當我使用WireShark爲我的計算機網絡類使用iMessage時,我從我的iPhone 4捕獲了我自己的數據包,並且我想知道,考慮到下面的加密數據,我如何解密消息以便我可以看到消息我發送的?如何在iOS 5中解密我自己的iMessage SSL應用程序數據?
框架: https://gist.github.com/1748447
數據: https://gist.github.com/1748444
當我使用WireShark爲我的計算機網絡類使用iMessage時,我從我的iPhone 4捕獲了我自己的數據包,並且我想知道,考慮到下面的加密數據,我如何解密消息以便我可以看到消息我發送的?如何在iOS 5中解密我自己的iMessage SSL應用程序數據?
框架: https://gist.github.com/1748447
數據: https://gist.github.com/1748444
根據您所鏈接到的iMessage的數據部分文本的混亂,這是極不可能的,任何人都將要解密此,除非你有內幕消息。蘋果應該爲其iMessage協議使用強大的加密算法(如AES)。我敢打賭,如果您將完全相同的iMessage發送到完全相同的目的地,您將獲得不同的加密數據。你可以想象如果人們很容易辨別加密的「是」消息還是「否」消息,就會出現隱私問題。此外,這些加密算法將其安全性基於非常難計算的數學問題(例如,離散對數問題,素數因子分解)。
有一個interesting study of Apple's iMessage協議,它表明雖然它是端到端加密的,但它在蘋果運行密鑰分發系統時不能防止Apple窺探它。
基本上iMessage訊息使用AES密鑰和使用發送者ECDSA鍵,使你不會解密的消息,而無需做man-in-the-middle attack提取實際的設備是從密鑰存儲密鑰,或者可能dumping the keys簽署加密發送消息。但這已經演變成gotten harder as iOS/OSX。
雖然Apple確實存儲並轉發了一些消息,但他們沒有對包含密鑰的HSM(硬件安全模塊)的管理訪問權限,因爲它們在安裝後將智能卡密鑰切碎到HSM。注:指出的帖子是在Apple銷燬HSM管理密鑰之前編寫的,因此不再準確。 – zaph 2015-02-19 22:22:56
使用'HSM'(Apple不使用真正的 - 它們使用其'安全飛地'/ ARMTrustZone )並不會阻止Apple對每個用戶執行MiTM,因爲所有iMessage都通過Apple推送通知服務(APN)傳遞,因此在研究的第4.4節中有詳細說明。無論如何,這個問題是關於蘋果的'安全飛地'之前的iOS 5。 – Pierz 2015-02-20 11:58:16
蘋果有很多「真正」的HSM,而iMessage確實使用它們,我建議你先閱讀蘋果有關iMessage的安全性披露。我不是在談論iPhone6中的'安全飛地',它不是一個HSM,並且至少目前只用於支付。 – zaph 2015-02-20 12:14:55