Cách sử dụng móc khóa trên ipad. Đi tới phần iCloud. Không nhận được mã qua SMS

Chương 3

Thông tin cơ bản

Sử dụng cảm biến Touch ID để mở khóa iPad của bạn. Nhấn nút Trang chủ
ngón tay có dấu vân tay đã được thêm vào Cài đặt. Bạn có thể mở khóa iPad của mình như sau:
từ màn hình khóa và từ màn hình nhập mật khẩu.
Sử dụng Touch ID để mua hàng từ iTunes Store, App Store và iBooks Store.
Làm theo hướng dẫn để mua hàng từ iTunes Store, App Store và iBooks Store
về việc sử dụng dấu vân tay của bạn để mua hàng. Bạn cũng có thể chọn
Đi tới Cài đặt > Touch ID & Mật mã, sau đó bật iTunes & App Store.
Sử dụng Touch ID để thanh toán các giao dịch mua trong ứng dụng hỗ trợ Apple Pay.
Vào Cài đặt > Touch ID & Passcode để kiểm tra xem công nghệ đã được bật chưa
Apple Pay cho Touch ID của bạn. Để biết thêm thông tin, xem phần

Chuỗi khóa iCloud

Chuỗi khóa iCloud lưu trữ tên người dùng và mật khẩu mới nhất
để truy cập các trang web trong Safari, thông tin về thẻ ngân hàng và mạng Wi-Fi. Bó
Khóa iCloud có thể được sử dụng trên tất cả các thiết bị được phê duyệt (với iOS 7 trở lên)
và máy tính Mac (có OS X Mavericks trở lên).

Chuỗi khóa iCloud hoạt động với Trình tạo mật khẩu và Tự động điền
Các chương trình Safari. Khi tạo tài khoản mới Trình tạo mật khẩu Safari
cung cấp một mật khẩu duy nhất khó đoán. Bạn có thể sử dụng chức năng
"AutoFill" để tự động nhập tên và mật khẩu trên iPad, điều này đáng kể
Giúp việc đăng nhập vào các trang web khác nhau dễ dàng hơn. Cm.

Ghi chú. Một số trang web không hỗ trợ tự động hoàn thành.

Chuỗi khóa iCloud được bảo mật bằng mã hóa AES 256-bit và
lưu trữ và truyền dữ liệu; thông tin này không thể được đọc bởi Apple.
Đang thiết lập Chuỗi khóa iCloud.Đi tới Cài đặt > iCloud > Chuỗi khóa. Bật
Chuỗi khóa iCloud và làm theo hướng dẫn trên màn hình. Nếu bạn đã cấu hình
Chuỗi khóa iCloud trên các thiết bị khác, bạn phải xác nhận việc sử dụng này
các tính năng trên một trong các thiết bị này hoặc sử dụng mã bảo mật iCloud.

Quan trọng!

Apple không thể nhận được mã bảo mật iCloud của bạn. Nếu bạn quên

mã này, bạn sẽ phải thiết lập lại Chuỗi khóa iCloud.
Đang thiết lập Tự động điền.Đi tới Cài đặt > Safari > Mật khẩu & Tự động điền.
Đảm bảo rằng các tính năng "Tên và mật khẩu" và "Thẻ tín dụng" được bật (chúng được bật
mặc định). Để thêm thông tin thẻ tín dụng, hãy nhấn vào Đã lưu
thẻ tín dụng".
Mã bí mật của thẻ tín dụng không được lưu, lần nào cũng cần thiết
nhập thủ công.

Để tự động nhập tên, mật khẩu và thông tin thẻ tín dụng trên các trang web
hỗ trợ tính năng này, hãy nhấn vào trường văn bản và nhấn Tự động điền.

Nếu Chuỗi khóa iCloud và Tự động điền được bật, hãy đặt mật khẩu để bảo vệ
thông tin cá nhân.

Chuỗi khóa iCloud là công nghệ lưu trữ và đồng bộ hóa dữ liệu bí mật trên máy tính iPhone, iPad, iPod Touch và Mac. Các mục sau đây thuộc danh mục thông tin được lưu trữ: thông tin đăng nhập và mật khẩu cho các tài nguyên tin tức và giải trí, mạng xã hội; đã thêm thẻ tín dụng để thanh toán, chìa khóa để ủy quyền tại các điểm Wi-Fi an toàn.

Gần đây, các nhà phát triển của Apple đã chuyển dữ liệu từ các ứng dụng của bên thứ ba – Lịch, Danh bạ, Thư và tin nhắn iMassage – giữa các thiết bị khác nhau. Ý tưởng chính của Chuỗi khóa iCloud là cung cấp cho người dùng trình quản lý mật khẩu an toàn (mã hóa AES 256-bit) hoạt động với mọi dữ liệu và cho phép họ không ghi nhớ thông tin mà đồng ý tự động điền vào các biểu mẫu văn bản có sẵn để ủy quyền hoặc sự chi trả.

Làm thế nào để thiết lập và sử dụng?

Công nghệ - Chuỗi khóa iCloud - có trên hệ điều hành iOS? bắt đầu từ phiên bản 7.0.3 và trên MacOS với Mavericks 10.9, và mở ở hầu hết các khu vực trên thế giới (các nhà phát triển viết thêm về các hạn chế trong một phần đặc biệt trên trang web chính thức của Apple). Nếu các điều kiện hội tụ, tất cả những gì còn lại là thực hiện các bước thiết lập ban đầu:

Nếu không có vấn đề gì khi lặp lại các bước được mô tả và bạn muốn dùng thử hệ thống đồng bộ hóa và lưu trữ dữ liệu, thì tất cả những gì còn lại là hiểu chi tiết.

Và một điều nữa – chức năng này hoạt động trơn tru với tất cả các ứng dụng của bên thứ ba. Trình duyệt tương tự từ Google Chrome gọi “Keychain Access” và bình tĩnh lấy dữ liệu cần thiết. Theo cách tương tự, bạn có thể dễ dàng đăng nhập vào các dịch vụ App Store, iTunes và iCloud.

Câu hỏi và câu trả lời

Làm thế nào để tăng tốc quá trình nhập dữ liệu?

Chọn hộp trong “Cài đặt” trong phần “Mật khẩu và tài khoản” bên cạnh mục “Tự động điền”. Nếu hệ thống gặp một tài nguyên đã quen thuộc, hệ thống sẽ ngay lập tức cố gắng điền vào trường "đăng nhập và mật khẩu". Trên điện thoại thông minh bắt đầu từ phiên bản 5S, bạn sẽ phải đặt ngón tay lên máy quét dấu vân tay Touch ID và tối đa 5S, bạn sẽ phải nhập mã xác minh. Trên iPhone X, mọi thứ sẽ hoạt động ngay lập tức - khuôn mặt được quét tự động.

Móc khóa có an toàn không?

Như các nhà phát triển Apple đề xuất, gần như không thể vượt qua được mã hóa 256-bit, vì dữ liệu mã hóa được tạo riêng cho từng thiết bị, phù hợp với cài đặt đã chọn và mật khẩu đã nhập. Bạn có thể đọc thêm về các giao thức bảo mật tại.

Điều gì xảy ra nếu bạn tắt Chuỗi khóa iCloud?

Hệ thống sẽ cung cấp hai tùy chọn: xóa dữ liệu đã lưu hoặc lưu trữ dữ liệu đó để sử dụng trong tương lai nếu cần lại công nghệ.

Làm cách nào để thiết lập tự động điền thông tin thẻ ngân hàng trong Safari?

Thủ tục rất đơn giản:

Làm cách nào để khôi phục quyền truy cập vào iCloud?

Cách tốt nhất là liên hệ với bộ phận hỗ trợ. Các chuyên gia tư vấn chuyên nghiệp sẽ cho bạn biết cách sử dụng chức năng khôi phục tiêu chuẩn, đồng thời chỉ cho bạn hướng đi đúng nếu không có gì hiệu quả.

Đối với người dùng công nghệ Apple, nó đánh dấu sự xuất hiện của một dịch vụ tuyệt vời khác trong iCloud - đồng bộ hóa mật khẩu bằng Chuỗi khóa iCloud. Apple đã làm mọi thứ có thể để giúp tính năng này dễ cài đặt và sử dụng hơn, nhưng độc giả của chúng tôi vẫn còn rất nhiều câu hỏi về sản phẩm mới này.

Chuỗi khóa iCloud có thể làm gì?

Chuỗi khóa iCloud cung cấp:

  • đồng bộ hóa thông tin đăng nhập, mật khẩu và dữ liệu từ biểu mẫu Safari
  • đồng bộ hóa dữ liệu thẻ tín dụng
  • Đồng bộ hóa mật khẩu Wi-Fi

Đồng bộ hóa hoạt động trên máy Mac chạy OS X 10.9, iPhone, iPod touch và iPad chạy iOS 7.0.3. Khi bạn kích hoạt Chuỗi khóa trong iCloud, một bộ nhớ đám mây duy nhất sẽ được tạo trong đó TẤT CẢ mật khẩu của bạn được thu thập. Tất cả chúng đều có sẵn đồng thời từ tất cả các thiết bị của bạn được kết nối với cùng một tài khoản iCloud.

Xin lưu ý rằng trên máy Mac, Chuỗi khóa iCloud chỉ hoạt động với Safari! Đối với người dùng Chrome, Firefox hay Opera, tính năng mới của Apple sẽ ít được sử dụng vì không có plugin nào hỗ trợ thêm cho các trình duyệt này và sẽ không có plugin nào hỗ trợ cho các trình duyệt này. Trong trường hợp này, không có lựa chọn thay thế nào cho Safari trên iOS.

Thiết lập ban đầu của Chuỗi khóa iCloud trên máy Mac

Hãy nói ngay rằng đối với cư dân Ukraine, Belarus và các quốc gia CIS khác không được liệt kê trong danh sách này, kích hoạt Truy cập chuỗi khóa từ máy Mac là cách duy nhất để định cấu hình đúng chức năng này.

Mở cài đặt máy Mac của bạn, đi tới điều khiển từ xa iCloud, bật hộp kiểm “Keychain”:

Máy Mac sẽ nhắc bạn kích hoạt yêu cầu mật khẩu cho tài khoản người dùng của bạn ngay sau khi thức dậy từ chế độ ngủ hoặc xóa khóa màn hình - tất nhiên là vì mục đích bảo mật bổ sung. Đề xuất này có thể được bỏ qua.

Sau đó, bạn sẽ được yêu cầu tạo mã PIN Móc khóa. Theo mặc định, đây là số có bốn chữ số mà bạn cần nhớ và nhập khi kết nối từng thiết bị mới với Chuỗi khóa của mình:

Nhưng điều này cũng không cần thiết. Hãy chú ý đến nút "Nâng cao". Nó mở ra một số tùy chọn liên quan đến mã PIN:

Việc đầu tiên sẽ cho phép những người hoang tưởng đặt mã có độ dài bất kỳ bằng cách sử dụng bất kỳ ký tự nào, không chỉ số. Thứ hai sẽ tự động tạo mã. Thứ ba sẽ cho phép bạn loại bỏ hoàn toàn mã bảo mật. Nhưng các thiết bị mới sẽ được xác nhận như thế nào trong trường hợp này? Rất đơn giản - sử dụng các thiết bị khác của bạn.

Sau khi bạn tạo hoặc từ chối mã PIN, quá trình thiết lập sẽ hoàn tất.

Quá trình thiết lập ban đầu của Chuỗi khóa trên iOS cũng tương tự - hãy chuyển đến menu “Cài đặt-iCloud” và bật hộp kiểm “Móc khóa”, sau đó bạn tạo mã PIN. Vấn đề là bạn sẽ buộc phải nhập số điện thoại di động và chỉ có Nga được các nước CIS hỗ trợ.

Bây giờ hãy nói về việc kết nối các thiết bị mới với Chuỗi khóa iCloud.

Kết nối thiết bị iOS mới với Chuỗi khóa iCloud

Đi tới menu “Cài đặt-iCloud” được đề cập ở trên và chọn “Truy cập chuỗi khóa”:

Đồng ý kích hoạt tính năng:

Bạn chắc chắn sẽ cần phải nhập mật khẩu tài khoản iCloud của mình:

Sau đó, Chuỗi khóa sẽ chuyển sang chế độ chờ kích hoạt.

Như chúng tôi đã nói, khi thêm thiết bị mới vào Chuỗi khóa iCloud, bạn có hai lựa chọn thay thế:

  • nhập mã PIN
  • xác nhận kết nối từ thiết bị khác

Trên thiết bị iOS của bạn, bạn sẽ thấy nút “Xác minh bằng mã”, nhấp vào đó bạn có thể nhập mã PIN và kích hoạt ngay chức năng:

Tùy chọn sao lưu là xác nhận từ một thiết bị khác. Ngay khi bạn cố gắng bật Chuỗi khóa iCloud trên một trong các thiết bị của mình, tất cả các tiện ích khác được kết nối với cùng một tài khoản iCloud và cùng một Chuỗi khóa sẽ nhận được thông báo:

Nhưng đây không chỉ là một thông báo. Bằng cách nhấp vào biểu ngữ, bạn sẽ được đưa đến cài đặt iCloud, nơi bạn sẽ được yêu cầu nhập mật khẩu tài khoản của mình để xác nhận đồng ý thêm thiết bị mới vào Chuỗi khóa của bạn. Sau khi nhập mật khẩu trên bất kỳ thiết bị nào khác của bạn, tiện ích mới cuối cùng được coi là đã kết nối và quá trình đồng bộ hóa mật khẩu qua Chuỗi khóa iCloud sẽ bắt đầu.

Kết nối máy Mac mới của bạn với Chuỗi khóa iCloud

Quá trình này giống hệt với quá trình được mô tả trong chương trước của bài đánh giá. Bạn vào cài đặt OS X, điều khiển từ xa iCloud và bật Chuỗi khóa. Nhập mật khẩu tài khoản iCloud của bạn.

Nhập mã PIN không yêu cầu bất kỳ lời giải thích đặc biệt nào:

Nếu bạn không muốn nhập mã PIN, máy Mac của bạn sẽ vẫn ở chế độ kích hoạt:

Rất khó để bỏ lỡ thông báo về nhu cầu xác nhận thiết bị mới - trong cả OS X và iOS, thông báo này sẽ hiển thị:

Lưu trữ mật khẩu một cách an toàn và đồng bộ hóa chúng trên các thiết bị không phải là nhiệm vụ dễ dàng. Khoảng một năm trước, Apple đã giới thiệu với thế giới về Chuỗi khóa iCloud, kho lưu trữ mật khẩu tập trung của hãng trong OS X và iOS. Chúng ta hãy cố gắng tìm hiểu xem mật khẩu người dùng được lưu trữ ở đâu và như thế nào, điều này gây ra những rủi ro tiềm ẩn nào và liệu Apple có khả năng kỹ thuật để có quyền truy cập vào dữ liệu được giải mã được lưu trữ trên máy chủ của mình hay không. Công ty tuyên bố rằng việc truy cập như vậy là không thể, nhưng để xác nhận hoặc từ chối điều này, bạn cần hiểu cách hoạt động của Chuỗi khóa iCloud.

iCloud 101

Trên thực tế, iCloud không chỉ là một dịch vụ mà nó còn là tên tiếp thị chung cho một số dịch vụ đám mây của Apple. Điều này bao gồm đồng bộ hóa cài đặt, tài liệu và ảnh, Tìm điện thoại của tôi để tìm thiết bị bị mất hoặc bị đánh cắp, Sao lưu iCloud để sao lưu đám mây và giờ đây là Chuỗi khóa iCloud để đồng bộ hóa mật khẩu và số thẻ tín dụng một cách an toàn giữa các thiết bị iOS và OS X.

Mỗi dịch vụ iCloud được đặt trên miền cấp ba của riêng nó, chẳng hạn như pXX-keyvalueservice.icloud.com, trong đó XX là số nhóm máy chủ chịu trách nhiệm xử lý yêu cầu của người dùng hiện tại; Con số này có thể khác nhau đối với các ID Apple khác nhau; tài khoản mới hơn thường có giá trị cao hơn cho bộ đếm này.

Mã bảo mật iCloud

Trước khi đi sâu vào phân tích Chuỗi khóa iCloud, chúng ta hãy xem cách dịch vụ này được định cấu hình. Khi bật Chuỗi khóa iCloud, người dùng sẽ được nhắc nghĩ và nhập Mã bảo mật iCloud (Mã bảo mật iCloud, sau đây gọi là iCSC). Theo mặc định, biểu mẫu nhập cho phép bạn sử dụng mã số gồm bốn chữ số, nhưng bằng cách nhấp vào liên kết "Tùy chọn nâng cao", bạn vẫn có thể sử dụng mã phức tạp hơn hoặc thậm chí cho phép thiết bị tạo mã ngẫu nhiên mạnh.

Bây giờ chúng ta biết rằng dữ liệu trong Chuỗi khóa iCloud được bảo vệ bằng iCSC. Chà, chúng ta hãy thử tìm hiểu chính xác cách thức bảo vệ này được thực hiện!

Chặn giao thông hoặc xen giữa

Bước đầu tiên trong việc phân tích các dịch vụ mạng thường là giành quyền truy cập vào lưu lượng mạng giữa máy khách và máy chủ. Trong trường hợp của iCloud, có hai tin tức cho chúng ta: xấu và tốt. Tin xấu là tất cả (hoặc ít nhất là phần lớn trong số đó) lưu lượng truy cập đều được bảo vệ bởi TLS/SSL, nghĩa là nó được mã hóa và không thể bị “đọc” bởi một cuộc tấn công thụ động thông thường. Tin vui là Apple đã tặng cho mọi người một món quà để khám phá iCloud và không sử dụng tính năng ghim chứng chỉ, điều này khiến việc tổ chức một cuộc tấn công trung gian và giải mã lưu lượng truy cập bị chặn trở nên khá dễ dàng. Đối với điều này là đủ:

  1. Đặt thiết bị iOS thử nghiệm trên cùng mạng Wi-Fi với máy tính đang thực hiện việc chặn.
  1. Cài đặt máy chủ proxy chặn trên máy tính của bạn (chẳng hạn như Burp, Charles Proxy hoặc bất kỳ máy chủ proxy nào tương tự).
  1. Nhập chứng chỉ TLS/SSL của máy chủ proxy đã cài đặt vào thiết bị iOS (để biết chi tiết, hãy xem trợ giúp dành cho proxy cụ thể).
  1. Trong cài đặt mạng Wi-Fi trên thiết bị iOS của bạn (Cài đặt → Wi-Fi → Tên mạng → Proxy HTTP), chỉ định địa chỉ IP của máy tính chặn trong mạng Wi-Fi và cổng mà máy chủ proxy đang nghe.

Nếu mọi thứ được thực hiện chính xác thì tất cả lưu lượng truy cập giữa thiết bị và iCloud sẽ ở chế độ xem đầy đủ. Và từ việc chặn lưu lượng truy cập này, có thể thấy rõ rằng Chuỗi khóa iCloud được xây dựng trên cơ sở hai dịch vụ iCloud: com.apple.Dataclass.KeyValue và com.apple.Dataclass.KeychainSync - cả khi kích hoạt lần đầu và lặp lại trên các dịch vụ khác thiết bị iOS, nó trao đổi dữ liệu với các dịch vụ này.

Dịch vụ đầu tiên không phải là mới và là một trong những tính năng đầu tiên của iCloud; nó được các ứng dụng sử dụng rộng rãi để đồng bộ hóa cài đặt. Cái thứ hai là cái mới và dường như được phát triển riêng cho Chuỗi khóa iCloud (mặc dù về mặt lý thuyết, chức năng của nó cho phép nó được sử dụng cho các mục đích khác). Chúng ta hãy xem xét kỹ hơn về các dịch vụ này.

com.apple.Dataclass.KeyValue

Như đã lưu ý ở trên, đây là một trong những dịch vụ được iCloud Chain sử dụng. Nhiều ứng dụng hiện có sử dụng nó để đồng bộ hóa lượng nhỏ dữ liệu (cài đặt, dấu trang, v.v.). Mỗi bản ghi được dịch vụ này lưu trữ được liên kết với một mã định danh ứng dụng (ID gói) và tên cửa hàng (cửa hàng). Theo đó, để nhận dữ liệu được lưu trữ từ dịch vụ, bạn cũng phải cung cấp các số nhận dạng này. Là một phần của Chuỗi khóa iCloud, dịch vụ này được sử dụng để đồng bộ hóa các bản ghi Chuỗi khóa ở dạng mã hóa. Quá trình này được mô tả đầy đủ chi tiết trong tài liệu Bảo mật iOS trong các phần Đồng bộ hóa chuỗi khóa và Cách hoạt động của đồng bộ hóa chuỗi khóa.

Đồng bộ hóa móc khóa

Khi người dùng bật Chuỗi khóa iCloud lần đầu tiên, thiết bị sẽ tạo vòng tròn tin cậy và danh tính đồng bộ hóa (bao gồm khóa chung và khóa riêng) cho thiết bị hiện tại. Khóa chung của cặp này được đặt trong một "vòng tròn tin cậy" và "vòng tròn" này được ký hai lần: đầu tiên bằng khóa đồng bộ riêng của thiết bị và sau đó bằng khóa bất đối xứng (dựa trên mật mã hình elip) lấy từ mật khẩu iCloud của người dùng. Ngoài ra, các tham số “vòng tròn” để tính toán khóa từ mật khẩu, chẳng hạn như muối và số lần lặp, cũng được lưu trữ.

“Vòng tròn” đã ký được lưu trong bộ lưu trữ Khóa/Giá trị. Không thể đọc nó nếu không biết mật khẩu iCloud của người dùng và không thể thay đổi nếu không biết khóa riêng của một trong các thiết bị được thêm vào vòng kết nối.

Khi người dùng bật Chuỗi khóa iCloud trên một thiết bị khác, thiết bị đó sẽ truy cập vào kho Khóa/Giá trị trong iCloud và nhận thấy rằng người dùng đã có “vòng tin cậy” và thiết bị mới không phải là một phần của vòng tròn đó. Thiết bị tạo khóa đồng bộ hóa và biên nhận để yêu cầu tư cách thành viên vòng kết nối. Biên nhận chứa khóa đồng bộ hóa công khai của thiết bị và được ký bằng khóa lấy từ mật khẩu iCloud của người dùng bằng cách sử dụng các thông số tạo khóa lấy được từ kho Khóa/Giá trị. Sau đó, biên nhận đã ký sẽ được đặt vào kho Khóa/Giá trị.

Thiết bị đầu tiên nhìn thấy biên nhận mới và hiển thị cho người dùng một thông báo cho biết thiết bị mới đang yêu cầu được thêm vào “vòng tin cậy”. Người dùng nhập mật khẩu iCloud và chữ ký nhận được xác minh là chính xác. Điều này chứng tỏ người dùng tạo yêu cầu thêm thiết bị đã nhập đúng mật khẩu khi tạo biên nhận.

Sau khi người dùng xác nhận thêm thiết bị vào vòng kết nối, thiết bị đầu tiên sẽ thêm khóa đồng bộ hóa công khai của thiết bị mới vào vòng kết nối và ký hai lần lại bằng khóa đồng bộ riêng của thiết bị và khóa lấy được từ mật khẩu iCloud của người dùng. "Vòng tròn" mới được lưu vào iCloud và thiết bị mới sẽ ký tên theo cách tương tự.

Cách đồng bộ hóa chuỗi khóa hoạt động

Hiện tại có hai thiết bị trong “vòng tin cậy” và mỗi thiết bị đều biết khóa đồng bộ hóa công khai của các thiết bị khác. Họ bắt đầu trao đổi bản ghi Chuỗi khóa thông qua bộ lưu trữ Khóa/Giá trị iCloud. Nếu có cùng một mục nhập trên cả hai thiết bị thì sửa đổi có thời gian muộn hơn sẽ được ưu tiên. Nếu thời gian sửa đổi của một mục trong iCloud và trên thiết bị giống nhau thì mục đó sẽ không được đồng bộ hóa. Mỗi mục được đồng bộ hóa đều được mã hóa riêng cho thiết bị đích; nó không thể được giải mã bởi các thiết bị khác hoặc Apple. Ngoài ra, bản ghi không được lưu trữ vĩnh viễn trong iCloud - nó bị ghi đè bởi các bản ghi mới được đồng bộ hóa.

Quá trình này được lặp lại cho mỗi thiết bị mới được thêm vào vòng tròn tin cậy. Ví dụ: nếu thiết bị thứ ba được thêm vào vòng kết nối, lời nhắc xác nhận sẽ hiển thị trên hai thiết bị còn lại. Người dùng có thể xác nhận việc bổ sung trên bất kỳ trong số họ. Khi thiết bị mới được thêm vào, mỗi thiết bị trong vòng kết nối sẽ được đồng bộ hóa với thiết bị mới để đảm bảo rằng bộ bản ghi trên tất cả các thiết bị đều giống nhau.

Cần lưu ý rằng không phải toàn bộ Chuỗi khóa đều được đồng bộ hóa. Một số bản ghi được liên kết với thiết bị (chẳng hạn như tài khoản VPN) và không được rời khỏi thiết bị. Chỉ các bản ghi có thuộc tính kSecAttrSynchronizable mới được đồng bộ hóa. Apple đã đặt thuộc tính này cho dữ liệu người dùng Safari (bao gồm tên người dùng, mật khẩu và số thẻ tín dụng) và mật khẩu Wi-Fi.

Ngoài ra, bản ghi ứng dụng của bên thứ ba cũng không được đồng bộ hóa theo mặc định. Để đồng bộ hóa chúng, nhà phát triển phải đặt rõ ràng thuộc tính kSecAttrSynchronizable khi thêm mục nhập vào Chuỗi khóa.

Chuỗi khóa iCloud hoạt động với hai kho lưu trữ:

  • com.apple.security.cloudkeychainproxy3
- ID gói: com.apple.security.cloudkeychainproxy3;
  • com.apple.sbd3
- Bundle ID: com.apple.sbd (SBD là từ viết tắt của Secure Backup Daemon).

Cửa hàng đầu tiên có lẽ được sử dụng để duy trì danh sách các thiết bị đáng tin cậy (các thiết bị nằm trong "vòng tin cậy" giữa các mật khẩu được phép đồng bộ hóa), để thêm thiết bị mới vào danh sách này và để đồng bộ hóa hồ sơ giữa các thiết bị (theo cơ chế được mô tả ở trên).

Bộ lưu trữ thứ hai nhằm mục đích sao lưu và khôi phục các bản ghi Chuỗi khóa cho các thiết bị mới (ví dụ: khi không có thiết bị nào khác trong “vòng tin cậy”) và chứa các bản ghi Chuỗi khóa được mã hóa cũng như thông tin liên quan.

Do đó, các bản ghi Chuỗi khóa được lưu trữ trong kho Khóa/Giá trị thông thường (com.apple.securebackup.record). Những bản ghi này được mã hóa bằng cách sử dụng một bộ khóa được lưu trữ ở đó (BackupKeybag). Nhưng bộ khóa này được bảo vệ bằng mật khẩu. Mật khẩu này đến từ đâu? Dịch vụ ký quỹ mật khẩu Apple này là gì? Hãy thử tìm hiểu nó tiếp theo.

apple.Dataclass.KeychainSync

Đây là một dịch vụ mới, nó xuất hiện tương đối gần đây: hỗ trợ của nó lần đầu tiên xuất hiện trong các phiên bản beta của iOS 7, sau đó nó vắng mặt trong iOS 7.0–7.0.2 và được thêm lại trong iOS 7.0.3, được phát hành đồng thời với bản phát hành của OS X Mavericks. Đây là dịch vụ ký quỹ mật khẩu được đề cập ở trên (địa chỉ dịch vụ là pXX-escrowproxy.icloud.com).

Dịch vụ này được thiết kế để lưu trữ bí mật của người dùng một cách an toàn và cho phép người dùng khôi phục những bí mật đó sau khi xác thực thành công. Để xác thực thành công, cần phải có những điều sau đây:

  • Mã thông báo xác thực iCloud, được nhận để đổi lấy ID Apple và mật khẩu trong quá trình xác thực lần đầu trong iCloud (phương thức xác thực tiêu chuẩn cho hầu hết các dịch vụ iCloud);
  • Mã bảo mật iCloud (iCSC);
  • mã số gồm sáu chữ số được máy chủ Apple gửi đến số điện thoại di động được liên kết với người dùng.

Về lý thuyết, mọi thứ đều ổn, nhưng để xác định xem lý thuyết có phù hợp với thực tế hay không, chúng tôi sẽ cần kiểm tra phần mềm máy khách dịch vụ ký quỹ. Trên iOS và OS X, chương trình này được gọi là com.apple.lakitu. Mô tả về quá trình đảo ngược và kiểm tra nó nằm ngoài phạm vi của bài viết, vì vậy hãy chuyển thẳng đến kết quả.

Các lệnh có sẵn

Việc kiểm tra com.apple.lakitu cho phép bạn xác định danh sách các lệnh được dịch vụ ký quỹ triển khai. Ảnh chụp màn hình tương ứng hiển thị các lệnh và mô tả của chúng. Tôi đặc biệt muốn tập trung vào lệnh cuối cùng - với sự trợ giúp của nó, bạn có thể thay đổi số điện thoại được liên kết với tài khoản hiện tại. Sự hiện diện của lệnh này làm cho xác thực đa yếu tố được sử dụng trong khôi phục Chuỗi khóa iCloud (mật khẩu Apple ID + thiết bị iCSC +) kém an toàn hơn đáng kể vì nó loại bỏ một trong các yếu tố. Một điều thú vị là giao diện người dùng iOS không cho phép bạn chạy lệnh này - đơn giản là nó không có tùy chọn như vậy (ít nhất là tôi không tìm thấy nó).

Điều khiến lệnh này khác biệt so với tất cả các lệnh khác là nó yêu cầu xác thực bằng mật khẩu Apple ID và sẽ không hoạt động nếu sử dụng mã thông báo iCloud để xác thực (các lệnh khác hoạt động với xác thực mã thông báo). Điều này cung cấp sự bảo vệ bổ sung cho lệnh này và cho thấy rằng các nhà thiết kế hệ thống đã thực hiện các bước để cải thiện tính bảo mật của nó. Tuy nhiên, không hoàn toàn rõ ràng tại sao lệnh này lại xuất hiện trong hệ thống.

Khôi phục dữ liệu ký quỹ

Để nhận dữ liệu đã gửi, giao thức sau được thực thi:

  1. Máy khách yêu cầu danh sách các bản ghi đã ký gửi (/get_records).
  1. Máy khách yêu cầu số điện thoại liên quan mà máy chủ sẽ gửi mã xác nhận (/get_sms_targets).
  1. Máy khách bắt đầu tạo và gửi mã xác nhận (/generate_sms_challenge).
  1. Sau khi người dùng đã nhập iCSC và mã xác minh từ SMS, máy khách sẽ bắt đầu nỗ lực xác thực bằng giao thức SRP-6a (/srp_init).
  1. Sau khi nhận được phản hồi từ máy chủ, máy khách thực hiện các phép tính theo quy định của giao thức SRP-6a và yêu cầu dữ liệu ký quỹ (/recover).
  1. Nếu máy khách đã xác thực thành công, máy chủ sẽ trả về dữ liệu đã ký gửi, trước đó đã mã hóa dữ liệu đó bằng khóa được tạo trong quá trình hoạt động của giao thức SRP-6a (nếu giao thức hoạt động thành công thì cả máy chủ và máy khách đều tính toán khóa chung này) .

Điều quan trọng cần lưu ý là số điện thoại thu được ở bước 2 chỉ được sử dụng cho mục đích giao diện người dùng, nghĩa là để hiển thị cho người dùng số mà mã xác minh sẽ được gửi đến và ở bước 3, khách hàng không truyền tới máy chủ số mà mã xác minh sẽ được gửi đến.

Bảo mật mật khẩu từ xa

Ở bước 4, máy khách bắt đầu thực thi giao thức SRP-6a. Giao thức SRP (Mật khẩu từ xa an toàn) là giao thức xác thực mật khẩu được bảo vệ khỏi các cuộc tấn công nghe lén và tấn công trung gian. Vì vậy, ví dụ, khi sử dụng giao thức này, không thể chặn hàm băm mật khẩu và sau đó cố gắng khôi phục nó, đơn giản vì không có hàm băm nào được truyền đi.

Apple sử dụng phiên bản tiên tiến nhất của giao thức, SRP-6a. Tùy chọn này hướng dẫn đóng kết nối nếu xác thực không thành công. Ngoài ra, Apple chỉ cho phép mười lần xác thực không thành công đối với một dịch vụ nhất định, sau đó tất cả các lần thử tiếp theo sẽ bị chặn.

Mô tả chi tiết về giao thức SRP và các nền tảng toán học của nó nằm ngoài phạm vi của bài viết, nhưng để đầy đủ hơn, một phiên bản cụ thể được sử dụng bởi dịch vụ com.apple.Dataclass.KeychainSync sẽ được trình bày bên dưới.

Hàm băm H là SHA-256 và nhóm (N, g) là nhóm 2048 bit từ RFC 5054 "Sử dụng Giao thức Mật khẩu Từ xa An toàn (SRP) để Xác thực TLS". Giao thức chạy như sau:

  1. Thiết bị tạo ra một giá trị ngẫu nhiên a, tính toán A=g^a mod N, trong đó N và g là tham số nhóm 2048 bit từ RFC 5054 và gửi tin nhắn đến máy chủ chứa ID người dùng, giá trị được tính toán của A, và mã xác nhận từ SMS. Giá trị DsID được sử dụng làm mã định danh người dùng - mã định danh người dùng bằng số duy nhất.
  2. Khi nhận được tin nhắn, máy chủ tạo ra một giá trị ngẫu nhiên b và tính toán B=k*v + g^b mod N , trong đó k là hệ số nhân được xác định trong SRP-6a là k=H(N, g) , v=g^ H(Salt, iCSC) mod N - trình xác minh mật khẩu được lưu trữ trên máy chủ (tương tự như hàm băm mật khẩu), Salt - muối ngẫu nhiên được tạo khi tạo tài khoản. Máy chủ gửi tin nhắn đến máy khách có chứa B và Salt .
  3. Thông qua các phép biến đổi toán học đơn giản, máy khách và máy chủ tính toán khóa phiên chung K. Việc này hoàn thành phần đầu tiên của giao thức - dẫn xuất khóa - và bây giờ máy khách và máy chủ phải đảm bảo rằng chúng đã nhận được cùng một giá trị cho K.
  4. Khách hàng tính toán M=H(H(N) XOR H(g) | H(ID) | Salt | A | B | K) , một bằng chứng cho thấy nó biết K , và gửi M cùng mã xác nhận từ SMS đến máy chủ. Máy chủ cũng tính toán M và so sánh giá trị nhận được từ máy khách với giá trị được tính toán; nếu chúng không khớp, máy chủ sẽ ngừng thực thi giao thức và ngắt kết nối.
  5. Máy chủ chứng minh kiến ​​thức về K cho khách hàng bằng cách tính toán và gửi H(A, M, K) . Giờ đây, cả hai người tham gia giao thức không chỉ phát triển một khóa chung mà còn đảm bảo rằng khóa này giống nhau đối với cả hai người tham gia. Trong trường hợp dịch vụ ký quỹ, máy chủ cũng trả về IV ngẫu nhiên và bản ghi ký quỹ được mã hóa bằng khóa chung K bằng thuật toán AES ở chế độ CBC.

Theo tôi, việc sử dụng SRP để bảo vệ dữ liệu người dùng bổ sung sẽ cải thiện đáng kể tính bảo mật của hệ thống khỏi các cuộc tấn công từ bên ngoài, nếu chỉ vì nó cho phép bạn chống lại các nỗ lực bạo lực một cách hiệu quả tại iCSC: bạn chỉ có thể thử một mật khẩu cho mỗi kết nối với dịch vụ . Sau nhiều lần thử không thành công, tài khoản (như một phần của quá trình làm việc với dịch vụ ký quỹ) sẽ được chuyển sang trạng thái khóa mềm và bị chặn tạm thời, và sau mười lần thử không thành công, tài khoản sẽ bị chặn vĩnh viễn và chỉ có thể làm việc tiếp với dịch vụ ký quỹ sau đặt lại iCSC cho tài khoản.

Đồng thời, việc sử dụng SRP không bảo vệ khỏi các mối đe dọa nội bộ dưới bất kỳ hình thức nào. Mật khẩu đã gửi được lưu trữ trên máy chủ của Apple nên có thể giả định rằng Apple có thể truy cập nó nếu cần. Trong trường hợp này, nếu mật khẩu không được bảo vệ (ví dụ: được mã hóa) trước khi ký quỹ, điều này có thể dẫn đến sự xâm phạm hoàn toàn các bản ghi Chuỗi khóa được lưu trữ trong iCloud, vì mật khẩu được ký quỹ sẽ cho phép giải mã các khóa mã hóa, điều này sẽ giải mã được Bản ghi chuỗi khóa (lưu ý com. apple.Dataclass.KeyValue).

Tuy nhiên, trong tài liệu "Bảo mật iOS", Apple tuyên bố rằng các mô-đun bảo mật phần cứng chuyên dụng (Mô-đun bảo mật phần cứng (HSM)) được sử dụng để lưu trữ các bản ghi được ký quỹ và việc truy cập vào dữ liệu được ký quỹ là không thể.

Bảo mật ký quỹ

iCloud cung cấp cơ sở hạ tầng bảo mật cho ký quỹ Chuỗi khóa, đảm bảo rằng chỉ những người dùng và thiết bị được ủy quyền mới có thể khôi phục Chuỗi khóa. Cụm HSM bảo vệ hồ sơ ký quỹ. Mỗi cụm có khóa mã hóa riêng được sử dụng để bảo vệ hồ sơ.

Để khôi phục Chuỗi khóa, người dùng phải xác thực bằng tên người dùng và mật khẩu iCloud cũng như trả lời SMS đã gửi. Sau khi hoàn tất, người dùng phải nhập Mã bảo mật iCloud (iCSC). Cụm HSM xác minh tính chính xác của iCSC bằng giao thức SRP; tuy nhiên, iCSC không được truyền tới máy chủ Apple. Mỗi nút trong cụm, độc lập với các nút khác, kiểm tra xem liệu người dùng có vượt quá số lần thử truy xuất dữ liệu tối đa hay không. Nếu kiểm tra thành công trên hầu hết các nút, cụm sẽ giải mã bản ghi ký quỹ và trả lại cho người dùng.

Sau đó, thiết bị sử dụng iCSC để giải mã bản ghi ký quỹ và lấy mật khẩu dùng để mã hóa bản ghi Chuỗi khóa. Sử dụng mật khẩu này, Chuỗi khóa thu được từ bộ lưu trữ Khóa/Giá trị sẽ được giải mã và khôi phục vào thiết bị. Chỉ có mười lần thử được phép xác thực và truy xuất dữ liệu đã gửi. Sau nhiều lần thử không thành công, mục nhập sẽ bị khóa và người dùng phải liên hệ với bộ phận hỗ trợ để mở khóa. Sau lần thử thứ mười không thành công, cụm HSM sẽ hủy bản ghi được ký quỹ. Điều này cung cấp sự bảo vệ chống lại các cuộc tấn công vũ phu nhằm đạt được một bản ghi.

Thật không may, không thể xác minh liệu HSM có thực sự được sử dụng hay không. Nếu trường hợp này thực sự xảy ra và HSM không cho phép đọc dữ liệu được lưu trữ trong đó thì có thể lập luận rằng dữ liệu Chuỗi khóa iCloud cũng được bảo vệ khỏi các mối đe dọa nội bộ. Tuy nhiên, tôi nhắc lại, thật không may, không thể chứng minh hay bác bỏ việc sử dụng HSM và không thể đọc dữ liệu từ chúng.

Vẫn còn một cách nữa để bảo vệ dữ liệu khỏi mối đe dọa nội bộ - bảo vệ dữ liệu được ký quỹ trên thiết bị trước khi chuyển nó sang máy chủ Apple. Từ mô tả của Apple, theo sau (và sự đảo ngược xác nhận điều này) rằng biện pháp bảo vệ đó được áp dụng - mật khẩu gửi được mã hóa trước bằng iCSC. Rõ ràng, trong trường hợp này, mức độ bảo mật (từ mối đe dọa nội bộ) phụ thuộc trực tiếp vào độ phức tạp của iCSC và iCSC bốn ký tự mặc định không cung cấp đủ khả năng bảo vệ.

Vì vậy, chúng ta đã tìm ra cách các thành phần riêng lẻ của hệ thống hoạt động và bây giờ là lúc xem xét toàn bộ hệ thống.

Để tất cả chúng cùng nhau

Sơ đồ cho thấy cách Chuỗi khóa iCloud hoạt động trong việc gửi và khôi phục các bản ghi Chuỗi khóa. Hệ thống hoạt động như sau:

  1. Thiết bị tạo ra một bộ khóa ngẫu nhiên (theo thuật ngữ của Apple - keybag) để mã hóa các bản ghi Móc khóa.
  2. Thiết bị mã hóa các bản ghi Chuỗi khóa (những bản ghi có bộ thuộc tính kSecAttrSynchronizable) bằng cách sử dụng bộ khóa được tạo ở bước trước và lưu trữ các bản ghi được mã hóa trong kho Khóa/Giá trị com.apple.sbd3 (khóa com.apple.securebackup.record).
  3. Thiết bị tạo một mật khẩu ngẫu nhiên bao gồm sáu nhóm bốn ký tự (entropy của mật khẩu đó là khoảng 124 bit), mã hóa bộ khóa được tạo ở bước 1 bằng mật khẩu này và lưu trữ bộ khóa được mã hóa trong com. Cửa hàng khóa/giá trị của Apple.sbd3 (Khóa BackupKeybag).
  4. Thiết bị mã hóa mật khẩu ngẫu nhiên được tạo ở bước trước bằng khóa lấy được từ mã bảo mật iCloud của người dùng và gửi mật khẩu được mã hóa vào dịch vụ com.apple.Dataclass.KeychainSync.

Khi thiết lập Chuỗi khóa iCloud, người dùng có thể sử dụng iCSC phức tạp hoặc ngẫu nhiên thay vì mã bốn chữ số mặc định. Trong trường hợp sử dụng mã phức tạp, cơ chế hoạt động của hệ thống tiền gửi không thay đổi; điểm khác biệt duy nhất là khóa mã hóa mật khẩu ngẫu nhiên sẽ không được tính từ iCSC bốn chữ số mà từ một mã phức tạp hơn do người dùng nhập.

Với mã ngẫu nhiên, hệ thống con ký quỹ mật khẩu hoàn toàn không được sử dụng. Trong trường hợp này, mật khẩu ngẫu nhiên do hệ thống tạo ra là iCSC và nhiệm vụ của người dùng là ghi nhớ và lưu trữ an toàn. Các mục nhập chuỗi khóa vẫn được mã hóa và lưu trữ trong kho Khóa/Giá trị com.apple.sbd3 nhưng dịch vụ com.apple.Dataclass.KeychainSync không được sử dụng.

kết luận

Chúng tôi có thể nói một cách an toàn rằng từ quan điểm kỹ thuật (nghĩa là chúng tôi không xem xét kỹ thuật xã hội) và liên quan đến các mối đe dọa bên ngoài (nghĩa là không phải Apple), tính bảo mật của dịch vụ ký quỹ iCloud Chuỗi khóa ở mức đủ: nhờ sử dụng giao thức SRP, ngay cả khi mật khẩu iCloud bị xâm phạm, kẻ tấn công sẽ không thể truy cập các bản ghi Móc khóa, vì điều này cũng yêu cầu mã bảo mật iCloud và việc ép buộc mã này là rất khó khăn.

Đồng thời, bằng cách sử dụng một cơ chế khác của Chuỗi khóa iCloud - đồng bộ hóa mật khẩu, kẻ tấn công đã xâm phạm mật khẩu iCloud và có quyền truy cập vật lý ngắn hạn vào một trong các thiết bị của người dùng có thể xâm phạm hoàn toàn Chuỗi khóa iCloud: để làm được điều này, chỉ cần thêm thiết bị của kẻ tấn công vào “vòng tin cậy” của thiết bị của người dùng và để làm được điều này, chỉ cần biết mật khẩu iCloud và có quyền truy cập ngắn hạn vào thiết bị của người dùng là đủ để xác nhận yêu cầu thêm thiết bị mới vào "vòng tròn".

Nếu chúng ta xem xét việc bảo vệ khỏi các mối đe dọa nội bộ (tức là Apple hoặc bất kỳ ai có quyền truy cập vào máy chủ Apple), thì tính bảo mật của dịch vụ ký quỹ có vẻ không mấy khả quan. Tuyên bố của Apple về việc sử dụng HSM và không thể đọc dữ liệu từ chúng không có bằng chứng không thể chối cãi và việc bảo vệ bằng mật mã đối với dữ liệu đã gửi được gắn với mã bảo mật iCloud, với cài đặt mặc định là cực kỳ yếu và cho phép bất kỳ ai có thể trích xuất. từ các bản ghi được ký quỹ trên máy chủ của Apple (hoặc từ HSM), hãy khôi phục mã bảo mật iCloud gồm bốn chữ số của bạn gần như ngay lập tức.

Nếu sử dụng mã chữ và số phức tạp, cuộc tấn công này sẽ trở nên khó khăn hơn khi số lượng mật khẩu có thể tăng lên. Nếu Chuỗi khóa iCloud được định cấu hình để sử dụng mã ngẫu nhiên thì dịch vụ ký quỹ hoàn toàn không liên quan, khiến cho vectơ tấn công này không thể thực hiện được.

Mức độ bảo mật tối đa (tất nhiên là không tính đến việc vô hiệu hóa hoàn toàn Chuỗi khóa iCloud) được đảm bảo bằng cách sử dụng một mã ngẫu nhiên - và không quá nhiều vì mã như vậy khó đoán hơn nhưng vì hệ thống con ký quỹ mật khẩu không liên quan, và do đó bề mặt tấn công bị giảm. Nhưng tất nhiên, sự tiện lợi của tùy chọn này còn nhiều điều đáng mong đợi.

Cuộc sống của con người hiện đại gắn liền với công nghệ cao và các thiết bị điện tử. Mỗi người trong chúng ta đều sử dụng máy tính, máy tính bảng và điện thoại thông minh hàng ngày, chúng không chỉ sử dụng cho công việc và giải trí mà còn lưu trữ một lượng lớn thông tin bí mật trên đó, chẳng hạn như ảnh, mật khẩu từ nhiều dịch vụ trực tuyến và mạng xã hội khác nhau. như thông tin về bản đồ tín dụng

Tuy nhiên, nó an toàn đến mức nào khi mật khẩu là phương tiện duy nhất để bảo vệ và truy cập vào các tài khoản trực tuyến? Và các yêu cầu bảo mật hiện đại yêu cầu người dùng sử dụng một số lượng lớn mật khẩu bao gồm các tổ hợp chữ cái và số khó, khá khó nhớ.

Và nếu chủ sở hữu thiết bị điện tử của hầu hết các nhà sản xuất hiện đại buộc phải vật lộn với việc ghi nhớ mật khẩu, thì chủ sở hữu điện thoại, máy tính bảng và máy tính xách tay không phải lo lắng về điều này, vì nhà sản xuất đã phát triển một hệ thống hiện đại để bảo vệ mật khẩu và thông tin bí mật bằng mức độ tin cậy cao, được gọi là Móc khóa hoặc "Chuỗi chìa khóa".

thông tin chung

Chuỗi khóa là một loại trình quản lý được phát triển cho hệ điều hành iOS và chịu trách nhiệm lưu trữ và truy cập mật khẩu. Lần đầu tiên, công cụ này xuất hiện trong phiên bản iOS thứ tám, xuất hiện trên thị trường vào năm 1998. Kể từ thời điểm đó, Chuỗi khóa đã trở thành một phần không thể thiếu trong hệ điều hành độc quyền của Apple.

Trên máy tính xách tay Macintosh và máy tính tất cả trong một, hệ thống bảo vệ này chịu trách nhiệm lưu trữ nhiều loại thông tin bí mật khác nhau, chẳng hạn như mật khẩu từ tài khoản của nhiều dịch vụ Internet, mạng Wi-Fi, hồ sơ ẩn cũng như từ nhiều tiện ích khác nhau, thiết bị và ổ cứng được mã hóa.

Một ít lịch sử

Lần đầu tiên, thuật toán móc khóa được triển khai vào đầu những năm 90 trong ứng dụng email PowerTalk, được các lập trình viên Apple phát triển dành riêng cho hệ điều hành của họ. Nhiệm vụ chính của dịch vụ này là kiểm soát tất cả dữ liệu đến máy khách từ nhiều nguồn khác nhau. Tuy nhiên, lần triển khai đầu tiên của thuật toán móc khóa không hoàn toàn thành công vì nó sử dụng mã hóa mật khẩu có dạng khó nhớ. Do đó, các nhà phát triển phải đối mặt với nhiệm vụ tạo một mật khẩu duy nhất có thể cung cấp quyền truy cập vào các mật khẩu khác.

Tuy nhiên, ý tưởng này ban đầu bị từ chối do quá trình thực hiện phức tạp và chỉ được thực hiện sau khi Steve Jobs trở lại vị trí Giám đốc điều hành, người không chỉ có thể nhìn thấy tính đổi mới của nó mà còn có thể thực hiện nó ở cấp độ cao nhất. toàn bộ hệ điều hành chứ không phải trong một ứng dụng riêng biệt.

Lưu trữ và truy cập

Ở thế hệ thứ mười của MacOS, một khu vực riêng trên ổ cứng được phân bổ cho hệ thống bảo vệ Móc khóa, hệ thống này hoạt động tách biệt với phân vùng hệ thống nơi đặt hệ điều hành. Và để làm việc với hệ thống này, một tiện ích đặc biệt đã được phát triển, nằm trong bộ công cụ iOS tiêu chuẩn. Tiện ích này được cung cấp công khai và miễn phí, đồng thời nguyên tắc hoạt động của nó dựa trên các tệp Chuỗi khóa đặc biệt, không chỉ chứa mật khẩu được mã hóa mà còn chứa cả dữ liệu mở.

Khóa và mở khóa

Theo cài đặt tiêu chuẩn của iOS, bạn có thể truy cập các tệp Chuỗi khóa bằng cùng thông tin đăng nhập và mật khẩu mà người dùng sử dụng để ủy quyền trong hệ thống. Do đó, bạn có thể bắt đầu làm việc với họ ngay sau khi tải xuống iOS. Nếu muốn, thông tin đăng nhập và mật khẩu tiêu chuẩn có thể được thay đổi thành mật khẩu phức tạp hơn để tăng mức độ bảo mật. Ngoài ra, trong cài đặt tiện ích, bạn có thể đặt khoảng thời gian chặn với một tần suất nhất định, sau đó hệ thống móc khóa sẽ nhắc bạn nhập thông tin đăng nhập và mật khẩu sau khi khoảng thời gian này hết hạn.

Chuỗi khóa iCloud: Định nghĩa

Mặc dù thực tế là công cụ này đã được triển khai trên iOS vào đầu những năm 90, nhưng Apple chỉ công bố nó vào năm 2013 khi giới thiệu phiên bản iOS thứ bảy và bản phát hành thứ mười của MacOS. Đây là một giải pháp mang tính cách mạng nhằm tăng mức độ bảo mật cho việc lưu trữ dữ liệu người dùng cá nhân và đảm bảo quyền truy cập vào dữ liệu đó từ tất cả các thiết bị điện tử.

Tuy nhiên, dịch vụ bảo mật này cũng đã trải qua những thay đổi đáng kể, trong đó chủ yếu là việc chuyển thuật toán để hoạt động thông qua dịch vụ lưu trữ dữ liệu đám mây. Do đó, tất cả mật khẩu, thông tin thẻ tín dụng và dữ liệu cá nhân khác hiện không được lưu trữ trên ổ cứng mà trên một máy chủ chuyên dụng của công ty, điều này làm tăng đáng kể tính an toàn của chúng. Ngoài ra, mã hóa dữ liệu đã được chuyển sang tiêu chuẩn AES 256-bit, tiêu chuẩn này chỉ cung cấp quyền truy cập vào đám mây cho một người dùng thông qua trình duyệt Safari Internet và một số ứng dụng khác được điều chỉnh cho phù hợp với nó.

Cải tiến quan trọng mới nhất là tính năng tự động tạo mật khẩu phức tạp khi người dùng đăng ký trên bất kỳ trang web và dịch vụ trực tuyến nào, giúp loại bỏ hoàn toàn nhu cầu tự mình nghĩ ra và ghi nhớ mật khẩu.

Làm thế nào để làm việc với công nghệ này?

Tuyệt đối bất kỳ chủ sở hữu điện thoại hoặc máy tính bảng nào được cài đặt phiên bản iOS 7 trở lên hoặc chủ sở hữu Ultrabook hoặc máy tính đa năng Macintosh chạy phiên bản 10 của MacOS trở lên, cũng như những người đã hoàn tất quá trình thiết lập ban đầu của dịch vụ, có thể bắt đầu sử dụng Chuỗi khóa iCloud.

Thiết lập Chuỗi khóa iCloud trên MacOS

Vì vậy, nếu bạn muốn tăng mức độ bảo mật cho mật khẩu và các thông tin nhạy cảm khác trên Ultrabook hoặc PC đa năng của Apple, bạn cần thiết lập dịch vụ Chuỗi khóa. Điều này được thực hiện như sau:

  1. Chuyển đến cài đặt hệ điều hành.
  2. Mở rộng tab iCloud.
  3. Bắt đầu dịch vụ Truy cập chuỗi khóa.
  4. Nhập dữ liệu ủy quyền.
  5. Chúng tôi chỉ ra ID Apple.

Sau khi hoàn thành các bước này, dịch vụ sẽ được kích hoạt.

Thêm thẻ tín dụng vào Chuỗi khóa trên MacOS:

  1. Mở trình duyệt Safari.
  2. Vào cài đặt tiện ích.
  3. Đi tới phần Tự động điền.
  4. Nhấp vào nút “Chỉnh sửa”, nằm bên cạnh tiểu mục “Thẻ tín dụng”.
  5. Thêm thẻ tín dụng mới và cho biết chi tiết của nó.

Thiết lập Chuỗi khóa trên tiện ích iOS:

  1. Đi đến cài đặt thiết bị.
  2. Đi tới phần iCloud.
  3. Chuyển đến menu con “Móc khóa”.
  4. Chúng tôi kích hoạt hoặc hủy kích hoạt dịch vụ Truy cập chuỗi khóa bằng công tắc trượt.

Sau đó, tất cả những gì còn lại là nhập mật khẩu hiện tại hoặc đặt mật khẩu mới, cũng như liên kết các tiện ích khác với thiết bị hiện tại cần được đồng bộ hóa với nó, cũng như dữ liệu bí mật sẽ được truy cập từ đó.

Thêm thẻ tín dụng trong iOS:

  1. Khởi chạy cài đặt của điện thoại thông minh hoặc máy tính bảng của bạn.
  2. Đi tới phần Safari, sau đó chuyển đến menu con “Mật khẩu và Tự động điền”.
  3. Chúng tôi chỉ ra mã bảo mật.
  4. Chúng ta đi đến phần làm việc với thẻ tín dụng.
  5. Thêm thẻ tín dụng mới bằng cách nhấp vào nút thích hợp và chỉ định tất cả dữ liệu cần thiết về thẻ đó.

Đồng bộ hóa mật khẩu

Tuy nhiên, tính năng này là tùy chọn, nó có thể tăng cường đáng kể tính bảo mật của mật khẩu và thông tin cá nhân khác được lưu trữ trong tệp Chuỗi khóa khi được truy cập từ nhiều tiện ích khác nhau. Nếu bạn không muốn đồng bộ hóa dữ liệu được lưu trữ trên điện thoại thông minh, máy tính bảng hoặc PC của mình với đám mây thì khi bật Chuỗi khóa, bạn chỉ cần không đặt mã bảo mật cho dịch vụ. Trong trường hợp này, tất cả thông tin sẽ chỉ được lưu trữ trên ổ cứng của thiết bị.

Nếu sau này bạn muốn đồng bộ hóa bộ lưu trữ đám mây với ổ cứng HDD của mình, bạn có thể thực hiện việc này bằng cách sử dụng các tệp nằm trong thư mục /Library/Keychains/. Tuy nhiên, cần lưu ý rằng mỗi khi bạn thay đổi mật khẩu trên bất kỳ thiết bị nào, việc đồng bộ hóa sẽ phải được cấu hình lại.

Làm cách nào để truy cập thông tin được lưu trữ trên đám mây?

Bất kỳ người dùng nào cũng có thể xem thông tin và làm việc với các tài liệu được lưu trữ trong dịch vụ đám mây iCloud mà không gặp bất kỳ sự cố nào, tuy nhiên, để thực hiện việc này, trước tiên hệ thống sẽ yêu cầu ủy quyền bằng tin nhắn văn bản hoặc bất kỳ thiết bị nào khác. Nếu việc ủy ​​quyền diễn ra qua SMS, mã bảo mật một lần sẽ được gửi đến điện thoại của bạn và bạn sẽ cần nhập mã này vào trường thích hợp. Đối với một thiết bị điện tử khác, dịch vụ “Chuỗi móc khóa” phải được kích hoạt trên đó.

Sự cố khi kích hoạt và định cấu hình Truy cập chuỗi khóa

Các lập trình viên đã làm rất tốt việc tạo ra công nghệ này, bằng chứng là độ tin cậy của nó và hoàn toàn không có bất kỳ sai sót hoặc lỗ hổng nào trong hệ thống bảo mật. Tuy nhiên, như thực tế cho thấy, nhiều người dùng gặp phải nhiều vấn đề khác nhau khi kích hoạt, định cấu hình hoặc khôi phục quyền truy cập vào dịch vụ này, cũng như khi kết nối các tiện ích mới với dịch vụ đó.

Rất thường xuyên, khi cố gắng kích hoạt một dịch vụ hoặc truy cập vào đám mây, người dùng sẽ phải đối mặt với thực tế là mã xác minh không đến.

Phải làm gì trong tình huống như vậy?

Điều đầu tiên bạn cần làm là kiểm tra chất lượng tín hiệu của nhà mạng di động. Nếu không tìm thấy vấn đề gì với kết nối, thì bạn cần đảm bảo rằng số mà tin nhắn có mã sẽ được gửi đến đã được chỉ định chính xác trong hệ thống. Điều này có thể được thực hiện trong phần “Số xác minh”, nằm trong cài đặt bổ sung của hệ thống KeyChain.

Một vấn đề phổ biến khác là không thể đồng bộ hóa Chuỗi khóa giữa các tiện ích khác nhau. Việc vô hiệu hóa và kích hoạt lại dịch vụ trên tất cả các thiết bị sử dụng Chuỗi khóa truy cập sẽ giúp bạn giải quyết vấn đề này.

Ngoài ra, nhiều người dùng có ít kinh nghiệm với các sản phẩm của Apple không phải lúc nào cũng có thể truy cập được mật khẩu, thẻ tín dụng và các dữ liệu bí mật khác được lưu trữ trên dịch vụ đám mây. Để xem thông tin bạn quan tâm, bạn phải thực hiện các bước sau:

  1. Đi tới cài đặt tiện ích.
  2. Đi tới phần cài đặt trình duyệt.
  3. Chuyển đến phần phụ “Mật khẩu”.
  4. Xác minh danh tính của bạn bằng mật khẩu hoặc dấu vân tay.

Tiếp theo, tất cả những gì bạn phải làm là chọn bất kỳ trang web hoặc dịch vụ trực tuyến nào và xem mật khẩu đã được chỉ định trong quá trình đăng ký. Nếu chức năng lưu mật khẩu trong “Truy cập chuỗi khóa” không được bật trong trình duyệt của bạn, thì để kích hoạt nó, bạn cần vào cài đặt tiện ích, đi tới tiểu mục “Tự động điền” và kéo công tắc “Tên và mật khẩu” sang vị trí hoạt động. Sau này sẽ không có vấn đề gì với mật khẩu.

Và cuối cùng, vấn đề phổ biến cuối cùng là đồng bộ lại, trong đó tiện ích liên tục báo lỗi về mã bảo mật không khớp. Trong trường hợp này, thiết bị phải được gửi đến trung tâm bảo hành để sửa chữa.