在iCloud备份期间,哪些密钥被传输到Apple?


8

iOS数据保护实施和iTunes备份的实施都有相当充分的文档记录,在by Apple的高层次上,以及更详细的层次by third parties

但是,我想知道iCloud备份的实施细节。 Apple的document仅在iCloud备份密钥包的段落中非常简短地提到此事。

根据这些信息,与本地iTunes备份不同,数据从仍然加密的设备(除了保护级别为NSFileProtectionNone的文件(对于该文件,班级密钥始终可用)中读取)。另一方面,即使没有用户提供原始的Apple ID凭证或最初创建的电话,Apple显然能够解密iCloud备份,从而传递(或失败)mud puddle test

这似乎意味着在备份过程中的某个时刻,实际的类密钥会传输到Apple(否则,设备被锁定时无法使iCloud备份工作 - 某些文件受到保护只有在屏幕解锁时才可用)。 (对于本地备份,使用托管密钥包中包含的密钥对设备解密文件,从而不会将任何长期密钥暴露给执行备份的计算机。)

虽然已经知道Apple已经完全访问存储在其服务器上的iCloud备份,这意味着即使一次启用iCloud备份,一些不会离开iOS设备的加密密钥也会被传输并存储到iCloud。

我不知道对手会是什么能一旦他们访问的iCloud云备份做,使用some third-party software一切下载到计算机:

这似乎像他们不仅能够检查因为类密钥包含在下载的备份文件中,所以如果它们能够物理获取它(除了Apple ID凭证),还可以获得足够的信息来解密设备的NAND中的所有内容。

任何人都可以分享一些关于iCloud备份过程实际工作的知识,以及上述情况是否合理?

+1

我不相信苹果以外的任何人都无法回答这个问题,因为他们通常对他们的服务工作非常私密。 08 9月. 152015-09-08 21:31:31

1

还有一个newer security guide published by Apple比你引用的那个包含非迁移密钥列表的密钥链项目受到保护。隐私一词在2012年指南中出现过一次。 2016年增加了21个其他参考文献。这种性质的调查很常见,尤其是当iOS用户持有医疗,财务,知识产权和其他机密信息时。

正如你推断的那样,除非在客户端保存一个秘密并用于在进入备份过程之前对数据进行加密,否则不可能反序列化钥匙串并提供来自内部Apple攻击者的隐私。没有提及任何允许iOS用户安装证书或设置Apple无法访问的备份密码的机制。

如果您希望拥有高度安全的隐私,您需要在用户界面级别进行客户端加密。目前还不清楚应用是否可以通过这种隐私设备到达App Store。 Apple可能会将此类代码视为恶意软件或病毒的潜在来源。 (请参阅新指南的“安全承诺”部分。)

尽管可以在您的主题上找到各种意见,但是Apple开发或安全团队中没有任何意见,因为服务器端信息肯定会被视为Apple公司机密。客户端应用程序的API是黑匣子,核心服务透明度很低,the Core Backup API不够精细,不足以提供提示。

您可以在API文档中阅读有关NSFileProtectionNone类和相关类的更多信息,但未提供序列图或说明。我无法找到任何细节的序列或动作图。我们只知道the transfer is via TLS

数据包嗅探器将产生细节,但上面的第二段将保留,而不管操作细节如何。