问题

苹果公司可以读到 iMessage 传输的内容吗,这样端到端的加密可能被破解吗?

回答
关于苹果的iMessage服务是否能读取用户对话内容,以及端到端加密是否可能被破解,这是一个大家都很关心的问题,也是技术安全领域一个非常复杂的话题。

首先,我们来谈谈iMessage的端到端加密。苹果公司确实在iMessage中使用了端到端加密技术。这意味着,当你和另一位使用iMessage的用户发送信息时,信息在你的设备上就被加密了,然后通过苹果的服务器传输,直到对方的设备上才被解密。在传输过程中,只有发送方和接收方拥有解密信息所需的密钥,苹果公司本身是无法读取到这些明文信息的。你可以把它想象成一个只有你和朋友才能打开的锁,而钥匙只在你们手里,苹果公司即使保管着那个箱子,也打不开。

那么,苹果公司是否能“读到”iMessage的内容呢?从技术原理上讲,只要端到端加密是正常运行的,并且密钥没有被泄露,苹果公司是不可能直接读取到你和朋友之间的iMessage对话的。他们看到的只是一串经过加密的乱码。这和很多注重隐私的通信工具,比如Signal,所采用的加密方式是类似的。

然而,这并不意味着端到端加密是绝对无懈可击的,或者说苹果公司在任何情况下都无法接触到你的信息。这里面涉及到几个层面:

一方面,是关于“破解”端到端加密的说法。从密码学的角度来看,一个设计良好、实现正确的端到端加密系统,在没有拿到密钥的情况下,要想破解是极其困难的,需要耗费天文数字的计算资源,在现实意义上几乎是不可能的。破解通常不是指攻击加密算法本身,因为那些算法经过了多年的公开审查,被认为是安全的。

但“破解”也可以有其他含义。比如,如果你的设备被恶意软件感染,这些软件可能会在信息被加密发送之前,或者在信息被解密显示给你之前,就已经截取了原始的明文信息。在这种情况下,信息并没有被“破解”,而是被在端点“窃取”了。由于加密只保护传输过程,并不保护设备本身的安全。

另一方面,苹果公司作为一家科技公司,在遵守法律要求方面,需要处理来自政府或执法部门的要求。在某些司法管辖区,法律可能会要求苹果公司提供用户数据。那么,苹果公司会怎么做呢?由于iMessage是端到端加密的,苹果公司没有解密密钥,所以他们无法直接提供解密后的对话内容。但他们可能会提供一些他们拥有的、非加密的元数据,比如发送者、接收者、发送时间、设备信息等等。

过去,也有一些关于科技公司配合政府调查的讨论,涉及到了加密通信。一些国家可能会要求科技公司在产品中设置“后门”或者提供解密密钥。苹果公司一直以来在公开场合都强调其对用户隐私的保护,并且反对在他们的产品中设置后门,认为这会破坏所有用户的安全。所以,在面对这类要求时,苹果公司的立场是比较坚定的,他们认为一旦设置了后门,就等于对所有用户都失去了保护。

总而言之,基于目前公开的技术信息和苹果公司的公开声明,iMessage的端到端加密技术是为了保护用户通信内容在传输过程中的隐私。理论上,苹果公司无法直接读取你与其他iMessage用户之间的对话内容,因为他们没有解密密钥。但“破解”的概念可以有很多解读,比如设备端被入侵,或者在极端情况下,法律强制要求科技公司提供协助。然而,苹果公司一直以来的做法是倾向于保护用户隐私,并且反对破坏加密体系的做法。所以,你可以理解为,只要你的设备是安全的,并且没有第三方以非常规手段获取到你们的通信密钥,那么你们的iMessage对话内容在传输过程中是被高度保护的。

网友意见

user avatar

为了讲明白这件事情,先介绍一些基本的概念。

什么是公钥加密 (public key encryption)?

简单来讲,公钥加密是利用一对特殊的密钥 (key) 进行的信息加密手段。这对密钥其中一把称为公钥 (public key),另一把称为私钥 (private key),它们具有以下两个基本性质:

  • 公钥加密过的消息只能被私钥解开;
  • 无法有效地通过公钥反推出私钥。

比如张三和李四约定采用公钥加密进行消息转递。张三事先生成一对密钥,私钥自己保管,公钥通过可靠渠道发给李四。李四用张三的公钥加密消息,因为这个加密后的消息只有张三手上的私钥可以解开,所以加密消息可以通过不安全的渠道发给张三,中间的人拿到加密的消息也没用。同样的道理,张三如果要给李四发送加密消息,也需要李四的公钥,过程和上面一样,对调一下收发人即可。

一般认为,以现有的技术水平,采用可靠的公钥加密算法(比如常用的 RSA)加密过的消息在私钥未泄漏的前提下是无法破解的。

什么是端到端加密?

端到端加密大概可以这么理解:一份消息在发出之前就进行加密,直到它到达最终收件人的整个过程中一直以最初的加密形式转递,中间并未有解开过。

类比的例子是古代传递密信的时候需要用火漆封口,如果密信到达最终收件人的时候火漆完好(说明中间没有人拆看过),那么这就是一种端到端加密。

一个反例是电子邮件系统。除非你使用比如 S/MIME 或者 PGP 加密,绝大部分的电子邮件都不是端到端加密的。比如我使用 Gmail 给另外一个使用 Hotmail 邮箱的人发送一封电子邮件,这个过程至少要经过三步:

  1. 邮件从我的电脑传送至 Gmail 的服务器
  2. 邮件从 Gmail 的服务器传送到 Hotmail 的服务器(实际上这一步常常要经过多个不同的服务器进行中转)
  3. 邮件从 Hotmail 的服务器传送至最终收件的电脑

以上三步中,1 和 3 通常是采用 TLS 加密传递的,但 2 往往是不加密的,并且邮件在到达 Gmail 服务器后始终是以明文的形式存储在各个中间环节的服务器上的,任何有权限查看服务器内容或者监控网络通信的人都可以看到邮件的内容。所以这不是端到端的加密。

iMessage 是如何加密消息的?

按照苹果的说法,iMessage 和 FaceTime 都采用的端到端加密:消息在发件人的 iOS 设备上用收件人的公钥加密,然后通过苹果控制的服务器中转传送给收件人,收件人用自己的私钥解开。

虽然我一贯主张在没有客户端源代码审计的情况下谈端到端加密并没有意义,但经过一些技术分析我们有理由相信苹果的确采用了端到端加密。如果我们假设苹果的具体实现是正确合理且没有明显漏洞的话,在收发件人之间的环节截获加密后的消息并试图破解是不可能的。实际上大多数攻陷加密系统的办法也不是直接去破解消息(因为通常都太难了)。


苹果到底可不可以看到 iMessage 的消息?

如果他们想,理论上的确是可以的。问题出在那对密钥上。密钥的生成和分发需要经过极其严格的措施才能保障公钥加密的安全性。举个最简单的例子,如果张三想给李四发消息,却误用了王五的公钥加密消息,王五于是可以将截获的加密消息解密,再用李四的公钥加密后传送给李四。这个过程中王五偷看了张三发给李四的消息,而后两者却并不知情。

有很多技术手段可以杜绝上述情况,但常常因为过程繁杂、概念隐晦而无法被普通人大规模使用。iMessage 的问题正是在于苹果为了降低使用门槛,完全接管了密钥的生成和分发,并且由于整个系统是苹果私有的、也未经过可信任的第三方安全审计,导致我们无法确信苹果没有在中途调换密钥,从而解密消息。

苹果发言人 Trudy Miller 说 iMessage 的系统架构限制了苹果无法解开加密的消息,苹果必须要重新构造 iMessage 系统才可能利用前述的理论上的漏洞,但苹果没有计划也没有意愿那样做:

“iMessage is not architected to allow Apple to read messages. The research discussed theoretical vulnerabilities that would require Apple to re-engineer the iMessage system to exploit it, and Apple has no plans or intentions to do so.”

我的看法很简单:苹果主观上的确没有动力去做这件事情,因为那样做对苹果只有害处没有好处。但问题在于苹果作为一家美国公司,要受到美国法律的管辖和约束。而「棱镜门」暴露出来的问题正是美国政府会通过各种合法(比如秘密法令)或者非法的手段(比如派特工打入公司内部,秘密修改系统或者植入后门)迫使美国公司解密用户的消息,苹果也不能幸免。「棱镜门」对美国信息产业的巨大危害在于它彻底破坏了这个产业赖以生存的信任关系

类似的话题

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 tinynews.org All Rights Reserved. 百科问答小站 版权所有