Załóżmy, że zainstalowałem złośliwą aplikację na iPhonie, która wykradła moje hasło iCloud. Czy można złamać pęku kluczy?
Zasadniczo czy można uzyskać dostęp do haseł pęku kluczy, mając jedynie hasło iCloud? Jak bezpieczne to jest?
Jest to dość bezpieczne, ponieważ każde nowe urządzenie próbujące odczytać pęku kluczy iCloud wymaga jednej z następujących czynności:
Jedno z istniejących urządzeń weryfikuje połączenie za pomocą powiadomienia wypychanego z ręczną akceptacją.
Po włączeniu pęku kluczy iCloud na dodatkowym urządzeniu pozostałe urządzenia korzystające z pęku kluczy iCloud otrzymują powiadomienie z prośbą o zatwierdzenie dodatkowego urządzenia. Po zatwierdzeniu dodatkowego urządzenia pęku kluczy iCloud automatycznie rozpocznie się aktualizacja na tym urządzeniu.
Twój kod bezpieczeństwa iCloud
Podczas konfigurowania pęku kluczy iCloud pojawia się prośba o utworzenie kodu bezpieczeństwa iCloud. Może to być 4-cyfrowy kod podobny do zamka na hasło dla twojego urządzenia lub możesz automatycznie wygenerować bardziej złożony kod. Kod bezpieczeństwa iCloud służy do autoryzacji dodatkowych urządzeń do korzystania z pęku kluczy iCloud. Służy również do weryfikacji Twojej tożsamości, abyś mógł wykonać inne działania pęku kluczy iCloud, takie jak odzyskanie pęku kluczy iCloud, jeśli stracisz wszystkie urządzenia.
Nieprawidłowe wprowadzenie kodu wiele razy powoduje ręczną metodę weryfikacji
Weryfikacja SMS na Twój telefon.
Urządzenie, które używa numeru telefonu obsługującego SMS-a podanego podczas pierwszej konfiguracji pęku kluczy iCloud. Kod weryfikacyjny jest wysyłany SMS-em na ten numer telefonu. Jeśli nie masz dostępu do tego numeru, skontaktuj się z pomocą techniczną Apple , która może zweryfikować twoją tożsamość, abyś mógł dokończyć konfigurację na nowym urządzeniu.
Co więcej, możesz także chronić swoje konto iCloud / Apple ID, włączając uwierzytelnianie dwuskładnikowe, dzięki czemu w wielu przypadkach - pierwsze użycie hasła iCloud na nowym urządzeniu wyzwala ostrzeżenie powiadomienia push oprócz automatycznego adresu e-mail wysyłanego przez Apple, gdy twoje hasło jest używane na nowym urządzeniu.
W podsumowaniu:
Kilka interesujących ujęć, jak wiele Apple przeszedł, aby zabezpieczyć ten schemat, zobacz:
Krótka historia: Jest dość bezpieczny, ale zrozum, jak to działa (nic nie jest całkowicie bezpieczne). Jest zaprojektowany tak, że nawet Apple nie może odczytać twojego pęku kluczy, ale upewnij się, że wiesz, jak odzyskać utracone urządzenia, kody itp.
źródło