З огляду на весь маркетинг Apple щодо конфіденційності, ви сподіваєтеся, що дані для всіх ваших хмарних служб Apple надійно захищені. Однак багато з них, залежно від вибраних налаштувань, не настільки безпечні, як ви думаєте. MacWorld пояснює різницю між двома різними методами шифрування Apple.
Apple використовує дві різні форми шифрування для служб iCloud. Найпростіший тип — це те, що компанія називає шифруванням In Transit & On Server. Інший, більш безпечний метод — це наскрізне шифрування.
In Transit & On Server
Ваш пристрій Apple має ключ розшифровки, як і сервери Apple. Коли ви зберігаєте дані в хмарі, вони шифруються на вашому пристрої, щоб сторонні очі, які шпигують за вашою мережею, не могли їх зрозуміти. Він зберігається в зашифрованому вигляді на серверах Apple, тому, якщо хакер отримає доступ, він буде марний.
Але, і це дуже важливо, Apple володіє ключем дешифрування та може розшифрувати дані на своїх серверах. Компанія може робити це для регулярного використання (для аналізу даних для надання послуг) або за запитом уряду (законодавство щодо того, як надсилаються такі запити, відрізняється від однієї країни до іншої).
Якщо ви втратите доступ до свого облікового запису, Apple може допомогти вам відновити ваші дані, якщо ви доведете, що ви законний власник облікового запису.
Наскрізне шифрування E2E означає, що ваш пристрій Apple має ключ дешифрування, який прив’язаний до вашого пароля та біометричних даних Face ID/Touch ID і зберігається в апаратному забезпеченні захищеного елемента.
Він зашифрований на вашому пристрої та залишається зашифрованим, коли передається на сервери Apple, де зберігається у зашифрованому вигляді.
Apple не має ключа розшифровки та не має можливості зробити ваші дані читабельними. Немає значення, чи вона отримує законний запит правоохоронних органів, чи вона хоче проаналізувати ваші дані для надання послуг — Apple не може бачити ваші дані та не має можливості отримати до них доступ.
Якщо ви втратите доступ до свого облікового запису Apple і вам знадобиться його відновити, Apple не зможе допомогти вам відновити зашифровані дані E2E.
Розширений захист даних
У 2022 році Apple зробила доступною нову функцію під назвою Advanced Data Protection. Щоб використовувати його, у вашому обліковому записі Apple має бути увімкнено двофакторну автентифікацію, і ви повинні мати ключ відновлення або контакт для відновлення.
Розширений захист даних використовує майже всі служби iCloud і оновлює їх до шифрування E2E. Це робить їх набагато безпечнішими, оскільки Apple не може розшифрувати ваші дані, навіть якщо захоче, але має компроміс, роблячи можливим безповоротну втрату ваших даних, якщо ви втратите доступ до свого облікового запису Apple і не зможете відновити його за допомогою ключа відновлення або контакту.
Щоб увімкнути ADP на своєму iPhone або iPad, перейдіть у «Налаштування», торкніться свого імені, а потім торкніть iCloud. Виберіть Розширений захист даних й увімкніть його.
Як шифруються ваші дані в iCloud
Різні типи даних iCloud для кожної служби Apple шифруються по-різному. Зауважте, що дані трьох типів ніколи не шифруються наскрізно, навіть якщо ввімкнено розширений захист даних: пошта iCloud, контакти та календар. Це необхідний компроміс, щоб переконатися, що дані можна використовувати в програмах сторонніх розробників.
Кілька служб, як-от Повідомлення та Пошта, мають певні винятки та застереження, про які варто знати. Ви можете прочитати більше про них у цьому документі підтримки Apple.
Також зауважте, що певні метадані завжди зберігаються зі стандартним шифруванням. Резервна копія вашого пристрою може бути зашифрована E2E, але Apple зберігає такі дані, як назва, модель, колір і серійний номер, використовуючи стандартне шифрування, а також список програм і форматів файлів для кожної резервної копії, а також дату й час резервних копій.
Читайте також на ProIT: Уряд Великої Британії вимагає від Apple впровадити бекдор у систему шифрування iCloud.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!