V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
pxiphx891
V2EX  ›  Apple

关于 iMessage 端到端加密,我有一个问题

  •  
  •   pxiphx891 · 194 天前 · 3479 次点击
    这是一个创建于 194 天前的主题,其中的信息可能已经有所发展或是发生改变。
    我如何确认我使用 iMessage 的消息是无法被苹果公司和政府/公安审查人员阅读的?

    最近我注意到 iMessage 有一个新功能,可以分享自己的公钥,这又有什么额外的意义?我如何确认使用了这个公钥呢?我怎么保证苹果服务器上没有我的私钥呢?

    我在网上找到了下面的博客文章,写的太高深了,希望懂行的老哥们指导一下

    https://security.apple.com/blog/imessage-contact-key-verification/
    37 条回复    2024-10-02 20:58:37 +08:00
    troilus
        1
    troilus  
       194 天前
    没法确认, 要安全就 pgp ,私钥掌握在自己手里,离线加密再发出, 或者 deltachat 易用性也不错
    coffeesun
        2
    coffeesun  
       194 天前 via Android
    苹果一直黑箱的,所以一直不信任,另,苹果在大陆有国行的。黑箱+国行,说破天也不用。宁愿给 google
    lltlo
        3
    lltlo  
       194 天前
    再搞一层加密,加密后用 imessage 发送出去,对方收到再解密。
    vacuitym
        4
    vacuitym  
       194 天前
    再搞一层加密干嘛还需要 imessage ,本地加密做好不是用啥都能发,甚至直接在 V2EX 回帖都可以
    country
        5
    country  
       194 天前   ❤️ 2
    如果他们看不见,你觉得会允许在中国运营吗?
    kyor0
        6
    kyor0  
       194 天前
    据我的了解账号里用+86 作为收发的内容都会被内地公安监视,

    邮箱以及其他国家的电话号码不会(会走香港中转)
    SenLief
        7
    SenLief  
       194 天前
    @kyor0 来源?
    duanxianze
        8
    duanxianze  
       194 天前
    不能确认,百分百的加密,只能物理隔绝
    SenLief
        9
    SenLief  
       194 天前
    什么端对端加密看不到源码,用了中转服务器都属于脱裤子,你信则有,不信则无,如果真的想要安全,还是直接本地加密后再发吧。
    cxe2v
        10
    cxe2v  
       194 天前   ❤️ 1
    以楼上评论区各位的回复内容来看,建议手写加密内容,亲自递送至目标方,中间不要经过任何第三方之手
    kyokobunberry
        11
    kyokobunberry  
       194 天前
    楼上说的有道理,用了中转服务器都是不安全的。可以看下这篇帖子下面关于中转服务器和无中心化服务器的讨论,以及安全通信软件的推荐 https://www.v2ex.com/t/973070
    frankilla
        12
    frankilla  
       194 天前
    @kyor0 ……
    YGHMXFAL
        13
    YGHMXFAL  
       194 天前
    你确认不了

    端对端加密方案所设计得理想流程是:通讯双方线下见面,交换公钥,并且验证公钥指纹

    你不想引入一个权威中心(比如说 CA)来担保通讯双方的真实身份的话,除了见面,没有其它任何办法可以预防公钥交换过程中的 MITM 风险

    如果大家都愿意加密通讯,并且都能见面交换公钥,我们随便都能糊出来一个端对端加密+点对点传输+阅后即焚/全量保存聊天记录(二选一)的通讯方案,事实上我就糊了一个给医学生/律师朋友们使用
    YGHMXFAL
        14
    YGHMXFAL  
       194 天前
    所以这个期望其实不现实,第一没人陪你聊,第二想聊的俩人未必就能见面
    agagega
        15
    agagega  
       193 天前 via iPhone
    反诈宣传各种暗示你关闭 FaceTime 和 iMessage ,但他们明明有能力直接墙掉,这很奇怪
    agagega
        16
    agagega  
       193 天前 via iPhone
    简单来说你的信任总是要落在某个基点的,如果你觉得苹果的 A 系列芯片有手脚,那什么操作都不安全。再往上是 iOS 、App Store 和聊天 App 本身。如果你愿意信任 App 那这个问题就有讨论的意义了。

    Signal 支持让联系人线下相互扫码确认公钥没被篡改,到这一步如果服务器也不记录历史消息,那基本可以确认为安全。

    iMessage 因为太黑盒了,苹果说的话很暧昧,也不开源,所以无法判断。但至少可以确定,开启了 iCloud 同步的 iMessage ,不咋安全。
    HeyBoy2077
        17
    HeyBoy2077  
       193 天前
    @country 是的,能在境内运营的都是有门道的。
    HeyBoy2077
        18
    HeyBoy2077  
       193 天前
    @coffeesun 不能这样说!其他地区版本到国内来也是一样的结果。
    HeyBoy2077
        19
    HeyBoy2077  
       193 天前
    没有绝对的隐私,你我都在裸奔
    snowyy
        20
    snowyy  
       193 天前
    间谍吗。按照使用基数 这好似一个极端需求
    PandaIsGood
        21
    PandaIsGood  
       193 天前
    iMessage 用的人足够少,所以没事
    HenryHe613
        22
    HenryHe613  
       193 天前 via iPhone
    @kyor0 你的了解的来源是什么?能发布一下吗
    xxmym
        23
    xxmym  
       193 天前
    iMessage 是有监控的,tg 上看人做过实验,不保真但是只能信其有
    owen666
        24
    owen666  
       193 天前   ❤️ 4
    v2 已经堕落到这种地步了吗?还是大佬都不屑回答这种简单的问题?上面的回答就是一群不懂的人在异想天开啊。我虽然也只是略懂,但是还是能回答楼主的问题的。

    原理什么的就不多说了。因为我也懂得也不多。但是所谓公钥/私钥之所以安全,是因为它的设计。而之所以容易让人造成迷惑,是因为它这个名字实在是不好。

    我们拿现实中的开门来做对比,应该就很好理解了。现实中我们没有公钥/私钥。只有锁头和钥匙。想进门,用钥匙开锁头。公钥和私钥其实也相当于是同样的设计。公钥是锁头,私钥是钥匙。你把锁头寄给别人,别人和你通信时,用锁头把内容锁住,你接到信息后,用钥匙把锁头打开,就能看到里面的内容。

    因此,你的公钥(锁头),是可以随便发给任何人的。就算是公开也无所谓,因为它只是锁头,任何人用它都可以锁内容,但是只有有私钥的人,也就是你才可以打开它,其它人获取了信息,因为他没有私钥,所以没法打开。因此,它才叫“公”钥。

    而私钥,从一开始就是在你自己电脑上创建的。只要你不分享它。它就始终只在你自己的电脑上。它并不是苹果创建之后发给你的,因此你也就不用担心苹果掌握了你的私钥。
    kyor0
        25
    kyor0  
       193 天前   ❤️ 2
    @HenryHe613 这个站里有几个打 facetime 后被反炸查出来接到公安局电话而且都是用+86 电话作为 id 。我就觉得公安局可以从国内的苹果服务器“合法”的获得一些个人数据。

    iMessage 端到端加密我是 100%相信的(应为我也在用),但+86 我觉得要另当别论。
    ihwbunny
        26
    ihwbunny  
       193 天前
    @owen666
    是堕落了
    DIMOJANG
        27
    DIMOJANG  
       193 天前
    @owen666 #24 以前开启了 iCloud 同步的话似乎是会把私钥一起上传的,以便发给新设备?现在的高级数据加密苹果声称不再储存了,不知道是真的还是假的。
    pxiphx891
        28
    pxiphx891  
    OP
       193 天前
    @owen666 我的疑问不在于公钥私钥的原理,在于我无法确认私钥是否是在我的设备上创建的,且苹果没有把我的私钥发给别人。我基于一个假设:苹果公司是不可信任的
    aero99
        29
    aero99  
       193 天前
    @kyor0 一种加密方式对某个特殊群体触发某种区别对待,苹果真要这样搞一旦曝光真的可能会影响挺大的,因为谁也不知道会不会落到自己头上
    kyor0
        30
    kyor0  
       193 天前
    @aero99 这不是区别对待,而是符合“当地法律”。这里讨论怎么样可以绕过,国内现在还能用 iMessage 已经是个奇迹了。现在大公司的 sns 都需要手机号的前提下,至少 iMessage 只用邮箱就行。用于线下聚集等还是非常安全和方便的
    412999826
        31
    412999826  
       193 天前
    @pxiphx891 既然你觉得 apple 不可信任,那就更加没有讨论的必要了,因为 iOS 系统层面,apple 有非常多的方法,把你的手机的操作记录传到 apple 的服务器。所以如果讨论端到端加密,首先你至少先得假定 apple 可信,这套说辞是 ok 的,再去看看技术上是否有漏洞。如果你觉得 apple 本身不可信,这件事就没有讨论的必要。
    pxiphx891
        32
    pxiphx891  
    OP
       193 天前
    @412999826 根据这篇文章: https://support.apple.com/en-sg/118246 ,苹果宣称“使用 iMessage 时,您的消息会被端到端加密,以确保除了您和您正在发送消息的人以外(即使是 Apple ),没有人能在消息在设备间传输时读取它们”,现在我想和大家讨论的问题是:既然苹果公司这样宣传,那么我们有没有什么办法能证明苹果公司确实无法读取它们
    1yawn
        33
    1yawn  
       192 天前
    13 楼说的结合你发的文章不就是答案吗?

    Contact Key Verification 就是要求通讯双方线下交换公钥。
    gxmlfx
        34
    gxmlfx  
       144 天前   ❤️ 1
    @kyor0 #25 不是,是运营商可以检测到 facetime 这种 voip 流量,因为大部分 voip 都被禁了,facetime 几乎是唯一的,非常显眼,同时能检测到这个流量是从你的手机号发出的
    liyeukhou
        35
    liyeukhou  
       83 天前
    @gxmlfx 是的,我跟我对象打 FaceTime ,我对象只要用手机流量接/打,SIM 卡直接被单停,去营业厅解封对方问“你是不是用了🪜之类的东西呀?”,同时营业厅工作人员表明这不是人工可以控制的,说明是运营商算法自动识别。被封一两次之后被侦测到的「频率」会越来越高,到第三次左右是距上次解封「只打了 1 次」 FaceTime 就又被封了;这之后的下一次被封就直接电话打到了他爸和他公司领导那里去盘问。N.B. 不过我注意到好像也跟省份/运营商有关,譬如对象是陕西电信,就会出现这个问题,而我是北京电信或内蒙古移动,就「从来」没有出现过这个问题,接打多少次 FaceTime 都没有被风控过。
    lihaha3519
        36
    lihaha3519  
       53 天前 via iPhone
    @pxiphx891 就算是真的端到端也没意义,只要用云上贵州 icloud ,你的隐私就会被国内某部门查看。所以不要把备份储存在国内 icloud 云上贵州
    lihaha3519
        37
    lihaha3519  
       33 天前 via iPhone
    第一,不要用国内 icloud 云
    第二,不要用国内版苹果
    第三,通信软件用 Signal (国区苹果商店没有的)
    保证以上三点,基本 99.99999999%安全
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3360 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 11:01 · PVG 19:01 · LAX 03:01 · JFK 06:01
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.