Jak bezpieczne są kopie zapasowe w iCloud?


17

Czy kopie zapasowe iCloud są szyfrowane, zarówno podczas przesyłania, jak i przechowywania? Czy ktoś w Apple może uzyskać dostęp do kopii zapasowej danych wprowadzanych?

Słyszałem, że gdy aplikacje zostały pobrane ze sklepu z aplikacjami, zostały również usunięte kopie zapasowe iCloud, więc jeśli można je zmodyfikować za pomocą Apple, to na pewno nie są bezpiecznie przechowywane?

Mam wiele haseł do stron internetowych i aplikacji, więc zakładam, że są one również przechowywane w kopiach zapasowych?


W przypadku, gdy odpowiedzi nie są jednoznaczne - Twoje aplikacje nie są przechowywane w iCloud, ale pobierane ze sklepu po przywróceniu danych iCloud dla aplikacji. Jeśli więc aplikacja zostanie usunięta ze sklepu (a nie tylko usunięta ze sprzedaży) - dane nie będą w stanie nic zrobić, ponieważ brakuje wszystkiego. Nic nie wskazuje na to, że Apple przycina pliki z kopii zapasowej, chyba że poprosisz ją o wyłączenie kopii zapasowej z określonej aplikacji. Daj mi znać, jeśli chcesz, aby odpowiedź była wyraźnie poniżej ...
bmike

Czy masz źródło na temat usuwania aplikacji Apple z kopii zapasowych iCloud?
Nicolas Barbulesco

@bike - To interesujące ... i trochę niepokojące. Czy przywracanie pobiera prawidłową wersję ze sklepu z aplikacjami? Czy ostatnia (kompatybilna) wersja?
Nicolas Barbulesco

1
@NicolasBarbulesco Będziesz chciał zsynchronizować, wykonać kopię zapasową, a następnie przywrócić w iTunes, aby zapewnić ponowne załadowanie zgodnych wersji. Nie miałem problemu z tym, że iCloud nie znalazł kompatybilnej aplikacji - ale intuicję można uzyskać porzuceniu aplikacji, jeśli programista nie oznaczył jej poprawnie w sklepie (aby umożliwić pobieranie starszych plików itp.) )
bmike

Odpowiedzi:


6

ArsTechnica właśnie napisał na ten temat świetny utwór .

Szybki odbiór:

Prosta odpowiedź brzmi: twoje dane są co najmniej tak bezpieczne, jak są przechowywane na dowolnym zdalnym serwerze, jeśli nie bardziej. Wszystkie dane są przesyłane do komputerów i urządzeń mobilnych za pomocą warstwy bezpiecznych gniazd przez WebDAV, IMAP lub HTTP. Wszystkie dane, z wyjątkiem wiadomości e-mail i notatek - więcej o tym później - są przechowywane i szyfrowane na dysku na serwerach Apple. Bezpieczne tokeny uwierzytelniające są tworzone na urządzeniach mobilnych w celu pobierania informacji bez ciągłego przesyłania hasła.

Kopie zapasowe są przechowywane i przesyłane w postaci zaszyfrowanej. Jeśli chodzi o pracownika, który ma dostęp do kopii zapasowej, tylko pracownik Apple byłby w stanie poprawnie odpowiedzieć na to pytanie.

Jeśli aplikacja została pobrana ze sklepu, może nie być konieczne przejście do kopii zapasowej w celu jej usunięcia. Wszystkie aplikacje mają unikalny identyfikator, a jeśli tak, to mogą po prostu usunąć tę kopię zapasową dla wszystkich (pomyśl, że kopie zapasowe są przechowywane osobno, a nie duży plik ZIP, jeśli chcesz). Ponownie, jest to kwestia wewnętrzna dla Apple, więc nikt nie może w pełni odpowiedzieć na tę część.

Wreszcie kopie zapasowe zawierają brelok, ale jest on również szyfrowany, a klucz jest powiązany z urządzeniem, które wykonało kopię zapasową.

Z różnych miejsc, które czytałem online, Apple spełnia lub przewyższa (częściej tak jest) standardowe procedury bezpieczeństwa w tym zakresie.


13

Dobre wieści. Dane są szyfrowane przy użyciu protokołu SSL podczas przesyłania między komputerem a serwerami iCloud. Ponadto dane są szyfrowane, gdy są „w spoczynku”, przechowywane na serwerach iCloud (z pewnymi wyjątkami; patrz poniżej). Szyfrowanie jest niewidoczne, łatwe w użyciu i automatyczne (domyślnie włączone).

Mniej dobre wieści.iCloud używa szyfrowania po stronie serwera, a nie po stronie klienta. Przesyłane dane do chmury są szyfrowane na komputerze za pomocą protokołu SSL, a następnie odszyfrowywane na serwerach iCloud, a następnie ponownie szyfrowane przy użyciu klucza szyfrowania znanego z pamięci masowej Apple. Oznacza to, że pracownicy Apple mają techniczną możliwość odczytu danych. Mogą istnieć kontrole proceduralne, techniczne lub polityczne, aby uczynić to mało prawdopodobnym, ale istnieje taka możliwość. Oznacza to, że jeśli chmura Apple zostanie kiedykolwiek złamana przez wyrafinowanego atakującego, może on potencjalnie uzyskać dostęp do wszystkich danych. Innymi słowy, każde naruszenie danych lub wypadek ze strony Apple może potencjalnie narazić twoje dane. Może to nie być zbyt prawdopodobne, ale biorąc pod uwagę, że nawet szanowane firmy, takie jak Google, zostały naruszone, naruszenie lub inna ekspozycja serwerów iCloud nie jest nie do pomyślenia.

Wiadomości e-mail i notatki nie są przechowywane w postaci zaszyfrowanej na serwerach Apple. E-mail często zawiera poufne informacje - np. Hasła do konta, resetowanie łączy - więc jest to trochę niebezpieczne.

Jeśli organy ścigania poprosą Apple o kopię twoich danych, Apple udostępni je im. Apple niekoniecznie wymaga nakazu. EFF daje Apple tylko jedną z czterech gwiazdek za ochronę danych użytkowników w raporcie „ Kiedy rząd puka, kto ma plecy?” i ostrzega Apple, że nie jest przejrzysty w sprawie rządowych wniosków o dostęp do twoich danych i nie informuje użytkowników, kiedy ich dane zostały ujawnione rządowi.

Ryzyko nie ogranicza się do wniosków rządowych. Jeśli zostaniesz pozwany lub zakończysz się spornym rozwodem, prawnicy strony przeciwnej mogą wezwać Twoje dane od Apple, a Apple będzie musiał je ujawnić. Należy zauważyć, że próg wezwania do sądu jest stosunkowo niski: przede wszystkim, że dane mogą mieć znaczenie dla sprawy.

Bezpieczeństwo danych w iCloud jest tak dobre, jak hasło w twoim Apple ID. Dlatego jeśli chcesz, aby Twoje dane były bezpieczne, musisz wybrać długie i silne hasło. Niestety istnieją pewne aspekty obecnych systemów, które skłaniają użytkowników do wybierania krótkich, słabych haseł. System operacyjny odmawia zapisania tego hasła w pęku kluczy, co wymaga częstego wpisywania. Jeśli korzystasz z urządzenia z iOS, często będziesz musiał wpisać hasło Apple ID (np. Przy każdej instalacji lub aktualizacji aplikacji). Ponieważ wprowadzenie długiego i silnego hasła jest poważnym problemem na iPhonie, wielu użytkowników może w końcu wybrać krótkie, słabe hasło tylko ze względu na wygodę - co niestety pozostawia słabo zabezpieczone dane iCloud. Dlatego obecny projekt może zachęcać wielu użytkowników do używania słabego hasła,

Dalsza lektura. The Economist ma doskonały argument podsumowujący konsekwencje bezpieczeństwa przechowywania danych w chmurze oraz różne poziomy bezpieczeństwa zapewniane przez różnych dostawców ; dla porównania, iCloud jest podobny do DropBox pod względem właściwości bezpieczeństwa i słabszy niż SpiderOak. Aby zrozumieć, dlaczego Apple wybrało konkretną architekturę, zapoznaj się z artykułem na blogu Bena Adidy: Szyfrowanie nie jest rygorystyczne; ma to znaczący wpływ na użyteczność. .

Streszczenie. Praktyki bezpieczeństwa iCloud są w dużej mierze zgodne z praktyką głównego nurtu w tej dziedzinie. Wygląda na to, że iCloud ma rozsądną i profesjonalnie zaprojektowaną architekturę bezpieczeństwa. Chociaż istnieją pewne zagrożenia bezpieczeństwa, dla większości ludzi bezpieczeństwo iCloud prawdopodobnie będzie wystarczająco dobre, a korzyści wynikające z wygody iCloud prawdopodobnie przeważą nad ryzykiem dla większości ludzi.

Jednak przechowywanie danych w chmurze zwiększa ryzyko. W przypadku niektórych szczególnie wrażliwych użytkowników - np. Dokumentacji medycznej, instytucji finansowych lub innych firm posiadających wrażliwe dane - rozsądne może być przechowywanie najbardziej wrażliwych danych w chmurze.


Świetna odpowiedź. Ale od pojawienia się Touch ID częstotliwość, z jaką trzeba ponownie wprowadzić hasło Apple ID, została znacznie zmniejszona, jeśli tak zdecydujesz.
Mike Chamberlain,

„iCloud używa szyfrowania po stronie serwera, a nie po stronie klienta”. Czy to stwierdzenie jest nadal dokładne? apple.com/business/docs/iOS_Security_Guide.pdf (z marca 2017 r.) mówi: „Kopie zapasowe plików są tworzone w iCloud w oryginalnym, zaszyfrowanym stanie”. (choć w kontekście „plików… utworzonych w klasach ochrony danych, które nie są dostępne, gdy urządzenie jest zablokowane”).
jhfrontz

1
@jhfrontz, O ile mi wiadomo, tak. To jest z założenia. Wypróbuj test błotnistej kałuży: blog.cryptographyengineering.com/2012/04/05/… .
DW

OK, dziękuję - nie miałem pojęcia, że ​​istnieje usługa „iForgot” (i dlatego założyłem, że hasło iCloud było używane lokalnie do szyfrowania przed transmisją do chmury [i]).
jhfrontz

2

Dokumentacja obejmuje ten temat. Uwaga:

iCloud Security
iCloud zabezpiecza twoją zawartość, szyfrując ją podczas przesyłania przez Internet, przechowując w zaszyfrowanym formacie i używając bezpiecznych tokenów do uwierzytelnienia.

Możesz znaleźć więcej na:

http://support.apple.com/kb/HT4865

Prawdopodobnie nie powinieneś jednak wysyłać haseł do serwera w chmurze. W każdym razie jest to zły wybór, jeśli chodzi o twoje bezpieczeństwo i informacje.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.