iMessageをWireSharkで使用しているときに自分のiPhone 4から自分のパケットをキャプチャしていましたが、メッセージが表示されるようにメッセージを復号化するにはどうすればいいですか?私が送った?iOS 5で自分のiMessage SSLアプリケーションデータをどのように復号化できますか?
フレーム: https://gist.github.com/1748447
データ: https://gist.github.com/1748444
iMessageをWireSharkで使用しているときに自分のiPhone 4から自分のパケットをキャプチャしていましたが、メッセージが表示されるようにメッセージを復号化するにはどうすればいいですか?私が送った?iOS 5で自分のiMessage SSLアプリケーションデータをどのように復号化できますか?
フレーム: https://gist.github.com/1748447
データ: https://gist.github.com/1748444
テキストの寄せ集めに基づいて、あなたはIMessageがのデータ部分のためにリンクされてきたが、それは誰もがなければ、これを解読しようとしていることを非常に低いですあなたはインサイダー情報を持っていました。 AppleはiMessageプロトコルに強力な暗号化アルゴリズム(AESなど)を使用する必要があります。正確に同じiMessageをまったく同じ宛先に送信すると、異なる暗号化されたデータを取得することになります。人々が暗号化された「はい」メッセージと「いいえ」メッセージを容易に識別できる場合に生じるプライバシー問題を想像することができます。
さらに、これらの暗号化アルゴリズムは、計算が非常に難しい数学的問題(離散対数問題、素因数分解など)に基づいてセキュリティを設定します。
interesting study of Apple's iMessageプロトコルがあり、エンドツーエンドで暗号化されていますが、アップル社がキー配信システムを実行しているため、Appleがスヌーピングしているとは限りません。
基本的にiMessagesは、AESキーを使用して、あなたはだ、実際のデバイスのキーストアからキー、または可能性dumping the keysを抽出するためにman-in-the-middle attackを実行せずにメッセージを復号化するつもりはないので、送信者ECDSAキーを使用して署名暗号化されていますメッセージを送信する。しかし、これは進化したgotten harder as iOS/OSXを持っています。
アップルはいくつかのメッセージを保管していますが、セットアップ後にHSMにスマートカードキーを細断するため、キーを含むHSM(ハードウェアセキュリティモジュール)には管理アクセス権がありません。注:ポストは、AppleがHSM管理キーを破棄する前に書かれているので、正確ではありません。 – zaph
'HSM'の使用(Appleは実際のものを使用しません - 彼らは 'secure enclave'/ARMTrustZoneすべてのiMessageがAppleプッシュ通知サービス(APN)を通過するので、調査のセクション4.4で詳述されているように、Appleが各ユーザーにMiTMを実行することをAppleが止めることはありません。とにかく、Appleの「Secure Enclave」に先立つiOS 5に関する質問がありました。 – Pierz
Appleは「本当の」HSMをたくさん持っており、iMessageはそれらを使用しています。まず、iMessageに関するAppleのセキュリティ情報を読むことをお勧めします。私は、HSMではなく、少なくとも現時点では支払いにのみ使用されている「iPhone6のセキュアエンクレーブ」については言及していません。 – zaph