앱 및 클라우드 데이터 보안 요소
클라우드에 저장된 소중한 데이터의 양이 늘어남에 따라 강력하게 보호되는 것이 중요합니다. iCloud 와 같은 클라우드 데이터 서비스와 관련된 강력한 보안 대책은 최종 사용자, Apple과 같은 클라우드 서비스 공급자 및 Reincubate와 같은 생태계 플랫폼입니다.
이 데이터를 보호하기위한 메커니즘에는 여러 가지 형태가 있으며, 애플을 구현 한 그 기록은 훌륭했습니다. 이 기사에서는 Reincubate의 팀과 팀이 사용해온 여러 기술을 살펴 봅니다.
가능한 한 적은 상점 - 가능한 경우
첫째, 저장하는 것보다 적게 저장하는 것이 좋습니다 . 여기에는 사진의 얼굴 인식 데이터가 iCloud 사진 라이브러리에 저장되지 않고 대신 로컬로 캐시 된 경우와 같이 데이터가 iCloud에 저장되지 않은 경우가 있습니다. Apple의 HealthKit, HomeKit 및 TouchID의 데이터 아티팩트는 Android의 잠금 화면 얼굴 인식 데이터와 마찬가지로 유사하게 취급됩니다. 물론 이것은 종종 편의성과 장치간에 해당 데이터를 동기화하는 가치의 절충입니다. 일부 시스템에서는 부분 접근 방식을 사용합니다. 예를 들어 iMessage는 클라우드에 제한된 양의 콘텐츠를 저장하지만 장치간에 직접 동기화되는 다른 데이터에 의존합니다.
Telegram이나 WhatsApp와 같은 안전한 메시징 시스템은 완전히 다른 접근 방식을 취합니다. 서버에는 데이터가 저장되지 않기 때문에 (또는 적어도 많지는 않음) 사용자가 의미있게 백업 및 복원 할 수 있으려면 다양한 데이터 세트가 장치의 모든 백업에 포함되어야합니다. 보안을 유지하기 위해 앱 공급 업체는 데이터 관리를 철저히하고 최종 사용자에게 맡겨 기기를 로컬 또는 클라우드에 백업하도록 선택할 수 있습니다.
따라서 두 가지 극단적 인면이 있습니다. 클라우드에서 거의 사용하지 않고 백업에 포함 된 모든 것이있는 WhatsApp와 클라우드에서 쉽게 사용할 수 있기 때문에 장치 백업에 아무것도 저장하지 않는 Facebook 메신저를 대비할 수 있습니다. 페이스 북은 자사의 웹 인터페이스를 제공합니다.
여기에 올바른 해결책은 없지만이 데이터를 호스팅하는 앱을 사용하려면 앱 공급 업체가 안전하게 관리해야하며 사용자는 저장된 내용과 방법에 대해 어둠 속에 머물러 있어야합니다. 데이터를 중앙에서 저장하지 않는 앱을 사용한다는 것은 최종 사용자가 iCloud 백업 및 Google Android의 경우처럼 플랫폼의 클라우드에 저장하지 않는 한 자체 백업 데이터의 보안에 대한 책임을 져야 함을 의미합니다 7.0+ 장치 백업.
흥미롭게도 아래 차트에서와 같이 일부 앱 제조사는이 두 가지 극단을 모두 차지합니다. Snapchat 앱은 거의 모든 데이터를 클라우드에 저장하지만 앱의 실제 확장 인 Spectacles는 모든 데이터를 기기에 로컬로 저장합니다.
광범위하게 출시되지는 않지만 Snapchat 안경은 매우 안전하지 않습니다. "스냅"버튼을 7 초 동안 누르고 있으면 해커가 새 휴대 전화와 페어링하여 정당한 소유자가 저장 한 암호화되지 않은 스냅을 얻을 수 있습니다. 이것은 Apple Watch에 채택 된 보안 원칙과 현저한 대조를 이룹니다.
강력한 암호화
두 번째 중요한 기술인 강력한 암호화 , 이상적으로는 키의 불완전한 저장이 필요합니다. 데이터가 너무 민감하여 장치의 파손 또는 교체시 액세스 할 수있는 방식으로 백업 할 수없는 경우 사용할 수있는 다른 기술이 있습니다. 특정 장치의 사용을 요구함으로써 Facebook의 " Secret Conversations "기능은 하드웨어 식별자를 사용하여 콘텐츠를 암호화합니다. 장치가 손실되면 내용이 실질적으로 회복 할 수 없게됩니다.
일부 시스템에서는 제한된 수의 장치 만 한 번에 내용에 액세스 할 수 있도록 장치 별 토큰 을 만들 수있는 비슷한 기술을 사용합니다. Snapchat 및 WhatsApp은 각각이 변형을 사용합니다. 장치의 Snapchat에 로그인하면 토큰이 만들어져 Snapchat의 서버와 장치간에 공유됩니다. 동일한 사용자가 다른 장치에 로그인하면 새로운 토큰이 생성되어 이전에 클라우드에 있었던 것을 대체하고 인바운드 메시지를 해독 할 수 없도록 첫 번째 장치를 강제로 로그 아웃합니다. 보안되지 않은 시스템에서이 기술을 사용하면 토큰을 다른 곳에 복사하여 사용할 수 있다는 명백한 취약점이 있습니다. 루트가있는 Android 또는 jailbroken iOS 기기를 사용하는 것이 왜 끔찍한 아이디어인지에 대한 논쟁이 필요한 경우 이것이 그 것이며, SnapCat의 웹 클라이언트가 될 가능성이 거의없는 이유를 설명합니다.
잠재적으로 비밀 Facebook 메시지를 잃어 버리는 것이지만, 일부 데이터는 매우 민감 하고 소유자에게 매우 가치가 있습니다. 반 직관적 인 것처럼 보이지만 데이터가 충분히 큰 경우 개인적인 가치가있는 경우 종종 해독하거나 복구 할 수있는 많은 방법이 저장되는 방식으로 저장됩니다. 이것은 비실용적으로 축소 된 보안을 제공합니다. 예를 들어, iCloud와 Google 계정과 관련된 데이터가 있습니다. 두 경우 모두 - 분산 된 클라우드 키 체인 형태로 사용자의 모든 비밀번호를 저장합니다. 그뿐 아니라 OAuth를 사용하는 다른 사이트의 인증 메커니즘으로서의 Google의 계정 승격은 이러한 계정에 대한 복구 불가능한 접근을 막을 수있는 쓴 알약이 될 수 있음을 의미합니다.
이러한 계정이 영구적 인 손실 위험을 감당하기에는 너무 가치 있다고 판단되면 데이터가 클라우드에 저장되지만 사용자 만 저장하고 저장되지는 않는 토큰이나 암호로 암호화 되는 중간 방법이 사용됩니다. 예를 들어 Google의 Chrome 브라우저를 새로 설치하는 경우 브라우저에 보조 동기화 비밀번호를 입력해야만 클라우드에 저장된 비밀번호를 사용할 수 있습니다.
암호화 부담 공유
심각하고 근본적으로 보안에 중점을 둔 애플의 팀 쿡 (Tim Cook)은 작년에만이 기술에 대한 그들의 믿음을 입증했다.
수년 동안 우리는 고객의 개인 정보를 안전하게 유지할 수있는 유일한 방법이라고 생각하기 때문에 암호화를 사용하여 고객의 개인 정보를 보호했습니다. 우리는 귀하의 아이폰의 내용이 우리의 사업이 아니라고 믿기 때문에 데이터를 우리 자신의 손이 닿지 않는 곳에두기까지했습니다.
- Tim Cook은 " 고객에게 보내는 메시지 "
다른 것 외에도 클라우드 제공자가 정부 사용자에게 전체 사용자 데이터를 공개하는 것을 피할 수 있습니다. 영장에 의해 제공하도록 강요 당하면 사용자 데이터를 직접 노출하지 않고도 데이터를 공개 할 수 있습니다. 최종 사용자 만 가지고있는 키로 만 데이터를 해독해야하기 때문입니다.
때로는 다중 요소 인증 (MFA), 2 요소 인증 (2FA) 또는 2 단계 인증 (2SV)의 경우와 같이 추가 키를 특정 장치로 보내거나 생성 할 수 있음을 의미합니다. 은행과 VPN은 종종 시간 기반 일회용 암호 생성기 (OTP 또는 TOTP)의 형태 인 물리적 카드 판독기 또는 보안 시드 생성기를 사용 합니다. Google과 Apple은 모두 단순한 SMS 기반 MFA와 완전한 2FA 시스템을 제공합니다. Google은 HOTP / OATH를 사용 하고 Apple 은 독점적입니다.
보안 또는 법 집행 기관 (LEA)이 암호화 된 데이터를 가지고 있지만이를 해독하는 최종 사용자 키가 없으면 강력한 머신을 사용하여 자동으로 추측 된 비밀번호와 대조하여 데이터를 테스트 할 수 있습니다. 애플의 iOS는 구글의 안드로이드보다 큰 이점을 가지고있다. 애플은 자신의 장치에서 하드웨어를 단단히 제어하기 때문에 하드웨어 만 빠르게 수행 할 수있는 암호화 기술을 설계 할 수 있고 데스크톱 컴퓨터와 같은 다른 장치는 느리게 수행 할 수있다. Reincubate가 10.2의 데이터 암호 해독 을 지원 한 세계 최초의 회사가되었을 때, 그 의미는 회사가 처음 10.2가 어떻게 작동하는지 이해하는 것이 아니라 애플의 영리한 기술을 신속하게 해독하는 것이 었습니다. 기존의 하드웨어에서 각 암호 해독 시도를 수 초간 수행함으로써 해커 또는 LEA가 무차별 적으로 힘을 실어주는 것은 현실적으로 불가능했습니다.
불명료 한 보안
애플이 특히 잘하는 것을 다루지 않으면 이러한 기술을 검토하지 않아도된다. 공개 API를 공개하지 않거나 상세한 문서를 작성하지 않거나 이러한 시스템에 대해 많은 정보를 전달한 경우에도 해커에게 잠재적 인 공격 경로를 알리는 것을 피할 수 있습니다. 오래 동안, 모호함에 대한 논쟁은 공개와 오픈 소스가 더 나은 보안 결과를 낳았지만 2014 년이되기 전에는 거의 모든 것이 사용되는 중요한 오픈 소스 보안 라이브러리 인 OpenSSL이 거의 항상 근본적으로 안전하지 않다는 사실을 발견했습니다.
제발 연락 하면 앱 또는 클라우드 데이터로 작업의 방법을 모색하려는 경우, 또는 당신이 더 다른 방식의 역학을 이해에 관심이 있다면.