个人是很喜欢云服务的,随时随地数据都能快速同步,但问题就是,怎么确保服务端的绝对安全?以及因为某种原因,我的资料会被删除?
近几年了解到有一种技术叫端到端加密(E2EE),即所有数据仅在客户端明文显示,要同步到服务器的时候,会用密钥加密后再上传。
这么做有几个好处,
当然缺点也有
我知道目前很多云服务都会以安全原因,对我们的笔记进行各种各样的审查。我其实相信,审查是为了让网络世界更纯粹更清朗,但我比较好奇,如果是无社交分享渠道的云服务,可以用 E2EE 的方式来进行加密处理吗?
我看到思源笔记声称端到端加密,密钥应该也不会被上传,即使是服务端运维人员也无法读取。这让我看到了一些希望,因为我最近也在开发一个笔记类工具箱软件,我真的不信任任何服务端的明文存储,即使这服务端是我自己亲手配置的服务端。
希望大佬能帮忙分析一下,顺便 po 一下我在做的开源作品 LafTools ,欢迎提出建议
1
chenliangngng 2023-12-12 20:56:07 +08:00 2
我目前知道的典型端到端,不管是 whatsapp ,protonmail ,vpn ,在国内都是墙的
不被墙的只有极少数小众应用,可能只是因为小众,墙内我都没听说过有这种软件 不过好像 https 也是端到端的┑( ̄Д  ̄)┍ |
2
xausky 2023-12-12 21:00:03 +08:00 1
可以搞,只要没有分享功能没人管你,115 网盘就是自我阉割分享功能(后面又开了,但是审核极严)后,现在对不分享的文件几乎无审核。
|
3
zhishixiang 2023-12-12 21:25:41 +08:00 3
@chenliangngng #1 https 只保证客户端和服务端之间的端到端,在服务端里还是透明的,想查水表直接找服务提供商就行
|
4
lstz OP @chenliangngng 谢谢大佬,我确实担心被 q 的风险,可能国家是不希望即时通信或者可分享笔记之类的
|
6
drymonfidelia 2023-12-12 23:06:04 +08:00 3
@xausky 错了 管不管你取决于做的大不大以及有没用户拿你的产品干坏事,你做的不大即使有分享功能,没人拿你产品发违规内容找你做什么?做大了即使没有分享功能,开发菠菜的人用了你的产品,数据在你服务器上,cop 找你拿数据,你拿不出来,那就抓你进去充业绩,想发个案例搜索不到了
|
7
drymonfidelia 2023-12-12 23:08:07 +08:00
@xausky 115 可以不管是因为都是实名的,把用户数据交出来就能撇清责任了
|
8
lstz OP |
9
just4id 2023-12-13 00:32:26 +08:00 via iPhone 1
缘木求鱼了。干嘛不在自己的 vps 上自架笔记服务端??
|
10
daniel8642 2023-12-13 01:15:52 +08:00 1
端到端的 IM 应用,分析途径是禁止的,服务器必须要有审核手段。仅仅存储用户数据是可以,目前也有一些小众软件是宣传服务器无法解密为卖点的。(我在用的 密码键盘) www.passkeyboard.com
群晖在海外有一个官方 IM 聊天套件,在国内的 nas 是看不到这个套件的。据论坛说,也是采用端到端加密,法规原因,无法使用。 |
11
drymonfidelia 2023-12-13 03:08:35 +08:00
@daniel8642 #10 “小众软件”是重点,只要你在国内做大一点,即使没出事也必然让你下掉,要不出事了监管部门有责任 v 站上大部分人都只是开发,没真在国内运营过服务,不了解有多少困难
|
12
03 2023-12-13 03:18:11 +08:00
@drymonfidelia 确实,国内搞这个感觉风险很大,尤其是用户多点
|
13
leesa 2023-12-13 03:42:41 +08:00
苹果的 [iCloud 高级数据保护] 就是端对端加密的云服务。
“端对端加密数据只能在你已使用 Apple ID 登录的受信任设备上解密。任何其他人,甚至是 Apple ,都无法访问你的端对端加密数据,并且即使云端发生数据泄露,这些数据也是安全的。” https://support.apple.com/zh-cn/102651 |
14
drymonfidelia 2023-12-13 04:22:17 +08:00 1
@leesa 是有后门的,你试试在新设备上登录解密,即使其它设备全部离线关机新设备也只要输入任意一个有加密数据的设备的锁屏密码就能解密,苹果交出 iCloud 数据的时候能暴力破解,大部分人锁屏密码都是 6 位数字,即使用慢哈希算法搞到主流平台解密一次要 1 秒,总共就 100 万种可能你觉得并行跑一遍要多久
|
15
drymonfidelia 2023-12-13 04:28:07 +08:00
|
16
drymonfidelia 2023-12-13 04:33:51 +08:00 1
@leesa 另外因为业务的原因我刚好有研究过 iCloud 这个端到端加密,密钥怎么来的、怎么存 Apple platform security 里都没提,完全是黑盒,可能有后门的地方很多
|
17
drymonfidelia 2023-12-13 05:00:05 +08:00 1
@leesa 另外我不确定 Apple ID 本身的密码是否参与加密主密钥(大概率没有),我也没逆向过它的实现,我的工作不是逆向,但是有又怎么样,登录 Apple ID 的时候你的密码是没经过任何加密直接 post 上去的,登录协议早就有人逆向好扔 GitHub 上了,随便搜了一下 https://github.com/majd/ipatool/blob/6597f5ac77a9e2323529604feaac6ba29c73366b/pkg/appstore/appstore_login.go#L63 不管你信不信,我是 100%不信真想解密你的数据的时候靠 Apple 服务器上的数据做不到。
|
18
YsHaNg 2023-12-13 05:32:43 +08:00 1
FHE 可以实现端到端加密 服务端依然可以对密文审查
|
19
ZE3kr 2023-12-13 06:43:05 +08:00
@drymonfidelia 需要同时有设备密码以及 Apple ID 账户密码的。Apple ID 的账户密码就复杂的多了。这里有讨论 https://discuss.techlore.tech/t/icloud-advanced-data-protection-passcode-the-weak-link/5261/4
|
20
willsun 2023-12-13 08:40:37 +08:00 via iPhone
有推荐可以自己部署的开源笔记吗
|
22
Masoud2023 2023-12-13 09:45:47 +08:00
放大陆都是帮信罪
|
23
lstz OP @Masoud2023 我天...
|
25
hytirrb 2023-12-13 10:45:37 +08:00 1
这个项目好牛,请问这些是哪里学到的,感觉如果可以的话对于保留在公网中的内容其实还算是比较安全的
|
26
lstz OP |
27
hytirrb 2023-12-13 11:14:10 +08:00
@lstz 确实哦,主要是它怕你搞一些不清楚的东西导致其他的问题,佬,请问有推荐的博客学习这些开发嘛,感觉你的项目真的好庞大,作为学习使用真的是一个很不错的项目,这个项目主要是涉及到加密算法嘛
|
28
lstz OP @hytirrb
是的,UGC 内容都需要谨慎一些。 不是大佬,过奖了... 我这个项目是基于 Golang 加 React 进行开发,涵盖了加密解密算法,也包括数据库连接,定时任务,生成代码之类的功能(当然 v2.0.0 还在重写中...,但肯定会加入进去的) 博客我主要是 Reddit 和知乎看的比较多,它会给你推一些技术流信息(好吧其实不算博客,反正就是到处看 除此之外,我其实觉得写项目是非常好的锻炼方式,我一开始用 Java 和 Groovy 写这个程序,但是内存吃紧,项目的压力也让你逼迫去尝试了解更新的技术。 |
32
e3c78a97e0f8 2023-12-13 12:16:41 +08:00 via iPhone 1
端到端加密这种东西,你在国内都只能自己用。你大规模提供给别人用,一定会有政治风险。
|
33
dzdh 2023-12-13 12:45:01 +08:00 1
国产有很多端到端的加密聊天软件(具体有没有什么后门那就另说了)
蝙蝠加密聊天 BF-Messenger |
34
ronen 2023-12-13 12:58:15 +08:00 via Android 1
电子邮件啊。 你加密发出去,接收端收到解密。
|
35
wkong 2023-12-13 14:10:18 +08:00 1
明确告诉你 端对端国内不允许。看下我做什么的就知道了。
|
36
stamhe 2023-12-13 14:21:33 +08:00 1
1. 国内完全端对端的加密是肯定不行的
2. po 主 对 apple 的数据安全看法和我完全一样,我也认为 apple 现在的数据根本不安全,所以我是全部关闭 icloud, keychain 这些的。就靠一个 6 位数字的 pin code 保护,说 apple 的各种 E2EE 安全的,就笑掉大牙。 3. 我们在做一款完全不需要 E2EE 也能保护数据安全的产品。 |
37
leefor2020 2023-12-13 15:40:57 +08:00
假如两个人,通过线下的方式约定好密钥
然后把文件本地加密之后通过主流国产网盘共享,会被网盘直接删除吗 |
38
SilenceLL 2023-12-13 16:07:08 +08:00
https://ent.akey.me/#/pc 这种吗,企业密信,好多人搞诈骗用这个
|
39
keymao 2023-12-13 16:11:35 +08:00 1
所有网络"茶馆"的统一规矩就是 "勿谈国事"。
|
40
drymonfidelia 2023-12-13 16:15:39 +08:00
@ZE3kr 我已经考虑到了这一点,参考 17 楼,你的 Apple ID 密码登录时是明文 POST 上去的,云上贵州极大概率会 log 全部的登录 payload
|
41
libook 2023-12-13 16:27:28 +08:00 2
我在企业里做 Cyber Security 合规,分享一些心得:
你有义务确保用户将你的产品用在合法的用途,至于如何确保,那是你的事情。 监管只是以维稳为核心,如果你的产品掀不起什么风浪,就没人管你,但如果已经有确凿的犯罪行为是借助你的产品来完成的,并且已经对社会稳定造成一定影响了,就会要求你配合打击犯罪,如果你这边是唯一可以管控犯罪的环节,而同时你又无法协助管控,那就只能管控你了。 不过大多不是让你提供解密内容,而是让你提供用户信息以及访问记录,网监的侦查技术是足够强的,能有多种渠道对密文进行取证,不见得非要依赖你这块。 具体通常需要留存和提供哪些信息,可以参考《具有舆论属性或社会动员能力的互联网信息服务安全评估规定》中的第五条。一般监管或执法部门定位到你的服务,肯定已经掌握了上游证据,你这块只需要将上游网络访问行为和你留存的而用户信息和记录做匹配就可以了。 责任判定这块会取决于你的态度和意图,比如你实际上就是以给犯罪行为提供保护伞为经营目的或利润来源的,给你加的责任就越多。 |
42
kobe718 2023-12-13 16:39:57 +08:00
@leesa 之所以最近体制内在大规模禁用果子,就是果子因为那边的一纸调查令,就提交了我方人员 icloud 上的数据。所以,那些只是 PR ,听听就得了
|
43
dhb233 2023-12-13 16:40:55 +08:00 1
如果是要分享文件,压缩加密码就行了吧。
如果是聊天,只是文本加密,可以试试这个 https://e2e.pages.dev/ ,纯前端实现,复制粘贴就可以。加密后的内容可以通过现有的 IM 软件发送。可以明文发送公钥给对方,交换公钥之后,可以协商加密秘钥。当然了,如果你交换公钥的过程被别人截获了,是可以被监听的 |
44
dhb233 2023-12-13 16:47:37 +08:00
接上一条,公钥交换过程,如果只是被记录下来,是不能解密加密的内容的。
就是中间人攻击,公钥被中间人截获,然后中间人再发送自己的公钥给对方。中间人收到加密内容的时候,先解密,再重新加密发送到对端。 |
45
leesa 2023-12-13 21:48:50 +08:00
@drymonfidelia "iOS 和 iPadOS 支持 6 位、4 位和任意长度的字母数字密码。除了用于给设备解锁,密码还为特定的加密密钥提供熵。这意味着攻击者即使拿到设备,在没有密码的情况下也无法访问某些特定保护类的数据。密码与设备的 UID 配合使用,因此在受到攻击的设备上只能进行暴力尝试。为此,系统使用较大的迭代次数来延缓每次尝试。迭代次数已经校准过,使得每次尝试约耗时 80 毫秒。事实上,尝试 6 位字符(包含小写字母和数字)字母数字密码的全部组合将耗时超过五年半。"
https://support.apple.com/zh-cn/guide/security/sec20230a10d/web |
46
drymonfidelia 2023-12-13 21:54:07 +08:00
@leesa 虽然没有准确数据,但绝大部分用户的锁屏密码是 6 位数字,因为在解密 E2EE 数据时输入密码的界面无法切换密码类型,Apple 服务器上肯定存储了密码类型。另外你贴的文章中“每次尝试约耗时 80 毫秒”是建立在 Apple 的移动设备+单线程计算前提下的,在从 Apple 服务器中获得数据后可以多线程计算进一步缩短时间。
|
47
drymonfidelia 2023-12-13 21:56:38 +08:00
@leesa 另外 Apple 设备在任何情况下每 7 天一定会要求一次密码解锁(停用 Face ID 、Touch ID ),在很多情况下这一间隔会缩短,因此绝大部分用户不会使用 8 位以上长密码。
|
48
leesa 2023-12-13 21:57:48 +08:00
@kobe718 来自执法机构的请求是有的,提交用户数据也是有的,这是官网原话:“Apple 会收到各式各样法律程序上的要求,需要我们提供信息或采取行动。Apple 要求政府和私人机构在请求获取用户信息和数据时,也遵循适用的法律和法规。同时,我们在合约中也要求自己的服务提供商,在面对来自政府的 Apple 数据请求时遵循同样的标准。我们的法律团队会进行审核,以确保这些请求具备有效的法律依据。如果请求符合法律规定,我们会回应请求,提供相关数据。如果请求缺乏有效的法律依据,或者我们认定请求不明确、不恰当或过于宽泛,我们会质疑或拒绝该请求。我们会每 6 个月针对请求做出一次报告。
我们将继续努力,为用户实现更高的透明度和数据安全保护力度。 我们从未就任何产品或服务建立过所谓的“后门”或“万能钥匙”,也从未允许任何政府直接访问 Apple 服务器,并且永远不会。” https://www.apple.com.cn/privacy/government-information-requests/ |
49
drymonfidelia 2023-12-13 22:00:04 +08:00
@leesa 在中国,iCloud 是云上贵州的服务器,不是 Apple 的服务器,Apple 无权拒绝。在美国,你觉得 Apple 有可能拒绝吗?前几天币安的事还没结束你就忘了?
|
50
drymonfidelia 2023-12-13 22:05:36 +08:00
@leesa #49 补充:国区 iCloud 是写明了 由云上贵州运营,你觉得运营方有可能没有对自己服务器的完整控制权吗? gov 要调取数据完全不用经过 Apple ,经过云上贵州这个国企就够了
|
51
leesa 2023-12-13 22:14:29 +08:00
@kobe718 各个国家都有向苹果请求过用户数据。
全球: https://www.apple.com/legal/transparency/ 美国政府请求的用户数据: https://www.apple.com/legal/transparency/us.html 中国大陆政府请求的用户数据: https://www.apple.com/legal/transparency/cn.html 政府请求数据是正常的,重点是苹果会向政府提供哪些数据: https://www.apple.com/legal/privacy/law-enforcement-guidelines-outside-us-zhcn.pdf 。 比如: 1 、设备密码部分: “从密码锁定的 iOS 设备中提取数据:对于运⾏ iOS 8.0 及更⾼版本的所有设备,Apple ⽆法执⾏ iOS 设备数据提取,因为执法机构需要查询的数据通常都是加密数据,⽽ Apple 不持有加密密钥。所有 iPhone 6 及更新设备机型在制造出⼚时都运⾏ iOS 8.0 或更⾼版本的 iOS 。对于运⾏ iOS 4 ⾄ iOS 7 的设备,Apple 可以根据《加利福尼亚的电⼦通讯隐私法》(CalECPA ,《加州刑法典》第 1546-1546.4 条) 执⾏ iOS 数据提取,具体取决于设备状态。为了让 Apple 对符合这些标准的设备执⾏ iOS 数据提取,执法机构应该获取搜查令,该搜查令应该基于 CalECPA 中说明的可能原因⽽发出。除了 CalECPA 以外,Apple 尚未认可任何其他已知法律机构作为执法调查的第三⽅来要求 Apple 提取数据。” 2 、iCloud 部分: “如果⽤户已经为 iCloud 启⽤了⾼级数据保护,iCloud 可以提供以下信息: a. 顾客信息 顾客设置 iCloud 账户时,可能会向 Apple 提供基本顾客信息,例如姓名、实际地址、电⼦邮件地址和电话号码。此外,我们可能还会提供有关 iCloud 功能连接的信息。如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取 iCloud 顾客信息以及包含 IP 地址的连接⽇志 (如有)。连接⽇志最多保留 25 天。 b. 邮件⽇志 邮件⽇志包括⼊站和出站通信的记录,例如时间、⽇期、发件⼈电⼦邮件地址和收件⼈电⼦邮件地址。iCloud 邮件⽇志最多保留 25 天;如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取邮件⽇志 (如有)。 c. 电⼦邮件内容和其他 iCloud 内容 对于已启⽤⾼级数据保护的⽤户,iCloud 会在顾客账户保持活跃状态时,存储顾客选择在账户中保留的电⼦邮件、联系⼈和⽇历内容。如果请求⽅提出在所在国家/地区合法有效的正当请求,Apple 可能会提供这些数据,因为此类数据存在于顾客账户中。这些有限数据由 Apple 存储并在服务器位置额外加密。对于 Apple 可以解密的数据,Apple 将加密密钥保存在其美国数据中⼼。Apple 不会接收或保留⽤于顾客端对端加密数据的加密密钥。⾼级数据保护采⽤端对端加密,Apple ⽆法解密某些 iCloud 内容,包括照⽚、iCloud 云盘、备份、备忘录和 Safari 浏览器书签。在某些情况下,Apple 可能会保留与这些 iCloud 服务相关的有限信息,如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取这些信息 (如有)。” 以上皆为苹果官网所述,当然,苹果说的是真是假,不能确定,你可以选择相信它,也可以选择怀疑它。 |
52
leesa 2023-12-13 23:02:09 +08:00
@drymonfidelia 各个国家都有向苹果请求过用户数据。
全球: https://www.apple.com/legal/transparency/ 美国政府请求的用户数据: https://www.apple.com/legal/transparency/us.html 中国大陆政府请求的用户数据: https://www.apple.com/legal/transparency/cn.html 政府请求数据是正常的,重点是苹果会向政府提供哪些数据: https://www.apple.com/legal/privacy/law-enforcement-guidelines-outside-us-zhcn.pdf 。 比如: 1 、设备密码部分: “从密码锁定的 iOS 设备中提取数据:对于运⾏ iOS 8.0 及更⾼版本的所有设备,Apple ⽆法执⾏ iOS 设备数据提取,因为执法机构需要查询的数据通常都是加密数据,⽽ Apple 不持有加密密钥。所有 iPhone 6 及更新设备机型在制造出⼚时都运⾏ iOS 8.0 或更⾼版本的 iOS 。对于运⾏ iOS 4 ⾄ iOS 7 的设备,Apple 可以根据《加利福尼亚的电⼦通讯隐私法》(CalECPA ,《加州刑法典》第 1546-1546.4 条) 执⾏ iOS 数据提取,具体取决于设备状态。为了让 Apple 对符合这些标准的设备执⾏ iOS 数据提取,执法机构应该获取搜查令,该搜查令应该基于 CalECPA 中说明的可能原因⽽发出。除了 CalECPA 以外,Apple 尚未认可任何其他已知法律机构作为执法调查的第三⽅来要求 Apple 提取数据。” 2 、iCloud 部分: “如果⽤户已经为 iCloud 启⽤了⾼级数据保护,iCloud 可以提供以下信息: a. 顾客信息 顾客设置 iCloud 账户时,可能会向 Apple 提供基本顾客信息,例如姓名、实际地址、电⼦邮件地址和电话号码。此外,我们可能还会提供有关 iCloud 功能连接的信息。如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取 iCloud 顾客信息以及包含 IP 地址的连接⽇志 (如有)。连接⽇志最多保留 25 天。 b. 邮件⽇志 邮件⽇志包括⼊站和出站通信的记录,例如时间、⽇期、发件⼈电⼦邮件地址和收件⼈电⼦邮件地址。iCloud 邮件⽇志最多保留 25 天;如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取邮件⽇志 (如有)。 c. 电⼦邮件内容和其他 iCloud 内容 对于已启⽤⾼级数据保护的⽤户,iCloud 会在顾客账户保持活跃状态时,存储顾客选择在账户中保留的电⼦邮件、联系⼈和⽇历内容。如果请求⽅提出在所在国家/地区合法有效的正当请求,Apple 可能会提供这些数据,因为此类数据存在于顾客账户中。这些有限数据由 Apple 存储并在服务器位置额外加密。对于 Apple 可以解密的数据,Apple 将加密密钥保存在其美国数据中⼼。Apple 不会接收或保留⽤于顾客端对端加密数据的加密密钥。⾼级数据保护采⽤端对端加密,Apple ⽆法解密某些 iCloud 内容,包括照⽚、iCloud 云盘、备份、备忘录和 Safari 浏览器书签。在某些情况下,Apple 可能会保留与这些 iCloud 服务相关的有限信息,如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取这些信息 (如有)。” 以上皆为苹果官网所述,当然,苹果说的是真是假,不能确定,你可以选择相信它,也可以选择怀疑它。 |
53
drymonfidelia 2023-12-13 23:04:13 +08:00
@leesa 我早就看过这个了,“对于已启⽤⾼级数据保护的⽤户,” “在某些情况下,Apple 可能会保留与这些 iCloud 服务相关的有限信息,如果请求⽅提出在所在国家/地区合法有效的正当请求,则可以获取这些信息 (如有)。” 都是这种模糊的话,完全没有参考价值
|
54
leesa 2023-12-13 23:28:53 +08:00
@drymonfidelia “云上贵州可访问你在此服务中存储的所有数据”,“通过高级数据保护,你可以启用端到端加密,以进一步保护你在 iCloud 中的额外数据类别,包括你的 iCloud 备份、照片、备忘录和存储在 iCloud 云盘中的文件。”,“一旦启用高级数据保护,我们将无法帮助你恢复使用高级数据保护功能进行保护的数据,因此你应负责保证你的恢复密钥安全和/或更新你的恢复联系人信息。”,“此外,你还将被要求生成一个恢复密钥或指定至少一个账户恢复联系人,以便在你忘记账户密码、无法访问任何受信任设备及忘记设备密码或口令的情况下,帮助你重新获得对账户和数据的访问。”
根据 iCloud (由云上贵州运营)条款与条件所述: 1 、云上贵州可以访问到服务中存储的所有数据。 2 、启用高级数据保护后,数据是端对端加密存储。 3 、启用高级数据保后,需要有 [账户密码] 或 [解锁的受信任设备] 或 [账户恢复联系人] 或 [恢复密钥] 才能解锁服务中存储的端对端加密数据。 根据以上三点可以得出:即使服务器提供商/黑客获得你存储的端对端加密数据,仍然需要 [账户密码] 或 [解锁的受信任设备] 或 [账户恢复联系人] 或 [恢复密钥] 才能解锁加密后的数据。 当然了, [账户密码] 、 [解锁的受信任设备] 、 [账户恢复联系人] 、 [恢复密钥] 是有可能发生泄露的。 iCloud (由云上贵州运营)条款与条件: C. 内容的删除 你确认,对于由他人提供的任何内容,我们在任何方面均不承担任何责任,且没有义务对该等内容进行审查。但是,我们始终保留确定内容是否适当并符合本协议的权利,并且,如果我们认定,内容违反本协议或在其他方面违反适用法律或令人反感,则我们经自行决定随时可以对内容进行先审查、将内容移至他处、拒绝、修改和/或删除内容,而无需事先发出通知。 E. 访问你的帐户和内容 我们有权采取我们认为合理必要或妥当的措施,以便确保和/或核实对本协议任何部分的遵守。你确认并同意,我们在我们认为合理必要或正当的情况下,可以访问、使用、保存你的帐户信息和内容以及/或者将你的帐户信息和内容披露给执法机构、政府官员和/或某一第三方而无需向你承担任何责任,但前提是,我们这样做是基于法律要求或者我们诚信认为这样做对下述目的而言是合理必要的:(a)遵守法律程序或要求;(b)执行本协议,包括对任何潜在的违反本协议行为的调查;(c)发现、防止或另行解决安全、欺诈或技术问题;或(d)按适用法律要求或在法律允许范围内保护云上贵州、其用户、苹果公司、第三方或公众的权利、财产或安全。你理解并同意,云上贵州可访问你在此服务中存储的所有数据,包括根据适用法律披露用户数据(包括内容)的权利。 J. 高级数据保护。 通过高级数据保护,你可以启用端到端加密,以进一步保护你在 iCloud 中的额外数据类别,包括你的 iCloud 备份、照片、备忘录和存储在 iCloud 云盘中的文件。要启用高级数据保护,你必须为你的 Apple ID 启用双重认证,且该账户下有一台启用密码或口令的受信任设备(即已使用双重认证登录你的账户的设备)。此外,你还将被要求生成一个恢复密钥或指定至少一个账户恢复联系人,以便在你忘记账户密码、无法访问任何受信任设备及忘记设备密码或口令的情况下,帮助你重新获得对账户和数据的访问。你可以在任何时候改变你的恢复联系人,但他们必须年满 14 周岁(或其居住地的同等最低年龄),拥有启用双重认证的 Apple ID ,且持有一台设置了密码或口令的苹果设备。一旦启用高级数据保护,我们将无法帮助你恢复使用高级数据保护功能进行保护的数据,因此你应负责保证你的恢复密钥安全和/或更新你的恢复联系人信息。 对于你因未能保护你的恢复密钥而无法访问你的账户或数据的情形,或者你的恢复联系人无法或不愿意帮助你重新获取你的账户和数据访问权限的情形,我们不承担任何责任。管理式 Apple ID 和儿童账户无法使用高级数据保护功能。你可以在任何时候关闭高级数据保护功能。 https://www.apple.com/legal/internet-services/icloud/cn_si/gcbd-terms.html |
55
ltkun 2023-12-14 09:06:41 +08:00
对任何公有云服务都采取不信任的态度 敏感数据只存私有云
|