“Anahtar Çalma” - bu bulut yöneticisi, cihazlardan birine bir kez girilen böyle bir değerin yardımı için adları ve şifreleri ve kredi kartı verilerini kaydeder, iCloud ile diğerine kaydedilebilir. Yardım için, sitelerde yetkilendirme için tek bir giriş yapmanız veya iPhone, iPad ve Mac bilgisayarlarda Safari aracılığıyla mal ve hizmetler için ödeme yapmanız gerekiyorsa yardımcı olabilirsiniz. Verilerinizi Apple chi ni gibi kasvetli hizmete emanet edin - doğru cilt üzerinde bireysel. Prote, tüm kokuların şirketin sunucularında şifreli bir biçimde saklandığını ve şirket uygulayıcıları tarafından gözden geçirilemeyeceğini bilmelisiniz.

Peki, iOS 7'de iPhone ve iPad'deki Anahtarlık özelliğini nasıl düzeltir ve bükersiniz?

1. iOS 7 işletim sisteminin “Kurulum” eklentisine gidin:

2. iCloud şubesine gidin:

3. "Anahtar Zinciri" menüsüne girin:

4. Etkinleştirilen işlevin atlama telini etkin konuma getirin (Apple Kimliği hesabınız için bir parola girmeniz gerekebilir):

5. "Anahtarlık" işlevine erişimi değiştirmek için iCloud güvenlik kodunu tekrar girme ihtiyacı ile gelin, girin ve hakkında:

6. İkamet ettiğiniz ülkeyi seçin, telefon numaranızı girin ve "İleri" düğmesine basarak verileri onaylayın:

7. Şimdi Safari'de İnternet'in kenarlarında bu kamuya açık kayıtların veya kredi kartlarının tanıtılmasının zamanı geldi, diğer müştemilatlardan onlara uzaktan erişim için tasarruf olasılıkları öne sürülecek:

Bu sayede tüm eklerinizde “Anahtar Çalma” fonksiyonunu kurduktan sonra, gerekirse bulut kayıtlarınızın verilerini sayısal servislere tekrar tekrar girebilir, eklerden birine sadece bir kez girerek, bağlantı kurabilirsiniz. bir Apple kimliğine.

"iCloud Anahtarlık" iPhone, iPad, iPod Touch ve Mac bilgisayarlarda gizli verileri toplamak ve senkronize etmek için kullanılan bir teknolojidir. Dikkate alınan sipariş aşağıdaki konumları kullanır: yeni ve önemli kaynaklar için oturum açma bilgileri ve şifreler, sosyal önlemler; ödeme için kredi kartları, korumalı Wi-Fi noktalarında yetkilendirme anahtarları ekleyin.

3 yeni Apple perakendecisi arasında paylaşılıyor çeşitli müştemilatlar ve üçüncü taraf eklerinden veriler - "Takvim", "İletişim", "Poshti" ve "iMassage" bildirimi. "iCloud Anahtarlık" ın ana fikri, katiplere her türlü veri ile çalışan ve bilgileri hatırlamamanızı sağlayan şifreli (256 bit AES şifreleme) bir şifre yöneticisi hizmeti vermektir. mevcut metin formlarının otomatik olarak tamamlanmasını bekleyin veya ödeme yapın.

Nashtuvati ve koristuvatisya nasıl yapılır?

Teknoloji - iCloud Anahtarlık - iOS işletim sisteminde kullanılabilir mi? 7.0.3 sürümünden başlayarak ve MacOS'ta Mavericks 10.9'dan itibaren ve dünyanın tüm bölgelerinde pratik olarak mevcuttur (perakendeciler resmi Apple web sitesinde özel bir bölümde dondurma hakkında bir rapor yazarlar). Nasıl yakınsayacağını öğrenir öğrenmez, koçanın dövme noktalarından geçmesi kaldı:

  1. iPad, iPhone ve iPod Touch'ta "Güncellendi"yi tıklayın ve iCloud akış profili düzenlemeye gidin;
  2. Altta mevcut menü“Anahtar çalma” öğesini bilin ve ardından zil sesini aktif konuma çevirin;

  3. Mac bilgisayarlarda prosedür daha da basittir - gidin " sistemik ayar iCloud »ve aynı öğenin önüne bir onay işareti koyun;


  4. Sistem sizden yetkilendirmenizi isterse - akışlı Apple Kimliği hesabının ayrıntılarını girmeniz gerekir;
  5. Profilde iki faktörlü kimlik doğrulama etkinse, arazideki verileri onaylamanız, profile bir gadget eklemeniz gerekir (6 haneli bir kod girmeniz ve robotun iCloud ayarları üzerinden geçmesine izin vermeniz gerekir).

Açıklamaların tekrarları herhangi bir soruna neden olmamasına ve veri toplama ve senkronizasyonu için bir sistemin denenmesi gerekmesine rağmen, ayrıntılarla kalıyoruz.

  1. "Nalashtuvannya"ya bakın, menüden "Parolalar ve genel kayıtlar" öğesine gidin;
  2. Sisteme eklenen kayıtların akış görünümüne bakmama izin verin (iCloud, belki, Gmail veya belki e-posta vіtchiznyany virobnitstv). Üst kısımda yeni bir menü görünecektir - "Siteler ve programlar için şifreler". Burada, iCloud şifre bağlama teknolojisinde toplanan İsveç yetkilendirmesine ilişkin veriler kaydedilir;
  3. Bunun için sistemi denemek gerekiyordu, ortada yemek yemek gerekiyordu ve ardından - menünün üst kısmındaki artı işaretine tıklayın. Bundan sonra, daha fazla etkileşim için ekranda küçük bir form belirir. Web sitesi adresini girmek önemlidir (pіdіyde і Ana taraf, Neobov'yazkovo şiddetle zaglilyuvatisya ve bölme dürtüsü ekleyin özel dolap, Sistem yardım istemeden kolayca çözebilir) ve ardından giriş ve şifre;
  4. Kaydettikten sonra veriler "Siteler ve programlar için şifreler" menüsünde görüntülenecek ve yetkilendirme sırasında şifre için aktif hale gelecektir. Hangi rütbe? İlkokul! Giriş için sitenin yan tarafına gitmek, bağlantıya eklemek ve metin formuna dönmek gerekiyor. Dalі zalishaєtsya itin müsait yer giriş için ve dokunmatik klavye ekranda görünecek ve aynı zamanda - "Zafer ..." adı verilen özel bir öğe. Giriş yaptığınızda, giriş verileri bir çaça olduğundan, doğrudan anahtarı gösteren düğmeye gidebilirsiniz ve bir sonraki seçeneği seçmeniz gerekir;
  5. Aynı sıralama altında, ödeme ve ödeme - önceden kazanılmış kartlardan gelen veriler otomatik olarak eklenir ve herhangi bir anda güvenli ödeme yapmanıza olanak tanır.

Ve yine de - işlev, üçüncü taraf eklentilerin yardımıyla sakince çalışıyor. aynı tarayıcı Google Chrome, "Anahtarların Yüzüğü"nü arayarak gerekli verileri sakince alın. Aynı rütbe ile giriş yapmak kolaydır Uygulama mağazası, iTunes ve iCloud hizmetlerinde.

Yiyecek ve içecek

Veri giriş süreci nasıl hızlandırılır?

"Formu doldurun" öğesinin yanındaki "Parolalar ve Giriş Formları" bölümündeki "Nalashtuvannya" kutusuna bir onay işareti koyun. Sistem kaynağı zaten biliyorsa, hemen "giriş ve şifre" alanını doldurmaya çalışın.Akıllı telefonlarda, 5S sürümünden başlayarak, 5S'den önce parmağınızı Dokunmatik Kimlik kart tarayıcısına koyabilirsiniz - doğrulama kodunu girin iPhone X'te her şey çalışır - kişi otomatik olarak taranır.

Anahtar Yüzüğü ne kadar güvenli?

Apple perakendecilerinin önerdiği gibi, 256-bit şifrelemeyi kırmak neredeyse imkansızdır, hatta bir cilt cihazı için şifreleme için veri oluşturulur, ancak ayarlara ve girilen şifrelere kadar yapılabilir. Zahistu protokolleri hakkında daha fazla ayrıntı okuyabilirsiniz.

"iCloud Anahtar Çalma" nasıl açılır, ne olacak?

Sistem iki seçenek isteyecektir - verileri kaydetmek veya uzak bir kayıt için arşivlemek, böylece teknolojiye tekrar ihtiyaç duyulacaktır.

Safari'de banka kartı bilgileri otomatik olarak nasıl doldurulur?

Sipariş basit:

Bugün kaç kişi bilgisayarlara ve akıllı telefonlara güveniyor? Neredeyse tamamında fotoğraflar, mali konularla ilgili bilgiler, çoğu zaman kredi kartlarından veri ve kodlar ve bilinmeyen sayıda şifre bulunuyor.

İnternetteki iftiraların ana mekanizması, arkalarında koristuvach'ın şarkı söylemek istediği her şeye erişim var ve bu nedenle, kokunun suçu var, ancak sızıyor ve alınması zor. Bu tür şifrelerin sayısı birikiyor, yüzü aşıyor ve kimse onları tahmin edemiyor.

Apple şirketi tarafından tüm bilgilerin korunması ve umutla saklanması için Anahtarlık ("Anahtarlık") adlı bir araç.

anahtarlar "?

Özünde, Apple tarafından özellikle işletim sistemi için bölünmüş bir şifre yöneticisidir. Bu araç, 1998'de piyasaya sürülen Mac OS 8. yinelemenin piyasaya sürülmesiyle aynı zamanda sunulmaktadır. Bu yardımcı program, OS X ve iOS dahil olmak üzere Apple'ın dış görünüm sürümünün bir parçası olduğundan (2013'ten beri "iCloud Anahtarlık" olarak anılmaktadır).

Farklı nitelikteki verileri kaydetmek için bir Mac'te kazanıldı, örneğin: web siteleri, FTP sunucuları, SSH hesapları için şifreler, zagalnyh merezh, dartsız bağlama Ekli notlar, zagalnogo yazılım ve mülkiyetin yanı sıra sertifikalar ve şifreli disk görüntüleri için.

Ürün geçmişi

Öte yandan, benzer bir mekanizma, PowerTalk'a ek olarak galip geldi. posta istemcisi elma yazın. Ek, 90'ların başında oluşturuldu ve PowerTalk bağlanana kadar çeşitli posta hizmetlerinden veri göndermek için tüm özellikleri kontrol etmek için Anahtar Zinciri eklendi.

Şifrelenmiş şifrelere bağlanırken şifreleri hatırlamak ve hatırlamak önemliydi. Bu nedenle, tüm posta hizmetlerine erişim sağlayan birden fazla şifre (ana şifre) girmenize izin veren gerekli bir mekanizma vardır (derinin kendi giriş verileri ve şifreleri vardır).

Bu fikir, açıklığına ve karmaşıklığına bakılmaksızın, Apple'ın PowerTalk desteğini benimsemediği anda pratikte öldü. Ancak Steve Jobs'un rotasyonları ile, verilen fonksiyon sadece bir programda değil, bir bütün olarak sistemde çalıştı ve çalıştı.

Toplama ve erişim

Ameliyathanelerde Mac sistemleri 10. nesil ve daha eski, tüm Anahtarlık dosyaları sistemin özel bir dizinine kaydedilir, böylece veriler "Programlar" klasöründe sıralandığı gibi özel bir ekte bulunabilir.

"Anahtar halkası" є ücretsiz ve ücretsiz PZ ( çıkış kodu yardımcı programlar ücretsiz olarak kullanılabilir), çünkü bunlar Apple'ın bir kamu lisansı altında genişletildiklerinden.

Anahtarlık dosyası, içinde çok fazla bilgi saklar, şifrelendiğinde artık not ve şifre yoktur, diğer her şey (ad, istek) herkes tarafından kullanılabilir.

Engelleme ve engellemeyi kaldırma

Kilitleme için, Anahtarlık dosyası aynı parolayla ele geçirilir, böylece kullanıcı adı ve parolanızla oturum açtıktan hemen sonra işlev kullanılabilir hale gelir. Bu işlev için bir şeye ihtiyacınız varsa, OKremo'yu yükleyebilirsiniz.

Ayrıca, daha fazla güvenlik için engelleme aralığını örneğin 15 dakikaya ayarlayabilirsiniz. Bu şekilde bilgisayar sanki 15 tüy kadar bir esneme ile göz kırpmıyormuş gibi denediğinizde "Anahtarın Sesi" kazanmasını hızlandıracak, şifreyi bekliyor olacaksınız.

"Anahtar halkası

Danimarkalı ürün, Apple tarafından orijinal "Anahtarların Paketlenmesi"nin ortaya çıkmasından 15 yıl sonra duyuruldu. 2013 yılında, WWDC konferansında, iOS 7 sürümü ve OS X Mavericks ile birlikte, koristuvach'ın tüm sınıflandırılmış verilerini senkronize etmenize ve güvenli bir şekilde kaydetmenize olanak tanıyan bir teknoloji sunuldu.

Seçenek, tüm verilerin veri toplama için tanındığı, aşağıdakileri içeren basit bir çevrimiçi toplama ile sağlanır: web sayfaları için şifreler, dartsız ağlar için şifreler, bulut kaydı hakkında bilgiler ve kredi kartlarının ödeme verileri (istisna hariç). güvenlik kodları - CVV) .

Tüm veriler AES 256-bit standardına göre şifrelenir ve yalnızca belirli bir parola için ve yalnızca bu programla çalışmak için uyarlanmış eklentilerde bulunur (parolayı Safari'de yönetirler, tarayıcı gönderilen parolayı geçersiz kılar ve parolayı telaffuz eder) sisteme kaydetmeden önce eklenti ile).

Hizmetin, koristuvach'ların kayıtlı olduğu siteler için uzun, daraltılabilir ve güvenli şifrelerin saklanmasını içermesi de mümkündür.

"Anahtar halkası

İCloud Keys ile çalışmaya başlamak önemli değil, ancak ilk olarak, gadget'larda (akıllı telefonlar veya tabletler) iOS 7.0.3 ve daha yenisinin yüklü olduğunu ve bilgisayarda - OS X 10.9 ve daha yenisini değiştirmeniz gerekiyor .

"iCloud Anahtar Zincirlerini" kurma (Mac için talimat):

  • Koçanı için "Nalashtuvannya" çalıştırmanız gerekir (ya Apple menüsünden, sol üst köşedeki elma simgesinin arkasına veya Dock'tan saklanabilirsiniz).
  • iCloud hesabınızı seçin.
  • Bilgisayarın kilidini açmak için parolayı girin.
  • Apple Kimliği ayrıntılarınızı girin.

Anahtarlığa nasıl kredi kartı eklenir (Mac için talimat):

  • Safari'yi başlatmanız gerekiyor.
  • Gelelim programın ayarlarına.
  • Özelleştirmelerde, Otomatik Doldur seçeneğini (otomatik doldurma) seçin.
  • "Kredi kartı" alt öğesi ile talimat "Düzenle" düğmesini bilmek.
  • "Ekle" düğmesini tıklayın ve kredi kartı bilgilerinizi girin.

iCloud Anahtarlığı nasıl ayarlanır (iOS için talimat):

  • iCloud hesabınızı seçin.
  • "Anahtarları Çalmak" alt maddesini görelim.
  • "iCloud anahtar eşleştirme" geçiş anahtarını AÇIK konuma getirin. Açıktır ki, kapatmak için, açma/kapama düğmesini KAPALI konuma getirerek (Vimk.) bir geri alma işlemi gerçekleştirmek gerekir.
  • Yeni bir şifre bulmanız veya net bir şifre girmeniz istenirse (etkinleştirme için güvenlik kodu "iCloud Anahtarlık") ve onay için üçüncü taraf gadget'lar ekleyin.
  • "Dodom" ekranından "Nalashtuvannya"yı başlatmak gerekiyor.
  • Alt Menü Safari'yi seçin.
  • Şifre ve Otomatik Doldur (Şifreler ve otomatik doldurma) alt öğesini kullanalım.
  • Bir şifre girin.
  • Alt Menü Kaydedilmiş Kredi Kartları'nı seçin.
  • Bir kredi kartı ekleyin (gerekli bilgileri girin ve "Bitti"ye basın).

Şifre senkronizasyonu

Anahtarların iletişiminde verilerin senkronizasyonu gerekli bir seçenek değildir. Dahası, verileri iCloud aracılığıyla eşzamanlayabilirsiniz (yalnızca Mac bilgisayarlarda).

Verilerin kasvetli ve daha uzaktaki senkronizasyonunu önlemek için, altı haneli kodun doğrulanması aşamasını atlamak gerekir. Bu durumda, tüm veriler yerel olarak yalnızca fiziksel olarak kaydedilecektir.

/ Library / Keychains / içinde depolanan ek dosyalar için verileri senkronize etmek de mümkündür. Kurumsal etkinliklerde ve bir dekilkoh olduğunda benzer şekilde muzaffer ses yüksek profilli bilgisayarlar Mac. Ne yazık ki, cihazlardan birinde (Windows dahil) sistemdeki şifreyi değiştirirken senkronizasyon genellikle kaybolur.

"Anahtarlığa" erişim

Bundan önce, karanlıkta saklanan tüm bilgileri kaldırın, “iCloud anahtarlığını” onaylayın. Yardım SMS'i için çalışabilirsin yoksa bir tane daha ekleyeceğim.

Koristuvach ilk kez, "iCloud Anahtar Çalma" işlevinin bireysel veya tam aktivasyonunu onaylamak için oluşturulan şifre kodunu alır. Bu durumda, koristuvach'ın üzerinde işlevin zaten verildiği bir gadget'ı varmış gibi, başka bir ek ile yardım için onaylayabilirsiniz.

güvenlik Kodu

Bu, 6 haneden oluşan veya "anahtar bağlantısında" kayıtlı şifrelere ve kartlara erişim sağlamak için gerekli olan karmaşık bir alfanümerik kombinasyondan oluşan özel bir şifredir. ona erişmek için.

Olası sorunlar

Hiçbir şey mükemmel değil, "iCloud Anahtarlık" ı tıklayın. Hayır, dil güvenlikle ilgili değil, veri maliyetiyle ilgili, ancak bu işlevlerin bağlanması ve yükseltme, bırakma ve yeni bir ek oluşturma sonrasında erişimin açılmasıyla ilgili birkaç sorun vardı. Aşağıda en geniş kapsamlı yiyecek ve sunum sorunlarının bir listesi bulunmaktadır.

"iCloud anahtarlık" günlük SMS kodu ile bağlantıya bağlanamadı? Bazı nedenlerden dolayı, şifre kodunu içeren SMS bildirimi düşmüyor, gerekli:

  • Bir ölçü ile Pereviriti z'ednannya.
  • Binanın telefonunun SMS kabul ettiği gerçeğine geçin ( tarife planı ve bu özelliği desteklemek için bir SIM kart takılıdır).
  • Doğrulayın, SMS kodu için sipariş numarasını okuyun. Bunun için "Anahtar Çalma" ayarlarında "Dodatkovo" alt öğesini bulun ve "Yeniden doğrulama numarası" öğesine doğru numarayı girin.

“iCloud Anahtar Bağlantısı”, cihazlar arasında veri senkronize etmez.

Bildiğiniz şifreleri girmeyin, "iCloud Keychain"e kaydedin? Onlarla ve kredi kartlarıyla ilgili veriler, karanlıkta tasarruf şu şekilde bilinebilir:

  • "Dodoma" ekranından "Nalashtuvannya"ya gidin.
  • Alt Menü Safari'yi seçin.
  • Şifreler (Şifreler) alt maddesine geçelim.
  • Sistem, kişiyi onaylamak için bir parola girmenizi veya Touch ID'yi (parmak izi sensörü) hızlandırmanızı ister.
  • Yeniden kontrol ettikten sonra, herhangi bir siteyi seçebilir ve yenisinin şifresine bakabilirsiniz.

Safari, verileri "Anahtarlığa" kaydetmez ve parola istemez. Bu sorun, Safari ayarlarında "Formu kaydet" alt menüsündeki "Adlar ve şifreler" geçiş anahtarı etkinleştirilerek çözülebilir.

Ek binaları desteklemek

"iCloud Anahtarlık", mevcut tüm Apple cihazlarında desteklenir. Bunlar, işletim sistemi temelinde çalışan tüm bilgisayarları içerir. macOS sistemleri Mavericks ve daha yeni nesil (belki tüm PC 2007 sürümleri ve daha modern).

Ayrıca satır üzerinde çalışacak fonksiyon da verilmiştir. mobil müştemilatlar(Vsіh, yakі'da bir cep telefonu kurabilirsiniz işletim sistemi sürüm 7.0.3). Bunlar: iPhone 4. nesil ve daha modern, iPad 2. nesil ve daha modern, 5. nesil ve daha modern.

Parolaları güvenli bir şekilde kaydetmek ve müştemilatlar arasında bunların senkronizasyonu kolay bir iş değildir. Buna yakın olarak Apple, OS X ve iOS için merkezi parola deposu olan iCloud Anahtar Zinciri dünyasını tanıttı. Koristuvachiv'in şifrelerinin nasıl kaydedileceğini, taşıma maliyeti için potansiyel bir risk olarak anlamaya çalışalım ve chi olabilir. elma teknik bu sunucularda depolanan verilerin şifresinin çözülmesine erişim sağlama yeteneği. Şirket, böyle bir erişimin mümkün olmadığını iddia ediyor, ancak onaylayabilir veya sorabilirsiniz, iCloud Anahtarlık'ın nasıl kullanılacağını bilmek gerekir.

iCloud 101

Aslında, iCloud yalnızca bir hizmet değil, bir dizi kötü Apple hizmeti için gerçek bir pazarlama adıdır. Dosyalarınızı, belgelerinizi ve fotoğraflarınızı kontrol edin ve senkronize edin, kaybolan veya çalınan aygıtları aramak için Telefonumu Bul ve destek olmak karanlıkta ve şimdi iOS ve OS X tabanlı cihazlar arasında parolaların ve kredi kartı numaralarının güvenli senkronizasyonu için iCloud Anahtar Zinciri ekseni.

iCloud dış görünüm hizmeti, pXX-keyvalueservice.icloud.com gibi üçüncü düzey bir etki alanında barındırılır; burada XX, akış kartı istemek için geçerli olan sunucu grubunun numarasıdır; farklı Apple kimlikleri için bu numara değiştirilebilir; kaydın daha fazla yeni görünümü, lichnik adından daha önemli gelebilir.

iCloud güvenlik kodu

İlk olarak, hizmetin yapılandırıldığı kişilere büyük saygı göstererek iCloud Anahtar Zinciri analizine girelim. iCloud Anahtar Zinciri etkinleştirildiğinde, bir iCloud güvenlik kodu (iCloud Güvenlik Kodu, bundan sonra iCSC olarak anılacaktır) bulmanız ve girmeniz istenir. Kilitleme için, giriş formu, istek için geçen ale, chotir değerli bir dijital kod girmenize izin verir " Ek parametreler”, Yine de daha daraltılabilir bir kod oluşturmak mümkün veya mümkünse stabil, daraltılabilir bir kod üretebilirim.

Artık iCloud Anahtar Zincirindeki verilerin iCSC yardımı ile korunduğunu biliyoruz. Pekala, aynı savunma gerçekleştiği için büyümeye çalışalım!

Perekoplennya trafiği ortadaki adam

Birleştirilmiş hizmetlerin analizindeki ilk adım, genellikle istemci ve sunucu arasındaki birleştirilmiş trafiğe erişimin kaldırılmasıdır. iCloud'da bizim için iki haber var: kötü ve iyi. TLS / SSL trafiğini ele geçirmenin tüm (aksi halde, önemli bir parçası) olması gerçeğinde çürüktür, bu nedenle şifrelemelere ve bariz pasif “okuma” saldırısına giremezsiniz. Yenilik, Apple'ın iCloud'u takip etmek isteyen herkese bir hediye vermesi ve sertifikanın (sertifika sabitleme) muzaffer bir şekilde sabitlenmesi değil, "ortadaki adam" (ortadaki adam) saldırısını basitçe düzenlemenize izin vermesidir. ) ve trafiğin şifresini çözün. Kime yeter:

  1. Son iOS cihazını bilgisayarla aynı Wi-Fi bağlantısına yerleştirin, bu da bir karmaşa yaratacaktır.
  1. Bilgisayarınıza bir proxy sunucusu kurun (Burp, Charles Proxy veya benzeri).
  1. Yüklü proxy sunucusunun TLS / SSL sertifikasını iOS cihazına aktarın (ayrıntılar belirli proxy belgelerindedir).
  1. iOS cihazındaki Wi-Fi ayarlarında (Ayarlar → Wi-Fi → Ağ ayarları → HTTP Proxy), bilgisayarın IP adresini Wi-Fi ağına ve proxy sunucusunun dinlediği bağlantı noktasına ayarlayın.

Her şey doğru ayarlanmışsa, eklenti ile iCloud arasındaki tüm trafik en altta olacaktır. iCloud Anahtar Zinciri uyandırmalarının iki iCloud hizmetine dayandığı açıkça görülecektir: com.apple.Dataclass.KeyValue ve com.apple.Dataclass.KeychainSync - hem ilkinde hem de diğerinde yeniden etkinleştirildiğinde iOS cihazları bu servislerle veri alışverişi yapın.

İlk hizmet yeni değil ve ilk iCloud özellikleri arasında yer alıyor; Senkronizasyon nalashtuvan için yaygın olarak vykoristovuєtsya dodatki. Diğeri, açıkçası, özellikle iCloud Anahtar Zinciri için yeni ve bölünmüştür (işlevselliği teorik olarak başka amaçlar için kullanmanıza izin verse de). Raporun hizmetlerine bir göz atalım.

com.apple.Dataclass.KeyValue

Daha fazla atandığı için iCloud Keychain'in kazandığı hizmetlerden biridir. Küçük veri bağlantılarını (ayarlar, yer imleri vb.) senkronize etmek için birçok zengin program vardır. Dış görünüm, ek tanımlayıcı (Paket Kimliği) ve mağazanın (mağazanın) adıyla ilişkilendirilen kayıt hizmeti tarafından kaydedilir. Açıkçası, hizmetten veri kaydetmek için qi tanımlayıcıları vermek de gereklidir. iCloud Anahtar Zincirinin bir parçası olarak, bu hizmet Anahtarlık girişlerini şifreli biçimde senkronize etmek için saldırıya uğradı. Anahtar zinciri eşitleme ve Anahtarlık eşitleme nasıl çalışır bölümlerindeki iOS Güvenlik belgesindeki açıklama süreci hakkında rapor verin.

Anahtarlık Senkronizasyonu

Önce iCloud Anahtar Zinciri'ni açarsanız, bir akış eklentisi için bir "güven çemberi" ve senkronizasyon anahtarları (sabit kodlanmış ve özel anahtardan oluşan eşitleme kimliği) ekleyin. Bu bahsin anahtarı “güven kolonu”na yerleştirilir ve ikilinin bu “sütun”u imzalanır: önce senkronizasyon anahtarıyla, ardından asimetrik anahtarla (eliptik temeline dayandıracağız) kapatacağım. şifreleme), iCloud şifresinden kaldıracağız. Ayrıca, "sayıda", yinelemelerin gücü ve sayısı gibi paroladan anahtarı hesaplama parametreleri kaydedilir.

İmzalar "sütun", Anahtar / Değer koleksiyonunda saklanır. Vіn, iCloud şifresini bilmeden okunamaz ve "colo"ya eklenen cihazlardan birinin özel anahtarını bilmeden değiştirilemez.

Diğer uzantınızda iCloud Anahtar Zinciri'ni açarsanız, uzantınız iCloud'daki Anahtar / Değer deposuna gider ve zaten "çok fazla güven" sahibi olduğunuzu ve yeni eklere yeni eklerin dahil edilmemesi gerektiğini belirtir. Ek, eşitleme anahtarları ve hisseye üyelik kaydı için bir makbuz oluşturur. Senkronizasyon anahtarının eklenip eklenmediğini ve anahtarla imzalanıp imzalanmadığını, iCloud parolasının parolasından, anahtar oluşturmada değişen parametrelere, Anahtar / Değer klasöründen çıkarılıp çıkarılmadığını kontrol eden makbuz. İmzalı makbuz daha sonra Anahtar / Değer deposuna yerleştirilir.

İlk ek, yeni bir makbuz düzenlemek ve “kolod doviri” de yeni bir makbuz için başvuranlar hakkında coristuvachev bilgilerini göstermektir. Koristuvach iCloud şifresini girer ve makbuzun imzasının doğruluğu kontrol edilir. Getirmek için, scho koristuvach, ek ek için bir istek oluşturun, makbuz oluşturulduğunda doğru şifreyi girin.

Bundan sonra, ekin "kola"ya eklenmesi nasıl onaylanır, ilk ek yeni ekin senkronizasyon anahtarını "colo"ya ekler ve yine iki kız özel senkronizasyon anahtarının yardımı için imzalar ve iCloud şifresinden çıkarılan anahtarın yardımı. Yeni "kolonya" iCloud'a kaydedilir ve yeni ek benzer şekilde imzalanır.

Anahtarlık senkronizasyonu nasıl kullanılır?

Şimdi “eğer içeri girmelerine izin verirseniz” de iki ek bina var ve bunların dış görünümü diğer ek binaları senkronize etmek için anahtarları nasıl açacağını biliyor. Anahtar Zinciri kayıtlarınızı iCloud Anahtar/Değer deposu aracılığıyla değiştirmeye başlayabilirsiniz. Her iki müştemilatta bir ve aynı kayıt mevcutsa, bu durumda öncelik, daha büyük olan son değişiklik saatine verilecektir. iCloud'da ve cihazda bir kaydın bir saatlik modifikasyonu kaydedilirse, kayıt senkronize edilmez. Cilt senkronize edilir, kayıt binanın amacı için özel olarak şifrelenir; Diğer cihazlar veya Apple tarafından şifresi çözülemez. Ayrıca, kayıt iCloud'da kalıcı olarak saklanmaz - üzerine senkronize edilmiş yeni kayıtlar yazılır.

Bu işlem, “kolo doviri”ye eklenen yeni bir dermal bağlantı için tekrarlanır. Örneğin, “sütun”a üçüncü bir ek eklenirse, diğer iki ekteki ifadenin teyidi istenecektir. Koristuvach bunlardan herhangi biri için dodavannya'yı onaylayabilir. Dünyada "kola" ile cilt eklerine eklenen yeniler, yenileri ile senkronize edilerek değiştirilebilsinler, böylece tüm eklerde kayıtlar toplanmış olur.

Lütfen tüm Anahtarlığın senkronize edilmediğini unutmayın. Eklere eklenen gerçek kayıtlar (örneğin, genel VPN kayıtları) ve ekleri mahrum etmekten suçlu değil. Yalnızca kSecAttrSynchronizable özniteliğini ayarlayabilen kayıtlar senkronize edilir. Apple, bu özelliği Safari parolaları (kişisel adlar, parolalar ve kredi kartı numaraları dahil) ve Wi-Fi parolaları için belirlemiştir.

Ayrıca, kilitleme nedeniyle üçüncü taraf eklentilerin kayıtları senkronize edilmez. Bu tür senkronizasyon için, Anahtar Zincirine bir giriş eklerken kSecAttrSynchronizable özniteliğini ayarlamaktan perakendeciler açıkça sorumludur.

iCloud Anahtar Zinciri iki hazineyle çalışır:

  • com.apple.security.cloudkeychainproxy3
- Paket Kimliği: com.apple.security.cloudkeychainproxy3;
  • com.apple.sbd3
- Paket Kimliği: com.apple.sbd (SBD, Secure Backup Daemon'un kısaltmasıdır).

İlk koleksiyon, güvenilir ekler listesine eklemek için ("güvenilirseniz" ekleri arasında şifre senkronizasyonuna izin verilen ekler), bu listeye yeni ekler eklemek ve ekler arasında kayıtların senkronizasyonu (mekanik olarak açıklanmıştır) için oynanacaktır. ).

Başka bir koleksiyon, Anahtar Zinciri kayıtlarını yeni uzantılarda yedeklemek ve güncellemek (örneğin, "eğer eklerseniz" uzantılarında başka uzantı yoksa) ve şifreli Anahtarlık kayıtlarını ve ilgili bilgileri kaldırmak için tasarlanmıştır.

Bu sayede Keychain kayıtları harika bir Key/Değer deposunda (com.apple.securebackup.record) saklanır. Girişler, orada depolanan ek bir anahtar seti ile şifrelenir (BackupKeybag). Parola hırsızlığı için Alec yazarak anahtarlar. Zvіdki tsey şifresini aldı mı? Apple'ın parola emanet hizmeti nedir? genişletmeye çalışalım.

apple.Dataclass.KeychainSync

Yeni bir hizmet olan vinnic wine'ın fiyatı geçtiğimiz günlerde açıklandı: ilk adım iOS 7'nin beta sürümlerinde yayınlandı, ardından ertesi gün iOS 7.0-7.0.2'de yayınlandı ve iOS 7.0.3'te yeniden eklendi. OS X Mavericks'in piyasaya sürülmesiyle bir gecede ortaya çıkan . Parola emanet hizmetinin oluşturulduğu yer burasıdır (hizmet adresleri - pXX-escrowproxy.icloud.com).

Hizmet, sırların ifşası için güvenli tanıma toplama için tanınır ve başarılı kimlik doğrulamasından sonra sırların onaylanmasına izin verir. Başarılı kimlik doğrulama için şunları yapmanız gerekir:

  • iCloud'daki ilk kimlik doğrulama sırasında Apple Kimliği ve parola ile değiştirilen iCloud kimlik doğrulama belirteci ( standart yolçoğu iCloud hizmeti için kimlik doğrulama);
  • iCloud güvenlik kodu (iCSC);
  • Apple sunucuları tarafından numaraya iletilen altı haneli dijital kod tarz telefon, Koristuvach ile ilişkili.

Teoride her şey iyi görünüyor, ancak teorinin pratikte nasıl çalıştığını belirlemek için para yatırma hizmetinin yazılım istemcisini denetlememiz gerekecek. iOS ve OS X'te programın adı com.apple.lakitu'dur. Tersine çevirme ve denetleme sürecinin açıklaması makalenin kapsamını aşıyor, o yüzden sonuçlara geçelim.

komutlar mevcut

com.apple.lakitu denetimi, emanet hizmeti tarafından uygulanan komutların bir listesini belirtmenize olanak tanır. Açık bir ekran görüntüsünde komutlar ve açıklamaları sunulur. Özellikle komutun geri kalanını aramak istiyorum - yardımın yardımıyla telefon numarasını, akış kaydıyla ilişkilendirmeyi değiştirebilirsiniz. iCloud Anahtar Zinciri yenilendiğinde (Apple Kimliği + iCSC parolası + ekleri) olduğu gibi çok faktörlü kimlik doğrulamayı etkinleştirme komutu daha az önemlidir, böylece chinniki'lerden birini kapatabilirsiniz. Ancak, iOS arayüzünün komutu değiştirmesine izin vermeyenler - yenisinde böyle bir seçenek yok (bilmiyorum).

Diğerlerini kontrol etmenize izin veren bu komutun özelliği, Apple Kimliği şifresi ile kimlik doğrulamaya izin vermesi ve kimlik doğrulama için çalışmaması, iCloud jetonunun kullanılmasıdır (belirteçler kullanılır). Bu komutun bir dodatkovym savunucusu olarak hizmet etmek ve sistem tasarımcılarının ilerleme ve güvenlik için adımlar üzerinde çalıştıklarını göstermek. Prote tam olarak belli değil, artık takım da sistemin huzurunda.

Veri yatırma yenileme

Depozito verisinin geri çekilmesi için aşağıdaki protokol tamamlanmıştır:

  1. İstemci, yatırılan kayıtların (/get_records) bir listesini ister.
  1. İstemci, hangi sunucunun onay kodunu (/get_sms_targets) göndereceği ilişkilendirme telefon numarasını ister.
  1. İstemci, onay kodunun (/create_sms_challenge) oluşturulmasını ve teslim edilmesini başlatır.
  1. iCSC'nin kimliği doğrulandıktan ve SMS onay kodu gönderildikten sonra, istemci SRP-6a protokolüne (/srp_init) karşı bir kimlik doğrulama araştırması başlatır.
  1. Müşterinin sunucu kimliğini aldıktan sonra, SRP-6a protokolü tarafından talep edilen ücretleri toplayın ve yatırılan verileri talep edin (/kurtarın).
  1. İstemcinin kimliği başarılı bir şekilde doğrulanırsa, sunucu, süreçte SRP-6a protokolü tarafından oluşturulan anahtarlarda daha önce şifrelenmiş olarak depolanan verileri teslim eder (protokol başarılı bir şekilde doğrulanmışsa, hem sunucu hem de istemci şifreyi çözmüştür). anahtar).

Croc 2'de atlanan telefon numarasının, yalnızca adli tabip arayüzünün ihtiyaçları için kapatıldığını, böylece coristuvachev numarasını gösterebilmeniz için, bu durumda doğrulama kodunun verileceğini ve croc 3'te not edilmesi önemlidir. , alıcı numarayı doğrulama kodunun olduğu sunucuya göndermez.

Güvenli Uzak Parola

4. istemcinin sonunda, istemci SRP-6a protokolünü takip etmeye başlar. SRP protokolü (Güvenli Uzak Parola) - parola doğrulama, gizli dinleme ve ortadaki adam saldırıları için aynı protokol. Bu şekilde, örneğin, farklı bir protokolle, parolanın karmasını değiştirmek ve daha sonra onu, yalnızca hiçbir karma iletilmeyecek olana geri yüklemeye çalışmak imkansızdır.

Apple'ın protokolün en kapsamlı sürümü olan SRP-6a. Bu seçenek, kimlik doğrulama çok uzak olmadığında günün açılışını cezalandırır. Ek olarak, Apple bu hizmet için yalnızca son on kimlik doğrulama girişimine izin verir, bundan sonra sonraki tüm girişimler engellenir.

SRP protokolünün ayrıntılı bir açıklaması ve bazı matematiksel temeller makalenin kapsamını aşmaktadır, ancak eksiksiz olması adına, com.apple.Dataclass tarafından gerçekleştirilen en yaygın türlerin temsillerini aşağıya dahil edeceğim. .KeychainSync hizmeti.

Karma işlevi H gibi SHA-256'dır ve (N, g) - 2048 bitlik grupta RFC 5054'ten "TLS Kimlik Doğrulaması için Güvenli Uzak Parola (SRP) Protokolünü Kullanma". Protokol, gelen sıralama tarafından kazanılır:

  1. Değişken değeri a oluşturmak için uygulanır, A = g ^ a mod N olarak numaralandırın, burada N ve g, RFC 5054'ten 2048 bitlik grubun parametreleridir ve kod kimliğini, A değerini ve SMS onayını almak için bildirim sunucusuna gönderin kod. DsID değeri, makbuz tanımlayıcısının kalitesinde coristuvach'ın benzersiz bir sayısal tanımlayıcısıdır.
  2. Girişi atlayarak, sunucu bir değişken b değeri üretir ve B = k * v + g ^ b mod N'yi hesaplar, burada k bir çarpandır ve SRP-6a'daki değerler k = H (N, g), v = g ^ H (Tuz, iCSC) mod N - sunucuda depolanan şifre doğrulayıcı (şifre karmasına benzer), Tuz - vipadkova kuvveti, bir bulut kaydı oluşturulurken oluşturulur. Sunucu, müşteriye B ve Salt'ın intikamının ne olacağı konusunda bilgi verir.
  3. Tutarsız matematiksel dönüşümler yoluyla, istemci ve sunucu ana oturum anahtarı K'yi hesaplar. Protokolün ilk bölümünde - anahtarın oluşturulması - tamamlanır ve şimdi değişiklik için istemci ve sunucu suçlanır. , çünkü koku aynı K değerini aldı.
  4. İstemci M = H (H (N) XOR H (g) | H (ID) | Tuz | A | B | K), K'yi bildiğinin kanıtı olarak hesaplar ve sunucuya M ve SMS onay kodunu gönderir. Sunucu ayrıca M'yi hesaplar ve istemcinin değerini hesaplar ve değeri hesaplar; koku önlenmezse, sunucu protokolü kabul eder ve bağlantıyı açar.
  5. Sunucu, K bilgisini H (A, M, K) hesaplama ve düzeltme yoluyla müşteriye getirir. Şimdi, protokoldeki katılımcılar tarafından rahatsız edildi, sadece ateş anahtarını titretmekle kalmadılar, anahtarı da değiştirdiler, her iki katılımcının da aynı anahtara sahip olduğu. Emanet hizmeti tarafından biriktirme durumunda, sunucu ayrıca şifre çözme başlatma vektörü IV'ü ve emanet edilen kaydı CBC modunda AES algoritması ile K anahtarında şifreler.

Benim düşünceme göre, verileri bozmak için ek koruma koruması için SRP kullanmak, bence, iCSC kaba kuvvet girişimlerine etkili bir şekilde direnmenize izin verse bile, sistemin harici saldırılara karşı güvenliğini artıracaktır: yalnızca bir parola deneyebilirsiniz hizmete bir bağlantıda. Fiziksel bir kaydın birkaç yeni örneği (escrow hizmeti çerçevesinde) yumuşak kilit kampına aktarıldıktan ve saat bazında bloke edildikten sonra ve son 10 fiziksel kayıt denemesinden sonra artık ve emanet hizmetinden daha uzakta bloke edilir. , obl için yalnızca birkaç iCSC verisi bırakılabilir.

Aynı zamanda, SRP dahili tehditlere karşı koruma sağlamayacaktır. Emanet parolası Apple'ın sunucularında saklanır, gerekirse Apple'ın erişimi geri alabileceğini varsayabilirsiniz. Böyle bir durumda, para yatırmadan önce çalmazsanız (örneğin, şifreleme), Anahtar Zinciri kayıtlarının yeni bir şekilde ele geçirilmesine, iCloud'da tasarruf edilmesine, bu nedenle şifreleme anahtarlarının şifresinin çözülmesine izin vermek için parolayı yatırmak ve kötü kokuya neden olabilirsiniz - Anahtarlık kayıtları (com. apple.Dataclass.KeyValue'ye saygı gösterin).

Ancak Apple, “iOS Güvenlik” belgesinde, yatırılan kayıtların kaydedilmesi için özel donanım güvenlik modüllerinin (Donanım Güvenlik Modülü, HSM) kullanıldığını ve depolanan verilere erişimin mümkün olmadığını belirtiyor.

Güvence bedeli

iCloud, Anahtar Zinciri güncellemelerini yalnızca yetkili sunucular ve ekler tarafından güvence altına alan Anahtar Zinciri emanet altyapısını korur. HSM kümeleri, kayıt mevduatlarını korur. Deri küme, kayıtların korunması için muzaffer olacak ana şifreleme anahtarına sahip olabilir.

Anahtar Zincirinin kimliğini doğrulamak için, iCloud şifresini girerek ve SMS mesajını doğrulayarak kimlik doğrulamasından muhabir sorumludur. Çağrı viconano ise, koristuvach'ın iCloud güvenlik kodunu (iCSC) girmesi gerekir. HSM kümesi, iCSC ve SRP protokolünün doğruluğunu kontrol eder; hangi iCSC ile Apple sunucusuna iletilmez. Kümenin cilt vuzolü, diğerlerinden bağımsız olarak, pereveryaє, chi, verilerden alınan izin verilen maksimum örnek sayısını aşmadan. Yeniden doğrulama, kümelerin çoğunda başarıyla tamamlanırsa, küme, depolanan kaydın şifresini çözer ve onu bir koristuvache'ye dönüştürür.

Yatırılan kaydın şifresini çözmek ve şifreyi kurtarmak için bir iCSC hack verdi, Anahtarlık kayıtlarını şifrelemek için bir hack. Anahtar / Değer deposundan alınan Anahtarlık şifresi yardımı için şifresi çözülür ve eke geri yüklenir. Yalnızca on kimlik doğrulama ve veri biriktirme girişimine izin verilir. Bir süre sonra, kayıt engellenir ve coristuvach, kilidi açmak için destek servisine gitmekten suçludur. Haftanın onuncu gününde HSM kümesini deneyin ve emanet edilen kaydı bulun. Bu, kaba kuvvet saldırılarına karşı koruma sağlamak ve onları rekoru ellerinden almaya yönlendirmek içindir.

Maalesef HSM'nin galibiyetinin doğru olması üzücü, mümkün görünmüyor. Her şey doğruysa ve HSM, bunlarda depolanan verileri okumanıza izin vermiyorsa, iCloud Anahtar Zinciri verilerinin dahili tehditlerden korunduğunu onaylayabilirsiniz. Ale, tekrar ediyorum maalesef HSM'yi ve onlardan veri okumanın imkansızlığını getirmek mümkün değil.

Verileri dahili tehditlerden korumanın bir yolu daha var - Apple sunucularına aktarmadan önce uzantıya veri depolamak. H elma envanteri sonraki (ve ters çevirme onaylandı) böyle bir zahist zastosovuetsya - biriktirme parolasının iCSC'nin yardımı için önceden şifrelendiği. Her halükarda, güvenlik seviyesinin (iç tehditler karşısında) katlanan iCSC'nin ortasında ve zamochuvannya için kazanan dört karakterli iCSC'nin yeterli koruma olmadan olabileceği açıktır.

O zamandan beri, sistemin okremі öğelerini nasıl uygulayacağımızı öğrendik ve şimdi sisteme bir bütün olarak hayret etme zamanı.

Hepsini bir araya koy

Diyagram, iCloud Anahtar Zinciri robotunu Anahtarlık kayıtlarını kaydetme ve güncelleme açısından gösterir. Sistem saldırgan bir sırada çalışır:

  1. Ek, Anahtarlık kayıtlarını şifrelemek için bir dizi anahtarlık anahtarı (Apple terminolojisinde - anahtar çantasında) oluşturur.
  2. Şifrelenmiş Anahtar Zinciri kayıtlarını (kSecAttrSynchronizable özniteliğini ayarlayabilir) ön uçta oluşturulan ek bir anahtar kümesinin arkasına ekleyin ve şifrelenmiş kaydı Anahtar / Değer deposu com.apple.sbd3'e (anahtar com.apple.securebackup.record) kaydedin ).
  3. Eklenti, altı grup chotiri karakterden oluşan bir vipadkovy şifresi oluşturur (böyle bir şifrenin entropisi yaklaşık 124 bittir), anahtar setini şifreler, bu şifrenin yardımı için kısa 1'de üretir ve anahtarların şifrelenmesini kaydeder Anahtar/Değer deposu com.apple içinde. sbd3 (YedeklemeAnahtarı Çantası anahtarı).
  4. Şifrenin iCloud güvenlik kodundan alınan ek bir anahtarın arkasına ön kroşe üzerinde oluşturulan şifreli bir şifre ekleyin ve şifreli şifreyi com.apple.Dataclass.KeychainSync hizmeti için yatırın.

iCloud Anahtar Zincirini kurma saatinin altında, kilitli kodun parolası yerine katlanabilir veya geri çekilebilir iCSC'yi kilitleyebilirsiniz. Bir katlama kodu seçerken, robotik biriktirme sisteminin mekanizması değişmez; Tek fark, vipadkovy şifresini şifreleme anahtarının şifreli iCSC'den değil, koristuvach tarafından girilen daha daraltılabilir olandan çözülecek olmasıdır.

Bir vipadkovy koduyla, parola oluşturma alt sistemi muzaffer değildir. Sistem tarafından oluşturulan şifreyi değiştirirseniz, i iCSC ve zavdannya koristuvach yogo'yu ezberleyin ve güvenli bir şekilde kaydedin. Anahtar zinciri kayıtları hala şifrelenir ve com.apple.sbd3 Anahtar/Değer deposunda saklanır, ancak com.apple.Dataclass.KeychainSync hizmeti muzaffer değildir.

visnovki

Teknik açıdan (sosyal mühendisliğin görünür olmadığı) ve dış tehditler (yani Apple değil) açısından iCloud Anahtar Zinciri emanet hizmetinin güvenliğinin yeterli düzeyde olduğunu cesurca iddia edebilirsiniz: SRP iCloud şifresi, Anahtarlık girişlerine erişimden ödün vermediğinde protokol bozulur, bu nedenle hangisi için iCloud güvenlik koduna ihtiyacınız vardır ve kodu sıralamak çok karmaşıktır.

Aynı zamanda, iCloud Anahtar Zincirinin diğer mekanizması - parola senkronizasyonu, saldırgan, iCloud parolasını tehlikeye atmış ve iCloud Anahtar Zincirinin uzantılarından birine önemsiz olmayan fiziksel erişime sahip olabilir, yine iCloud Anahtar Zincirini tehlikeye atabilir: ve kimin için iCloud şifresini ve annenin coristuvacha ekine kısa saat erişimini bilmesi yeterlidir, böylece “kola” ya yeni bir ek ekleme talebini onaylayabilirsiniz.

Eh, iç tehditlerin (Apple veya Apple sunucularına erişimi olan biri) korunmasına bakarsanız, bu şekilde para yatırma hizmetinin güvenliği o kadar iyi görünmüyor. Apple'ın HSM hakkındaki iddiaları ve onlardan veri okumanın imkansızlığı kanıtsız olamaz, ancak kriptografik zahist veri yatırma, iCloud güvenlik koduna bağlıdır, varsayılanın arkasındaki ayarlarla çok zayıftır ve sunuculardan (veya HSM) alabilen herkesin Apple tarafından yatırılan kayıtlardan pratik olarak anında iCloud güvenlik kodunu kullanmasına izin verir.

Daraltılabilir alfanümerik kodun kullanıldığı sırada, sayı büyüdükçe saldırı daha katlanabilir hale gelir. olası şifreler. iCloud Anahtar Zinciri kırılmış ve kod kırılmış olsa bile, emanet hizmeti çalışmaz, bu nedenle bu saldırı vektörünü kırmak aslında imkansızdır.

Maksimum güvenlik oranı (rahuyuchi değil tam katılım iCloud Anahtar Zinciri, açıkçası) parola oluşturma sistemi farklı olduğunda güvenlidir - ve böyle bir kodun daha katlanabilir olması gerçeğinden çok, parola oluşturma sisteminin engellenmemesi gerçeğinden daha çok, aynı zamanda saldırı yüzeyi değişir. Ancak bu seçeneğin çok yönlülüğü, açıkçası, en iyisini bunaltıyor.


Herkese selamlar sevgili okurlar. Bugün size iCloud anahtarlarının böylesine acıklı bir bağlantısının nasıl aktive olduğunu ve nasıl ortaya çıktığını anlatacağım. Öncelikle size iCloud anahtarlığının ne olduğu hakkında bir fikir vereceğim.

iCloud'da anahtarlık - kasvetli hizmet iCloud Anahtarlık olarak adlandırılan Apple tarafından. Coristuvach'ların özel verilerini şifreli bir şekilde kaydetmek için servis yapın. Apple servislerinde kazandıkça, oturum açma ve şifreler için özel veriler ve ayrıca kredi kartları + sertifikalar için güvenlik kodları kullanılabilir.

Kural olarak, yiyecekleri suçluyoruz - hizmeti kazanmak için verileri kaydetmek güvenlidir. Bir şirket olarak, tüm veriler şifreli bir görünümde saklanır ve bunlara erişim yalnızca bir veri memuru tarafından yapılabilir, Apple'ın güvenlik görevlileri verilerinize erişemez.

Bu modu doğrudan Apple cihazınızdan, örneğin iPad veya iPhone'dan etkinleştirebilirsiniz.. İPad'in poposunda göstereceğim, ancak iPhone'daki veya iPad'deki aktivasyon modu arasında hiçbir fark yok - hayır.

aktivasyon

Gerekli hizmeti başarıyla etkinleştirmek için aşağıdaki kısa açıklamayı takip edin:

Gelecekte, bu hizmetten gelen bilgileri diğer cihazlarla senkronize edebilirsiniz: iOS işletim sisteminin yanı sıra Mac OS'ye dayalı olarak.

Nalaştuvannya

Şimdi Safari tarayıcısında sunulan iCloud Anahtarlık hizmetinde önemli verilerin otomatik olarak kaydedilmesini ayarlayalım:

  1. Kurulum uzantısına gitmeniz ve Safari bölümünü seçmeniz ve ardından şu noktaya gitmeniz gerekecek - şifreler;
  2. Belirtilen alanda, "Adlar ve şifreler" kutusunu işaretlemeniz gerekir.

Yukarıda açıklanan işlemden sonra Safari tarayıcısına girdiğiniz tüm şifreleriniz, oturum açma bilgileriniz ve diğer verileriniz isteğiniz için karanlık iCloud Anahtarlık hizmetinde kaydedilecektir.

Verilen açıklanan işlevin çalışması için eylemler:

  1. Bağlantıları düzeltmek veya etkinleştirmek istemiyorsanız, işletim sistemini mevcut sürüme yükseltmeniz ve ayrıca İnternet bağlantısını değiştirmeniz gerekecektir;
  2. İhtiyacınız olan tüm kayıtlı şifreleri inceleyebilirsiniz: ayarlara gidin, Safari'ye gidin, Şifreler, şifreleri kaydet;
  3. Bu hizmet, belirli web sitelerinde şifreleri kaydedemez, böylece bu tür siteler güvenli bir yöntemle veri tasarruflarını korur;
  4. Bu aracı - anahtarlık - sadece mobil Apple eklentisinde jailbreak olmadan kullanmanızı öneririm. Bu işlevi jailbreak ile kullanmanın parçaları güvenli olmayabilir.