ಜಾಹೀರಾತು ಮುಚ್ಚಿ

iMessage ಮೂಲಕ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವುದು iOS ಸಾಧನಗಳು ಮತ್ತು Mac ಕಂಪ್ಯೂಟರ್‌ಗಳ ನಡುವೆ ಸಂವಹನ ಮಾಡಲು ಜನಪ್ರಿಯ ಮಾರ್ಗವಾಗಿದೆ. ಆಪಲ್‌ನ ಸರ್ವರ್‌ಗಳಿಂದ ಪ್ರತಿದಿನ ಹತ್ತಾರು ಮಿಲಿಯನ್ ಸಂದೇಶಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಆಪಲ್-ಕಚ್ಚಿದ ಸಾಧನಗಳ ಮಾರಾಟವು ಹೆಚ್ಚಾದಂತೆ, iMessage ನ ಜನಪ್ರಿಯತೆಯು ಹೆಚ್ಚಾಗುತ್ತದೆ. ಆದರೆ ಸಂಭಾವ್ಯ ದಾಳಿಕೋರರಿಂದ ನಿಮ್ಮ ಸಂದೇಶಗಳನ್ನು ಹೇಗೆ ರಕ್ಷಿಸಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ನೀವು ಎಂದಾದರೂ ಯೋಚಿಸಿದ್ದೀರಾ?

ಆಪಲ್ ಇತ್ತೀಚೆಗೆ ಬಿಡುಗಡೆ ಮಾಡಿದೆ ಡಾಕ್ಯುಮೆಂಟ್ ಐಒಎಸ್ ಭದ್ರತೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ. ಇದು iOS ನಲ್ಲಿ ಬಳಸಲಾದ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಚೆನ್ನಾಗಿ ವಿವರಿಸುತ್ತದೆ - ಸಿಸ್ಟಮ್, ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ರಕ್ಷಣೆ, ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತೆ, ನೆಟ್‌ವರ್ಕ್ ಸಂವಹನ, ಇಂಟರ್ನೆಟ್ ಸೇವೆಗಳು ಮತ್ತು ಸಾಧನದ ಸುರಕ್ಷತೆ. ನೀವು ಭದ್ರತೆಯ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಅರ್ಥಮಾಡಿಕೊಂಡರೆ ಮತ್ತು ಇಂಗ್ಲಿಷ್ನಲ್ಲಿ ಸಮಸ್ಯೆ ಇಲ್ಲದಿದ್ದರೆ, ನೀವು ಪುಟ ಸಂಖ್ಯೆ 20 ರಲ್ಲಿ iMessage ಅನ್ನು ಕಾಣಬಹುದು. ಇಲ್ಲದಿದ್ದರೆ, iMessage ಭದ್ರತೆಯ ತತ್ವವನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಸ್ಪಷ್ಟವಾಗಿ ವಿವರಿಸಲು ನಾನು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ಆಧಾರವು ಅವುಗಳ ಗೂಢಲಿಪೀಕರಣವಾಗಿದೆ. ಸಾಮಾನ್ಯರಿಗೆ, ನೀವು ಕೀಲಿಯೊಂದಿಗೆ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಕಾರ್ಯವಿಧಾನದೊಂದಿಗೆ ಇದು ಹೆಚ್ಚಾಗಿ ಸಂಬಂಧಿಸಿದೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ಅದನ್ನು ಈ ಕೀಲಿಯೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ. ಅಂತಹ ಕೀಲಿಯನ್ನು ಸಮ್ಮಿತೀಯ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಈ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ನಿರ್ಣಾಯಕ ಅಂಶವೆಂದರೆ ಕೀಲಿಯನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಹಸ್ತಾಂತರಿಸುವುದು. ಆಕ್ರಮಣಕಾರರು ಅದನ್ನು ಹಿಡಿದಿದ್ದರೆ, ಅವರು ನಿಮ್ಮ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಸ್ವೀಕರಿಸುವವರಂತೆ ಸೋಗು ಹಾಕಬಹುದು. ಸರಳೀಕರಿಸಲು, ಲಾಕ್ನೊಂದಿಗೆ ಬಾಕ್ಸ್ ಅನ್ನು ಊಹಿಸಿ, ಅದರಲ್ಲಿ ಕೇವಲ ಒಂದು ಕೀಲಿಯು ಸರಿಹೊಂದುತ್ತದೆ, ಮತ್ತು ಈ ಕೀಲಿಯೊಂದಿಗೆ ನೀವು ಬಾಕ್ಸ್ನ ವಿಷಯಗಳನ್ನು ಸೇರಿಸಬಹುದು ಮತ್ತು ತೆಗೆದುಹಾಕಬಹುದು.

ಅದೃಷ್ಟವಶಾತ್, ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ - ಎರಡು ಕೀಲಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಇದೆ. ನಿಮ್ಮ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಪ್ರತಿಯೊಬ್ಬರೂ ತಿಳಿದುಕೊಳ್ಳಬಹುದು ಎಂಬುದು ತತ್ವವಾಗಿದೆ, ಖಂಡಿತವಾಗಿಯೂ ನಿಮ್ಮ ಖಾಸಗಿ ಕೀ ನಿಮಗೆ ಮಾತ್ರ ತಿಳಿದಿದೆ. ಯಾರಾದರೂ ನಿಮಗೆ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲು ಬಯಸಿದರೆ, ಅವರು ಅದನ್ನು ನಿಮ್ಮ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ನಿಮ್ಮ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಮಾತ್ರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ನೀವು ಮತ್ತೊಮ್ಮೆ ಮೇಲ್ಬಾಕ್ಸ್ ಅನ್ನು ಸರಳೀಕೃತ ರೀತಿಯಲ್ಲಿ ಊಹಿಸಿದರೆ, ಈ ಸಮಯದಲ್ಲಿ ಅದು ಎರಡು ಲಾಕ್ಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ, ವಿಷಯವನ್ನು ಸೇರಿಸಲು ಯಾರಾದರೂ ಅದನ್ನು ಅನ್ಲಾಕ್ ಮಾಡಬಹುದು, ಆದರೆ ನಿಮ್ಮ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ನೀವು ಮಾತ್ರ ಅದನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು. ಖಚಿತವಾಗಿ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂದೇಶವನ್ನು ಈ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಎಂದು ನಾನು ಸೇರಿಸುತ್ತೇನೆ.

iMessage ನಲ್ಲಿ ಭದ್ರತೆ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:

  • iMessage ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ಸಾಧನದಲ್ಲಿ ಎರಡು ಪ್ರಮುಖ ಜೋಡಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ - ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು 1280b RSA ಮತ್ತು 256b ECDSA ಡೇಟಾವನ್ನು ದಾರಿಯುದ್ದಕ್ಕೂ ಟ್ಯಾಂಪರ್ ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು ಪರಿಶೀಲಿಸಲು.
  • ಎರಡು ಸಾರ್ವಜನಿಕ ಕೀಗಳನ್ನು ಆಪಲ್‌ನ ಡೈರೆಕ್ಟರಿ ಸೇವೆಗೆ (IDS) ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಸಹಜವಾಗಿ, ಎರಡು ಖಾಸಗಿ ಕೀಗಳನ್ನು ಸಾಧನದಲ್ಲಿ ಮಾತ್ರ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.
  • IDS ನಲ್ಲಿ, Apple ಪುಶ್ ಅಧಿಸೂಚನೆ ಸೇವೆಯಲ್ಲಿ (APN) ನಿಮ್ಮ ಫೋನ್ ಸಂಖ್ಯೆ, ಇಮೇಲ್ ಮತ್ತು ಸಾಧನದ ವಿಳಾಸದೊಂದಿಗೆ ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ಸಂಯೋಜಿಸಲಾಗಿದೆ.
  • ಯಾರಾದರೂ ನಿಮಗೆ ಸಂದೇಶ ಕಳುಹಿಸಲು ಬಯಸಿದರೆ, ಅವರ ಸಾಧನವು ನಿಮ್ಮ ಸಾರ್ವಜನಿಕ ಕೀ (ಅಥವಾ ಬಹು ಸಾಧನಗಳಲ್ಲಿ iMessage ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ ಬಹು ಸಾರ್ವಜನಿಕ ಕೀಗಳು) ಮತ್ತು IDS ನಲ್ಲಿ ನಿಮ್ಮ ಸಾಧನಗಳ APN ವಿಳಾಸಗಳನ್ನು ಕಂಡುಹಿಡಿಯುತ್ತದೆ.
  • ಅವನು 128b AES ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾನೆ ಮತ್ತು ಅದನ್ನು ತನ್ನ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡುತ್ತಾನೆ. ಸಂದೇಶವು ಬಹು ಸಾಧನಗಳಲ್ಲಿ ನಿಮ್ಮನ್ನು ತಲುಪಬೇಕಾದರೆ, ಸಂದೇಶವನ್ನು ಪ್ರತಿಯೊಂದಕ್ಕೂ ಪ್ರತ್ಯೇಕವಾಗಿ Apple ನ ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.
  • ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್‌ಗಳಂತಹ ಕೆಲವು ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿಲ್ಲ.
  • ಎಲ್ಲಾ ಸಂವಹನವನ್ನು TLS ಮೂಲಕ ಮಾಡಲಾಗುತ್ತದೆ.
  • ಐಕ್ಲೌಡ್‌ನಲ್ಲಿ ಯಾದೃಚ್ಛಿಕ ಕೀಲಿಯೊಂದಿಗೆ ದೀರ್ಘವಾದ ಸಂದೇಶಗಳು ಮತ್ತು ಲಗತ್ತುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. ಅಂತಹ ಪ್ರತಿಯೊಂದು ವಸ್ತುವು ತನ್ನದೇ ಆದ URI ಅನ್ನು ಹೊಂದಿದೆ (ಸರ್ವರ್‌ನಲ್ಲಿರುವ ಯಾವುದಾದರೂ ವಿಳಾಸ).
  • ಸಂದೇಶವನ್ನು ನಿಮ್ಮ ಎಲ್ಲಾ ಸಾಧನಗಳಿಗೆ ತಲುಪಿಸಿದ ನಂತರ, ಅದನ್ನು ಅಳಿಸಲಾಗುತ್ತದೆ. ನಿಮ್ಮ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಕ್ಕಾದರೂ ಅದನ್ನು ತಲುಪಿಸದಿದ್ದರೆ, ಅದನ್ನು ಸರ್ವರ್‌ಗಳಲ್ಲಿ 7 ದಿನಗಳವರೆಗೆ ಬಿಡಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಅಳಿಸಲಾಗುತ್ತದೆ.

ಈ ವಿವರಣೆಯು ನಿಮಗೆ ಜಟಿಲವಾಗಿದೆ ಎಂದು ತೋರುತ್ತದೆ, ಆದರೆ ನೀವು ಮೇಲಿನ ಚಿತ್ರವನ್ನು ನೋಡಿದರೆ, ನೀವು ಖಂಡಿತವಾಗಿಯೂ ತತ್ವವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವಿರಿ. ಅಂತಹ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯ ಪ್ರಯೋಜನವೆಂದರೆ ಅದು ಹೊರಗಿನಿಂದ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯಿಂದ ಮಾತ್ರ ದಾಳಿ ಮಾಡಬಹುದು. ಸರಿ, ಇದೀಗ, ಏಕೆಂದರೆ ದಾಳಿಕೋರರು ಚುರುಕಾಗುತ್ತಿದ್ದಾರೆ.

ಸಂಭಾವ್ಯ ಅಪಾಯವು ಆಪಲ್‌ನೊಂದಿಗೆ ಇರುತ್ತದೆ. ಏಕೆಂದರೆ ಅವರು ಕೀಗಳ ಸಂಪೂರ್ಣ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತಾರೆ, ಆದ್ದರಿಂದ ಸಿದ್ಧಾಂತದಲ್ಲಿ ಅವರು ನಿಮ್ಮ ಖಾತೆಗೆ ಮತ್ತೊಂದು ಸಾಧನವನ್ನು (ಇನ್ನೊಂದು ಜೋಡಿ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀ) ನಿಯೋಜಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ ನ್ಯಾಯಾಲಯದ ಆದೇಶದ ಕಾರಣದಿಂದಾಗಿ, ಒಳಬರುವ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಆದಾಗ್ಯೂ, ಇಲ್ಲಿ ಆಪಲ್ ಅಂತಹ ಯಾವುದೇ ಕೆಲಸವನ್ನು ಮಾಡುವುದಿಲ್ಲ ಮತ್ತು ಮಾಡುವುದಿಲ್ಲ ಎಂದು ಹೇಳಿದೆ.

ಸಂಪನ್ಮೂಲಗಳು: ಟೆಕ್ಕ್ರಂಚ್, ಐಒಎಸ್ ಭದ್ರತೆ (ಫೆಬ್ರವರಿ 2014)
.