قابلیت Find My اپل چگونه کار می‌کند؟

اپل قابلیت جدیدی برای ردگیری دستگاه‌های خود ارائه کرده که با استفاده از سیگنال‌های بلوتوث، حتی در حالت خاموش هم موقعیت‌یابی می‌کند.

کریگ فدریگی، نایب‌رئیس ارشد بخش مهندسی نرم‌افزار اپل، در جدیدترین رویداد توسعه‌دهندگان این شرکت (WWDC 2019) قابلیتی را معرفی کرد که درکنار شگفتی و تعجب کاربران و کارشناسان، نگرانی از حریم خصوصی را هم به‌همراه داشت. از نگاه کسانی که تمامی اخبار دنیای فناوری را با نگرانی دنبال می‌کنند، قابلیت جدید اپل را می‌‌توان هم نوآوری در ابزارهای امنیت فیزیکی و هم فاجعه‌ای در حریم خصوصی دانست. 

متخصصان امنیت به‌سرعت دربرابر قابلیت Find My اپل جبهه گرفتند؛ زیرا آن‌ها ادعا می‌کنند این قابلیت امکان ردیابی ناخواسته‌ی کاربران را به مجرمان می‌دهد. درمقابل، اپل می‌گوید قابلیت جدید را براساس سیستم‌های رمزنگاری توسعه داده که به‌صورت اختصاصی دربرابر آن نوع از حملات مقاوم خواهد بود. کوپرتینویی‌ها ادعا می‌‌کنند حتی خودشان هم نمی‌توانند از Find My برای ردگیری دستگاه‌های کاربران استفاده کنند.

در نسخه‌ی آتی سیستم‌‌عامل‌های iOS و macOS، قابلیت انحصاری Find My با بهره‌گیری از سیگنال‌های بلوتوث فعال می‌شود. دستگاه‌های اپل با استفاده از این قابلیت حتی در حالت خاموش هم سیگنال ارسال می‌کنند که طبق ادعای شرکت، ردگیری آن‌ها را آسان می‌کند. سیگنال‌‌های ارسال‌شده به دستگاه‌های اپلی مجاور امکان می‌دهند موقعیت دستگاه مدنظر را به سرویس‌های ابری ارسال کنند و درنهایت، کاربر می‌تواند موقعیت دستگاه خود را حتی در حالت خاموش هم شناسایی کند.

به‌نظر می‌رسد اپل برای به‌حداکثررساندن امنیت قابلیت جدید، تمهیدات حرفه‌ای رمزنگاری را در نظر گرفته باشد. چنین راهکارهایی علاوه‌بر جلوگیری از موقعیت‌یابی دستگاه‌های اپلی به‌وسیله‌ی افراد دیگر، دسترسی خود اپل را مسدود می‌کنند.

iOS 13

فدریگی در سخنرانی WWDC به‌وضوح به امنیت و ساختارهای قابلیت Find My اشاره کرد. او دراین‌باره گفت:

نکته‌ی شگفت‌انگیز آن است که کل فرایند ارتباطی به‌صورت نقطه‌به‌نقطه رمزنگاری می‌شود و کاملا ناشناس خواهد بود. در ارتباط جدید، تنها از داده‌های بسیار کم حجم استفاده می‌شود که روی شبکه‌ی موجود سوار می‌شوند و حتی هیچ نگرانی از مصرف باتری و استفاده از حجم داده و حریم خصوصی به‌همراه ندارند.

اپل در مصاحبه‌ای تلفنی و اختصاصی با وایرد، توضیحات تکمیلی را درباره‌ی بخش حریم خصوصی فناوری جدید ارائه کرد. در اینجا، پارادوکس جالبی بین کاربرد فناوری و تلاش آن برای مخفی نگه‌داشتن داده‌ها وجود دارد. از یک سو، دستگاه هوشمند تلاش می‌کند اطلاعات مکانی کاربر را با دیگر دستگاه‌ها به‌اشتراک بگذارد و از سوی دیگر، بر حفظ آن‌ها از نفوذ و دست‌کاری اصرار می‌کند. راهکاری که برای پارادوکس مذکور عرضه می‌شود، نکته‌ای دارد که تنها با داشتن دو دستگاه اپلی اجراشدنی خواهد بود.

قابلیت جدید درکنار ارسال دائمی داده‌های موقعیت، در حفط آن‌ها تلاش می‌کند

هریک از دستگاه‌های اپلی کاربر، به‌صورت دائمی کلید امنیتی ارسال می‌کند که همیشه درحال‌تغییر است. کلید مذکور را دستگاه‌های اپلی مجاور استفاده می‌کنند تا اطلاعات مکانی را رمزنگاری کنند. درنهایت، دستگاه دوم کاربر از کلید برای رمزگشایی اطلاعات مکانی استفاده می‌کند.

راهکار این نوع رمزنگاری، مشکل استفاده‌ی افراد و شرکت‌های دیگر همچون شرکت‌های تبلیغاتی را از اطلاعات بلوتوثی کاربران مرتفع می‌کند. به‌بیان‌دیگر، آن‌ها نمی‌توانند اطلاعات مکانی دستگاه‌های اپلی را دریافت کنند و تاریخچه‌ای از موقعیت‌های جغرافیایی آن‌ها بسازند. متیو گرین، از متخصصان رمزنگاری دانشگاه جان هاپکینز، درباره‌ی فناوری جدید اپل می‌گوید:

اگر اپل کار خود را به‌خوبی انجام دهد که البته اگرهای زیادی در اینجا وجود دارند، احتمالا رویکردی کاملا خصوصی در جابه‌جایی داده‌ها رخ خواهد داد. درنتیجه، حتی اگر شما را برای مدتی دنبال کنم، در مرتبه‌ی دوم نمی‌توانم هویتتان را به‌درستی از دیگران متمایز کنم.

مک او اس کاتالینا / macOS Catalina

رمزنگاری فناوری Find My از آنچه تصور می‌کنیم، یک مرحله هم فراتر می‌رود. قدم فراتر، یعنی حتی خود اپل هم نمی‌تواند اطلاعات مکانی کاربران را با استفاده از سیگنال‌های بلوتوثی دریافت کند. درنهایت، می‌توان ادعا کرد قابلیت جدید بهبودی بر قابلیت‌های قبلی کوپرتینویی‌ها همچون Find My iPhone و Find Friends خواهد بود که اطلاعات کاربر را دراختیار شرکت قرار می‌دادند.

اپل نحوه‌ی کار سیستم جدید ردگیری دستگاه‌های کاربران را این‌گونه توضیح می‌دهد:

  • وقتی قابلیت Find My را در دستگاه‌های اپلی خود فعال می‌کنید (اپل تأیید می‌کند به دو دستگاه نیاز خواهید داشت)، کلید امنیتی رمزنگاری‌شده‌ای بین همه‌ی دستگاه‌ها به‌اشتراک گذاشته می‌شود. ارتباط دستگاه‌ها در همان لحظه هم رمزنگاری‌شده و امن خواهد بود؛ درنتیجه، تنها دستگاه‌های مدنظر و تحت مالکیت شما، کلید را دراختیار دارند.
  • هر دستگاه یک کلید عمومی هم تولید می‌کند. این کلید داده‌ها را به‌گونه‌ای رمزنگاری می‌کند که هیچ‌کس بدون داشتن کلید امنیتی خصوصی اولیه، توانایی رمزگشایی آن‌ها را ندارد. درواقع، کلید عمومی همان سیگنالی است که شبیه به راهنمای چراغ دریایی منتشر می‌شود و به دستگاه‌های مجاور می‌رسد.
  • کلید عمومی دائما تغییر می‌کند و با استفاده از تکنیک‌های ریاضی، کلید جدید هیچ ارتباطی با کلید قبلی نخواهد داشت. البته، همه‌ی کلیدها به‌گونه‌‌ای هستند که دستگا‌ه‌های اصلی بتوانند با ترکیب آن‌ها با کلید امنیتی اصلی، داده‌ها را رمزگشایی کنند. اپل اطلاعاتی درباره‌ی بازه‌ی زمانی تغییر کلید عمومی منتشر نکرد؛ ولی به‌هرحال می‌دانیم هربار تغییر کلید، رمزگشایی موقعیت و استفاده از داده‌های مکانی را برای دیگران دشوارتر می‌کند.
  • فرض کنید مک‌بوک شما دزدیده می‌شود. حتی اگر دزد مک‌بوک را خاموش و بدون اتصال به اینترنت با خود حمل کند، لپ‌تاپ همیشه کلید عمومی را ازطریق بلوتوث ارسال می‌کند. آیفون فردی غریبه که در نزدیکی لپ‌تاپ دزدیده‌شده‌ قرار دارد، سیگنال را دریافت می‌کند. دریافت سیگنال هیچ خللی در عملکرد آیفون مدنظر ایجاد نمی‌کند و فقط داده‌های موقعیتی خود آیفون با استفاده از کلید عمومی دریافت‌شده ازطریق سیگنال رمزگشایی می‌شود. کلید عمومی اطلاعات شناسایی را شامل نمی‌شود و به‌‌دلیل تغییر مداوم، آیفون مذکور نمی‌تواند آن را با موقعیت قبلی مرتبط کند.
  • آیفون فرد غریبه پس از رمزنگاری داده‌ها، دو داده را به سرور اپل منتقل می‌کند. یکی از داده‌ها شامل موقعیت رمزنگاری‌شده‌ و دیگری هَش کلید عمومی لپ‌تاپ است که به‌عنوان نشان شناسایی ارسال می‌شود. ازآنجاکه اپل کلید شخصی اولیه را ندارد، نمی‌تواند این اطلاعات را رمزگشایی کند.
  • وقتی بخواهید موقعیت لپ‌تاپ خود را با دستگاه اپلی دیگر مثلا آیپد شناسایی کنید، کلیدهای امنیتی و عمومی به‌کار می‌افتند. کلید امنیتی خصوصی که با لپ‌تاپ مشترک است و کلید عمومی نیز با همان ترتیب و دوره‌ی زمانی لپ‌تاپ تغییر می‌کند و با آن برابر است. وقتی در آیپد برای پیداکردن لپ‌تاپ اقدام کنید، همان ترکیب داده‌ها به سرور اپل ارسال می‌شوند تا شناسایی انجام شود. اپل بین میلیون‌ها میلیون ترکیب‌های ارسال‌شده جست‌وجو می‌کند تا ترکیب برابر را بیابد. مشکل احتمالی آن است که کلید عمومی ارسال‌شده‌ی آیپد احتمالا با کلید ارسال‌شده‌ی لپ‌تاپ برابر نخواهد بود؛ چون تا آن زمان حتما کلیدها چندبار تغییر کرده‌اند. شایان ذکر است اپل توضیحی درباره‌ی راهکار مشکل مدنظر بیان نکرده است. البته، گرین می‌گوید احتمالا آیپد مجموعه‌ای از کلیدهای عمومی هش‌شده‌ی قبلی را به سرور ارسال می‌کند تا اپل از میان آن‌ها جفت داده‌ی برابر را پیدا کند.
  • سرور اپل پس از پیداکردن جفت داده‌ها، اطلاعات رمزنگاری‌شده از موقعیت لپ‌تاپ را به آیپد ارسال می‌کند. آیپد نیز با کلید خصوصی اطلاعات را رمزگشایی می‌کند. دراین‌میان، به‌‌دلیل استفاده از تکنیک‌های رمزنگاری و کلیدهای امنیتی اختصاصی، اپل به‌هیچ‌وجه امکان شناسایی موقعیت دستگاه‌ها را نخواهد داشت و بازیابی موقعیت‌های قبلی نیز ممکن نیست.

آی او اس 13 / iOS 13

توضیحات گفته‌شده در نگاه اول، کمی عجیب و پیچیده به‌نظر می‌رسند. البته، اپل می‌گوید توضیحات را برای درک عموم ساده‌سازی هم کرده و قبل از عرضه‌ی نهایی قابلیت روی MacOS Catalina و iOS 13 بازهم تغییراتی روی آن اعمال خواهد کرد. گرین درادامه‌ی صحبت‌هایش می‌گوید نحوه‌ی اجرای فناوری مدنظر در امنیت آن نقشی حیاتی ایفا خواهد کرد. به‌اعتقاد وی، اگر اپل همین مراحل گفته‌شده را به‌خوبی اجرا کند، همه‌ی ادعاهای امنیتی و حریم خصوصی آن‌ها اجراشدنی خواهد بود. استاد دانشگاه جان هاپکینز درنهایت می‌گوید:

تصور می‌کنم آن‌ها ۹۰ درصد موفق می‌شوند. قبلا هرگز ندیده‌ام کسی چنین قابلیتی را در میان میلیاردها نفر اجرا کند. روش‌های مدنظر آن‌ها ازلحاظ علمی کاملا منطقی هستند و البته اجرای نهایی و واقعی آن‌ها، مسئله‌ی اصلی در بهره‌برداری بهینه خواهد بود.

منبع wired

از سراسر وب

  دیدگاه
کاراکتر باقی مانده

بیشتر بخوانید