বিজ্ঞাপন বন্ধ করুন

iMessage এর মাধ্যমে বার্তা পাঠানো iOS ডিভাইস এবং ম্যাক কম্পিউটারের মধ্যে যোগাযোগ করার একটি জনপ্রিয় উপায়। অ্যাপলের সার্ভার দ্বারা প্রতিদিন কয়েক মিলিয়ন বার্তা প্রক্রিয়া করা হয়, এবং অ্যাপল-কামড়িত ডিভাইসগুলির বিক্রয় বৃদ্ধির সাথে সাথে iMessage-এর জনপ্রিয়তাও বৃদ্ধি পায়। কিন্তু আপনি কি কখনো ভেবে দেখেছেন কিভাবে আপনার বার্তাগুলিকে সম্ভাব্য আক্রমণকারীদের থেকে রক্ষা করা হয়?

অ্যাপল সম্প্রতি মুক্তি পেয়েছে দলিল আইওএস নিরাপত্তা বর্ণনা। এটি আইওএস-এ ব্যবহৃত নিরাপত্তা ব্যবস্থা - সিস্টেম, ডেটা এনক্রিপশন এবং সুরক্ষা, অ্যাপ্লিকেশন সুরক্ষা, নেটওয়ার্ক যোগাযোগ, ইন্টারনেট পরিষেবা এবং ডিভাইস সুরক্ষার সুন্দরভাবে বর্ণনা করে। আপনি যদি নিরাপত্তা সম্বন্ধে একটু বোঝেন এবং ইংরেজিতে কোনো সমস্যা না থাকে, তাহলে আপনি 20 নম্বর পৃষ্ঠায় iMessage খুঁজে পেতে পারেন। যদি না হয়, আমি iMessage নিরাপত্তার নীতিটি যতটা সম্ভব স্পষ্টভাবে বর্ণনা করার চেষ্টা করব।

বার্তা পাঠানোর ভিত্তি হল তাদের এনক্রিপশন। সাধারণ মানুষের জন্য, এটি প্রায়শই এমন একটি পদ্ধতির সাথে যুক্ত থাকে যেখানে আপনি একটি কী দিয়ে বার্তাটি এনক্রিপ্ট করেন এবং প্রাপক এটিকে এই কী দিয়ে ডিক্রিপ্ট করেন। এই ধরনের কীকে সিমেট্রিক বলা হয়। এই প্রক্রিয়ার গুরুত্বপূর্ণ বিষয় হল প্রাপকের কাছে চাবি হস্তান্তর করা। যদি একজন আক্রমণকারী এটি ধরে ফেলে, তবে তারা কেবল আপনার বার্তাগুলিকে ডিক্রিপ্ট করতে পারে এবং প্রাপকের ছদ্মবেশ ধারণ করতে পারে৷ সহজ করার জন্য, একটি লক সহ একটি বাক্স কল্পনা করুন, যেখানে শুধুমাত্র একটি কী ফিট করে এবং এই কী দিয়ে আপনি বাক্সের বিষয়বস্তু ঢোকাতে এবং সরাতে পারেন।

সৌভাগ্যবশত, দুটি কী ব্যবহার করে অপ্রতিসম ক্রিপ্টোগ্রাফি আছে - পাবলিক এবং প্রাইভেট। নীতিটি হল যে সবাই আপনার সর্বজনীন কী জানতে পারে, অবশ্যই শুধুমাত্র আপনি আপনার ব্যক্তিগত কী জানেন। যদি কেউ আপনাকে একটি বার্তা পাঠাতে চায়, তারা আপনার সর্বজনীন কী দিয়ে এটি এনক্রিপ্ট করবে। এনক্রিপ্ট করা বার্তাটি শুধুমাত্র আপনার ব্যক্তিগত কী দিয়ে ডিক্রিপ্ট করা যাবে। আপনি যদি আবার একটি সরলীকৃত উপায়ে একটি মেইলবক্স কল্পনা করেন, তবে এবার এতে দুটি তালা থাকবে। সর্বজনীন কী দিয়ে, যে কেউ বিষয়বস্তু সন্নিবেশ করার জন্য এটিকে আনলক করতে পারে, কিন্তু শুধুমাত্র আপনি আপনার ব্যক্তিগত কী দিয়ে এটি নির্বাচন করতে পারেন৷ নিশ্চিত হওয়ার জন্য, আমি যোগ করব যে একটি পাবলিক কী দিয়ে এনক্রিপ্ট করা একটি বার্তা এই সর্বজনীন কী দিয়ে ডিক্রিপ্ট করা যাবে না।

iMessage এ কিভাবে নিরাপত্তা কাজ করে:

  • যখন iMessage সক্রিয় করা হয়, তখন ডিভাইসে দুটি কী জোড়া তৈরি হয় - ডেটা এনক্রিপ্ট করার জন্য 1280b RSA এবং 256b ECDSA যাচাই করার জন্য যে পথে ডেটার সাথে কোনো হেরফের করা হয়নি।
  • দুটি পাবলিক কী অ্যাপলের ডিরেক্টরি পরিষেবায় (আইডিএস) পাঠানো হয়। অবশ্যই, দুটি ব্যক্তিগত কী শুধুমাত্র ডিভাইসে সংরক্ষিত থাকে।
  • IDS-এ, Apple Push Notification service (APN)-এ আপনার ফোন নম্বর, ইমেল এবং ডিভাইসের ঠিকানার সাথে পাবলিক কী যুক্ত থাকে।
  • কেউ যদি আপনাকে মেসেজ করতে চায়, তাহলে তাদের ডিভাইস আপনার পাবলিক কী (অথবা একাধিক ডিভাইসে iMessage ব্যবহার করলে একাধিক পাবলিক কী) এবং IDS-এ আপনার ডিভাইসের APN ঠিকানা খুঁজে বের করবে।
  • তিনি 128b AES ব্যবহার করে বার্তাটি এনক্রিপ্ট করেন এবং তার ব্যক্তিগত কী দিয়ে স্বাক্ষর করেন। যদি বার্তাটি একাধিক ডিভাইসে আপনার কাছে পৌঁছাতে হয়, তবে বার্তাটি তাদের প্রত্যেকের জন্য আলাদাভাবে Apple এর সার্ভারে সংরক্ষণ এবং এনক্রিপ্ট করা হয়।
  • কিছু ডেটা, যেমন টাইমস্ট্যাম্প, মোটেও এনক্রিপ্ট করা হয় না।
  • সমস্ত যোগাযোগ TLS এর মাধ্যমে সম্পন্ন হয়।
  • দীর্ঘ বার্তা এবং সংযুক্তি iCloud এ একটি র্যান্ডম কী দিয়ে এনক্রিপ্ট করা হয়। এই ধরনের প্রতিটি বস্তুর নিজস্ব URI (সার্ভারে কিছুর জন্য ঠিকানা) থাকে।
  • একবার আপনার সমস্ত ডিভাইসে বার্তাটি বিতরণ করা হলে, এটি মুছে ফেলা হয়। যদি এটি আপনার ডিভাইসগুলির মধ্যে অন্তত একটিতে বিতরণ না করা হয় তবে এটি 7 দিনের জন্য সার্ভারে রেখে দেওয়া হয় এবং তারপর মুছে ফেলা হয়।

এই বর্ণনাটি আপনার কাছে জটিল মনে হতে পারে, তবে আপনি যদি উপরের ছবিটি দেখেন তবে আপনি অবশ্যই নীতিটি বুঝতে পারবেন। এই ধরনের নিরাপত্তা ব্যবস্থার সুবিধা হল এটি শুধুমাত্র পাশবিক শক্তি দ্বারা বাইরে থেকে আক্রমণ করা যেতে পারে। ঠিক আছে, আপাতত, কারণ আক্রমণকারীরা আরও বুদ্ধিমান হচ্ছে।

সম্ভাব্য হুমকি আপেল নিজেই মিথ্যা. এর কারণ হল তিনি কীগুলির সম্পূর্ণ পরিকাঠামো পরিচালনা করেন, তাই তত্ত্বগতভাবে তিনি আপনার অ্যাকাউন্টে অন্য একটি ডিভাইস (সর্বজনীন এবং ব্যক্তিগত কী-এর আরেকটি জোড়া) বরাদ্দ করতে পারেন, উদাহরণস্বরূপ আদালতের আদেশের কারণে, যাতে ইনকামিং বার্তাগুলি ডিক্রিপ্ট করা যেতে পারে৷ তবে, এখানে অ্যাপল বলেছে যে এটি এমন কিছু করে না এবং করবে না।

উত্স: TechCrunch, iOS নিরাপত্তা (ফেব্রুয়ারি 2014)
.