរៀបរាប់ពីគោលការណ៍សុវត្ថិភាព iMessage ឱ្យបានច្បាស់លាស់តាមដែលអាចធ្វើទៅបាន។
មូលដ្ឋាននៃការផ្ញើសារគឺជាការអ៊ិនគ្រីបរបស់ពួកគេ។ សម្រាប់ឧបាសក ជារឿយៗវាត្រូវបានភ្ជាប់ជាមួយនឹងនីតិវិធីដែលអ្នកអ៊ិនគ្រីបសារដោយប្រើសោ ហើយអ្នកទទួលឌិគ្រីបវាដោយប្រើសោនេះ។ គន្លឹះបែបនេះត្រូវបានគេហៅថាស៊ីមេទ្រី។ ចំណុចសំខាន់ក្នុងដំណើរការនេះគឺការប្រគល់កូនសោទៅអ្នកទទួល។ ប្រសិនបើអ្នកវាយប្រហារចាប់យកវា ពួកគេអាចគ្រាន់តែឌិគ្រីបសាររបស់អ្នក ហើយក្លែងខ្លួនជាអ្នកទទួល។ ដើម្បីងាយស្រួល ស្រមៃមើលប្រអប់មួយដែលមានសោ ដែលក្នុងនោះមានសោតែមួយប៉ុណ្ណោះ ហើយជាមួយនឹងសោនេះ អ្នកអាចបញ្ចូល និងលុបមាតិការបស់ប្រអប់ចេញបាន។
ជាសំណាងល្អ មានការគ្រីបមិនស៊ីមេទ្រីដោយប្រើសោពីរ - សាធារណៈ និងឯកជន។ គោលការណ៍គឺថាអ្នកគ្រប់គ្នាអាចស្គាល់សោសាធារណៈរបស់អ្នកបាន ពិតណាស់មានតែអ្នកទេដែលស្គាល់សោឯកជនរបស់អ្នក។ ប្រសិនបើនរណាម្នាក់ចង់ផ្ញើសារមកអ្នក ពួកគេនឹងអ៊ិនគ្រីបវាដោយប្រើសោសាធារណៈរបស់អ្នក។ សារដែលបានអ៊ិនគ្រីបអាចត្រូវបានគេឌិគ្រីបដោយប្រើសោឯកជនរបស់អ្នក។ ប្រសិនបើអ្នកស្រមៃមើលប្រអប់សំបុត្រម្តងទៀតតាមរបៀបសាមញ្ញ នោះលើកនេះវានឹងមានសោពីរ។ ជាមួយនឹងសោសាធារណៈ អ្នកគ្រប់គ្នាអាចដោះសោវាដើម្បីបញ្ចូលខ្លឹមសារ ប៉ុន្តែមានតែអ្នកដែលមានសោឯកជនរបស់អ្នកប៉ុណ្ណោះដែលអាចជ្រើសរើសវាបាន។ ដើម្បីប្រាកដ ខ្ញុំនឹងបន្ថែមថា សារដែលបានអ៊ិនគ្រីបដោយប្រើសោសាធារណៈ មិនអាចឌិគ្រីបដោយប្រើសោសាធារណៈនេះបានទេ។
របៀបដែលសុវត្ថិភាពដំណើរការនៅក្នុង iMessage៖
- នៅពេលដែល iMessage ត្រូវបានធ្វើឱ្យសកម្ម គូគន្លឹះពីរត្រូវបានបង្កើតនៅលើឧបករណ៍ - 1280b RSA ដើម្បីអ៊ិនគ្រីបទិន្នន័យ និង 256b ECDSA ដើម្បីផ្ទៀងផ្ទាត់ថាទិន្នន័យមិនត្រូវបានរំខាននៅតាមផ្លូវនោះទេ។
- សោសាធារណៈទាំងពីរត្រូវបានផ្ញើទៅកាន់សេវាថតចម្លងរបស់ Apple (IDS)។ ជាការពិតណាស់ សោឯកជនទាំងពីរនៅតែរក្សាទុកនៅលើឧបករណ៍ប៉ុណ្ណោះ។
- នៅក្នុង IDS សោសាធារណៈត្រូវបានភ្ជាប់ជាមួយនឹងលេខទូរស័ព្ទ អ៊ីមែល និងអាសយដ្ឋានឧបករណ៍របស់អ្នកនៅក្នុងសេវាកម្ម Apple Push Notification (APN)។
- ប្រសិនបើនរណាម្នាក់ចង់ផ្ញើសារទៅកាន់អ្នក ឧបករណ៍របស់ពួកគេនឹងរកឃើញសោសាធារណៈរបស់អ្នក (ឬសោសាធារណៈច្រើន ប្រសិនបើប្រើ iMessage នៅលើឧបករណ៍ជាច្រើន) និងអាសយដ្ឋាន APN នៃឧបករណ៍របស់អ្នកនៅក្នុង IDS ។
- គាត់អ៊ិនគ្រីបសារដោយប្រើ 128b AES ហើយចុះហត្ថលេខាវាដោយប្រើសោឯកជនរបស់គាត់។ ប្រសិនបើសារចង់ទៅដល់អ្នកនៅលើឧបករណ៍ជាច្រើន សារត្រូវបានរក្សាទុក និងអ៊ិនគ្រីបនៅលើម៉ាស៊ីនមេរបស់ Apple ដោយឡែកសម្រាប់ពួកវានីមួយៗ។
- ទិន្នន័យមួយចំនួនដូចជា ត្រាពេលវេលា មិនត្រូវបានអ៊ិនគ្រីបទាល់តែសោះ។
- ការទំនាក់ទំនងទាំងអស់ត្រូវបានធ្វើនៅលើ TLS ។
- សារ និងឯកសារភ្ជាប់ដែលវែងជាងនេះត្រូវបានអ៊ិនគ្រីបដោយប្រើសោចៃដន្យនៅលើ iCloud ។ វត្ថុនីមួយៗមាន URI ផ្ទាល់ខ្លួន (អាសយដ្ឋានសម្រាប់អ្វីមួយនៅលើម៉ាស៊ីនមេ) ។
- នៅពេលដែលសារត្រូវបានបញ្ជូនទៅគ្រប់ឧបករណ៍របស់អ្នក វាត្រូវបានលុបចេញ។ ប្រសិនបើវាមិនត្រូវបានបញ្ជូនទៅកាន់ឧបករណ៍របស់អ្នកយ៉ាងហោចណាស់មួយទេ វាត្រូវបានទុកនៅលើម៉ាស៊ីនមេរយៈពេល 7 ថ្ងៃហើយបន្ទាប់មកត្រូវបានលុប
ការពិពណ៌នានេះអាចមើលទៅហាក់ដូចជាស្មុគស្មាញសម្រាប់អ្នក ប៉ុន្តែប្រសិនបើអ្នកក្រឡេកមើលរូបភាពខាងលើ អ្នកប្រាកដជាយល់អំពីគោលការណ៍នេះ។ អត្ថប្រយោជន៍នៃប្រព័ន្ធសន្តិសុខបែបនេះ គឺវាអាចវាយប្រហារពីខាងក្រៅដោយកម្លាំងសាហាវប៉ុណ្ណោះ។ មែនហើយសម្រាប់ពេលនេះ ដោយសារតែអ្នកវាយប្រហារកាន់តែឆ្លាតវៃ។
ការគំរាមកំហែងដ៏មានសក្តានុពលគឺស្ថិតនៅលើ Apple ផ្ទាល់។ នេះគឺដោយសារតែគាត់គ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូលនៃសោ ដូច្នេះតាមទ្រឹស្តីគាត់អាចផ្តល់ឧបករណ៍ផ្សេងទៀត (សោសាធារណៈ និងឯកជនមួយគូផ្សេងទៀត) ទៅកាន់គណនីរបស់អ្នក ឧទាហរណ៍ដោយសារដីការបស់តុលាការ ដែលសារចូលអាចត្រូវបានឌិគ្រីប។ ទោះយ៉ាងណាក៏ដោយ នៅទីនេះ Apple បាននិយាយថា វាមិនធ្វើ ហើយនឹងមិនធ្វើរឿងបែបនេះទេ។
ហើយមុននឹងគេអ៊ិនគ្រីបនរណា? តើ SSL ធម្មតានឹងមិនគ្រប់គ្រាន់ទេ សារត្រូវបានផ្ញើទៅ apple ហើយ apple បន្ទាប់មកបញ្ជូនសារម្តងទៀតតាមរយៈ SSL? Apple មានសិទ្ធិលួចស្តាប់សារយ៉ាងណាក៏ដោយ ហេតុអ្វីបានជាសំឡេងរំខានទាំងអស់នៅជុំវិញវា? ក្នុងករណីណាក៏ដោយ វាគ្រាន់តែជាបញ្ហានៃការរារាំងភាគីទីបីពីការលួចស្តាប់សារ ហើយ SSL គឺគ្រប់គ្រាន់សម្រាប់រឿងនោះ។
ប្រសិនបើយើងជឿថា Apple មិនផ្ញើសោឯកជនទេ នោះគាត់ក៏មិនអានពួកវាដែរ។ ហើយយ៉ាងណាក៏ដោយ SSL គឺគ្រាន់តែជាការអនុវត្តនៃការអ៊ិនគ្រីបមិនស៊ីមេទ្រីលើការតភ្ជាប់ម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេប៉ុណ្ណោះ។
ដូច្នេះយើងផ្ញើសារ 2x ដែលបានអ៊ិនគ្រីបនៅលើ SSL ហើយ Apple អាចអានវាបាន ឬ 2x មិនបានអ៊ិនគ្រីបជាមួយនឹងការពិតដែលថាយើងស្នើសុំសោសាធារណៈជាមុនហើយប្រើលេខកូដដូចគ្នានឹងក្នុងករណី SSL ហើយសូម្បីតែ Apple នឹងអានវាតាមទ្រឹស្តី។
ហើយហេតុអ្វីបានជាទិន្នន័យត្រូវបានអ៊ិនគ្រីបសូម្បីតែនៅ Apple? ដោយសារតែនិយោជិតមួយចំនួនប្រាកដជាអាចចូលប្រើពួកគេបាន។ គាត់ត្រូវបានគេបោកប្រាស់ដោយមិត្តស្រីរបស់គាត់ ដូច្នេះគាត់ចាប់ផ្តើមទាញយកសាររបស់គាត់ - វាលេចធ្លាយ ហើយ Apple មានបញ្ហា។
ស្រែកកំប្លែង..