¿Quién puede acceder a iMessage en los serveres de Apple?

Entiendo que los iMessages se almacenan en los serveres de Apple, independientemente de si mi iCloud está encendido o no.

¿Pueden los posts almacenados en los serveres de Apple ser accedidos por mí mismo o por cualquier otra persona que use mi AppleID? Me preocupa que otras personas puedan tener acceso a estos posts.

  • ¿Cómo borrar de forma segura una unidad SATA arbitraria, utilizando el firmware de la unidad para hacerlo?
  • ¿Hay alguna manera de bloquear imágenes de remitentes que no son de confianza en el iPhone?
  • ¿La count de Invitado es un riesgo de security con el encryption de disco completo en Mountain Lion?
  • ¿Cómo puedo encontrar un iMessage de hace 1-2 meses? ¿Posible?
  • ¿De dónde provienen los certificates?
  • Quiero hacer una ID de Apple, pero alguien ya ha usado mi correo electrónico para crear la suya propia. ¿Cómo los echo completamente?
  • Si mi iPhone 4 tiene spyware encriptado, mis posts sms con una aplicación de encryption los mantendrán en privado.
  • Cómo eliminar Su proveedor puede cobrar por posts SMS utilizados para activar FaceTime
  • Detener dispositivos desconocidos que intentan conectarse a Apple TV
  • ¿Cómo puedo establecer un método de contacto preferido en Mensajes?
  • Internet Sharing es compatible con WEP pero no con WPA?
  • ¿Es gratis reenviar posts de text a su Mac?
  • 2 Solutions collect form web for “¿Quién puede acceder a iMessage en los serveres de Apple?”

    Ver iOS Security , pp30-32:

    iMessage

    Apple iMessage es un service de postría para dispositivos iOS y computadoras Mac. iMessage admite text y files adjuntos, como fotos, contactos y ubicaciones. Los posts aparecen en todos los dispositivos registrados de un usuario para que se pueda continuar una conversación desde cualquiera de los dispositivos del usuario. iMessage hace un uso extensivo del service de notifications push de Apple (APN). Apple no registra posts o files adjuntos, y sus contenidos están protegidos por encriptación de extremo a extremo para que nadie más que el remitente y el receptor puedan acceder a ellos. Apple no puede descifrar los datos.

    Cuando un usuario enciende iMessage, el dispositivo genera dos pares de keys para usar con el service: una key RSA de 1280 bits para el encryption y una key ECDSA de 256 bits para la firma. Para cada par de keys, las keys privadas se guardan en el llavero del dispositivo y las keys públicas se envían al service de directory de Apple (IDS), donde se asocian con el número de teléfono o dirección de correo electrónico del usuario, junto con la dirección APN del dispositivo.

    A medida que los usuarios habilitan dispositivos adicionales para usar con iMessage, sus keys públicas, direcciones APN y numbers de teléfono asociados se agregan al service de directory. Los usuarios también pueden agregar más direcciones de correo electrónico, que se verificarán mediante el envío de un enlace de confirmación. Los numbers de teléfono son verificados por la networking del operador y SIM. Además, todos los dispositivos registrados del usuario muestran un post de alerta cuando se agrega un nuevo dispositivo, número de teléfono o dirección de correo electrónico.

    Cómo iMessage envía y recibe posts

    Los usuarios comienzan una nueva conversación de iMessage ingresando una dirección o nombre. Si ingresan un número de teléfono o una dirección de correo electrónico, el dispositivo contacta con el IDS para recuperar las keys públicas y las direcciones APN de todos los dispositivos asociados con el destinatario. Si el usuario ingresa un nombre, primero el dispositivo utiliza la aplicación de contactos del usuario para reunir los numbers telefónicos y las direcciones de correo electrónico asociadas con ese nombre, luego obtiene las keys públicas y las direcciones APN del IDS.

    El post saliente del usuario se cifra individualmente usando AES-128 en modo CTR para cada uno de los dispositivos del destinatario, se firma con la key privada del remitente y luego se envía a los APN para su entrega. Los metadatos, como la timestamp y la información de routing APN, no están encriptados. La comunicación con APN está encriptada usando TLS.

    Si el text del post es demasiado largo o si se incluye un file adjunto, como una foto, el file adjunto se cifra con una key aleatoria y se carga en iCloud. La key y el URI (identificador uniforme de resources) para el file adjunto están encriptados y firmados, como se muestra a continuación.

    iMessage

    Para conversaciones grupales, este process se repite para cada destinatario y sus dispositivos.

    En el lado de recepción, cada dispositivo recibe su copy del post de APN y, si es necesario, recupera el file adjunto de iCloud. El número de teléfono entrante o la dirección de correo electrónico del remitente coinciden con los contactos del receptor para que, de ser posible, se pueda mostrar un nombre.

    Al igual que con todas las notifications push, el post se elimina de las APN cuando se entrega. Sin embargo, a diferencia de otras notifications de APN, los posts de iMessage se ponen en queue para su entrega a dispositivos fuera de línea. Los posts se almacenan durante hasta siete días.

    Si se implementa correctamente, esto significa que sus posts en los serveres de Apple solo pueden ser desencryptions por los dispositivos que haya registrado con Apple para iMessage antes de enviarlos . Además, debe conectar el dispositivo al service push de Apple dentro de los 7 días posteriores a la transmisión del post o, de lo contrario, los posts se purgarán.

    Sin embargo, ese es un gran "si":

    1. No existe una auditoría independiente de la base de código de Apple, por lo que los dispositivos que usted y sus corresponsales usan pueden contener "puertas traseras" (deliberadas o no), por ejemplo, debilidades en la generación de keys o filtración de información a través de canales ocultos, suponiendo que los dispositivos sean "seguros" ;

    2. No hay manera de que sus corresponsales puedan verificar que las keys públicas descubiertas (recibidas del directory de Apple) estén emparejadas con las keys privadas que tiene en sus dispositivos: Apple podría sustituirlas por las de un "hombre en el medio" o simplemente agregar una key pública adicional para un dispositivo que no es de su propiedad, pero que luego podrá descifrar todos los posts destinados a usted (puede intentar detectar dichos ataques al consultar sus keys públicas desde otra count y verificar la respuesta, aunque hay todavía no hay garantía de que Apple no brinde una respuesta diferente a otras partes);

    3. Como siempre, la security es tan buena como el eslabón más débil: sus corresponsales tienen acceso completo y sin cifrar a sus conversaciones y cualquier compromiso de ellos o sus dispositivos podría llevar a un compromiso total de su comunicación.

    En realidad, durante todo el process de privacidad gracias a Edward Snowden, iMessage ha demostrado ser resistente y uno de los mejores flujos de trabajo encryptions según la NSA. la NSA incluso se lo llevó al gobierno para pedirles que obliguen a Apple a simplificar sus protocolos, por lo que no es tan efectivo. Sin embargo, si está usando iMessage en su Mac, existe una opción que le permite save conversaciones en su escritorio. Puede deshabilitar esta característica en cualquier momento. Perteneciente a su teléfono, coloque una contraseña. Al realizar una copy de security, asegúrese de que sus copys de security estén encriptadas. Esto requerirá una contraseña al restaurar la copy de security. De lo contrario, hay mucho que puede hacer en el ámbito de la tecnología actual para mantener activo un firewall de protección. Pero iMessage es bastante seguro en ese ámbito de dependencia.

    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).