01.06.2013 | 07:03

Adam Haertle

Dwuczynnikowe uwierzytelnienie Apple działa, ale nie do końca

Jeśli jesteś użytkownikiem produktów Apple i masz włączoną „dwustopniową weryfikację konta” zapewne śpisz spokojnie myśląc, że żaden haker nie uzyska dostępu do Twoich danych. To niekoniecznie musi być prawdą – mechanizm ten ma ograniczenia.

Dwuczynnikowe (czy też dwuskładnikowe) uwierzytelnienie, nazwane przez Apple „dwustopniową weryfikacją konta” to w większości przypadków nic innego, jak dodatkowy kod, przesyłany smsem czy generowany w telefonie, potwierdzający, że nie tylko znasz hasło, ale także dysponujesz telefonem użytkownika. W przypadku coraz większej liczby usług mechanizm ten pozwala zapewnić, że włamywacz, który pozna nasz login i hasło, nie będzie mógł dostać się do naszych danych, nie kradnąc wcześniej naszej komórki (i łamiąc jej hasła). Tak działa ten mechanizm w przypadku usług Google czy Microsoftu: nie masz jednorazowego kodu – nie możesz się zalogować z niezaufanego urządzenia. Apple jednak wdrożyło ten niedawno wprowadzony mechanizm trochę inaczej.

Według samego Apple, dwustopniowa weryfikacja konta wymaga zweryfikowania tożsamości użytkownika przy użyciu jednego z jego urządzeń przed:

  • zalogowaniem się w witrynie Mój Apple ID i przejściem do zarządzania kontem,
  • dokonaniem zakupu w sklepie iTunes, App Store lub iBookstore z nowego urządzenia,
  • uzyskaniem od firmy Apple wsparcia związanego z kontem Apple ID.

Brzmi sensownie, prawda? Wszystkie najważniejsze elementy są zabezpieczone. Dodatkowo dane w telefonie czy tablecie zabezpiecza kod PIN, więc można spać spokojnie. Jeden z pracowników firmy Elcomsoft, specjalizującej się w łamaniu haseł dostępu, jest jednak innego zdania.

Okazuje się, że włamywacz, który pozna Apple ID oraz hasło użytkownika korzystającego z dwustopniowej weryfikacji konta, co prawda nie zrobi w jego imieniu zakupów, ale może bez problemów uzyskać dostęp do danych przechowywanych w usłudze iCloud, a także przywrócić kopię bezpieczeństwa systemu iOS na dowolnym, niezaufanym urządzeniu. Oznacza to, że wszystkie dane, które synchronizujecie z chmurą, są zabezpieczone dokładnie tak samo, jak przed aktywowaniem dodatkowej weryfikacji.

To niestety nie jedyna wada sposobu, w jaki Apple wdrożyło dwuczynnikowe uwierzytelnienie. Wyobraźcie sobie sytuację, w której korzystacie z tej funkcji, jednak ktoś nie tylko zna Wasz login i hasło, ale także ma chwilowy (lub też dłuższy) dostęp do Waszego iPhone’a. Pewnie myślicie, że nie znając kodu PIN odblokowującego ekran, nie będzie mógł przeczytać jednorazowego kodu, zabezpieczającego dostęp. Niestety, nic bardziej mylnego. Jednorazowy kod przesyłany jest bowiem jako wiadomość w usłudze Find My iPhone, dzięki czemu pokazuje się na zablokowanym ekranie…

Komunikat na ekranie blokady (źródło: Elcomsoft)

Komunikat na ekranie blokady (źródło: Elcomsoft)

Prawdopodobnie powodem przyjęcia takiego rozwiązania jest konieczność jego implementacji również w urządzeniach, które nie obsługują protokołu GSM i nie mogą odebrać smsa. Można było jednak zaprojektować ten komunikat tak, by wyświetlić kod dopiero po odblokowaniu ekranu, wygrała jednak wygoda.

Apple najwyraźniej wprowadzając mechanizmy bezpieczeństwa stara się nie pogorszyć łatwości korzystania ze swoich produktów – stąd taki a nie inny zakres wdrożenia dwuczynnikowego uwierzytelnienia. Dodatkowy mechanizm bezpieczeństwa warto aktywować, jednak warto także zdawać sobie sprawę z jego ograniczeń. I pamiętajcie, ze dla niektórych utrata kontroli nad kontem Apple ID może mieć katastrofalne skutki.

Powrót

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Dwuczynnikowe uwierzytelnienie Apple działa, ale nie do końca

Komentarze